Reaver download以下では、このツールは、WPA/WPA2パスフレーズを回復するために、WiFi Protected Setup(WPS)レジストラピンを使用してWPS Pin WiFiネットワーp>
さまざまなアクセスポイントとWPS実装に対してテストされています。
オリジナルのReaverは、ここで説明されているように、オンラインブルートフォース攻撃を実装しています。 reaver-wps-fork-t6xバージョン1.6bはコミュニティフォーク版であり、様々なバグ修正と追加の攻撃方法(オフラインPixie Dust攻撃)が含まれています。
Reaverの使用方法
ターゲットのアクセスポイント(AP)に応じて、プレーンテキストWPA/WPA2パスフレーズを回復するために、過渡的なオンラインブルートフォースメソッドの平均時間は4-10時間です。 実際には、通常、正しいWPSピンを推測してパスフレーズを回復するには、この時間の半分がかかります。 オフライン攻撃を使用する場合、APが脆弱であれば、数秒から数分しかかからない場合があります。
非推奨とグラムはオプションを残しました
(reaver):自動的に有効になり、それを呼び出す必要はありません。
-W(reaver):一時的に置き去りにされました。 デフォルトのピン発生器の統合は不安定であり、コンパイル時に多くの警告が発生しました。 また、BSSIDとESSIDを取得するためにPIN試行(AP定格制限のリスク)を使用することも問題でした。 現時点では、ピンの生成は”doc”で提供されているスクリプトを使用して外部で行う必要があります。
-a(reaver):このオプションは、sqlite3に追加の依存関係を追加する必要がある唯一のオプションでした。 これは自動化スクリプト用にのみ設計されており、このタスク(最後のreaverコマンドを再度実行する)は、reaver
-p1と-p2(reaver)を呼び出すスクリプトで内部的に簡単に行うことができます:警告とバグが多すぎます。
-H(reaver):よりきれいに実行する方法を見つける必要があり、作業が進行中です。 -vvv(reaver):同じ理由で、最高レベルのverboseは一時的に削除されます。
-g(wash):オプションは最新のリリースで壊れており、真剣に再考する必要があります。
|
このフォークは、現代のルータに対して動作するPixie Dust攻撃をサポートしています。
次のようなWiFiハッキングのためのReaverに依存している他のツールがあります:
–wifite–Mass Wifi WEP/WPAキークラッキングツール
–Fern Wifi Cracker–ワイヤレスセキュリティ監査ツール
:
–Hijacker–Android Wifiハッカーアプリ用Reaver
Reaverダウンロード–WPS Pinハッキングツール
あなたはここでReaverのダウンロードを見つけることができます:
reaver-1.6.1。タールxz
またはここで続きを読みます。
275株