PROBLEMA Sicurezza WPA2 con reaver

Pubblicità

Spolli

Nuovo Utente
Messaggi
47
Reazioni
0
Punteggio
25
Salve, ho deciso di testare la sicurezza della mia WPA2 con un attacco al WPS con reaver. Il problema si verifica durante l'attacco, reaver inserisce sempre il solito pin e quindi l'attacco non va avanti. Mi potete aiutare a risolvere?
Ho usato airodump-ng e ho settato la scheda wifi in monitor mod.
 
Dai un'occhiata qua e qua
Occhio alla distanza ( = potenza del segnale), al tipo di scheda wifi (se supportata, in modo parziale o non supportata), alle contromisure prese dal produttore del router (tipo cambio del canale, blacklist del mac address, ecc..), ecc..
Ma soprattutto armati di moltissima pazienza per fare decine e decine di prove (oltre spulciare il wiki e la sezione issue sopra linkate). La via reale non è come i film dove fai partire il tool e quello ti trova per magia la password (purtroppo).
 
La scheda di rete è compatibile, il processo parte senza problemi. Ma quando va ad inserire il pin usa sempre il solito e la % di completamento rimane sempre a 0.
Ieri l'ho lasciato a elaborare per 15 ore ma la percentuale non è aumentata e continuava sempre a mettere il solito pin.
 
Se il wps è "locked" le probabilità di successo sono molto basse.

EDIT: invece di reaver puoi anche provare bully (io mi sono sempre trovato meglio con questo).
 
Ultima modifica:
Salve, ho deciso di testare la sicurezza della mia WPA2 con un attacco al WPS con reaver. Il problema si verifica durante l'attacco, reaver inserisce sempre il solito pin e quindi l'attacco non va avanti. Mi potete aiutare a risolvere?
Ho usato airodump-ng e ho settato la scheda wifi in monitor mod.
per prima cosa fai uno spoofing dei macandress connessi alla rete, poi controlla se hai il lock wps con
Codice:
wash -i INTERFACCIAINMONITOR
poi prova con
Codice:
[B]reaver -i (interfaccia) -b (BSSID) -d (tempo tra tentativo e l'altro)   --recurring-delay=(ogni tot tentativi): (aspetta tot secondi) -vv
 [/B]
se questo non dovrebbe bastare usa ReVdK3-r2.sh che dovrebbe cambiare il macandress ogni tot tentativi e così superara il wps lock ;)

- - - Updated - - -

Salve, ho deciso di testare la sicurezza della mia WPA2 con un attacco al WPS con reaver. Il problema si verifica durante l'attacco, reaver inserisce sempre il solito pin e quindi l'attacco non va avanti. Mi potete aiutare a risolvere?
Ho usato airodump-ng e ho settato la scheda wifi in monitor mod.
per prima cosa fai uno spoofing dei macandress connessi alla rete, poi controlla se hai il lock wps con
Codice:
wash -i INTERFACCIAINMONITOR
[code]
poi prova con
[code][B]reaver -i (interfaccia) -b (BSSID) -d (tempo tra tentativo e l'altro)   --recurring-delay=(ogni tot tentativi): (aspetta tot secondi) -vv
 [/B]
se questo non dovrebbe bastare usa ReVdK3-r2.sh che dovrebbe cambiare il macandress ogni tot tentativi e così superara il wps lock ;)
 
Ultima modifica:
se questo non dovrebbe bastare usa ReVdK3-r2.sh che dovrebbe cambiare il macandress ogni tot tentativi e così superara il wps lock ;)

Da quello che vedo nello script (mai usato a dire la verità), non cambia mac address ogni tot tentativi, ma lo cambia solamente con uno preimpostato (non è neanche random..):

Codice:
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$WLAN"> /dev/null;
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$MON1"> /dev/null;
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$MON2"> /dev/null;
macchanger -m '[B]XX:XX:XX:XX:XX:XX[/B]' "$MON3"> /dev/null;
(per la cronaca ho "censurato" il mac-address scritto nello script)

Mi sono perso qualche "pezzo"??
 
Si scusami hai completamente ragione, non ho guardato lo script ora, ma dovrebbe tentare il riavvio del router ogni volta che incontrano ap limiting. Quando ho tempo posto il pezzo dello script ;)
 
Buono a sapersi.. Dopo ci do un'occhiata..

EDIT:
@romba69
Alla fine ho dato un'occhiata a TUTTO lo script.
Hai perfettamente ragione.. usa mdk3 per fare dei flood attack.

:birra:
 
Ultima modifica:
Pubblicità
Pubblicità
Indietro
Top