Pular para o conteúdo principal

Como Hackear WPA / WPA2 WIFI senha usando reaver em 1-2 horas

 
Reaver é grande em rachar / WPA2 protegido senhas WPA e por força bruta os pinos WPS nos roteadores que possuem botão WPS / push ativado no-los, mas o problema é que existem milhares de pinos que tem para reaver força bruta e isso requer muito tempo hackear a senha.
Mas eu comprei uma solução para você em que você vai ser capaz de quebrar a senha Wi-Fi em apenas 2-3 horas de tempo médio que tenho considerado.
Qual é a lógica?

A lógica é simples se você pode entender, Reaver atual versão da força bruta código PIN de 8 dígitos (código PIN WPS) e levou mais tempo em rachar o código PIN de 8 dígitos, mas se nós comandamos reaver a rachar de 4 dígitos de código pin na primeira sessão e o resto do código PIN de 4 dígitos na segunda sessão e, desta forma podemos quebrar a senha Wi-Fi facilmente em 2-3 horas e ainda menos, em seguida, na hora, como eu me rachou minha senha wi-fi em apenas 1 hora e meia.

Comando!
reaver -i mon0 -f -c "canal No" -a -b BSSID -v -d 0 -vv
EG: - reaver -i mon0 -f -c 11 -a -b 00: 25: 5E: 95: 01: EE -v -d 0 -vv

Nota: - Sempre tentar hackear o wifi que têm sinais mais fortes, porque reaver será capaz de injetar o código pin facilmente em poucos segundos, como quando eu estava rachando reaver estava injetando o código PIN em menos de segundo quase um 1 segundo por pino e isso me levou 1 hora e meia em rachaduras.

Erro, s soluções

Maioria dos povos são de noob e eles ficam alguns erros e, em seguida, eles não sabem o que fazer.

Se você está começando (0x30) ou (0x03) de erro, em seguida, por favor, tente cortar o router que têm sinais mais fortes este erro significa que o roteador que você está rachando tem baixa intensidade do sinal.

WPS não conseguiu injetar pino ou somthing como este erro, então há, possivelmente, algumas razões por trás disso,
  1. O roteador que você está rachando é router antecedência o que não é fácil de quebrar, porque quando tentou reaver bruta bando forçado de pinos com a combinação de um após o outro, em seguida, o roteador em si nos impedido de enviar o pedido para introduzir o código PIN para isso, vamos tentar usar a opção de avanço em reaver que irá verificar o limite de AP para router e vai esperar por alguns segundos depois de injetar o pino. logo após o comando colocar -a e feito.
  2. O roteador que você está tentando cortar tem wps bloqueado ou dose não contêm WPS habilitado.
Se você está enfrentando algum problema amavelmente não comentar e eu vou ser capaz de responder a sua pergunta o mais rápido possível.

Comentários

  1. WPS transaction failed (code: 0x02), re-trying last pin
    o que significa ?

    ResponderExcluir
  2. voce recomenda que eu use mesmo o Jumpstart ou outro programa para gerenciar o WPS PIN ?

    ResponderExcluir
  3. e passa por favor um local onde posso baixar o Reaver

    ResponderExcluir
  4. acionar esse comando e facil, dificil e fugir do ap rate limiting!! o que vc sugere?

    ResponderExcluir
    Respostas
    1. Isso acontece porque o AP detectou o ataque, então ele acaba desabilitando o WPS, o que tu pode fazer é de alguma forma reniciar o AP para o WPS ativar novamente, muitos sobrecarregam o AP para ele reniciar com o mdk3, e pra evitar, tu pode ta colocando um delay maior com o -d, isso atrasa/não deixa o AP detectar o ataque, isso pode variar de AP pra AP, Tenta utilizar um ataque com PixieScript ou com Bruteforce via Wordlist caso o reaver não funcionar.

      Excluir
  5. O comando não aceitou o "-a" , estou errando em algo ?

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet. See this links for more info: https://www.python.org/downloads/ http://pycurl.sourceforge.net/ Installing UFONet UFONet runs on many platforms. It requires Python (2.x.y) and the following library: - python-pycurl - Python bindings to libcurl On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl Source libs: Searching for ‘zombies’ UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites. A common query string should be like this: ‘proxy.php?url=’ ‘check.cgi?url=’ ‘checklink?uri=’ ‘validator?uri=’ So for example, you can begin a search with: ./ufonet -s 'proxy.php?url=' At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, y...