CoderZ.cc

Zurück   CoderZ.cc > Security > Wardriving


 
Themen-Optionen Ansicht
30.04.2012, 14:56   #1
Savannah (Offline)
Coderz Mitglied
 
 
Registriert seit: 04.07.2024
Beiträge: 14
Thanks: 2
Thanked 3 Times in 3 Posts
Standard Brute forcing Wi-Fi Protected Setup (WPS)

Informationen zur Schwachstelle könnt ihr folgendem PDF entnehmen: http://sviehb.files.wordpress.com/20...hboeck_wps.pdf

Anleitung und Video-Tutorial zur Installation und Verwendung von Reaver 1.4:

Reaver has been designed to be a robust and practical attack against WPS, and has been tested against a wide variety of access points and WPS implementations. Reaver implements a brute force attack against Wifi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases

On average Reaver will recover the target AP's plain text WPA/WPA2 passphrase in 4-10 hours, depending on the AP. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase.

Prerequisites

You must be running Linux
You must have a wireless card capable of raw injection
You must put your wireless card into monitor mode. This is most easily done using airmon-ng from the aircrack-ng tool suite.

Basic Usage

First, make sure your wireless card is in monitor mode:

# airmon-ng start wlan0

Then Start ./wash -i mon0 to scan for valid Wifis.

To run Reaver, you must specify the BSSID of the target AP and the name of the monitor mode interface (usually 'mon0', not 'wlan0', although this will vary based on your wireless card/drivers):

# reaver -i mon0 -b 00:01:02:03:04:05

You will probably also want to use -vv to get verbose info about Reaver's progress:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Speeding Up the Attack

By default, Reaver has a 1 second delay between pin attempts. You can disable this delay by adding '-d 0' on the command line, but some APs may not like it:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Le Video-Tutorial: http://www.youtube.com/watch?v=ESUBmH8R-18

Reaver findet ihr hier: http://code.google.com/p/reaver-wps/...ar.gz&can=2&q=

Video und Textquelle: http://maurisdump.blogspot.de/2012/0...l-upgrade.html

Geändert von Savannah (30.04.2024 um 14:59 Uhr)
  Mit Zitat antworten
07.01.2013, 14:21   #2
pr0st (Offline)
Coderz Mitglied
 
Registriert seit: 29.05.2024
Beiträge: 56
Thanks: 21
Thanked 16 Times in 9 Posts
Standard

Attacke in 70882 Sekunden erfolgreich.
Da es derzeit mit dem Nachbarn nicht ganz so klappt und der Penner anscheinend den Anbieter gewechselt hat,musste ein neues Netzwerk her.
OK,das erste WPA musste fallen,da keine wep s mehr vorhanden sind,leider
Ich stolperte über 2 Angriffe die mir zusagten und probierte reaver aus

Das Werkzeug walsh analysiert die Netzwerke und zeigt ob WPS Angriff erfolgreich verlaufen wird.

Erst Wlan Karte in Monitor Modus
airmon-ng start wlan0
nun walsh anwerfen
walsh -i mon0 // mon0 ist die Wlan Karte im Monmodus
bei mir funktionierte reaver nicht ohne den Kanal anzugeben ,also weicht meine version ein klein wenig von der oberen ab
reaver -i mon0 -c 10 -b 00:01:02:03:04:05 -vv // c10 = Kanal 10
abwarten und Tee trinken
ca. 70 000 Sekunden später = fertig


Die andere Möglichkeit wäre die EVIL TWIN Attacke gewesen,die ich evtl auch noch antesten werde

Geändert von pr0st (07.01.2025 um 14:30 Uhr)
  Mit Zitat antworten
08.01.2013, 13:50   #3
b3nua (Offline)
Moderator
 
Registriert seit: 14.10.2024
Beiträge: 46
Thanks: 11
Thanked 32 Times in 9 Posts
Standard

Ich hatte bisher nur Probleme das lag / liegt aber wohl daran das ich es Hauptsächlich auf Easyboxen und FritzBoxen versucht hatte wo es anscheinend nicht möglich ist. So wie ich gelesen habe.
  Mit Zitat antworten
09.01.2013, 23:24   #4
pr0st (Offline)
Coderz Mitglied
 
Registriert seit: 29.05.2024
Beiträge: 56
Thanks: 21
Thanked 16 Times in 9 Posts
Standard

@b3nua : das wichtigste ist anscheinend eine sehr gute Funkverbindung,ich habe auch ein paar netzwerke hier bei denen es anscheinend wegen Funkververbindung nicht funktioniert.

Frage: hat schon mal jemand den CloudCracker probiert?
ich habe nun einiges darüber gelesen und anscheinend funktioniert das ganze.
https://www.cloudcracker.com/
  Mit Zitat antworten
10.01.2013, 16:50   #5
mainstreet (Offline)
Coderz Mitglied
 
Registriert seit: 29.09.2024
Beiträge: 73
Thanks: 21
Thanked 7 Times in 6 Posts
Standard

hab mal einen Artikel drüber gelesen (weis nicht mehr ob heise, Golem oder irgendein Blog). Da haben die das nach einigen Problemen dann doch noch hinbekommen. Sah aber komplizierteer aus als es sien solte.
Der User Padriano (oder so) hat auf Proxied Private Note dazu ebendfals mal feedback gegeben (meine das viel recht negativ aus).
  Mit Zitat antworten


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 
Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 06:06 Uhr.

Powered by vBulletin®
Copyright ©2008 - 2017
Template-Modifikationen durch TMS