Pixie Dust Attack WPS no Kali Linux com Reaver


Pixie WPS Ataque poeira com Reaver

Vamos fazer um ataque de pó de pirlimpimpim usando Reaver 1.5.2, Aircrack-NG e Pixiewps. Pixie Dust ataque é um ataque offline que explora uma vulnerabilidade WPS. A ferramenta, Pixiewps, é escrito em C e funciona com uma versão modificada do Reaver. Quando um roteador sem fio é vulnerável por este ataque recuperar a senha pode ser feito em segundos. Um link para a lista de roteadores vulneráveis ​​poeira duende está incluído na parte inferior deste tutorial.

Pixie Dust Ataque

Vamos colocar a interface Wi-Fi no modo de monitoramento usando:
airmon-ng start wlan0
Se necessário matar os processos Kali está reclamando sobre:
Pixie ataque poeira Reaver
Para qualquer pessoa recebendo o seguinte erro em Kali Linux 2.0 Sana:
[X] ERRO: Falha ao abrir 'wlan0mon' para capturar
Tente o seguinte como uma solução:
1. Coloque o dispositivo no modo Monitor airmon-ng start wlan0
2. A interface de monitoramento será iniciado em wlan0mon
3. Use iwconfig para verificar se o modo de interface está no modo de gestão, em caso afirmativo, em seguida, alterá-lo para monitorar, em vez de gestão com os seguintes comandos:
ifconfig wlan0mon para baixo
iwconfig wlan0mon monitor Modo
ifconfig wlan0mon up
4. iwconfig verificar se o modo é o modo de monitoramento agora
5. airodump-ng wlan0mon
Comece airodump-ng para obter o BSSID, endereço MAC e canal de nossa meta.
wlan0mon -i airodump-ng
Agora escolha o alvo e usar o BSSID eo canal para Reaver:
Reaver -i wlan0mon -b [BSSID] -vv -S -c [canal AP]
Precisamos do PKE, PKR, e-hash de 1 & e-hash de 2, E-nonce / R-nonce eo authkey de Reaver para usar para pixiewps.
Pixie ataque poeira Reaver
Agora, começar a pixiewps com os seguintes argumentos:
Pixie ataque poeira Reaver
Componentes:
- E-hash1 é um hash em que brute force a primeira metade do PIN WPS.
- E-hash2 é um hash em que brute force a segunda metade do PIN WPS.
- HMAC é uma função hash que todos os dados entre parêntesis. A função é HMAC-SHA-256.
- PSK1 é o primeiro semestre de WPS PIN do roteador (10.000 possibilidades)
- PSK2 é o segundo semestre de WPS PIN do roteador (1.000 ou 10.000 possibilidades dependendo se queremos calcular a soma de verificação Nós apenas fazemos 10,000 porque não faz diferença de tempo e é apenas mais fácil..)
- PKE é a chave pública do inscrito (usado para verificar a legitimidade de uma troca WPS e evitar repetições.)
- PKR é a chave pública do secretário (usado para verificar a legitimidade de uma troca WPS e evitar repetições.)
Este roteador não parece ser vulnerável ao ataque pó de pirlimpimpim.

Evitando Reaver router lock-out com loop Pixiedust

Ao usar a opção -P (Pixiedust circular), Reaver entra em um modo de loop que quebra o protocolo WPS não usando M4 mensagem para evitar bloqueios. Esta opção só pode ser usada para coletar PixieHash para usar com pixiewps.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...