miércoles, 13 de noviembre de 2013

REAVER

Reaver es una herramienta que nos facilita la explotacion de una vulnerabilidad que se encuentra por defecto en la mayoria de los routers que usan wpa2 la vulnerabilidad es explotada mediante intentos de la introduccion de un pin que se propuso para facilitar el uso al cliente con relacion alas claves previamente compratida o psk ccmp
Argumentos requeridos
-i       - -interface                       nombre de la interface en  modo monitor
-b     - -bssid                              MAC o bssid del AP target
Argumentos
-m    - -mac                            mac del sistema anfitrión
-e    - -essid                           ESSID del AP target
-c    - -channel                       establece un canal para la interface(implies –f)
-o   - -out-file                         enviar la salida a un archivo de registro [stdout]
-s    - -session                         restaurar la una sesion apartir de un archivo
-C    - -exe                               ejecutar el comando suministrado tras la recuperación pin éxito
-D    - -daemonize                 modo demonio daemon de reaver
-a    - -auto                    detectar automáticamente las mejores opciones avanzadas para el destino AP
-f     - -fixed                            desabilita el salto entre canales
-5    - -5ghz                             usar los canales a 5ghz del 802.11
-v   - -verbose                        mostrar informacion nocritica (-v v para mas info)
-q  - -quiet                              solo mostrar mensajes criticos
-h  - -help                                mostrar ayuda
Advanced options
-p   - -pin                           utilizar el pin wps con dígitos especificado 4 u 8
-d  - -delay                        estableces un tiempo entre cada intento de pin
-l  - -lock-delay    establecer el tiempo de espera si te bloquea CAP  WPS intentos pin [Por Defecto son60]
-g  - -max-attempts        num max de intentos si el pin falla
-x  - -fail-wait                   establecer el tiempo de inactivo después de 10 fallos inesperados
-r - -recurring-delay       [x:y]  permanecer inactivo cada pin x intentosn de pin
-t  - -timeout                     establecer el tiempo de espera

-T  - -m57-timeut
            establecer el tiempo de espera M5 / M7 (0,20)
-A    - -no-associate         no asociarse con el AP (asociación debe ser realizada por otra aplicación   
                                    como puede ser airbase-ng aireplay-ng etc)
-N  - -no-nacks                  no enviar mensajes NACK cuando se reciben los paquetes fuera de orden
-S    - -dh-small                  utilizar pequeñas claves DH a mejorar la velocidad del crack
-L   - -ignore-locks            ignorar estado bloqueado notificado por el destino AP
-E   - -eap-terminate    terminar cada sesión de WPS con un paquete de error EAP
-n   - -nack                       AP objetivo siempre envía un NACK [auto]
-w  - -win7                      imitar un Registro windows 7 [false]


Bueno para este primer y unico ejemplo necesitamos de esta y otras dos herramientas la primera sera el airmon-ng para poner en modo monitor la interface y en segundo el wash que nos servira para encontrar las AP vulnerables  como se ve en la imagen el comando sera sencillo
Wash –i mon0
 
Una ves detectados los ap vulnerables procedemos a iniciar reaver con los filtros que solo permitiran ver a reaver el ap vunerable iniciamos la sintaxis
Reaver  -i (interface)  -b (bssid del ap) –c (canal del ap) –vv [esto indica el nivel de detale que nos mostrara]  -D (modo demon que usara o ara todo lo posible para efectuar el test) –w (simula la funcion de intento de conexión de un sistema windos7) no puede hacerlo completo porque el ap esta muy lejos demi posicion y no tengo modem para hacer una simulacion lo importante es que tengas una pequeña idea de como funciona y puedeas generar un propio vector de ataque al finalizar mostrara el pin y la contraseña ejemplo
 wpa psk: 0288391
intentara varias veces puede tardar mucho es casi como un ataque de diccionario en la imagen color rojo los intentos de pin
 si tengo la oportunidad en un futuro subire ejemplos mas precisos


para conocer mas visita todos los laboratorios

No hay comentarios:

Publicar un comentario