PROBLEMA Sicurezza WPA2 con reaver

Spolli

Nuovo Utente
47
0
Salve, ho deciso di testare la sicurezza della mia WPA2 con un attacco al WPS con reaver. Il problema si verifica durante l'attacco, reaver inserisce sempre il solito pin e quindi l'attacco non va avanti. Mi potete aiutare a risolvere?
Ho usato airodump-ng e ho settato la scheda wifi in monitor mod.
 

cdtux

Utente Èlite
1,829
911
CPU
I7 3770
Scheda Madre
Asrock Z77 Extreme 4
HDD
Samsung 850 pro 250GB
RAM
Corsair Vengeance LP 16GB
GPU
Gigabyte GTX1060 6GB
Monitor
Dell U2412M
PSU
Seasonic Focus Plus 650
Case
Corsair Graphite 760T
OS
Debian / Ubuntu
Dai un'occhiata qua e qua
Occhio alla distanza ( = potenza del segnale), al tipo di scheda wifi (se supportata, in modo parziale o non supportata), alle contromisure prese dal produttore del router (tipo cambio del canale, blacklist del mac address, ecc..), ecc..
Ma soprattutto armati di moltissima pazienza per fare decine e decine di prove (oltre spulciare il wiki e la sezione issue sopra linkate). La via reale non è come i film dove fai partire il tool e quello ti trova per magia la password (purtroppo).
 

Spolli

Nuovo Utente
47
0
La scheda di rete è compatibile, il processo parte senza problemi. Ma quando va ad inserire il pin usa sempre il solito e la % di completamento rimane sempre a 0.
Ieri l'ho lasciato a elaborare per 15 ore ma la percentuale non è aumentata e continuava sempre a mettere il solito pin.
 

Dario Salvati

Utente Attivo
1,401
247
CPU
Intel Core i5-3470
Scheda Madre
ASUS P8Z77-V LX
HDD
Western Digital Green 1TB 7200rmp + Crucial M550 128Gb
RAM
Corsair 8Gb(2x4GB) 1600Mhz
GPU
Msi GeForce 770 2Gb
Audio
Integrata mainbord
Monitor
Asus VE247H / 23.6"
PSU
XFX 550W Core Edition
Case
Fractal Design R4
OS
Arch Linux + Gnome
Hai controllato se il router abilita il WPS lock?
 
  • Mi piace
Reazioni: cdtux

cdtux

Utente Èlite
1,829
911
CPU
I7 3770
Scheda Madre
Asrock Z77 Extreme 4
HDD
Samsung 850 pro 250GB
RAM
Corsair Vengeance LP 16GB
GPU
Gigabyte GTX1060 6GB
Monitor
Dell U2412M
PSU
Seasonic Focus Plus 650
Case
Corsair Graphite 760T
OS
Debian / Ubuntu
Se il wps è "locked" le probabilità di successo sono molto basse.

EDIT: invece di reaver puoi anche provare bully (io mi sono sempre trovato meglio con questo).
 
Ultima modifica:

romba69

Nuovo Utente
17
1
Salve, ho deciso di testare la sicurezza della mia WPA2 con un attacco al WPS con reaver. Il problema si verifica durante l'attacco, reaver inserisce sempre il solito pin e quindi l'attacco non va avanti. Mi potete aiutare a risolvere?
Ho usato airodump-ng e ho settato la scheda wifi in monitor mod.
per prima cosa fai uno spoofing dei macandress connessi alla rete, poi controlla se hai il lock wps con
Codice:
wash -i INTERFACCIAINMONITOR
poi prova con
Codice:
[B]reaver -i (interfaccia) -b (BSSID) -d (tempo tra tentativo e l'altro)   --recurring-delay=(ogni tot tentativi): (aspetta tot secondi) -vv
 [/B]
se questo non dovrebbe bastare usa ReVdK3-r2.sh che dovrebbe cambiare il macandress ogni tot tentativi e così superara il wps lock ;)

- - - Updated - - -

Salve, ho deciso di testare la sicurezza della mia WPA2 con un attacco al WPS con reaver. Il problema si verifica durante l'attacco, reaver inserisce sempre il solito pin e quindi l'attacco non va avanti. Mi potete aiutare a risolvere?
Ho usato airodump-ng e ho settato la scheda wifi in monitor mod.
per prima cosa fai uno spoofing dei macandress connessi alla rete, poi controlla se hai il lock wps con
Codice:
wash -i INTERFACCIAINMONITOR
[code]
poi prova con
[code][B]reaver -i (interfaccia) -b (BSSID) -d (tempo tra tentativo e l'altro)   --recurring-delay=(ogni tot tentativi): (aspetta tot secondi) -vv
 [/B]
se questo non dovrebbe bastare usa ReVdK3-r2.sh che dovrebbe cambiare il macandress ogni tot tentativi e così superara il wps lock ;)
 
Ultima modifica:

cdtux

Utente Èlite
1,829
911
CPU
I7 3770
Scheda Madre
Asrock Z77 Extreme 4
HDD
Samsung 850 pro 250GB
RAM
Corsair Vengeance LP 16GB
GPU
Gigabyte GTX1060 6GB
Monitor
Dell U2412M
PSU
Seasonic Focus Plus 650
Case
Corsair Graphite 760T
OS
Debian / Ubuntu
se questo non dovrebbe bastare usa ReVdK3-r2.sh che dovrebbe cambiare il macandress ogni tot tentativi e così superara il wps lock ;)

Da quello che vedo nello script (mai usato a dire la verità), non cambia mac address ogni tot tentativi, ma lo cambia solamente con uno preimpostato (non è neanche random..):

Codice:
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$WLAN"> /dev/null;
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$MON1"> /dev/null;
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$MON2"> /dev/null;
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$MON3"> /dev/null;
(per la cronaca ho "censurato" il mac-address scritto nello script)

Mi sono perso qualche "pezzo"??
 

romba69

Nuovo Utente
17
1
Si scusami hai completamente ragione, non ho guardato lo script ora, ma dovrebbe tentare il riavvio del router ogni volta che incontrano ap limiting. Quando ho tempo posto il pezzo dello script ;)
 
  • Mi piace
Reazioni: cdtux

cdtux

Utente Èlite
1,829
911
CPU
I7 3770
Scheda Madre
Asrock Z77 Extreme 4
HDD
Samsung 850 pro 250GB
RAM
Corsair Vengeance LP 16GB
GPU
Gigabyte GTX1060 6GB
Monitor
Dell U2412M
PSU
Seasonic Focus Plus 650
Case
Corsair Graphite 760T
OS
Debian / Ubuntu
Buono a sapersi.. Dopo ci do un'occhiata..

EDIT:
@romba69
Alla fine ho dato un'occhiata a TUTTO lo script.
Hai perfettamente ragione.. usa mdk3 per fare dei flood attack.

:birra:
 
Ultima modifica:
  • Mi piace
Reazioni: romba69

Entra

oppure Accedi utilizzando
Discord Ufficiale Entra ora!

Discussioni Simili