Codul PIN este alcătuit din opt cifre - prin urmare, există 10 8 (100 000 000) variante de cod PIN pentru selecție. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este o anumită sumă de control, care se calculează pe baza primelor șapte cifre. Astfel, numărul de opțiuni este deja redus la 10 7 (10 000 000). În plus, vulnerabilitatea protocolului vă permite să împărțiți codul PIN în două părți, 4 și 3 cifre și să verificați separat codul PIN. În consecință, 10 4 (10 000) variante sunt obținute pentru prima jumătate și 10 3 (1000) pentru a doua. Drept urmare, aceasta este doar 11 000 de opțiuni pentru o căutare completă, care este în
Dacă există o interfață cu descrierea (de obicei, wlan0), în producția acestei comenzi - astfel încât sistemul recunoaște adaptorul (dacă este conectat la o rețea fără fir pentru a descărca Reaver, cel mai bine este să rupă conexiunea). Să transferăm adaptorul în modul de monitorizare:
Această comandă creează o interfață virtuală în modul de monitorizare, numele său va fi indicat în ieșirea comenzii (de obicei aceasta este mon0). Acum trebuie să găsim un punct de acces pentru atac și să aflăm BSSID-ul său. Utilizăm utilitarul pentru a asculta wireless airodump-ng:
Este afișată o listă cu punctele de acces în raza de acoperire. Suntem interesați de punctele de criptare WPA / WPA2 și de autentificarea cheilor PSK. Este mai bine să alegeți una dintre primele din listă, deoarece este de dorit o bună comunicare cu punctul. Dacă există mai multe puncte și lista nu se potrivește pe ecran, puteți utiliza un alt utilitar cunoscut - kismet. acolo interfața este mai potrivită în această privință. Opțional, puteți verifica site-ul pentru a vedea dacă mecanismul WPS este activat în punctul nostru. Pentru a face acest lucru, completat cu Reaver (dar numai dacă îl luați de la SVN) vine utilitatea spălării:
Rulați forța bruta
Acum puteți trece direct la căutarea codului PIN. Pentru a începe Reaver în cel mai simplu caz, aveți nevoie de puțin. Este necesar doar să specificați numele interfeței (transferată anterior de noi în modul de monitorizare) și BSSID-ul punctului de acces:
Opțiunea "-vv" include o ieșire extinsă a programului, astfel încât să putem verifica dacă totul funcționează așa cum ar trebui.
[+] În așteptarea unui beacon de la 00: 21: 29: 74: 67: 50
[+] Asociat cu 00: 21: 29: 74: 67: 50 (ESSID: linksys)
Dacă programul trimite în mod consecutiv PIN-uri către punctul de acces, înseamnă că totul a mers bine și rămâne prost să așteptați. Procesul poate fi întârziat. Cea mai scurtă perioadă de timp pentru care am reușit să-i distrug PIN-ul a fost de aproximativ cinci ore. Odată ce este selectat, programul va raporta fericit acest lucru:
[+] Cheia a fost spart în 13654 de secunde
[+] WPA PSK: "MyH0rseThink $ YouStol3HisCarrot!"
Cel mai valoros aici este, desigur, cheia WPA-PSK. care pot fi utilizate imediat pentru conectare. Este atât de simplu încât nici măcar nu se potrivește în capul tău.