Pular para o conteúdo principal

Como Hackear WPA / WPA2 WIFI senha usando reaver em 1-2 horas

 
Reaver é grande em rachar / WPA2 protegido senhas WPA e por força bruta os pinos WPS nos roteadores que possuem botão WPS / push ativado no-los, mas o problema é que existem milhares de pinos que tem para reaver força bruta e isso requer muito tempo hackear a senha.
Mas eu comprei uma solução para você em que você vai ser capaz de quebrar a senha Wi-Fi em apenas 2-3 horas de tempo médio que tenho considerado.
Qual é a lógica?

A lógica é simples se você pode entender, Reaver atual versão da força bruta código PIN de 8 dígitos (código PIN WPS) e levou mais tempo em rachar o código PIN de 8 dígitos, mas se nós comandamos reaver a rachar de 4 dígitos de código pin na primeira sessão e o resto do código PIN de 4 dígitos na segunda sessão e, desta forma podemos quebrar a senha Wi-Fi facilmente em 2-3 horas e ainda menos, em seguida, na hora, como eu me rachou minha senha wi-fi em apenas 1 hora e meia.

Comando!
reaver -i mon0 -f -c "canal No" -a -b BSSID -v -d 0 -vv
EG: - reaver -i mon0 -f -c 11 -a -b 00: 25: 5E: 95: 01: EE -v -d 0 -vv

Nota: - Sempre tentar hackear o wifi que têm sinais mais fortes, porque reaver será capaz de injetar o código pin facilmente em poucos segundos, como quando eu estava rachando reaver estava injetando o código PIN em menos de segundo quase um 1 segundo por pino e isso me levou 1 hora e meia em rachaduras.

Erro, s soluções

Maioria dos povos são de noob e eles ficam alguns erros e, em seguida, eles não sabem o que fazer.

Se você está começando (0x30) ou (0x03) de erro, em seguida, por favor, tente cortar o router que têm sinais mais fortes este erro significa que o roteador que você está rachando tem baixa intensidade do sinal.

WPS não conseguiu injetar pino ou somthing como este erro, então há, possivelmente, algumas razões por trás disso,
  1. O roteador que você está rachando é router antecedência o que não é fácil de quebrar, porque quando tentou reaver bruta bando forçado de pinos com a combinação de um após o outro, em seguida, o roteador em si nos impedido de enviar o pedido para introduzir o código PIN para isso, vamos tentar usar a opção de avanço em reaver que irá verificar o limite de AP para router e vai esperar por alguns segundos depois de injetar o pino. logo após o comando colocar -a e feito.
  2. O roteador que você está tentando cortar tem wps bloqueado ou dose não contêm WPS habilitado.
Se você está enfrentando algum problema amavelmente não comentar e eu vou ser capaz de responder a sua pergunta o mais rápido possível.

Comentários

  1. WPS transaction failed (code: 0x02), re-trying last pin
    o que significa ?

    ResponderExcluir
  2. voce recomenda que eu use mesmo o Jumpstart ou outro programa para gerenciar o WPS PIN ?

    ResponderExcluir
  3. e passa por favor um local onde posso baixar o Reaver

    ResponderExcluir
  4. acionar esse comando e facil, dificil e fugir do ap rate limiting!! o que vc sugere?

    ResponderExcluir
    Respostas
    1. Isso acontece porque o AP detectou o ataque, então ele acaba desabilitando o WPS, o que tu pode fazer é de alguma forma reniciar o AP para o WPS ativar novamente, muitos sobrecarregam o AP para ele reniciar com o mdk3, e pra evitar, tu pode ta colocando um delay maior com o -d, isso atrasa/não deixa o AP detectar o ataque, isso pode variar de AP pra AP, Tenta utilizar um ataque com PixieScript ou com Bruteforce via Wordlist caso o reaver não funcionar.

      Excluir
  5. O comando não aceitou o "-a" , estou errando em algo ?

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de