stap voor stap Backtrack 5 en basisprincipes voor draadloos hacken

5crack-WPA2-WiFi-password-using-reaver-2.jpg

stap voor stap Backtrack 5 and wireless Hacking basics

Backtrack 5
een Backtrack 5 R3 Live CD
installeren op de harde schijf
installeren en draaien met VMware
Reaver
WPA dictionary attack
een handshake en een data capture
krijgen met behulp van aircrack en een woordenboek om een WPA data capture
te kraken www.wirelesshack.org
stap voor stap Backtrack 5 and wireless Hacking basics
alle informatie in dit boek is alleen voor test-en educatieve doeleinden; voor gebruik door netwerkbeveiligingsbeheerders of het testen van de beveiliging van uw eigen draadloze verbinding.

Inleiding

Backtrack 5 R3 is een beruchte digitale forensische en Intrusion Detection software bundel met een heleboel tools voor penetratie testen, het is gebaseerd op Linux en bevat 300 plus tools.
Als u Backtrack nog nooit eerder hebt gebruikt, moet u weten dat dit de beste software is om te gebruiken voor digitaal forensisch onderzoek, inbraakdetectie en penetratietesten.
er zijn verschillende typen draadloze aanvallen, maar in werkelijkheid worden er slechts twee hoofdtypen gebruikt. Ik ga stap voor stap door elk. Als u Backtrack 5 geà nstalleerd het eerste hoofdstuk kan direct worden overgeslagen naar de hack die u wilt gebruiken.
de twee belangrijkste typen draadloze hacks zijn WPA dictionary attack en Reaver.
in het verleden was WEP de belangrijkste versleuteling die op routers werd gebruikt, maar WEP was notoir gemakkelijk te kraken en wordt zelden meer gezien. WPA of WPA2, die echt hetzelfde zijn, zijn de manier waarop routers nu versleuteld zijn en veel moeilijker te kraken.
de manier waarop u over deze aanvallen denkt is net zo belangrijk als de aanvallen zelf. Er is geen point and click optie. Commando ‘ s leren en typen in een terminalvenster is een must.
meerdere routers kopen om mee te spelen is ook een goed idee. Er zijn genoeg te vinden op werf verkoop en swap voldoet op de goedkope. Verschillende fabrikanten doen verschillende dingen en hebben verschillende opstellingen, zodat sommige hebben een zwakte een ander zal niet.
een ding om ook op te noemen is dat een interne draadloze netwerkadapter niet werkt met Backtrack en draadloze penetratietesten. Dit is niet omdat de adapter wordt niet ondersteund kan het wel of niet. Het is omdat de meeste draadloze chipsets geen packet injecties of de dingen die nodig zijn om een draadloze aanval te doen ondersteunen.
de meest gebruikte draadloze USB-adapter is de Alfa AWUS036H en de Alfa Awus036nh. Ik heb beide gebruikt en beide zijn goed, maar indien mogelijk krijgen de Alfa AWUS036NH omdat het ondersteunt wireless N. terwijl de Alfa AWUS036H ondersteunt wireless G.
om een bijgewerkte lijst te zien ga hier www.wirelesshack.org/backtrack-compatible-adapters

Backtrack 5 installeren

Backtrack 5 is gratis te downloaden en te installeren en kan hier worden gedownload. http://www.wirelesshack.org/backtrack-5-download
het Backtrack-bestand is groot 2-4 GB, afhankelijk van het type bestand dat u downloadt. Er zijn drie manieren om Backtrack te installeren, te installeren op de harde schijf, op te starten van een DVD of flash drive, of voer het uit in virtualisatie.
Ik zal het hebben over hoe elke installatie werkt, maar als je nieuw bent bij Backtrack 5 is de makkelijkste manier om de Backtrack 5 ISO te branden op een DVD of een flash drive en er vanaf op te starten, natuurlijk zodra de computer opnieuw opstart kunnen gegevens verloren gaan als ze niet correct zijn opgeslagen.
het installeren van Backtrack 5 op de harde schijf is hetzelfde als het installeren van elk besturingssysteem, waar iedereen bekend mee is, door op te starten vanaf een schijf, te kiezen voor installeren en vragen te beantwoorden zoals Tijd, Datum, taal en het formatteren van de schijf.
het uitvoeren van Backtrack 5 binnen virtualisatie is mogelijk de meest gebruikelijke manier. Vooral omdat een vertrouwd besturingssysteem zoals Windows kan worden uitgevoerd op hetzelfde moment en bestanden overgedragen tussen de twee gemakkelijk. Dit neemt rekenmiddelen in beslag, en kan een andere laag van het oplossen van problemen toevoegen als zich een probleem voordoet, zoals Backtrack het niet herkennen van een USB-adapter.
persoonlijk gebruik ik VMware-speler met Backtrack 5 en Windows 7. Als je net begint zou ik beginnen met het gebruik van een Boot DVD en dan later overgaan tot virtualisatie, maar dit is een persoonlijke optie en hangt af van uw eigen ervaring en kennis van het gebruik van besturingssystemen.

een Backtrack 5 R3 Live CD

aanmaken om op te starten van een DVD of flashstation is de Backtrack 5 ISO nodig. De download is hier te vinden http://www.wirelesshack.org/backtrack-5-download de download site is onlangs gewijzigd en moet worden gedownload met behulp van een Torrent. Als je nog nooit een Torrent hebt gedownload is het eenvoudig. Eerst downloaden en installeren van een Torrent Client, de meest populaire is Utorrent, maar er zijn veel. Klik vervolgens op de link naar de torrent en de client zal het bestand te downloaden.

is ISO-brandsoftware nodig. Je hebt waarschijnlijk al ISO-brandsoftware, zoals een bepaalde versie van Nero en ga zo maar door, bij twijfel gebruik je Power ISO.
(Ik heb geen verbinding met Power ISO het is gewoon wat ik gebruik, dus Ik zal het gebruiken voor dit voorbeeld.)

zodra de ISO is gedownload, laadt u de Backtrack 5 ISO in uw brandsoftware en Brand deze naar een DVD.

nadat de ISO is gebrand op een DVD kan het nu worden gebruikt als een Live CD of worden gebruikt om op de harde schijf te installeren.
om op te starten vanaf de DVD plaats het in het computerstation en controleer de computerinstellingen om op te starten vanaf de schijf. De meeste computers hebben een opstartoptie om op te drukken of zullen de schijf automatisch opstarten.
zodra het van de DVD opstart, moet het naar het volgende menu komen.
koos de eerste optie die “Default Boot Text Mode” is en de computer zal opstarten vanaf de DVD en tot aan de login.
de standaard gebruikersnaam en wachtwoord voor Backtrack is root en dan toor.
eenmaal ingelogd en achter de opdrachtprompt (pound symbool #) typ “startx” en dit zal de grafische gebruikersinterface starten.

snelle stappen voor het maken van een Backtrack 5 Live CD

  1. Download de Backtrack ISO http://www.wirelesshack.org/backtrack-5-download
  2. Download PowerISO of een ISO brandprogramma als u er geen hebt. http://www.poweriso.com/download.htm 3. Installeer PowerISO 4. Installeer een DVD in de DVD-brander en open PowerISO.
  3. Open het Backtrack-imagebestand in PowerISO en klik op branden en brand het Backtrack-imagebestand naar DVD.
  4. gebruik de DVD om op te starten welke computer je leuk vindt in Backtrack.
  5. De gebruikersnaam is root. Het wachtwoord is toor.
  6. typ startx achter de opdrachtprompt om de GUI in te voeren.

installeren op de harde schijf

elk bestaand besturingssysteem zal worden gewist en alleen Backtrack zal worden geïnstalleerd als dit gebeurt. Om deze reden raad ik niet aan om te installeren op de harde schijf, tenzij je dit eerder hebt gedaan.
Backtrack kan worden ingesteld op dual boot samen met een bestaand besturingssysteem, maar uitleggen hoe een dual boot te doen is geavanceerder. Als er iets mis gaat het bestaande besturingssysteem zal worden gegaan of beschadigd.
als u besturingssystemen niet begrijpt, gebruik dan de andere opties, Start op vanaf de DVD, maar installeer Backtrack niet, of voer Backtrack uit met VMware.
de ISO moet op een DVD gebrand worden om op de harde schijf te installeren. Dit is hetzelfde als het bovenstaande opstarten van de DVD. Zodra Backtrack is in de GUI is er een bestand Backtrack.sh op het bureaublad. Dubbelklikken op deze zal backtrack installeren op de harde schijf.

snelle stappen Backtrack 5 installeren op de harde schijf.

1 start de Backtrack Live-omgeving op.
2 login gebruikersnaam root, wachtwoord toor.
3 Typ startx achter de prompt om de GUI in te voeren.
4 * Dubbelklik op de installatie Backtrack.sh op het bureaublad.
5 Volg de instructies op het scherm zoals tijd, datum regio, enzovoort.

installeren en draaien met VMware

twee besturingssystemen tegelijkertijd draaien is nu vrij gebruikelijk en wordt relatief eenvoudig gedaan. Twee dingen zullen nodig zijn de Backtrack 5 VMware Image, en VMware speler of werkstation.
voor degenen die niet weten dat VMware een manier is om een ander besturingssysteem virtueel binnen een ander besturingssysteem te draaien. In principe als u Windows gebruikt en tegelijkertijd een Backtrack 5-installatie wilt uitvoeren, kunt u dit doen met VMware.
VMware werkt zeer goed en zolang je een vrij recente computer hebt, zou het prima moeten werken. Als u een oudere laptop of oudere computer dan de ISO kan beter zijn. Vooral omdat een ISO kan worden gebrand op een schijf of een bootable apparaat en opgestart vanaf. Wanneer Backtrack 5 van een ISO wordt opgestart, draait het geen Windows op de achtergrond.
VMware workstation is niet bepaald goedkoop, hoewel er een gratis versie is. Er is een gratis proefperiode van 30 dagen voor VMware Workstation als je het wilt bekijken.
VMware Workstation is niet gratis, maar er is een gratis versie genaamd VMware Player. VMware Player komt niet met alle opties Workstation doet, maar het werkt, en loopt Backtrack 5 prima.
VMware-speler kan hier worden gedownload http://www.vmware.com/products/player u moet naar beneden scrollen om de gratis download van VMware-speler te vinden.

zodra u een VMware-speler hebt, hebt u het VMware-imagebestand van de Backtrack 5-site hier http://www.wirelesshack.org/backtrack-5-downloadnodig.
de VMware Image is een vooraf ingestelde installatie die direct in VMware kan worden geladen en klaar is voor gebruik.
zodra zowel VMware player als de Backtrack 5 VMware image is gedownload, Start en installeer VMware Player en volg de standaardopties.

het Backtrack 5 VMware-imagebestand moet worden uitgepakt en zal een eigen map aanmaken met een aantal bestanden erin.
zodra alle bestanden zijn uitgepakt, voer je VMware Player uit en klik je met de rechtermuisknop op ” Open een virtuele Machine.”Een dialoogvenster zal komen gewoon direct naar de map met de uitgepakte Backtrack 5 VMware afbeelding.
slechts één bestand zal verschijnen vanwege de .VMX extensie klik erop en je in staat om virtuele machine te spelen zal zijn en run Backtrack 5.

snelle stappen voor het installeren van Backtrack 5 en VMware-speler

  1. VMware Downloaden www.vmware.com/products/player.
  2. Download het Backtrack VMware-imagebestand. http://www.wirelesshack.org/backtrack – 5-bestanden downloaden en uitpakken.
  3. installeer VMware: volg de standaardopties.
  4. zodra VMware is geïnstalleerd Ga naar een virtuele Machine openen, Ga naar VMware Backtrack 5 Image File locatie en klik op het bestand. Backtrack 5 zal openen en komen tot een logon scherm. De gebruikersnaam is root en het wachtwoord is toor.
  5. De gebruikersnaam is root en het wachtwoord is toor. Zodra u bent ingelogd typ startx en Backtrack zal openen in een GUI.

Reaver

commando ‘ s die we zullen gebruiken.
airmon-ng
airmon-ng start wlan0
wash-I mon0-C
reaver-i mon0-b –De BSSID) – vv
(de-vv is twee V niet een W)

21.jpg

Reaver is een van de beste tools om mee te komen in een lange tijd. Voordat WPA werd geïmplementeerd en WEP oordeelde draadloze encryptie elk netwerk kon gemakkelijk worden gekraakt. Maar toen WPA werd de standaard werd het veel moeilijker om te doen, met behulp van de woordenboek aanval methode was de enige echte optie. Toen kwam Reaver.
Reaver werkt met een fout in routers genaamd WPS of Wi-fi Protected Setup. WPS maakt het gemakkelijk voor draadloze apparaten om een router te vinden en te verbinden. Het probleem met WPS is, het heeft een fout in het dat laat iemand gaan rond de encryptie.
als een router WPS heeft ingeschakeld, is het kraken van de encryptie niet langer nodig. Zie het als een achterdeur.
als een router WPS heeft ingeschakeld, kan deze meestal binnen twee tot tien uur worden gekraakt.
” Wi-Fi Protected Setup, of WPS. Het is een functie die bestaat op veel routers, bedoeld om een eenvoudige setup proces te bieden, en het is gebonden aan een PIN die is hard-gecodeerd in het apparaat.
Reaver maakt gebruik van een fout in deze PINs en het resultaat is dat, met genoeg tijd, het kan onthullen uw WPA of WPA2 wachtwoord. Reaver probeert niet te nemen op de WPA-encryptie zelf, maar gaat rond het met behulp van WPS en vervolgens het weergeven van het wachtwoord.”(Wikipedia)
net als bij andere aanvallen zijn er hier enkele problemen mee. Zoals signaalsterkte is een sterk signaal bijna een must. Ook kunnen sommige routers crashen als er te veel pins op worden gegooid om snel veel als een denial of service aanval een PC kan crashen.
Reaver heeft veel opties of switches die het kan gebruiken om deze problemen aan te pakken. Het voorbeeld dat ik hieronder gebruik is een basic. Er zijn veel meer commando ‘ s te gebruiken met Reaver, je kunt ze allemaal zien door te typen “reaver/?”, of in de Appendix is er een volledige lijst van de commando ‘ s die kunnen worden gebruikt met Reaver.
het eerste wat we moeten doen is de draadloze USB-adapter inschakelen.
Start Backtrack 5 en open twee terminalvensters.
voer het commando “airmon-ng” uit om te zien of Backtrack uw draadloze USB-adapter herkent. Het moet tonen “Wlan” samen met de chipset, als het niet dan wat probleemoplossing zal moeten worden gedaan totdat het doet.
zodra de draadloze USB-adapter werkt, moeten we deze inschakelen. Om dit te doen voer je het volgende commando uit: “airmon-ng start wlan0”
als alles goed gaat scrolt het scherm door met wat informatie en zegt ingeschakeld op mon0.

het vinden van een WPS-actieve router is de volgende stap die dit vroeger moeilijk was tot het “wash” Commando kwam.
het & Amp; Quot; wash & amp; quot; commando is berucht voor het hebben van problemen en het niet correct werken. In principe gaat het “wash” commando uit en vertelt je of een router WPS heeft ingeschakeld, zodat je je tijd niet verspilt met Reaver. Ik geloof dat ik een oplossing heb gevonden die voor mij heeft gewerkt op zowel Backtrack 5 en Kali Linux. Maak eerst zo ‘ n directory.
“MKdir / etc / reaver”
voer dan het wash Commando
“wash-I mon0-C”
(dat is een capitol C)
kopieer de BSSID, om het later te plakken, druk dan op CTRL+C om het terminalvenster te stoppen met behulp van de draadloze USB-adapter.
(als er niets verschijnt, is er geen WPS-router binnen handbereik. Voer het volgende commando uit om alle toegangspunten binnen uw bereik te zien. “airodump-ng mon0”. Doe dit alleen als het wash Commando niets vindt)
nu kunnen we Reaver gebruiken. Zorg ervoor dat het terminalvenster met het commando “wassen” niet actief de draadloze USB-adapter gebruikt door op Ctrl+C te drukken. U kunt de BSSID kopiëren en plakken.
voer in het tweede terminalvenster het volgende commando uit.
“reaver-I mon0-b(Target BSSID) –vv”
(de-vv is twee V niet een W)

Reaver moet beginnen te draaien.

Reaver zal nu een brute force-aanval starten tegen het Pin-nummer van de router. Het zal lopen totdat het vindt het draadloze wachtwoord meestal 2-10 uur.

WPA dictionary attack

WPA en WPA 2 is de nieuwste encryptie voor draadloze apparaten, voor zover ze kraken ze hetzelfde zijn dus Ik zal WPA vanaf hier gebruiken.
een woordenboekaanval is een van de gemakkelijkst te begrijpen, maar het minst waarschijnlijk om een wachtwoord te vinden. Dit is vaak het laatste redmiddel, want hoewel het werkt, hangt het af van het gebruikte woordenboek en de rekenkracht.
in principe wordt een gegevensregistratie van de router draadloos vastgelegd wanneer iemand zich aanmeldt bij de router. Vervolgens wordt een woordenboek bestand met een bos van namen en combinatie van namen/nummers gebruikt om te gooien naar de data capture totdat het wachtwoord is gevonden.
als iemand de persoon kent, kan hij het wachtwoord raden, maar anders kan dit lang duren en nooit iets vinden. Als u vastzit met behulp van deze methode, na te denken over hoe het wachtwoord zou kunnen worden gestructureerd zal cruciaal zijn, samen met rekenkracht. De data capture kan worden gekopieerd tussen meerdere computers om de dingen op te splitsen. A tot F op de ene G tot Z op de andere. Cloud computing kan een optie zijn om iemand anders rekenkracht en ga zo maar door te benutten.
er zijn andere manieren zoals Regenboogtabellen of de videokaartaanval, maar de eenvoudigste of makkelijkste manier om WPA te kraken is door Brute kracht te gebruiken. De manier waarop dit in principe werkt is dat er een groot woordenboek dat u gebruikt om zoveel combinaties van woorden te gooien mogelijk op de WPA-encryptie totdat het barst. Als het wachtwoord gemakkelijk is dan zal het snel vinden, als het een lange parafrase met veel verschillende cijferlettercombinaties is dan zal het veel moeilijker zijn.

een handshake krijgen en een data capture

commando ‘ s gebruiken.
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
Backtrack moet operationeel zijn.
Open twee terminalvensters

voer het commando “airmon-ng” uit om te zien of uw USB-adapter wordt weergegeven, als dit niet het geval is, moet er wat probleemoplossing worden gedaan om te bepalen waarom het niet het geval is. In dit voorbeeld gebruik ik een Alfa AWUS036H die de RTL8187L chipset

gebruikt zodra je weet dat de adapter is aangesloten en dit commando uitvoert om de adapter in monitormodus te krijgen.
airmon-ng start wlan0

als alles goed gaat scrolt het scherm met wat informatie en zegt ingeschakeld op mon0. soms zal het inschakelen op mon1 of mon2 als het dit gebruikt.
nu willen we zien welke router of access point (AP) er zijn, dus we voeren dit commando uit.
airodump-ng mon0

hier willen we het gewenste AP richten en de BSSID kopiëren. Gebruik CTRL + C om het commando te stoppen en de BSSID te kopiëren.
nu willen we de oorspronkelijke terminal met rust laten en naar de tweede open terminal gaan. Hier gaan we de adapter instellen om gegevens vast te leggen op het AP-punt dat we hebben geselecteerd. Nadat we dit doen zullen we moeten wachten op een draadloos apparaat om verbinding te maken met de router en het zal een data-capture doen. Om dit te doen doen we het volgende commando.
airodump-ng-c (kanaal)- w (onze bestandsnaam) –bssid (BSSID van AP) mon0
dus voor mij zou het
airodump-c 1-w MyWpaCatch –bssid 00:14:D1:EA:C4:3d mon0

dan zou het moeten gaan in het monitoren van de AP voor een data capture.

op dit moment kunnen we gewoon wachten tot iemand draadloos verbinding maakt met de router. Het kan elk apparaat hun laptop, desktop of smartphone. Als we wachten dan blijven we in passieve modus en niemand kan zien dat we er zijn. De onderste terminal (in dit voorbeeld) zal verschijnen en zeggen WPA Handshake in de rechterbovenhoek wanneer dit gebeurt.

er is een manier om dit te versnellen als u weet dat iemand een draadloos apparaat heeft dat is verbonden met de router door ze te de-authenticeren of door ze te schoppen en ze te dwingen opnieuw verbinding te maken. Dit zal hoogstwaarschijnlijk worden opgenomen door de router, dus dit is geen passieve methode. Om dit te doen opent u een ander terminalvenster en typt u het volgende.
aireplay-ng -0 5-a (Target AP BSSID) mon0
voor mij zou dit
aireplay-ng -0 5-a 00:14:D1:EA:C4:3D mon0

met behulp van aircrack en een woordenboek om een WPA data capture

te kraken moet u al een WPA handshake bestand en Backtrack 5 draaien.
de standaard opslag voor een WPA handshake is onder / root en zal er zijn onder welke naam je het ook noemde. Het woordenboek dat we zullen gebruiken is ingebouwd in backtrack onder de / pentest / passwords / wordlists en heet darkc0de.lst.
het verkrijgen van een goed woordenboek kan moeilijk zijn er zijn een aantal woordenboeken binnen Backtrack 5 die Ik zal gebruiken om de brute kracht methode uit te leggen, maar de grootte is beperkt waardoor ze nutteloos zijn tegen alle behalve de makkelijkste wachtwoordzin.
we zullen aircrack gebruiken om het kraken uit te voeren en het commando om dit te doen is:
aircrack-ng (bestandsnaam) -w (woordenboeklocatie)
waarbij de bestandsnaam het handshake-bestand is dat u hebt gevangen en de woordenboeklocatie het pad naar uw woordenboek is. De locatie van deze twee bestanden en hun namen zijn aan u. zoals ik hierboven al zei is de gebruikelijke standaard locatie van het handshake bestand onder / root en is hoe je het ook noemde. We zullen de darkc0de gebruiken.lst Woordenboek voor dit voorbeeld onder de/pentest/passwords / wordlists directory.
dus het commando voor mij om dit te doen zou zijn:
aircrack-ng /root/mywpacatch-05.cap-w / pentest / passwords/wordlists / darkc0de.lst
als dit goed is gedaan, moet aircrack de WPA handshake capture proberen te kraken met het woordenboek.

als het woordenboek Het vindt, zal het getoond worden zoals hieronder, zo niet, dan zal een ander woordenboek gebruikt moeten worden. Voor dit voorbeeld heb ik het tekstwoordenboek bestand bewerkt en het wachtwoord erin gezet om te laten zien hoe het eruit ziet als het wordt gevonden.

conclusie

de informatie in dit boek is om de lezer een basis overzicht te geven van de huidige hacks tegen draadloze routers met Backtrack 5, en hopelijk heeft het dat gedaan. Er zijn veel meer opties en schakelaars die kunnen worden gebruikt met commando ’s zoals Reaver, typ gewoon het commando dan”/?”om de andere opties te zien, zoals” reaver /?”. In de bijlage kunt u deze opties zien.
www.wirelesshack.org

bijlage

Reaver v1.4 Wifi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

vereiste argumenten:

-i, –interface=(wlan) naam van de te gebruiken monitor-mode interface
-b, –BSSID=(mac) BSSID van het doel AP

optionele argumenten:

-m, –mac=(mac) MAC van het hostsysteem
-e, –Essid=(SSID) Essid van het doel AP
-C, –Channel=(kanaal) Stel de 802 in.11 kanaal voor de interface (impliceert-f)
-o, –out-file=bestand(bestand) uitvoer Verzenden naar een log bestand
-s, –session=(file) Herstellen van een eerdere sessie bestand
-C, –exec=(commando) het Uitvoeren van de verstrekte opdracht na de succesvolle pin-recovery
-D, –daemoniseren Daemoniseren reaver
-a, –auto Automatisch detecteren van de beste geavanceerde opties voor het doel AP
-f, –vaste Uitschakelen zappen
-5, –5ghz Gebruik van 5 ghz 802.11-kanalen
-v, –verbose Display niet-kritieke waarschuwingen (-vv voor meer informatie)
-q, –rustig Alleen display kritische berichten
-h, –help help Tonen

Geavanceerde Opties:

-p, –pin=(wps-pin) de opgegeven 4-of 8-cijferige WPS-pin
-d gebruiken, –delay=(seconden) de vertraging instellen tussen pin-pogingen
-l, –lock-delay=(seconden) de wachttijd Instellen als de AP WPS-pin-pogingen
– g vergrendelt, –max-attempts=(num) Afsluiten na pin-pogingen
– x, –fail-wait=(seconden) de slaaptijd instellen na 10 onverwachte fouten
– r, –recurring-delay=<x:y Sleep (voor y seconden elke x pin-pogingen
-t, –timeout=(seconden) Stel de time-out periode
-T, –m57-time-out=(seconden) Stel de M5/M7 time-out periode
-A, –no-associate niet associëren met de AP (vereniging moet worden gedaan door een andere toepassing)
-N, –no-nacks niet verzenden NACK berichten wanneer uit om de pakketten ontvangen
-S, –dh-klein Gebruik kleine DH toetsen te verbeteren crack snelheid
-L, –ignore-sloten Negeren vergrendeld staat gemeld door de doel-AP
-E, –eap-beëindigen Beëindigen elke WPS-sessie met een EAP-FAIL-pakket
-n, –nack Doel AP altijd verzendt een NACK
– w, –win7 bootst een Windows 7 registrar
voorbeeld:
reaver-i mon0-b 00:90:4C:C1:AC: 21-vv

Leave a Reply

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.