Рассмотрим пошагово, как с помощью Reaver взломать пароль WPA или WPA2.
Во-первых, краткое замечание, знание – это сила, но сила не означает, что Вы должны что-то сломать, или делать что-то незаконное. Знание, как взломать замок, не делают Вас вором. Рассматриваем данную статью как образовательную или доказательство правильности концепции интеллектуального права. Чем больше Вы знаете, тем лучше сможете защитить себя.
Начнем с того что нужно для взлома.
1) Любой дистрибутив Линукса, лично у меня стоит Ubuntu 10.10
2) aircrack-ng 1.1
3) Ну и Reaver
1) Установка Ubuntu 10.10
2) Установка aircrack-ng 1.1
Открываем Терминал Ctrl+Alt+T и прописываем
sudo apt-get install build-essential
sudo дает права админа, и при просьбе ввести пароль надо ввести тот пароль, который вы используете для входа в учетную запись. P.S. Он не будет отображать как вводится пароль. Качаем aircrack
wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
Разархивируем
tar -zxvf aircrack-ng-1.1.tar.gz
Переходим в папку
cd aircrack-ng-1.1
Устанавливаем... Сперва
make
и ждем пока от компилируется, затем устанавливаем
make install
Ну вот мы и установили aircrack. =)
3) Установка Reaver
Качаем Reaver
wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz
Распаковываем
tar -xzvf reaver-1.3.tar.gz
Но перед установкой мы должны скачать пару библиотек
sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev
После того как скачали, переходим в папку с исходниками
cd reaver-1.3/src
Конфигурируем...
./configure
Компилируем...
sudo make
И устанавливаем
sudo make install
4) Соберем информацию об устройстве
Для того, чтобы использовать Reaver, Вам необходимо получить имя интерфейса беспроводной карты, BSSID маршрутизатора, который Вы пытаетесь сломать (BSSID – это уникальная последовательность букв и цифр, который идентифицирует маршрутизатор), и Вы должны убедиться, что Ваша карта беспроводной сети находится в режиме мониторинга. Давайте все это сделаем. Найдите Вашу беспроводную карту: Внутри Terminal, введите:
iwconfig
Нажмите клавишу Enter. Вы должны увидеть мобильное устройство в списке. Скорее всего, это будет имя wlan0, но если у Вас есть несколько беспроводных карт или необычные сетевые настройки, то название может быть другое. Переведите Вашу беспроводную карту в режим мониторинга:
Предположим, что имя интерфейса Вашей беспроводной карты есть wlan0, тогда выполните следующую команду, чтобы перевести беспроводную карту в режим мониторинга:
sudo airmon-ng start wlan0
Эта команда выведет имя интерфейса режима мониторинга, которое Вы также должны знать. Скорее всего, это будет mon0, как показано на рисунке ниже. Обратите на это внимание.
Найдите BSSID маршрутизатора, который Вы хотите взломать: Наконец, Вам необходимо получить уникальный идентификатор маршрутизатора, который Вы пытаетесь взломать, чтобы Вы могли указать Reaver правильное направление. Для этого выполните следующую команду:
sudo airodump-ng mon0
Вы увидите список беспроводных сетей вокруг Вас – это выглядит как на скриншоте ниже:
Когда увидите необходимую сеть – нажмите Ctrl + C, чтобы остановить обновление списка и скопируйте BSSID данной сети (это последовательность букв, цифр и двоеточий в крайнем левом столбце). Сеть должны иметь WPA или WPA2, перечисленные в колонке ENC. Теперь, с BSSID и именем интерфейса монитора в руках у Вас есть все необходимое для запуска Reaver. P.S. 4 пункт был взят ТУТ
Ну и сам процесс Взлома =)
Скопируем BSSID того кого хотим взломать. Заменяем bssid на BSSID того кого хотим взломать
reaver -i mon0 -b bssid -vv
Должно получиться что то типа этого
reaver -i mon0 -b 0C:EE:E6:AE:BB:1E -vv
Нажимаем Enter, и идем гулять, спать, смотреть фильм, одним словом ждем когда Reaver закончить свою работу. Документация Reaver утверждает, что это может занять от 4 до 10 часов, лично у меня процесс взлома занял около 4 часов =)))
В течение всего процесса Reaver иногда делает тайм-аут, иногда зацикливается, проверяя PIN-код повторно Когда Reaver завершит взлом, то это будет выглядеть следующим образом:
Как работает Reaver
Теперь, когда Вы увидели, как использовать Reaver, давайте сделаем краткий обзор того, что делает Reaver. Инструмент использует уязвимость под названием Wi-Fi Protected Setup, или WPS. Это функция, которая существует на многих маршрутизаторах, предназначенная для обеспечения простого процесса установки и жестко связана с PIN устройства. Reaver эксплуатирует недостаток в этих PIN-кодах: результатом является то, что за достаточное время, он может раскрыть свой WPA-или WPA2-пароль
Ну и на последок как защитить себя от атак Reaver
Поскольку уязвимость заключается в реализации WPS, то Ваша сеть должна быть безопасной, если можно просто выключить WPS (или, еще лучше, если Ваш маршрутизатор не поддерживает WPS). Кроме того, можно настроить фильтрацию MAC-адреса маршрутизатора.