Академический Документы
Профессиональный Документы
Культура Документы
codigo=1)
/ Segurana (/artigos/verSubCategoria.php?codigo=8) / Reaver - Descobrindo senhas Wi-Fi
28 2
SOBRE O REAVER
CONSIDERAES INICIAIS
A finalidade deste artigo, apenas didtica. Como todos aqui sabem, invaso crime e o
autor pode responder e pegar at 1 ano de priso (mais detalhes aqui
(http://g1.globo.com/politica/noticia/2012/10/senado-aprova-projeto-que-torna-crime-
invasao-de-computadores.html)).
Todos os testes foram feitos em minha rede particular. No me responsabilizo pelo mau
uso do mesmo.
O QUE REAVER?
Reaver uma ferramenta que pode ser utilizada para explorar uma
vulnerabilidade do protocolo WPS, utilizado pelas chaves do tipo WPA e WPA2, a fim de
resgatar a senha configurada no aparelho roteador.
Ele realiza um ataque de brute force sobre o cdigo PIN do roteador que composto por 8
caracteres numricos, onde o ltimo apenas um dgito de validao composto pela soma
dos primeiros.
O PIN code uma identificao numrica do router. Informando esse cdigo corretamente
para o roteador, ele informa qual a senha e SSID configurados no equipamento, ou seja, o
ataque consiste em capturarmos o PIN code para depois obtermos a senha, independente
de sua complexidade.
Se o ataque de fora bruta fosse aplicado diretamente sobre a senha, dependendo de sua
complexidade, poderia demorar semanas, at que a senha fosse quebrada, isso se ela
existir em seu dicionrio. Neste caso, como o ataque feito no PIN code, a complexidade
da senha no interfere no tempo de resposta do resultado final.
MTODO DE DEFESA
A melhor contramedida que pode ser adotada para evitar este tipo de ataque, desabilitar
o protocolo WPS ou utilizar firmwares atualizados que limitem as mensagens trocadas
entre o AP e os destinatrios, bloqueando a troca de pacotes aps um certo nmero de
tentativas.
INSTALAO
Instalando libs:
Instalando Aircrack-ng:
O Aircrack-ng ser utilizado para manipular a placa de rede Wi-Fi e identificar o BSSID alvo.
vi aircrack-ng-1.1/common.mak
make
sudo make install
INSTALANDO O REAVER
wgethttp://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz (http://reaver-
wps.googlecode.com/files/reaver-1.4.tar.gz)
tar -xzvf reaver-1.4.tar.gz
cd reaver-1.4
cd src
./configure
make
sudo make install
O resultado ser:
/usr/local/bin/reaver
ATAQUE
Preparando o ataque:
Colocar a placa de rede Wi-Fi em modo monitor com o Aircrack-ng.
Identificar o alvo (capturar o BSSID do router alvo, utilizando tambm o Aircrack-ng).
Atacar (Reaver).
iwconfig
Voc ver o nome da interface de rede sem fio, por exemplo wlan0.
Ataque:
(//img.vivaolinux.com.br/imagens/artigos/comunidade/reaver.jpg)
No meu caso, a senha foi quebrada em apenas 2 horas:
AP SSID: GENTIL
CONCLUSO
Espero que tenha contribudo com o aprendizado dos leitores, lembrando que no devem
fazer mau uso deste recurso.
Obrigado.
Referncia: Reaver - Testes de segurana em redes sem fio [Artigo]
(http://www.vivaolinux.com.br/artigo/Reaver-Testes-de-seguranca-em-redes-sem-fio)
Pginas do artigo
1. Sobre o Reaver
Leitura recomendada
Comentrios
0 0
0 0
A melhor contramedida que pode ser adotada para evitar este tipo de ataque, desabilitar o protocolo WPS
ou utilizar firmwares atualizados que limitem as mensagens trocadas entre o AP e os destinatrios,
bloqueando a troca de pacotes aps um certo nmero de tentativas. "
Deveria ser implementado o controle do MAC atrelado ao IP na rede local, alm das opes acima, e um
DHCP bem configurado ajudariam muito nessa mitigao tanto desse ataque como de vrios outros.
1 0
Na primeira vez no funcionou para mim, deu error: "WPS transaction failed (code: 0x02), re-trying last pin"
porque o WPS estava desativado. Mas depois de ativar ele, para o teste, o reaver descobriu a senha em 3
segundos. '-'
[+] Pin cracked in 3 seconds
Deve ser porque o meu modem ativa um pin padro na configurao automtica.... checando essas
configuraes ainda pude perceber que eu estava utilizando WPA, ao invs de WPA2 e.e
0 0
Uma dvida:
Estando com endereos MAC de apenas 3 dispositivos configurados para somente estes poderem usar
minha Wireless, ainda sim seria possvel usar este mtodo?
No sei se algum aqui sabe, mas impressoras Wireless da HP s funcionam no protocolo WPS habilitado.
Dependendo da resposta, vou desabilitar esse "tropeo" da HP!
0 0
"Mtodo de defesa
A melhor contramedida que pode ser adotada para evitar este tipo de ataque, desabilitar o
protocolo WPS ou utilizar firmwares atualizados que limitem as mensagens trocadas entre o AP
e os destinatrios, bloqueando a troca de pacotes aps um certo nmero de tentativas. "
Deveria ser implementado o controle do MAC atrelado ao IP na rede local, alm das opes
acima, e um DHCP bem configurado ajudariam muito nessa mitigao tanto desse ataque como
de vrios outros.
Obrigado px, vc tem razo, essa mais uma forma de evitar esse tipo de ataque, mas tudo tem suas
vantagens e desvantagens. A desvantagem de utilizar o cadastro MAC quando chegar uma visita na sua
casa, por exemplo, e quiser conectar o celular na sua internet, a vai precisar pegar o mac do aparelho,
cadastrar.. enfim, um pouco mais trabalhoso, mas sem dvida mais seguro. Valeu por lembrar!
Abraos
1 0
Na primeira vez no funcionou para mim, deu error: "WPS transaction failed (code: 0x02), re-trying
last pin" porque o WPS estava desativado. Mas depois de ativar ele, para o teste, o reaver
descobriu a senha em 3 segundos. '-'
[+] Pin cracked in 3 seconds
Deve ser porque o meu modem ativa um pin padro na configurao automtica.... checando
essas configuraes ainda pude perceber que eu estava utilizando WPA, ao invs de WPA2 e.e
Valeu ednux! gostei do seu comentrio.. esse erro transaction failed.., re-trying last pin, tambm pode
ocorrer se o sinal estiver baixo. Qualquer perda mnima de pacote j suficiente para falhar o processo.
abraos!
1 0
Uma dvida:
Estando com endereos MAC de apenas 3 dispositivos configurados para somente estes
poderem usar minha Wireless, ainda sim seria possvel usar este mtodo?
No sei se algum aqui sabe, mas impressoras Wireless da HP s funcionam no protocolo WPS
habilitado.
Dependendo da resposta, vou desabilitar esse "tropeo" da HP!
Izaias, nesse caso, ser possvel descobrir a senha sim, porm no ser possvel conectar se o endereo
MAC no estiver cadastrado no seu router, mas ateno para um ponto: Se sua senha de conexo for a
mesma do admin do router, a possvel que o invasor acesse as configuraes e cadastre o prprio MAC
;)
1 0
Izaias, nesse caso, ser possvel descobrir a senha sim, porm no ser possvel conectar se o
endereo MAC no estiver cadastrado no seu router, mas ateno para um ponto: Se sua senha
de conexo for a mesma do admin do router, a possvel que o invasor acesse as configuraes
e cadastre o prprio MAC ;)
Se estiverem interessados, segui esta matria do Olhar Digital para configurar minha rede:
1 0
normal Failed ??
0 0
0 0
0 0
normal Failed ??
Algumas vezes acontece erros quando o sinal no est forte suficiente. Esse um dos erros possveis.
3 0
Acontece quando vc no tem a interface mon0. Sua placa de rede wi-fi pode estar desligada ou
no existe. (confira com iwconfig)
minha placa est ligada, estou conectada por wi-fi, quando estava fazendo o teste desconectei da internet
(mas seguia visualizando todas as redes disponveis) e tentei atacar meu prprio modem, vou tentar
configurar a interface aqui... vlw, timo artigo! principalmente por explicar o que o que nos cdigos, sinto
falta disso em muitos artigos, com isto vamos aprendendo a nos virar sozinhos sem precisar cdigos
prontos toda vez...
0 0
1 0
[16] Comentrio enviado por cgentil (/~cgentil) em 19/08/2014 - 16:23h
Eveline, se vc der um $man reaver vc vai ver que tem a possibilidade de informar o pin como parmetro
tambm atravs do -p
No cheguei usar esse comando, mas tenta a e fala pra gente se deu certo ;)
valew!
1 0
[17] Comentrio enviado por lilianalcantara (/~lilianalcantara) em 20/08/2014
- 12:49h
0 0
Lilian, a interface wireless deve aparecer como wlan0. A eth0 cabeada, entendeu?
Vc est usando maquina virtual? Se for virtual outro esquema, pq a wlan0 no vai aparecer por padro.
Ser preciso configurar.
1 0
0 0
0 0
o mais estranho e que essa senha sempre muda quando fao o processo novamente
0 0
Queria testar no meu roteador, pra saber quantos % faltam pra ele chegar no ltimo PIN e poder estimar
qual o tempo mximo que demora na minha rede.
0 0
[23] Comentrio enviado por DarkS666 (/~DarkS666) em 08/10/2014 - 09:14h
0 0
Queria testar no meu roteador, pra saber quantos % faltam pra ele chegar no ltimo PIN e poder
estimar qual o tempo mximo que demora na minha rede.
Fabiano, no sei se da pra ter ideia de tempo, pois a velocidade pode variar de acordo com o nvel de sinal,
mas de qualquer forma, durante o ataque ele vai mostrando a porcentagem na tela. Eu na tive experincia
com mais de 5 horas para o trmino.
Espero que tenha ajudado.
Abs
0 0
Cara, no... tanto que se vc precisasse estar conectado, acho que no faria sentido voc descobrir a senha,
pois teoricamente, se estiver conectado porque vc ja sabe ;)
Somente o sinal precisa estar bom, a senha precisa estar em WPA ou WPA2 e o router no pode ter o
recurso que limite as mensagens trocadas entre o AP e os destinatrios, como descrevi no modo de
defesa, pois caso contrrio, aps algumas tentativas o router vai parar de responder.
Abs
0 0
Estava lendo os comentrios e vi que alguma outra pessoa teve o mesmo erro que o meu.
Voc disse que poderia ser que a rede esta com sinal fraco, mas no meu caso o sinal est forte e mesmo
assim persiste o erro. Estou usando ubuntu 14.04 em um notebook.
0 0
[27] Comentrio enviado por raulmanoelr (/~raulmanoelr) em 14/10/2014 - 23:31h
0 0
No meu da isso:
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 6
[+] Switching mon0 to channel 7
[+] Switching mon0 to channel 8
[+] Switching mon0 to channel 9
[+] Switching mon0 to channel 10
[+] Switching mon0 to channel 11
[+] Switching mon0 to channel 12
[+] Switching mon0 to channel 13
[+] Switching mon0 to channel 14
Est assim a umas duas horas, isso normal?
1 0
0 0
Isso j aconteceu comigo ao tentar scanear uma rede de celular. Talves seja um AP de aparelho celular.
1 0
0 0
[]'s
0 0
[33] Comentrio enviado por LuizJolo (/~LuizJolo) em 31/01/2015 - 11:17h
0 0
0 0
Estou com o mesmo problema, estou testando minha rede e me retorna uma senha muito grande e no
possvel fazer a autenticao com ela.
0 0
[36] Comentrio enviado por Warlock51 (/~Warlock51) em 04/03/2015 - 10:58h
Estou com o mesmo problema, estou testando minha rede e me retorna uma senha muito grande
e no possvel fazer a autenticao com ela.
Tb tenho esse problema cada hora vem uma senha gigante e no conecta.
0 0
1 0
$ vi aircrack-ng-1.1/common.mak
1 0
$ make
$ sudo make install "
eu consigo remover e salvar, mas como fao pra montar o pacote e instalar ?
pque logo apos que salvo e tento dar o comando $ make ja da erro.
o que fao ?
3 0
$ make
$ sudo make install "
eu consigo remover e salvar, mas como fao pra montar o pacote e instalar ?
pque logo apos que salvo e tento dar o comando $ make ja da erro.
o que fao ?
Comigo ocorre a mesma coisa. Consigo editar e salvar o arquivo, mas depois tbm d erro
$ vi aircrack-ng-1.1/common.mak
$ make
make: *** No targets specified and no makefile found. Stop.
0 0
$ cd aircrack-ng-1.1
$ make
$ sudo make install
1 0
Mediante a isso os roteadores podiam ter um boto "GET MAC" o usurio coloca a senha e o acesso s
liberado aps o boto ser pressionado.
O filtro de mac pararia de funcionar o usurio se conectaria 5 segundos aps o roteador cadastraria como
permitido todos os novos endereos de MAC conectados.
0 0
Ol, estou com um problema, fiz a instalao de todos os pacotes e programas. No pricedimento de ataque
onde se utiliza o comando "# reaver -i mon0 -b 00:00:00:00:00:00 -vv" aparece o seguinte:
7 0
Grato pelo tuto, gostaria de saber se posso utilizar mais de uma interface em modo monitor, no caso para
tentar acelerar o processo...
0 0
Boa tarde sou novo no linux, no estou conseguindo editar arquivo como vi algum poderia me ajudar
1 0
[46] Comentrio enviado por Johnmike (/~Johnmike) em 17/09/2015 - 16:24h
ol, sou novo no linux e estou com um problema, quando eu coloco o comando sudo airodump-ng mon0
aparece a segunte mensagem:
ioctl(SIOCSIFFLAGS) failed: Name not unique on network
6 0
$ vi aircrack-ng-1.1/common.mak
2 0
depois do comando reaber -i ra0 -b (bassid) -vv o resultado esse de 1 a 14 e repetidamente normal ?
desconfio que o wps aqui esteja desativado como eu posso ativa-lo ?
[+] Switching ra0 to channel 1
[+] Switching ra0 to channel 2
[+] Switching ra0 to channel 3
[+] Switching ra0 to channel 4
[+] Switching ra0 to channel 5
[+] Switching ra0 to channel 6
[+] Switching ra0 to channel 7
[+] Switching ra0 to channel 8
[+] Switching ra0 to channel 9
[+] Switching ra0 to channel 10
[+] Switching ra0 to channel 11
[+] Switching ra0 to channel 12
[+] Switching ra0 to channel 13
[+] Switching ra0 to channe 14
--------------------------------------------------------------------------------------------------------------------------
0 0
Eh possivel ativar WPS junto com senha do wifi? Parece que meu roteador nao esta permitindo
0 0
[50] Comentrio enviado por fabioalfalfa1986 (/~fabioalfalfa1986) em
24/06/2016 - 09:29h
Bom dia Galera, gostei deste tutorial porem comigo apresentou a seguinte tela. alguem pode me ajudar
estou errando em algum ponto.
0 0
Achei que pudssemos achar primeiro qual(is) roteador(es) esto habilitados com WPS. Da encontrei essa
linha que facilita pra ns vermos qual que poderemos atacar sem perder tempo:
0 0
[52] Comentrio enviado por jonaasferreirad (/~jonaasferreirad) em 10/07/2016
- 15:43h
$ vi aircrack-ng-1.1/common.mak
O WPS est desabilitado com certeza, deu esta mesma mensagem em meu terminal. Tenta saber primeiro
qual rede est com WPS ativado:
0 0
Bom dia Galera, gostei deste tutorial porem comigo apresentou a seguinte tela. alguem pode me
ajudar estou errando em algum ponto.
0 0
Estou tentando pelo Kali Linux, mas quando comea o ataque aparece -Warning: dizendo q vai fazer re-
checking em 60 segundos- e fica assim repetindo sem sair disso. O que fao?
0 0
[55] Comentrio enviado por zak (/~zak) em 24/08/2016 - 09:04h
bom ate onde sei,o reaver nesses modelos atuais bloqueia o ataque,e me parece tambem que ele usa uma
base de dados com pins conhecidos para cada modelo e nao estando na base de dados......usando
goiscript ele nao reconhece os modelos de routers q ataco,mais ainda deve funcionar em alguns
casos,ate!!!
0 0
Enviar
(/)
A maior comunidade GNU/Linux da Amrica Latina! Artigos, dicas, tutoriais, frum, scripts e muito mais. Ideal
para quem busca auto-ajuda.
Contato (/falecom/)
(/verBanner.php?codigo=247)