Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 14

Temat: reaver

  1. #1
    Zarejestrowany
    Jan 2011
    Postów
    34

    Domyślnie reaver

    heyo ostatnio troche patrzylem i chyba z wpa cos ruszylo ,ale u nas na forum nic nie znalazlem dopiero dzis instalowalem reaver i mam pytanko czy ktos z was sie juz tym bawil ja jak naraznie mam problem cos pokrecilem z instalaja pozdro do roboty czas

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Reaver nie tyle atakuje WPA co WPS... a to roznica. Nie kazdy router ma to wlaczone, ba - nie kazdy to w ogole obsluguje. Wiem ze jesli WPS jest aktywne to uzyskanie dostepu do sieci z WPA jest mozliwe nawet w 10 minut...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Mar 2010
    Postów
    42

    Domyślnie

    W 10 minut ? Jest to mało prawdopodobne. W najgorszym wypadku reaver sprawdza 11 tys kombinacji. Przy dobrym sygnale jeden numer PIN sprawdzany jest w czasie 2-3 sekund.
    Zazwyczaj "wyjecie" hasla, przy dobrym sygnale zajmuje ok 4 do 10 godzin.
    Gdy sygnal jest slaby trwa to znacznie dluzej.
    Czesto zdaza sie tak, ze mimo iz router ma wylaczony WPS to i tak jest on nadal aktywny i mozna skutecznie przeprowadzic atak. Zdaza sie tez tak, ze mimo odgadnietego PIN-u nie da sie wyjac poprawnego klucza wpa/wpa2 - router pluje jakimis bzdurnymi cyferkami, ktore nie sa poprawnym haslem.
    Ostatnio edytowane przez jackkk : 04-11-2012 - 12:34

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Pisze tylko o tym co widzialem... moze po prostu trafil sie 'szczesliwy numerek' i poszlo szybko :-)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Mar 2010
    Postów
    42

    Domyślnie

    Cytat Napisał TQM Zobacz post
    Pisze tylko o tym co widzialem... moze po prostu trafil sie 'szczesliwy numerek' i poszlo szybko :-)
    Ja wyjalem za pomoca reavera hasla wpa/wpa2 z 7 routerow, przy czym z jednego z nich haslo nie bylo poprawne. Po ponownym wpisywaniu poprawinego PIN-u router "plul" roznymi niepoprawnymi haslami i z tego co wiem nie ma na to lekarstwa.
    Musiales miec spore szczescie, skoro udalo Ci sie odgadnac PIN w 10 minut . W moim przypadku za kazdym razem trwalo to przynajmniej kilka godzin.

  6. #6
    Zarejestrowany
    Jan 2011
    Postów
    34

    Domyślnie

    jackkk na ilu ap probowales atak? skoro na 7 ci sie udalo tak chcialem spojrzec z tej strony jaka mniej wiecej jest srednia.

    How to Crack a Wi-Fi Network's WPA Password with Reaver

    zainstalowalem wedlug sposobu podanego powyzej i nie wiem czy to poprawna instalacja

  7. #7
    Zarejestrowany
    Mar 2010
    Postów
    42

    Domyślnie

    Na 7 AP 6 atakow zakonczylo sie sukcesem. Jesli chodzi o pozostle AP - mialem za slaby sygnal by moc cos w ogole zdzialac.
    Reavera mozesz sciagnac z jego strony domowej :

    Downloads - reaver-wps - Brute force attack against Wifi Protected Setup - Google Project Hosting

    A tu masz opis jak go odpalic :

    README - reaver-wps - Reaver README - Brute force attack against Wifi Protected Setup - Google Project Hosting

  8. #8
    Zarejestrowany
    Jan 2011
    Postów
    34

    Domyślnie

    no wiec z tego co napisales to widze ze fajnie to dziala a co do instalacji wszystko jest dobrze robilem tym poprzednim sposobem i tym w/w twoim i wszystko dziala do momentu

    #reaver -i mon0 -b xx:xx:xx:xx:xx -vv

    po tej komedzie wyskakuje ze nothing to save ,try to fix channel po zatrzymaniu ctrl+c wbijam np komende

    #airodump-ng mon0

    wyskakuje blad 123 czy cos w tym stylu ,pozniej postaram sie wrzucic zrzuty ekranu (moja karta wifi to realtek 8187L wszystko robie w Vm station)moze tu jest jakis problem ,sieci atakowane maja bardzo dobry zasieg pozd. i dzieki za dotychczasowa pomoc.

  9. #9
    Zarejestrowany
    Mar 2010
    Postów
    42

    Domyślnie

    Przede wszystkim zanim zaczniesz atak musisz sprawdzic czy dany AP obsluguje wps i czy nie jest on zablokowany.
    Razem z reaverem instaluje sie program : wash.

    wash -i mon0 - wyswietla Ci liste AP podatnych na atak.

    p.s. jakiej wersji BT uzywasz ?

  10. #10
    Zarejestrowany
    Jan 2011
    Postów
    34

    Domyślnie

    BT5-KDE-32.iso zainstalowane w vm,a wlasnie o tym wash gdzies czytalem ale nie zdarzylem doczytac o inst. wiem ze jak wps jest wylaczone to nie przejdzie ten atak.Tylko zastanawia mnie to jak juz wywali mi ten problem co podalem w poprzednim poscie to pozniej nie reaguje na komendy takie jak
    #airmon-ng stop wlan0 zatrzyma karte ale
    #airmon-ng start wlan0 monitor niby enable na mon1
    #airodump-ng mon1

    i du.a wyskakuje ten sam blad jak podczas zatrzymania reavera ctrl+c (123) chyba ,jak tylko zakacze pobieranie dodan te screens
    Ostatnio edytowane przez wojtekp0811 : 04-12-2012 - 12:09

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj