Argumentos requeridos
-i - -interface nombre de la interface en modo monitor
-b - -bssid MAC o bssid del AP target
Argumentos
-m - -mac mac del sistema anfitrión
-e - -essid ESSID del AP target
-c - -channel establece un canal para la interface(implies –f)
-o - -out-file enviar la salida a un archivo de registro [stdout]
-s - -session restaurar la una sesion apartir de un archivo
-C - -exe ejecutar el comando suministrado tras la recuperación pin éxito
-D - -daemonize modo demonio daemon de reaver
-a - -auto detectar automáticamente las mejores opciones avanzadas para el destino AP
-f - -fixed desabilita el salto entre canales
-5 - -5ghz usar los canales a 5ghz del 802.11
-v - -verbose mostrar informacion nocritica (-v v para mas info)
-q - -quiet solo mostrar mensajes criticos
-h - -help mostrar ayuda
Advanced options
-p - -pin utilizar el pin wps con dígitos especificado 4 u 8
-d - -delay estableces un tiempo entre cada intento de pin
-l - -lock-delay establecer el tiempo de espera si te bloquea CAP WPS intentos pin [Por Defecto son60]
-g - -max-attempts num max de intentos si el pin falla
-x - -fail-wait establecer el tiempo de inactivo después de 10 fallos inesperados
-r - -recurring-delay [x:y] permanecer inactivo cada pin x intentosn de pin
-t - -timeout establecer el tiempo de espera
-T - -m57-timeut establecer el tiempo de espera M5 / M7 (0,20)
-A - -no-associate no asociarse con el AP (asociación debe ser realizada por otra aplicación
como puede ser airbase-ng aireplay-ng etc)
-N - -no-nacks no enviar mensajes NACK cuando se reciben los paquetes fuera de orden
-S - -dh-small utilizar pequeñas claves DH a mejorar la velocidad del crack
-L - -ignore-locks ignorar estado bloqueado notificado por el destino AP
-E - -eap-terminate terminar cada sesión de WPS con un paquete de error EAP
-n - -nack AP objetivo siempre envía un NACK [auto]
-w - -win7 imitar un Registro windows 7 [false]
Bueno para este primer y unico ejemplo necesitamos de esta y otras dos herramientas la primera sera el airmon-ng para poner en modo monitor la interface y en segundo el wash que nos servira para encontrar las AP vulnerables como se ve en la imagen el comando sera sencillo
Wash –i mon0
Una ves detectados los ap vulnerables procedemos a iniciar reaver con los filtros que solo permitiran ver a reaver el ap vunerable iniciamos la sintaxis
Reaver -i (interface) -b (bssid del ap) –c (canal del ap) –vv [esto indica el nivel de detale que nos mostrara] -D (modo demon que usara o ara todo lo posible para efectuar el test) –w (simula la funcion de intento de conexión de un sistema windos7) no puede hacerlo completo porque el ap esta muy lejos demi posicion y no tengo modem para hacer una simulacion lo importante es que tengas una pequeña idea de como funciona y puedeas generar un propio vector de ataque al finalizar mostrara el pin y la contraseña ejemplo
wpa psk: 0288391
intentara varias veces puede tardar mucho es casi como un ataque de diccionario en la imagen color rojo los intentos de pin
si tengo la oportunidad en un futuro subire ejemplos mas precisos
para conocer mas visita todos los laboratorios