Hackers usam reaver para executar ataques wps no redes wi-fi
Video: cracking WPA2 y WPA Reaver Wifislax WPS PIN attack 100% FACIL HD
Conteúdo
Wi-Fi Protected Setup (WPS) é um padrão sem fio que permite simples conectividade para “assegurar” APs sem fio. O problema com a WPS é que a sua implementação de PINs registrador torná-lo fácil de conectar-se sem fio e pode facilitar ataques às WPA / WPA2 chaves muito pré-compartilhadas usadas para bloquear todo o sistema.
WPS é destinado para uso do consumidor em redes sem fio em casa. Se o seu ambiente sem fio é como a maioria dos outros, provavelmente contém APs sem fio de classe de consumidores (roteadores) que são vulneráveis a este ataque.
O ataque WPS é relativamente simples usando uma ferramenta de código aberto chamado salteador. Reaver funciona através da execução de um ataque de força bruta contra o WPS PIN. Você pode usar a versão comercial, Reaver Pro, que vem com um pen drive USB inicializável e adaptador sem fio para agilizar o processo. A interface do Reaver é bastante simples.
Correndo Reaver é fácil. Basta seguir estes passos:
Video: How to hack WPS LOCKED ROUTERS using VMR-MDK with kali linux
Carregar Reaver e clique no botão Reproduzir no meio da janela.
Clique no botão Reproduzir na coluna ataque ao lado do AP você quer rachar.
Vamos Reaver corrida e fazer a sua coisa.
Ele pode levar de alguns minutos a algumas horas, mas se for bem sucedida, Reaver irá retornar o WPA chave pré-compartilhada. Você pode pausar e retomar a rachar a qualquer momento.
Existem resultados mistos com Reaver dependendo do computador que você está executando-o e o AP sem fio que você está testando. É ainda um ataque digno você deve prosseguir se você estiver olhando para encontrar e corrigir as falhas sem fios que importam.
É raro se deparar com uma correção de segurança tão simples como esta: Disable WPS. Se você precisa sair WPS ativado, pelo menos, configurar os controles de endereço MAC do seu AP (s). Não é infalível, mas é melhor do que nada!