Télécharger Reaver ci-dessous, cet outil a été conçu pour être un outil robuste et pratique pour pirater les réseaux WiFi à broches WPS à l’aide des BROCHES d’enregistrement de Configuration Protégée WiFi (WPS) afin de récupérer les phrases de passe WPA / WPA2.
Il a été testé contre une grande variété de points d’accès et d’implémentations WPS.
Le Reaver original implémente une attaque par force brute en ligne contre, comme décrit ici. reaver-wps-fork-t6x version 1.6b est une version fourchue de la communauté, qui a inclus diverses corrections de bugs et une méthode d’attaque supplémentaire (l’attaque de poussière de lutin hors ligne).
Comment utiliser Reaver
Selon le point d’accès (AP) de la cible, pour récupérer la phrase secrète WPA / WPA2 en texte brut, la durée moyenne de la méthode de transition par force brute en ligne est comprise entre 4 et 10 heures. En pratique, il faudra généralement la moitié de ce temps pour deviner le code pin WPS correct et récupérer la phrase secrète. Lors de l’utilisation de l’attaque hors ligne, si le point d’accès est vulnérable, cela peut ne prendre que quelques secondes à quelques minutes.
Options obsolètes et laissées pour compte
1
2
3
4
5
div> 6
7
|
-n (reaver): Activé automatiquement, pas besoin de l’invoquer.
– W(reaver) : Laissé temporaire. L’intégration des générateurs de BROCHES par défaut était instable, entraînant de nombreux avertissements au moment de la compilation. Il était également problématique d’utiliser une tentative de code PIN (risque de limite de notation AP) afin d’obtenir un BSSID et un ESSID. Pour le moment, la génération de BROCHES doit être effectuée en externe en utilisant les scripts fournis dans « doc ».
-a(reaver) : Cette option était la seule à nécessiter l’ajout d’une dépendance supplémentaire à sqlite3. Il n’a été conçu que pour les scripts d’automatisation et cette tâche (exécuter à nouveau la dernière commande reaver) peut être facilement effectuée en interne par le script qui appelle reaver
-p1 et -p2 (reaver) : Trop d’avertissements et de bugs.
– H(reaver): Il est nécessaire de trouver un moyen de l’exécuter plus proprement, le travail est en cours.
– vvv(reaver): Le plus haut niveau de verbeux est temporairement supprimé pour la même raison.
-g(wash): L’option a été cassée dans la dernière version et doit être sérieusement repensée.
|
Ce fork prend en charge l’attaque Pixie Dust qui fonctionnera contre les routeurs modernes, vous pouvez trouver une liste des routeurs et des types d’attaque auxquels ils sont vulnérables ici.
Il existe d’autres outils qui reposent sur Reaver pour le piratage WiFi tels que:
– Outil de craquage de clé WEP / WPA Wifi wifite – Outil d’audit de sécurité sans fil
– Fern Wifi Cracker – Outil d’audit de sécurité sans fil
Et n’oubliez pas de vérifier:
– Pirate de l’Air – Reaver Pour l’application de piratage Wifi Android
Reaver Download – Outil de piratage WPS Pin
Vous pouvez trouver le téléchargement de Reaver ici:
reaver-1.6.1.tar.xz
Ou en savoir plus ici.