krok po kroku Backtrack 5 i podstawy hackingu bezprzewodowego

5crack-WPA2-WiFi-password-using-reaver-2.jpg

krok po kroku Backtrack 5 i podstawy hackingu bezprzewodowego

instalacja Backtrack 5
Tworzenie Backtrack 5 R3 Live CD
Instalacja na dysku twardym
instalacja i uruchamianie z VMware
Reaver
atak słownikowy WPA
uzyskanie uścisku dłoni i przechwytywania danych
używanie aircrack i słownika do złamania przechwytywania danych WPA
www.wirelesshack.org
krok po kroku Backtrack 5 and wireless Hacking basics
wszystkie informacje zawarte w tej książce są przeznaczone wyłącznie do celów testowych i edukacyjnych; do użytku przez administratorów bezpieczeństwa sieci lub testowania bezpieczeństwa własnego połączenia bezprzewodowego.

wprowadzenie

Backtrack 5 R3 jest notorycznie cyfrowym oprogramowaniem Kryminalistycznym i wykrywającym włamania z całym mnóstwem narzędzi do testów penetracyjnych, jest oparty na Linuksie i zawiera ponad 300 narzędzi.
jeśli nigdy wcześniej nie korzystałeś z Backtrack, musisz wiedzieć, że jest to najlepsze oprogramowanie do kryminalistyki cyfrowej, Wykrywania włamań i testów penetracyjnych.
istnieją różne rodzaje ataków bezprzewodowych, ale w rzeczywistości używane są tylko dwa główne typy. Przejdę krok po kroku przez każdą z nich. Jeśli masz Backtrack 5 zainstalowany pierwszy rozdział można pominąć bezpośrednio do hack chcesz użyć.
dwa główne typy bezprzewodowych hacków to WPA dictionary attack i Reaver.
w przeszłości WEP był głównym szyfrowaniem używanym na routerach, ale WEP był notorycznie łatwy do złamania i jest rzadko spotykany. WPA lub WPA2, które są naprawdę tym samym, są sposobem, w jaki routery są teraz szyfrowane i znacznie trudniejsze do złamania.
sposób myślenia o tych atakach jest równie ważny jak same ataki. Nie ma opcji wskaż i kliknij. Nauka poleceń i wpisywanie ich w oknie terminala jest koniecznością.
kupowanie wielu routerów do zabawy również jest dobrym pomysłem. Jest wiele do znalezienia w sprzedaży stoczni i swap meets na tanie. Różni producenci robią różne rzeczy i mają różne konfiguracje, więc niektórzy mają słabość, inni nie.
należy również wspomnieć, że wewnętrzna karta sieci bezprzewodowej nie będzie działać z Backtrack i testami penetracji bezprzewodowej. Nie jest to spowodowane tym, że adapter nie jest obsługiwany. Dzieje się tak dlatego, że większość chipsetów bezprzewodowych nie obsługuje zastrzyków pakietów ani rzeczy wymaganych do przeprowadzenia ataku bezprzewodowego.
najczęściej stosowanym obecnie bezprzewodowym adapterem USB są Alfa AWUS036H i Alfa AWUS036NH. Użyłem obu i oba są dobre, ale jeśli to możliwe, zdobądź Alfa AWUS036NH, ponieważ obsługuje wireless N. podczas gdy Alfa AWUS036H obsługuje wireless G.
aby zobaczyć zaktualizowaną listę, przejdź tutaj www.wirelesshack.org/backtrack-compatible-adapters

instalacja Backtrack 5

Backtrack 5 jest do pobrania i zainstalowania za darmo i można go pobrać tutaj. http://www.wirelesshack.org/backtrack-5-download
plik Backtrack jest duży 2-4 GB w zależności od typu pobranego pliku. Istnieją trzy sposoby instalacji Backtrack, instalacji na dysku twardym, rozruchu dysku DVD lub dysku flash lub uruchomienia go w wirtualizacji.
powiem o tym, jak działa każda instalacja, ale jeśli jesteś nowy w Backtrack 5 najprostszym sposobem jest wypalenie Backtrack 5 ISO na DVD lub pendrive i uruchomienie z niego, oczywiście po ponownym uruchomieniu komputera dane mogą zostać utracone, jeśli nie są prawidłowo przechowywane.
instalacja Backtrack 5 na dysku twardym jest taka sama jak instalacja dowolnego systemu operacyjnego, z którym większość osób jest zaznajomiona, uruchamiając go z dysku, wybierając opcję Zainstaluj i odpowiadając na pytania, takie jak godzina, data, język i formatowanie dysku.
uruchamianie Backtrack 5 w ramach wirtualizacji jest prawdopodobnie najczęstszym sposobem. Głównie dlatego, że znajomy system operacyjny, taki jak Windows, może być uruchamiany w tym samym czasie, a pliki są łatwo przesyłane między nimi. Zajmuje to zasoby obliczeniowe i może dodać kolejną warstwę rozwiązywania problemów, jeśli wystąpi problem, na przykład Backtrack nie rozpoznaje adaptera USB.
ja osobiście uruchamiam VMware Player z Backtrack 5 i Windows 7. Jeśli dopiero zaczynasz, zacząłbym od użycia Boot DVD, a następnie przejść do wirtualizacji później, ale jest to opcja osobista i zależy od własnego doświadczenia i wiedzy na temat korzystania z systemów operacyjnych.

Tworzenie Backtrack 5 R3 Live CD

aby uruchomić dysk DVD lub pendrive, potrzebny będzie Backtrack 5 ISO. Pobieranie można znaleźć tutaj http://www.wirelesshack.org/backtrack-5-download strona pobierania niedawno się zmieniła i będzie musiała zostać pobrana za pomocą torrenta. Jeśli nigdy nie pobrałeś torrenta, jest to proste. Najpierw pobierz i zainstaluj klienta Torrent, najbardziej popularny jest Utorrent, ale jest ich wiele. Następnie kliknij link do torrenta, a klient pobierze plik.

potrzebne będzie oprogramowanie do nagrywania ISO. Najprawdopodobniej masz już oprogramowanie do nagrywania ISO, takie jak pewna wersja Nero i tak dalej, Jeśli masz wątpliwości, użyj Power ISO.
(nie mam połączenia z Power ISO to jest po prostu to, czego używam, więc użyję go do tego przykładu.)

po pobraniu ISO załaduj Backtrack 5 ISO do oprogramowania do nagrywania i nagraj go na płytę DVD.

po nagraniu ISO na DVD można go teraz użyć jako Live CD lub zainstalować na dysku twardym.
aby uruchomić komputer z dysku DVD, włóż go do napędu komputera i sprawdź ustawienia komputera, aby uruchomić komputer z dysku. Większość komputerów ma przycisk opcji rozruchu, aby nacisnąć lub automatycznie uruchomi dysk.
po uruchomieniu z DVD powinno przejść do poniższego menu.
wybrał pierwszą opcję, która jest „domyślny tryb tekstowy rozruchu”, a komputer uruchomi się z DVD i do logowania.
domyślną nazwą użytkownika i hasłem Backtrack jest root, a następnie toor.
po zalogowaniu i w wierszu polecenia (symbol #) wpisz „startx”, a to uruchomi graficzny interfejs użytkownika.

szybkie kroki do utworzenia Backtrack 5 Live CD

  1. Pobierz Backtrack ISO http://www.wirelesshack.org/backtrack-5-download
  2. Pobierz PowerISO lub dowolne narzędzie do nagrywania ISO, jeśli go nie masz. http://www.poweriso.com/download.htm 3. Zainstaluj PowerISO 4. Zainstaluj DVD w nagrywarce DVD i otwórz PowerISO.
  3. Otwórz plik obrazu Backtrack w programie PowerISO, a następnie kliknij Nagraj i nagraj plik obrazu Backtrack na DVD.
  4. użyj DVD, aby uruchomić komputer, który lubisz w Backtrack.
  5. nazwa użytkownika to root. Hasło to toor.
  6. w wierszu polecenia wpisz startx, aby wprowadzić GUI.

Instalacja na dysku twardym

każdy istniejący System operacyjny zostanie wyczyszczony i tylko Backtrack zostanie zainstalowany, jeśli to zrobisz. Z tego powodu nie polecam instalowania na dysku twardym, chyba że zrobiłeś to wcześniej.
Backtrack można skonfigurować do podwójnego rozruchu wraz z istniejącym systemem operacyjnym, ale wyjaśnienie, jak zrobić podwójny rozruch, jest bardziej zaawansowane. Jeśli coś pójdzie nie tak, istniejący System operacyjny zniknie lub zostanie uszkodzony.
jeśli nie rozumiesz systemów operacyjnych, użyj innych opcji, Uruchom z DVD, ale nie instaluj Backtrack lub uruchom Backtrack z VMware.
ISO będzie trzeba nagrać na DVD, aby zainstalować na dysku twardym. Jest to takie samo, jak powyższe uruchamianie z DVD. Gdy Backtrack jest w GUI jest plik Backtrack.sh na pulpicie. Podwójne kliknięcie spowoduje zainstalowanie programu backtrack na dysku twardym.

szybkie kroki instalacja programu Backtrack 5 na dysku twardym.

1 Uruchom środowisko Backtrack Live.
2 Login Username root, Password Toor.
3 na monicie wpisz startx, aby wprowadzić GUI.
4 * Kliknij dwukrotnie Install Backtrack.sh na pulpicie.
5 postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, takimi jak czas, region daty i tak dalej.

instalacja i uruchamianie z VMware

uruchamianie dwóch systemów operacyjnych w tym samym czasie jest dość powszechne i jest stosunkowo łatwe. Dwie rzeczy będą potrzebne Backtrack 5 VMware obrazu i VMware Player lub stacji roboczej.
dla tych, którzy nie wiedzą, VMware jest sposobem na uruchomienie innego systemu operacyjnego praktycznie w innym systemie operacyjnym. Zasadniczo, jeśli używasz systemu Windows i chcesz uruchomić instalację Backtrack 5 w tym samym czasie, możesz to zrobić za pomocą VMware.
VMware działa bardzo dobrze i tak długo, jak masz dość nowy komputer, powinien działać dobrze. Jeśli masz starszy laptop lub starszy komputer, ISO może być lepszy. Głównie dlatego, że ISO można nagrać na dysk lub dowolne urządzenie rozruchowe i uruchomić z. Gdy Backtrack 5 jest uruchamiany z ISO, nie uruchamia systemu Windows w tylnej ziemi.
VMware workstation nie jest do końca tani, chociaż istnieje darmowa wersja. Istnieje 30-dniowa BEZPŁATNA wersja próbna Dla VMware Workstation, jeśli chcesz to sprawdzić.
VMware Workstation nie jest darmowy, ale istnieje darmowa wersja o nazwie VMware Player. VMware Player nie ma wszystkich opcji, które robi Stacja Robocza, ale działa i działa dobrze Backtrack 5.
VMware Player można pobrać tutaj http://www.vmware.com/products/player musisz przewinąć w dół, aby znaleźć bezpłatne pobieranie VMware Player.

gdy masz VMware Player, będziesz potrzebował pliku obrazu VMware ze strony Backtrack 5 tutaj http://www.wirelesshack.org/backtrack-5-download.
Obraz VMware jest wstępnie ustawioną instalacją, którą można załadować bezpośrednio do VMware i być gotową do użycia.
po pobraniu zarówno VMware player, jak i obrazu VMware Backtrack 5 Uruchom i zainstaluj VMware Player i postępuj zgodnie z opcjami domyślnymi.

plik obrazu Backtrack 5 VMware będzie musiał zostać wyodrębniony i utworzy własny folder z kilkoma plikami w nim.
po zakończeniu wyodrębniania wszystkich plików, uruchom VMware Player i kliknij prawym przyciskiem myszy ” otwórz maszynę wirtualną.”Pojawi się okno dialogowe po prostu skieruj je do folderu z wyodrębnionym obrazem Backtrack 5 VMware.
wyjdzie tylko jeden plik z powoduRozszerzenie VMX kliknij na niego, a będziesz mógł grać na maszynie wirtualnej i uruchomić Backtrack 5.

szybkie kroki do instalacji Backtrack 5 i VMware player

  1. Pobierz VMware www.vmware.com/products/player.
  2. Pobierz plik obrazu Backtrack VMware. http://www.wirelesshack.org/backtrack- 5-Pobierz i rozpakuj pliki.
  3. zainstaluj VMware: postępuj zgodnie z opcjami domyślnymi.
  4. Po zainstalowaniu VMware przejdź do otwarcia maszyny Wirtualnej, przejdź do lokalizacji pliku obrazu VMware Backtrack 5 i kliknij plik. Backtrack 5 otworzy się i przejdzie do ekranu logowania. Nazwa użytkownika to root, a hasło toor.
  5. Nazwa użytkownika to root, a hasło toor. Po zalogowaniu wpisz startx, a Backtrack otworzy się w GUI.

Reaver

polecenia, których będziemy używać.
airmon-ng
airmon-ng start wlan0
wash-i mon0-C
reaver-i mon0-b (BSSID) – vv
(- vv to dwa V, a nie W)

21.jpg

Reaver jest jednym z najlepszych narzędzi, które pojawiają się od dłuższego czasu. Przed zaimplementowaniem WPA i szyfrowaniem bezprzewodowym WEP każda sieć mogła zostać łatwo złamana. Ale kiedy WPA stał się standardem, stało się to znacznie trudniejsze do zrobienia, użycie metody ataku słownikowego było jedyną realną opcją. Potem przyszedł Reaver.
Reaver działa przez błąd znaleziony w routerach o nazwie WPS lub Wi-fi Protected Setup. Dzięki WPS urządzenia bezprzewodowe mogą łatwo znaleźć i połączyć się z routerem. Problem z WPS polega na tym, że ma wadę, która pozwala komuś obejść szyfrowanie.
jeśli router ma włączony WPS, łamanie szyfrowania nie jest już konieczne. Pomyśl o tym jak o tylnym wejściu.
jeśli router ma włączony WPS, zwykle można go złamać w ciągu dwóch do dziesięciu godzin.
„Wi-Fi Protected Setup, or WPS. Jest to funkcja, która istnieje na wielu routerach, mająca na celu zapewnienie łatwego procesu konfiguracji i jest przywiązana do kodu PIN, który jest zakodowany na stałe w urządzeniu.
Reaver wykorzystuje wadę w tych pinach, a rezultatem jest to, że z wystarczającą ilością czasu może ujawnić Twoje hasło WPA lub WPA2. Reaver nie próbuje przejąć samego szyfrowania WPA, ale obejdzie go za pomocą WPS, a następnie wyświetli hasło.”(Wikipedia)
podobnie jak w przypadku innych ataków są z tym pewne problemy. Takich jak siła sygnału, silny sygnał jest prawie koniecznością. Również niektóre routery mogą ulec awarii, jeśli rzuci się na niego zbyt wiele pinów, aby szybko, podobnie jak atak typu denial of service może spowodować awarię komputera.
Reaver ma wiele opcji lub przełączników, których może użyć, aby poradzić sobie z tymi problemami. Przykład, którego używam poniżej, jest podstawowy. Istnieje wiele innych poleceń do użycia z Reaver, możesz zobaczyć je wszystkie wpisując ” reaver/?”, lub w dodatku znajduje się pełna lista poleceń, które mogą być używane z Reaver.
pierwszą rzeczą, którą musimy zrobić, to włączyć bezprzewodowy adapter USB.
Uruchom Backtrack 5 i otwórz dwa okna terminala.
Uruchom polecenie „airmon-Ng”, aby sprawdzić, czy Backtrack rozpoznaje Twój bezprzewodowy adapter USB. Powinien pokazywać „Wlan” wraz z chipsetem, jeśli nie, to niektóre problemy będą musiały być wykonane, dopóki nie zrobi.
gdy Bezprzewodowy adapter USB działa, musimy go włączyć. Aby to zrobić, uruchom następujące polecenie „airmon-ng start wlan0”
jeśli wszystko pójdzie dobrze, ekran zostanie przewinięty z pewnymi informacjami, a następnie powiedz włączone na mon0.

znalezienie routera obsługującego WPS jest kolejnym krokiem, który kiedyś był trudny do zrobienia, dopóki nie pojawiła się komenda „wash”.
polecenie „wash” ma problemy i nie działa poprawnie. Zasadniczo polecenie „wash” wychodzi i mówi, czy router ma włączone WPS, więc nie trać czasu na uruchamianie Reaver. Wierzę, że znalazłem poprawkę, która działa dla mnie zarówno na Backtrack 5 i Kali Linux. Najpierw zrób taki katalog.
„MKdir / etc / reaver”
następnie uruchom polecenie wash
„wash-i mon0-C”
(czyli capitol C)
skopiuj BSSID, aby wkleić go w razie potrzeby później, a następnie naciśnij CTRL+C, aby zatrzymać okno terminala za pomocą bezprzewodowego adaptera USB.
(jeśli nic się nie pojawi, to żaden router z obsługą WPS nie jest w zasięgu ręki. Uruchom następujące polecenie, aby zobaczyć wszystkie punkty dostępu w zasięgu ręki. airodump-ng mon0 (ang.). Zrób to tylko wtedy, gdy polecenie wash nic nie znajdzie)
teraz możemy przejść do używania Reaver. Upewnij się, że okno terminala uruchamiające polecenie „wash” nie korzysta aktywnie z bezprzewodowego adaptera USB, naciskając Ctrl+C wewnątrz niego. Możesz skopiować i wkleić BSSID.
w drugim oknie terminala uruchom następujące polecenie.
„reaver-i mon0-b (Target BSSID) –vv”
(- vv to dwa V, a nie W)

Reaver powinien zacząć działać.

Reaver uruchomi teraz i rozpocznie atak brute force przeciwko numerowi Pin routera. Będzie działać, dopóki nie znajdzie hasła bezprzewodowego Zwykle 2-10 godzin.

atak słownikowy WPA

WPA i WPA 2 to najnowsze szyfrowanie dla urządzeń bezprzewodowych, jeśli chodzi o ich łamanie, są takie same, więc od teraz będę używał WPA.
atak słownikowy jest jednym z najłatwiejszych do zrozumienia, ale najmniej prawdopodobne jest znalezienie hasła. Często jest to ostatnia deska ratunku, ponieważ gdy działa, zależy to od używanego słownika i mocy obliczeniowej.
zasadniczo przechwytywanie danych routera jest przechwytywane bezprzewodowo, gdy ktoś loguje się do routera. Następnie plik słownika z kilkoma nazwami i kombinacją nazw/liczb jest używany do rzucania na przechwytywanie danych, dopóki hasło nie zostanie znalezione.
jesli ktos zna osobe to moze byc w stanie odgadnac haslo ale poza tym moze to potrwac dlugo i nigdy nic nie znalezc. Jeśli utkniesz przy użyciu tej metody, myślenie o tym, jak hasło może być ustrukturyzowane, będzie kluczowe wraz z mocą obliczeniową. Przechwytywanie danych może być kopiowane między wieloma komputerami, aby podzielić rzeczy. A do F na jednym G do Z na drugim. Chmura obliczeniowa może być opcją wykorzystania mocy obliczeniowej kogoś innego i tak dalej.
istnieją inne sposoby, takie jak tęczowe stoły lub atak karty graficznej, ale najprostszym lub najłatwiejszym sposobem złamania WPA jest użycie brutalnej siły. Sposób, w jaki to działa, polega na tym, że istnieje duży słownik, którego używasz do rzucania jak największej liczby kombinacji słów na szyfrowanie WPA, dopóki nie pęknie. Jeśli hasło jest łatwe, szybko je znajdzie, jeśli jest to długa parafraza z wieloma różnymi kombinacjami liter liczbowych, będzie znacznie trudniej.

uzyskiwanie uścisku dłoni i uzyskiwanie przechwytywania danych

używane polecenia.
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
Backtrack powinien być uruchomiony.
Otwórz dwa okna terminali

Uruchom polecenie „airmon-Ng”, aby sprawdzić, czy pojawi się twój adapter USB, jeśli nie, trzeba będzie rozwiązać kilka problemów, dlaczego tak nie jest. W tym przykładzie używam Alfa AWUS036H, który korzysta z chipsetu RTL8187L

gdy wiesz, że adapter jest podłączony i działa, uruchom to polecenie, aby przejść do trybu monitora.
airmon-ng start wlan0

jeśli wszystko pójdzie dobrze, ekran zostanie przewinięty z pewnymi informacjami, a następnie powiedz włączone na mon0. kiedyś włączy się na mon1 lub mon2, jeśli tego użyje.
teraz chcemy zobaczyć, jaki router lub punkt dostępowy (AP) są tam, więc uruchamiamy to polecenie.
airodump-ng mon0

tutaj chcemy skierować AP, który chcemy i skopiować BSSID. Użyj CTRL + C, aby zatrzymać polecenie i skopiować BSSID.
teraz chcemy zostawić oryginalny terminal w spokoju i przejść do drugiego otwartego terminala. Tutaj zamierzamy skonfigurować adapter do przechwytywania danych w wybranym punkcie AP. Po tym będziemy musieli poczekać, aż urządzenie bezprzewodowe połączy się z routerem i zrobi przechwytywanie danych. W tym celu wykonujemy następujące polecenie.
airodump-ng-c (kanał) -w (Nasza nazwa pliku) –bssid (bssid AP) mon0
więc dla mnie byłoby to
airodump-c 1-w MyWpaCatch –bssid 00:14:D1:EA:C4:3D mon0

następnie powinno przejść do monitorowania AP w celu przechwycenia danych.

w tym momencie możemy po prostu poczekać, aż ktoś połączy się bezprzewodowo z routerem. Może to być dowolne urządzenie ich laptop, komputer stacjonarny lub smartfon. Jeśli poczekamy, pozostaniemy w trybie pasywnym i nikt nie wykryje, że tam jesteśmy. Dolny terminal (w tym przykładzie) pojawi się i powie WPA Handshake w prawym górnym rogu, gdy tak się stanie.

istnieje sposób, aby to przyspieszyć, jeśli wiesz, że ktoś ma urządzenie bezprzewodowe podłączone do routera, usuwając ich uwierzytelnianie lub kopiując, zmuszając ich do ponownego połączenia. Najprawdopodobniej zostanie to zarejestrowane przez router, więc nie jest to metoda pasywna. Aby to zrobić, otwórz inne okno terminala i wpisz następujące polecenie.
aireplay-ng -0 5-a (Target AP BSSID) mon0
dla mnie byłoby to
aireplay-ng -0 5-a 00:14:D1:EA:C4:3D mon0

używając aircrack i słownika do złamania przechwytywania danych WPA

powinieneś już mieć plik handshake WPA i Backtrack 5 uruchomiony.
domyślna pamięć dla uścisku dłoni WPA znajduje się w /root i będzie tam pod dowolną nazwą, którą nazwałeś. Słownik, którego będziemy używać, jest wbudowany w backtrack pod /pentest/passwords/wordlists i nazywa się darkc0de.lst.
uzyskanie dobrego słownika może być trudne istnieje kilka słowników w Backtrack 5, których użyję do wyjaśnienia metody Brute Force, ale rozmiar jest ograniczony, co czyni je bezużytecznymi przeciwko wszystkim, ale najłatwiejszym hasłom.
będziemy używać aircrack, aby wykonać cracking, a polecenie to:
aircrack-ng (nazwa pliku) -w (Lokalizacja słownika)
gdzie nazwa pliku to plik uścisku dłoni, który przechwyciłeś, a lokalizacja słownika to ścieżka do twojego słownika. Lokalizacja tych dwóch plików i ich nazwy zależą od Ciebie. jak powiedziałem powyżej, Zwykle domyślna lokalizacja pliku uścisku dłoni znajduje się pod /root i jest jak to nazwałeś. Będziemy używać darkc0de.słownik lst dla tego przykładu w katalogu/pentest/passwords / wordlists.
więc polecenie dla mnie, aby to zrobić, byłoby:
aircrack-ng /root/mywpacatch-05.cap-w / pentest/passwords/wordlists / darkc0de.lst
jeśli zrobisz to dobrze aircrack powinien rozpocząć i zacząć próbować złamać przechwytywanie uścisku dłoni WPA za pomocą słownika.

jeśli słownik go znajdzie, wyświetli się jak poniżej, jeśli nie, to konieczne będzie użycie innego słownika. W tym przykładzie edytowałem plik słownika tekstowego i wstawiłem hasło, aby pokazać, jak wygląda, gdy zostanie znalezione.

wniosek

informacje zawarte w tej książce mają dać czytelnikowi podstawowy przegląd aktualnych hacków przeciwko routerom bezprzewodowym z Backtrack 5 i mam nadzieję, że to zrobił. Istnieje wiele innych opcji i przełączników, które mogą być używane z poleceniami takimi jak Reaver, po prostu wpisz polecenie następnie”/?”aby zobaczyć inne opcje, takie jak” reaver/?”. W dodatku możesz zobaczyć te opcje.
www.wirelesshack.org

dodatek

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

wymagane argumenty:

-i, –interface=(WLAN) Nazwa interfejsu trybu monitora do użycia
-b, –bssid=(mac) BSSID docelowego AP

opcjonalne argumenty:

-m, –Mac=(Mac) Mac systemu hosta
-e, –Essid=(SSID) Essid docelowego AP
-C, –Channel=(Channel) ustaw 802.11 kanał dla interfejsu (implikuje-f)
-o, –out-file=(Plik) Wyślij wyjście do pliku dziennika
-s, –session=(Plik) Przywróć poprzedni plik sesji
-C, –exec=(polecenie) Wykonaj dostarczone polecenie po pomyślnym odzyskaniu pinu
-D, –daemonize daemonize reaver
-a, –auto automatyczne wykrywanie najlepszych zaawansowanych opcji dla docelowego AP
-A F, –FIXED Disable Channel hopping
-5, –5GHz use 5GHz 802.11 channels
-v, –verbose display non-critical warnings (-VV for more)
-Q, –quiet only display critical messages
-h, –help show help

advanced options:

-p, –pin=(WPS pin) użyj podanego 4 lub 8-cyfrowego pinu WPS
-d, –delay=(seconds) Ustaw opóźnienie między próbami pinu
-l, –lock-delay=(seconds) Ustaw czas oczekiwania, jeśli AP zablokuje próby pinu WPS
-g, –max-tries=(num) Zakończ po próbach pinu num
-x, –fail-wait=(seconds) Ustaw czas snu po 10 nieoczekiwanych awariach
-r, –recurring-delay=<x:y> Sleep for y seconds every x Pin attempts
-t, –timeout=(seconds) Set the receive timeout period
-T, –M57-timeout=(seconds) Set the M5/M7 timeout period
-A, –no-associate Do not associate with the AP (association must be done by another application)
-n, –no-nacks do not send Nack messages when out of order packets are received
-n, –no-nacks 5480>-S, –DH-small użyj małych klawiszy Dh, aby poprawić szybkość pękania
-l, –Ignore-locks ignoruj stan zablokowany zgłoszony przez docelowy ap
-e, –EAP-terminate Zakończ każdą sesję WPS z pakietem EAP Fail
– n, — Nack target AP zawsze wysyła NACK
-w, –win7 naśladuje rejestrator Windows 7
przykład:
reaver-i mon0-b 00:90:4C:C1:AC:21-vv

Leave a Reply

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.