Pękanie WPS z Reaver
Streszczenie:
W tym artykule omówimy, jak złamać WPS (konfiguracja chroniona Wi -Fi) za pomocą narzędzia o nazwie Reaver. Pomimo rozpowszechnienia bezpieczniejszych protokołów Wi -Fi, takich jak WPA, WPS pozostaje potencjalną podatnością. Zbadamy metodę ataku pinu WPS i sposób, w jaki Reaver można użyć do jej wykorzystania. Omówimy również proces znajdowania wrażliwych sieci i rozpoczęcia ataku Reaver. Należy pamiętać, że wyłączenie WPS może skutecznie przeciwdziałać temu atakowi.
Kluczowe punkty:
1. Atak pin WPS: Konfiguracja chroniona Wi -Fi to funkcja, która pozwala użytkownikom szybko i łatwo konfigurować bezpieczne połączenie między ich urządzeniami. Reaver może wykorzystać tę funkcję, brutalną wyświetlanie procesu WPA, nawet bez fizycznego dostępu do punktu dostępu.
2. WPS vs WPA: Należy zauważyć, że WPS, a nie WPA, w tym przypadku jest wrażliwym systemem. Sieci z wyłączonymi WPS są odporne na ten konkretny atak.
3. Znalezienie sieci: Reaver zawiera narzędzie o nazwie „Wash”, którego można użyć do znalezienia wrażliwych implementacji WPS. Zapewnia prosty sposób identyfikacji sieci podatnych na atak brutalnej siły.
4. Uruchomienie Reaver: Po zidentyfikowaniu sieci docelowej uruchomienie ataku Reagera jest proste. Polecenie wymaga określenia interfejsu lokalnego, kanału i essid sieci docelowej.
Pytania:
1. Co to jest Reaver?
Reaver to narzędzie używane do pękania WPS poprzez zdalne wykorzystanie procesu WPA SZYBKIE.
2. Czy WPS jest wrażliwy system?
Tak, WPS jest w tym przypadku wrażliwym systemem. Sieci z wyłączonymi WPS są odporne na atak.
3. Jak możesz znaleźć wrażliwe sieci?
Możesz użyć narzędzia „Wash” zawartych w Reaver, aby zidentyfikować sieci z wrażliwymi implementacjami WPS.
4. Co wskazuje kolumna „WPS zablokowana”?
Kolumna „Zablokowana WPS” wskazuje, czy sieć jest podatna na brutalne rozmyślenie. On odblokowane sieci są bardziej narażone.
5. Czy możesz rozpocząć atak na sieć zablokowaną WPS?
Tak, możesz spróbować rozpocząć atak na sieć zablokowaną WPS, ale szanse na sukces są niższe.
6. Jakie są kluczowe kroki do uruchomienia Reaver?
Podstawowe polecenie uruchomienia reaver wymaga określenia interfejsu lokalnego, kanału i essid sieci docelowej.
7. Jaki jest cel WPS?
WPS to funkcja, która pozwala użytkownikom szybko i łatwo konfigurować bezpieczne połączenia między urządzeniami.
8. Jaki jest atak pin WPS?
Atak WPS PIN jest metodą stosowaną do wykorzystania funkcji WPS poprzez brutalne wywieranie procesu podtrzymania dłoni WPA.
9. Czy nowsze urządzenia chronione przed reaver WPS exploit?
Niektóre nowsze urządzenia mają wbudowaną ochronę przed exploitem Reaver WPS, ale wiele sieci jest nadal wrażliwych.
10. Jakie jest zalecane podejście do przeciwdziałania temu atakowi?
Wyłączanie WPS w sieci skutecznie przeciwdziała exploitowi reaver WPS.
Szczegółowe odpowiedzi:
1. Co to jest Reaver?
Reaver to potężne narzędzie zaprojektowane do pękania sieci Wi-Fi chronionych WPS. Działa poprzez zdalne wykorzystanie procesu WPA, nawet bez fizycznego dostępu do punktu dostępu.
Reaver jest szczególnie przydatny w sieciach, które nadal korzystają z przestarzałej funkcji WPS, co stanowi ryzyko bezpieczeństwa. Wykorzystując możliwości Reavera, atakujący mogą uzyskać nieautoryzowany dostęp do sieci, które nie podjęły odpowiednich środków bezpieczeństwa.
2. Czy WPS jest wrażliwy system?
Tak, w kontekście pękania WPS z Reaver, WPS jest wrażliwym systemem, a nie WPA. WIFI Protected Setup (WPS) to funkcja, która umożliwia wygodne i łatwe konfigurowanie połączeń bezprzewodowych między urządzeniami. Stwierdzono jednak, że ta funkcja ma luki w zakresie bezpieczeństwa, które mogą być wykorzystywane przez atakujących.
Gdy WPS jest włączony, tworzy potencjalny punkt wejścia do nieautoryzowanego dostępu do sieci. Dlatego zaleca się wyłączenie WPS w sieci, aby zapobiec takich ataków. Wyłączając WPS, eliminujesz podatność, jaką wykorzystuje Reaver.
3. Jak możesz znaleźć wrażliwe sieci?
Reaver zapewnia wygodne narzędzie o nazwie „Wash”, które pozwala znaleźć sieci z wrażliwymi implementacjami WPS. Uruchamiając polecenie „Wash -i Mon0” (zastąp „MON0” odpowiednim interfejsem), Reaver skanuje sieci i wyświetli informacje o statusie WPS.
Podczas uruchamiania „Wash” zwróć uwagę na kolumnę „WPS zablokowaną” w wyjściu. Chociaż nie jest to ostateczny wskaźnik, sieci odblokowane są na ogół bardziej narażone na atak brutalnej siły Reaver. Sieci wymienione jako „odblokowane” mają większą szansę na skuteczne pęknięcie.
4. Co wskazuje kolumna „WPS zablokowana”?
Kolumna „zablokowana WPS” wyświetlana przez polecenie „Wash” w wyjściu Reavera wskazuje, czy WPS jest zablokowany, czy odblokowany w odpowiedniej sieci. Odblokowany status oznacza, że sieć jest potencjalnie podatna na atak brutalnej siły Reaver na funkcję WPS.
5. Czy możesz rozpocząć atak na sieć zablokowaną WPS?
Tak, możesz spróbować rozpocząć Atak Reaver na sieć zablokowaną WPS. Jednak szanse na sukces są znacznie niższe w porównaniu do odblokowanej sieci. Sieci z zablokowaną WPS mają dodatkowe środki bezpieczeństwa, co czyni je bardziej odpornymi na ataki siły brutalnej.
Należy zauważyć, że sukces ataku Reagera zależy od różnych czynników, takich jak siła PIN WPS i złożoność hasła. Sieci ze słabymi hasłami lub przewidywalnymi pinami mogą być nadal podatne na atak, nawet jeśli WPS jest zablokowany.
6. Jakie są kluczowe kroki do uruchomienia Reaver?
Uruchamianie reaver w celu pękania sieci chronionej WPS wymaga określenia interfejsu lokalnego, kanału i essid sieci docelowej. Podstawowe polecenie uruchamiania Reaver wygląda jak:
Reaver -i WLAN0 -C 6 -B xx: xx: xx: xx: xx: xx -vv
Zastępować Wlan0
z lokalnym interfejsem bezprzewodowym, 6
z pożądanym kanałem i Xx: xx: xx: xx: xx: xx
z adresem MAC sieci docelowej.
Uruchomienie reaver z tymi parametrami inicjuje atak brutalnej siły na sieć docelową, próbując złamać pin WPS i uzyskać nieautoryzowany dostęp.
7. Jaki jest cel WPS?
Celem konfiguracji chronionej Wi -Fi (WPS) jest uproszczenie procesu konfigurowania bezpiecznego połączenia między routerem Wi -Fi lub punktem dostępu a urządzeniem klienta (e (e.G., smartfon lub laptop). Ma na celu zapewnienie przyjaznego dla użytkownika i usprawnionego sposobu ustanowienia bezpiecznego połączenia bezprzewodowego bez konieczności dogłębnej wiedzy technicznej.
WPS zazwyczaj polega na naciśnięciu przycisku fizycznego lub wirtualnego zarówno w punkcie dostępu, jak i na urządzeniu klienta w celu zainicjowania procesu konfiguracji. Wymiana informacji między urządzeniami i ustanawia bezpieczny łącze WPA (WIFI Protected Access).
Chociaż intencją WPS jest wygoda, wprowadza potencjalne zagrożenia bezpieczeństwa, ponieważ może być wykorzystywane przez atakujących za pomocą narzędzi takich jak Reaver w celu uzyskania nieautoryzowanego dostępu do sieci.
8. Jaki jest atak pin WPS?
Atak WPS PIN jest metodą stosowaną do wykorzystania funkcji WPS sieci WIFI. Obejmuje atakującego używającego narzędzi takich jak Reaver do brutalnego wymuszania procesu WPA zdalnie, próbując odkryć szpilkę WPS.
Poprzez wielokrotne wypróbowanie różnych kombinacji pinów, atakujący ma na celu znalezienie odpowiedniego szpilki, która zapewni im dostęp do sieci. Funkcja WPS, jeśli nie jest odpowiednio chroniona, może być podatna na ten atak, umożliwiając nieautoryzowanym osobom uzyskanie dostępu do sieci.
Warto zauważyć, że nowsze urządzenia zawierają środki zaradcze w celu ochrony przed atakiem pinu WPS, czyniąc atak w niektórych przypadkach mniej skuteczny. Jednak wiele sieci nadal ma wrażliwe implementacje WPS, co czyni je potencjalnymi celami tego ataku.
9. Czy nowsze urządzenia chronione przed reaver WPS exploit?
Niektóre nowsze urządzenia i wersje oprogramowania układowego wdrożyły środki zaradcze w celu ochrony przed exploitem reaver WPS. Te środki zaradcze mają na celu wykrycie i zapobieganie atakom brutalnej siły na pin WPS, co czyni atakującymi, aby skutecznie złamać PIN i uzyskać nieautoryzowany dostęp do sieci.
Należy jednak zauważyć, że nie wszystkie nowsze urządzenia wdrożyły te zabezpieczenia, a sieci wykorzystujące starsze lub mniej bezpieczne sprzęt mogą nadal być podatne na exploit reaver WPS.
Ponadto, podczas gdy nowsze urządzenia mogą zapewnić dodatkową ochronę przed Reaver, nadal konieczne jest wyłączenie WPS w sieci, aby całkowicie wyeliminować potencjalną podatność.
10. Jakie jest zalecane podejście do przeciwdziałania temu atakowi?
Wyłączanie WPS w sieci jest zalecanym podejściem do przeciwdziałania reaver WPS Exploit i ochrony sieci przed nieautoryzowanym dostępem. Wyłączając WPS, eliminujesz podatność, jaką wykorzystuje reaver podczas próby złamania pinu WPS.
Ponadto konieczne jest zapewnienie bezpieczeństwa sieci, używając silnych i unikalnych haseł zarówno dla sieci WIFI, jak i dostępu administracyjnego do routera lub punktu dostępu. Regularne aktualizowanie oprogramowania układowego i korzystanie z najnowszych protokołów bezpieczeństwa, takich jak WPA2 lub WPA3, ma również kluczowe znaczenie dla utrzymania bezpiecznej sieci.
Postępując zgodnie z tymi środkami, zmniejszasz ryzyko padania ofiarą ataków związanych z WPS, takich jak reaver WPS Exploit, i zwiększasz ogólne bezpieczeństwo sieci Wi-Fi.
Pękanie WPS z Reaver
Kiedyś’ve zaczął reaver, ty’LL zacznij widzieć wyjście w ten sposób:
Czy Reaver nadal pracuje w 2020 roku?
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Czy Reaver nadal pracuje w 2020 roku?
Poznaj swoje ryzyko, zabezpiecz to, co ważne Odkryj więcej
Portal obsługi klienta
UZYSKAĆ WSPARCIE
BYĆ ZAINSPIROWANYM
Najnowsze wskazówki i trendy cyberbezpieczeństwa
Zobacz, jak wygląda sukces z Outpost24
Trendy cyberbezpieczeństwa
BYĆ POINFORMOWANYM
Webinaria na żądanie i filmy produktowe
Badania, przewodniki najlepszych praktyk i arkusze danych
Instrukcje dotyczące korzystania z naszych produktów
Prognozy oparte na zagrożeniu opartym na zarządzaniu podatnością
POBIERAĆ
Program partnerski
Partnerzy w pobliżu
Portal partnerski
ZALOGUJ SIE
Po co z nami pracować
FIRMA
Zaufany dostawca
Jesteśmy certyfikowani ISO/IEC 27001: 2013 dla najlepszych praktyk ISMS w celu ochrony twoich danych. ZACZYNAJ
Pękanie WPS z Reaver
PWNIE Express, firma OUSPOST24
Większość sieci będzie teraz uruchomiła znacznie bardziej niezawodny dostęp do chronionych Wi -Fi (WPA), a WEP działa głównie w starszych systemach, które Haven Haven’T został zaktualizowany lub utrzymany, ale’nie jest tak trywialne jak włamanie się do sieci WEP, WPA nie jest całkowicie nieomylne. Tutaj przyjrzymy się jednej z metod stosowanych do pęknięcia w sieci WPA, a niektóre z pułapek, które możesz napotkać.
Atak pin WPS
Często pomijaną funkcją wielu routerów Wi -Fi i punktów dostępu jest konfiguracja chroniona przez Wi -Fi (WPS). Jest to wygodna funkcja, która pozwala użytkownikowi skonfigurować urządzenie klienckie w sieci bezprzewodowej, jednocześnie naciskając przycisk zarówno w punkcie dostępu, jak i na urządzeniu klienta (strona klienta “przycisk” jest często w oprogramowaniu) jednocześnie. Urządzenia handlują informacjami, a następnie skonfiguruj bezpieczny link WPA.
Na powierzchni jest to bardzo sprytna cecha. Umożliwia mniej doświadczonym użytkownikom szybkie i łatwe nawiązanie bezpiecznego połączenia między ich urządzeniami, a ponieważ wymaga fizycznego dostępu do sprzętu, wydawałoby się stosunkowo bezpieczne.
Ale narzędzie o nazwie Reaver zostało zaprojektowane tak, aby zdalnie zastanawiać się nad procesem WPA, nawet jeśli przycisk fizyczny nie’t zostało naciśnięte w punkcie dostępu.
Podczas gdy niektóre nowsze urządzenia budują ochronę przed tym konkretnym atakiem, exploit Reaver WPS pozostaje przydatny w wielu sieciach w terenie.
Notatka: Żeby było jasne, WPS jest w tym przypadku wrażliwym systemem, a nie WPA. Jeśli sieć jest wyłączona WPS (która powinna, biorąc pod uwagę istnienie takich narzędzi), będzie odporna na następujący atak.
Znalezienie sieci
Jeśli ty’Przeczytaj poprzedni samouczek na temat pękania w sieci WEP, ty’LL rozpoznaje polecenie używane do wprowadzenia sprzętu do trybu monitorowania:
Airmon-Ng Start WLAN0
Stąd możesz użyć Airodump-NG do poszukiwania sieci, ale Reaver w rzeczywistości zawiera własne narzędzie do znajdowania wrażliwych implementacji WPS, co jest znacznie prostsze. Aby to rozpocząć, uruchom następujące polecenie:
Wash -i Mon0
Wyjście będzie wyglądać tak mniej więcej:
To pokazuje dwie sieci, które są przynajmniej teoretycznie, podatne na wykorzystanie Ataku Brut Force WPS. Zanotuj “Zamknięty WPS” kolumna; Jest to dalekie od ostatecznego wskaźnika, ale ogólnie rzecz biorąc’okaże się, że AP, które są wymienione jako odblokowane, są znacznie bardziej podatne na brutalne wymuszanie. Nadal możesz spróbować rozpocząć atak na sieć, która jest zablokowana WPS, ale ryzyko sukcesu są’T bardzo dobrze.
Uruchamianie Reavera
Kiedyś’Znalazłem sieć, z którą chcesz przeprowadzić atak, działający reaver jest bardzo prosty. Podstawowe polecenie potrzebuje tylko interfejsu lokalnego,
kanał i essid do określania. Polecenie uruchomienia reaver wbrew “Linksys” Sieć powyżej wyglądałaby tak:
Reaver -i Mon0 -C 6 -B 00: 23: 69: 48: 33: 95 -vv
Jedyną częścią powyższego polecenia, która może nie być od razu oczywista “-vv”; Umożliwia to mocne wyjście, które bardzo pomaga podczas próby oceny tego, jak dobrze jest Reaper (lub nie) postępuje.
Kiedyś’ve zaczął reaver, ty’LL zacznij widzieć wyjście w ten sposób:
Wyjście to pokazuje, że piny WPS są z powodzeniem wypróbowywane wbrew celu (tutaj widzimy testowane 12345670 i 00005678), a Reaver działa normalnie.
Zaawansowane opcje
Idealnie, podstawowe polecenie działa, a atak postępuje zgodnie z oczekiwaniami. Ale w rzeczywistości różni producenci próbowali wdrożyć ochronę przed atakami w stylu Reaver, a dodatkowe opcje mogą być wymagane, aby atak atak.
Jako przykład, następujące polecenie dodaje kilka opcjonalnych przełączników, które mogą pomóc w pracy na bardziej wybrednych urządzeniach:
Reaver -i Mon0 -C 6 -B 00: 23: 69: 48: 33: 95 -vv -l -n -d 15 -t .5 -R 3:15
Podstawowe polecenie’T zmieniło się, dodatkowe przełączniki po prostu zmieniają sposób zachowania Reaver:
-L
Zignoruj zamknięty stan WPS.
-N
Przywdziewać’t Wysyłaj pakiety Nack po wykryciu błędów.
-D 15
Opóźnij 15 sekund między próbami PIN.
-T
Ustaw okres czasu na pół sekundy.
-R 3:15
Po 3 próbach śpij przez 15 sekund
To wcale nie jest wyczerpująca lista opcji reaver, ale daje wyobrażenie o tym, jakie rzeczy możesz spróbować.
Czas trwania ataku
Nawet w idealnych warunkach Reaver może zająć bardzo dużo czasu, aby ukończyć swój bieg. Istnieje element szans, brutalne wymuszanie może teoretycznie odkryć pin bardzo szybko, ale ogólnie zajmie to wiele godzin, aby nawet wgniecić w możliwej puli pinów.
Na szczęście Reaver automatycznie przechowuje plik dziennika postępu, dzięki czemu możesz zatrzymać atak w dowolnym momencie i wznowić za każdym razem’S wygodny. Spędzanie kilku godzin dziennie, uruchamiając reaver przeciwko tej samej sieci, powinno odkryć swój pin i przez to pseudonim WPA. w końcu.
Czy Reaver nadal pracuje w 2020 roku?
Kiedyś robiłem swój urok do połowy ubiegłego roku.mi. 2015, ale wraz z nadejściem nowych routerów, które są wyposażone w ulepszoną technologię i obrońców blokujących, Reaver pozostaje teraz na dniu.
Czy można złamać WPA2?
Nowa metoda ataku o nazwie KRACK (w celu ataku na kluczową instalację) jest teraz w stanie przełamać szyfrowanie WPA2, umożliwiając hakerowi odczytanie informacji przechodzących między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu wspólnego-i zwykle wysoce wykrywalnego-ataku Man-the-the-The-The-The-The-Middle Attack.
Co to jest w Kali Linux?
Reaver wykonuje atak brutalnej siły na punkt dostępu’S Numer styku konfiguracji chronionych Wi -Fi. Po znalezieniu pinu WPS PSK WPA można odzyskać i naprzemiennie AP’Ustawienia bezprzewodowe można ponownie skonfigurować. Zainstalowany rozmiar: 1.62 MB.
Czy mogę zhakować WPS Wi-Fi?
Odpowiedź: wyłączenie WPS nie zapobiega pęknięciu WiFi. Korzystanie z dobrej listy słowników z adapterem Wi -Fi wtrysku pakietu może pękać nawet WPA2. W niektórych sytuacjach podatność pozostawia nawet miejsce dla atakującego do manipulowania danymi w sieci Wi-Fi lub wstrzykiwanie nowych danych.
Jak długo Reaver crack WPS?
Reaver: Brute Force Attack na konfigurację chronioną Wi -Fi w zależności od celu’S Punkt dostępu (AP), Reaver odzyska AP’S PRAWNY tekst WPA / WPA2 Passhraza średnio w ciągu 4-10 godzin. Ale jeśli używasz ataku offline, a AP jest wrażliwe, może to potrwać tylko kilka sekund/minuty.
Co to jest czterokierunkowy uścisk dłoni?
Czterokierunkowy uścisk dłoni jest rodzajem protokołu uwierzytelniania sieci ustalonego przez IEEE-802.11I, które obejmują standardy ustawione dla budowy i korzystania z sieci lokalnych bezprzewodowych (WLAN). Czterokierunkowy uścisk dłoni zapewnia bezpieczną strategię uwierzytelniania danych dostarczanych przez architektury sieciowe.
Jak długo trwa brutalna siła WPA2?
Średni czas potrzebny do osiągnięcia jednego’Sekcyjny cel wynosi około 10 minut. Twórca Hashcat, Jens Steube, opisuje swój nowy atak na WPA/WPA2 za pomocą PMKID: Ten atak został odkryty przypadkowo, szukając nowych sposobów ataku na nowy standard bezpieczeństwa WPA3.
Jest wstępnie zainstalowany w Kali Linux?
Jak zainstalować Reaver. Program jest wstępnie zainstalowany na Kali Linux.
Co to jest narzędzie Reaver?
Reaver to narzędzie do brutalnej siły WPS routera Wi-Fi. Pixewps to nowe narzędzie do brutalnej siły klawiszy wymiany podczas transakcji WPS. Po pierwsze, niech’S Dowiedz się, co to jest WPS. WPS to konfiguracja chroniona Wi -Fi zaprojektowana w celu szybkiego i łatwego uwierzytelniania klienta do AP skierowanego głównie do użytkowników domowych.
Wątek: są łobuzem / reaver, lub ma WPS ustalone?
Młodszy Członek
DAJ DATA 2021-JAN POME 1
Są łobuzem / reaver złamane lub ma usta WPS?
Jestem Newish do Kali i Bully / Reaver / Airgeddon.
Problem, który mam, polega na tym, że atak Pixie Dust w ogóle nie działa dla mnie. Filmy i poradniki, które widziałem, wydają się działać inaczej, podczas gdy moja instalacja działa po prostu w pętli.
Reaver nie ma sposobu na wyciągnięcie wersji, którą mogę znaleźć, ale jest to tygodniowa instalacja Kali z aktualizacją i aktualizacją i dostałem ją za pośrednictwem apt-get.
Wersja Bully 1.4-00
WLAN0 Wbudowany (laptop) Intel AC 9260 (Rev29) (******* Poważnie nie ma możliwości wyłączenia przez BIOS – spojrzałem!
WLAN1 USB AWUS036NHA AKA ALFA ATEROS AR9271 (rzekomo „karta” dla Kali. )
Mam duży stos różnych routerów, które wycofałem z eksploatacji przez lata. Wszystkie znajdują się w stopach mojego laptopa, a sygnał pojawia się w t -44db – 50db, co jest doskonałe.
Po przeczytaniu niektórych przewodników zaczynam proces:
Sudo Systemctl Stop NetworkManager Sudo Airmon-Ng Check Kill
Biegnę z tyranem z -d -v3. Wydaje się losowo (wydaje się, że), ale po prostu próbuje ten sam pink w kółko:
[[[!] Otrzymał odłączenie/dezeautentyczność od AP [+] Rx (M1) = „Noassoc” Next Pin ”95122274”. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [[[!] Otrzymał odłączenie/dezeautentyczność od AP [+] Rx (M1) = „Noassoc” Next Pin ”95122274”. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [[[!] Otrzymał odłączenie/dezeautentyczność od AP [+] Rx (M1) = „Noassoc” Next Pin ”95122274”. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [[[!] Otrzymał odłączenie/dezeautentyczność od AP [+] Rx (M1) = „Noassoc” Next Pin ”95122274”. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [[[!] Otrzymał odłączenie/dezeautentyczność od AP [+] Rx (M1) = „Noassoc” Next Pin ”95122274”. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [[[!] Otrzymał odłączenie/dezeautentyczność od AP [+] Rx (M1) = „Noassoc” Next Pin ”95122274”. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [+] Rx (auth) = „limit czasu” następny pin '95122274'. [+] Rx (auth) = „limit czasu” następny pin '95122274'.
I prawie robi to samo przez wiele godzin, jeśli zostawię to bez zmiany szpilki.
Reaver robi coś podobnego.
Biegnę z Reaver z
-vvv -k1 -f -n
Reaver da mi kilka ekranów, co wygląda jak sześciokąt i trochę go miga. Zawsze zaczyna się od pin 12345670 i w dużym bloku zawsze mówi
[[[!] Transakcja WPS nie powiodła się (kod: 0x04), ponowne ponowne pin [!] Ostrzeżenie: 10 nieudanych połączeń z rzędu
Kilka razy błyszczy tą samą cegłą, a potem po prostu to zrobi:
send_packet wywołany z resend_last_packet () wyślij.C: 161 send_packet wywołany z resend_last_packet () wyślij.C: 161 send_packet wywołany z resend_last_packet () wyślij.C: 161 send_packet wywołany z resend_last_packet () wyślij.C: 161 send_packet wywołany z resend_last_packet () wyślij.C: 161 send_packet wywołany z resend_last_packet () wyślij.C: 161 send_packet wywołany z resend_last_packet () wyślij.C: 161
Zrobi to przez około 20 sekund, a następnie pętli z tym samym pinem 12345670.
Więc nie jestem pewien, czy programy są zepsute, robię coś złego, jeśli sprawa WPS jest po prostu za stara, nawet dla moich starszych routerów.
Czy Reaver nadal pracuje w 2020 roku?
Reddit i jego partnerzy używają plików cookie i podobnych technologii, aby zapewnić lepsze wrażenia.
Akceptując wszystkie pliki cookie, zgadzasz się na korzystanie z plików cookie w celu dostarczania i utrzymywania naszych usług i witryny, poprawy jakości Reddit, personalizowanie treści i reklam Reddit oraz mierz skuteczność reklamy.
Odrzucając nieistotne pliki cookie, Reddit może nadal używać niektórych plików cookie, aby zapewnić właściwą funkcjonalność naszej platformy.
Aby uzyskać więcej informacji, zapoznaj się z naszym powiadomieniem o plikach cookie i naszej polityki prywatności .