Difference between revisions of "Reaver untuk Penetrasi Keamanan Wireless"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 11: | Line 11: | ||
Memang Reaver tidak mendukung konfigurasi ulang AP, ini dapat dicapai dengan wpa_supplicant setelah pin WPS dikenal. | Memang Reaver tidak mendukung konfigurasi ulang AP, ini dapat dicapai dengan wpa_supplicant setelah pin WPS dikenal. | ||
− | == | + | ==KETERANGAN== |
− | Reaver | + | Reaver menargetkan fungsi registrar eksternal diamanatkan oleh spesifikasi WiFi Protected Setup. Jalur akses akan memberikan authenticated pendaftar dengan konfigurasi wireless mereka saat ini (termasuk WPA PSK), dan juga menerima konfigurasi baru dari registrar. |
− | + | Untuk dapat mengotentikasi sebagai registrar, registrar harus membuktikan kepemilikan 8-digit nomor pin AP. Registrar dapat mengotentikasi diri ke AP setiap saat tanpa interaksi pengguna. Karena protokol WPS dilakukan lebih EAP, registrar hanya perlu dikaitkan dengan AP dan tidak memerlukan pengetahuan sebelumnya dari enkripsi wireless atau konfigurasi-nya. | |
− | Reaver | + | Reaver melakukan serangan brute force terhadap AP, mencoba setiap kombinasi yang mungkin untuk menebak 8 digit nomor pin AP. Karena nomor pin semua angka, ada 10 ^ 8 (100.000.000) nilai yang mungkin untuk setiap nomor pin yang diberikan. Namun, karena digit terakhir dari pin adalah nilai checksum yang dapat dihitung berdasarkan sebelumnya 7 digit, yang ruang kunci dikurangi menjadi 10 ^ 7 (10.000.000) nilai yang mungkin. |
− | + | Key space berkurang lebih jauh karena protokol otentikasi WPS memotong pin menjadi setengah dan memvalidasi setiap setengah individual. Itu berarti bahwa ada 10 ^ 4 (10.000) nilai yang mungkin untuk paruh pertama pin dan 10 ^ 3 (1000) nilai yang mungkin untuk paruh kedua dari pin, dengan digit terakhir dari pin menjadi checksum. | |
− | Reaver brute | + | Reaver brute memaksa paruh pertama pin dan kemudian paruh kedua pin, yang berarti bahwa seluruh key space untuk nomor pin WPS dapat habis dalam 11.000 upaya. Kecepatan di mana Reaver dapat menguji nomor pin seluruhnya dibatasi oleh kecepatan di mana AP dapat memproses permintaan WPS. Beberapa AP yang cukup cepat yang satu pin dapat diuji setiap detik; yang lain kadang lebih lambat dan hanya memungkinkan satu pin setiap sepuluh detik. Secara statistik, itu hanya akan mengambil setengah dari waktu bahwa untuk menebak nomor pin yang benar. |
==INSTALLATION== | ==INSTALLATION== |
Revision as of 07:12, 12 December 2015
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya diperuntukkan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan sendiri dengan aparat penegak hukum.
Sumber: http://code.google.com/p/reaver-wps/wiki/README
OVERVIEW
Reaver melakukan serangan brute force terhadap jalur akses sejumlah WiFi Protected Setup pin. Setelah pin WPS ditemukan, WPA PSK dapat dipulihkan dan atau setting AP wireless dapat dikonfigurasi.
Memang Reaver tidak mendukung konfigurasi ulang AP, ini dapat dicapai dengan wpa_supplicant setelah pin WPS dikenal.
KETERANGAN
Reaver menargetkan fungsi registrar eksternal diamanatkan oleh spesifikasi WiFi Protected Setup. Jalur akses akan memberikan authenticated pendaftar dengan konfigurasi wireless mereka saat ini (termasuk WPA PSK), dan juga menerima konfigurasi baru dari registrar.
Untuk dapat mengotentikasi sebagai registrar, registrar harus membuktikan kepemilikan 8-digit nomor pin AP. Registrar dapat mengotentikasi diri ke AP setiap saat tanpa interaksi pengguna. Karena protokol WPS dilakukan lebih EAP, registrar hanya perlu dikaitkan dengan AP dan tidak memerlukan pengetahuan sebelumnya dari enkripsi wireless atau konfigurasi-nya.
Reaver melakukan serangan brute force terhadap AP, mencoba setiap kombinasi yang mungkin untuk menebak 8 digit nomor pin AP. Karena nomor pin semua angka, ada 10 ^ 8 (100.000.000) nilai yang mungkin untuk setiap nomor pin yang diberikan. Namun, karena digit terakhir dari pin adalah nilai checksum yang dapat dihitung berdasarkan sebelumnya 7 digit, yang ruang kunci dikurangi menjadi 10 ^ 7 (10.000.000) nilai yang mungkin.
Key space berkurang lebih jauh karena protokol otentikasi WPS memotong pin menjadi setengah dan memvalidasi setiap setengah individual. Itu berarti bahwa ada 10 ^ 4 (10.000) nilai yang mungkin untuk paruh pertama pin dan 10 ^ 3 (1000) nilai yang mungkin untuk paruh kedua dari pin, dengan digit terakhir dari pin menjadi checksum.
Reaver brute memaksa paruh pertama pin dan kemudian paruh kedua pin, yang berarti bahwa seluruh key space untuk nomor pin WPS dapat habis dalam 11.000 upaya. Kecepatan di mana Reaver dapat menguji nomor pin seluruhnya dibatasi oleh kecepatan di mana AP dapat memproses permintaan WPS. Beberapa AP yang cukup cepat yang satu pin dapat diuji setiap detik; yang lain kadang lebih lambat dan hanya memungkinkan satu pin setiap sepuluh detik. Secara statistik, itu hanya akan mengambil setengah dari waktu bahwa untuk menebak nomor pin yang benar.
INSTALLATION
Reaver is only supported on the Linux platform, requires the libpcap and libsqlite3 libraries, and can be built and installed by running:
$ ./configure $ make # make install
To remove everything installed/created by Reaver:
# make distclean
USAGE
Usually, the only required arguments to Reaver are the interface name and the BSSID of the target AP:
# reaver -i mon0 -b 00:01:02:03:04:05
The channel and SSID (provided that the SSID is not cloaked) of the target AP will be automatically identified by Reaver, unless explicitly specified on the command line:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
By default, if the AP switches channels, Reaver will also change its channel accordingly. However, this feature may be disabled by fixing the interface's channel:
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed
The default receive timeout period is 5 seconds. This timeout period can be set manually if necessary (minimum timeout period is 1 second):
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
The default delay period between pin attempts is 1 second. This value can be increased or decreased to any non-negative integer value. A value of zero means no delay:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Some APs will temporarily lock their WPS state, typically for five minutes or less, when "suspicious" activity is detected. By default when a locked state is detected, Reaver will check the state every 315 seconds (5 minutes and 15 seconds) and not continue brute forcing pins until the WPS state is unlocked. This check can be increased or decreased to any non-negative integer value:
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
For additional output, the verbose option may be provided. Providing the verbose option twice will increase verbosity and display each pin number as it is attempted:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
The default timeout period for receiving the M5 and M7 WPS response messages is .1 seconds. This timeout period can be set manually if necessary (max timeout period is 1 second):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Some poor WPS implementations will drop a connection on the floor when an invalid pin is supplied instead of responding with a NACK message as the specs dictate. To account for this, if an M5/M7 timeout is reached, it is treated the same as a NACK by default. However, if it is known that the target AP sends NACKS (most do), this feature can be disabled to ensure better reliability. This option is largely useless as Reaver will auto-detect if an AP properly responds with NACKs or not:
# reaver -i mon0 -b 00:01:02:03:04:05 --nack
While most APs don't care, sending an EAP FAIL message to close out a WPS session is sometimes necessary. By default this feature is disabled, but can be enabled for those APs that need it:
# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
When 10 consecutive unexpected WPS errors are encountered, a warning message will be displayed. Since this may be a sign that the AP is rate limiting pin attempts or simply being overloaded, a sleep can be put in place that will occur whenever these warning messages appear:
# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
Referensi
Pranala Menarik
- Aplikasi Yang Perlu Disiapkan
- Instalasi aircrack-ng
- Instalasi Driver MadWiFi
- Menyambung ke HotSpot
- Scanning HotSpot
- Reaver untuk Penetrasi Keamanan Wireless
- Tutorial agak lengkap tentang Wireless Hacking WEP dan WPA
- Teknik Menjebol WEP Menggunakan Airodump dan Aircrack teknik ini paling manjur, tapi membutuhkan waktu lama.
- Teknik Menjebol WEP
- Teknik menjebol WEP menggunakan aireplay-ng
- Teknik Menjebol WPA
- http://code.google.com/p/pyrit/ - menjebol WPA menggunakan cpyrit
- Teknik Man-in-The-Middle Attack / FakeAP
- Teknik Melewati Pembatasan MAC Address
- Menemukan Hidden SSID
- Membajak Tampilan Website di Wireless Network Rouge Access Point dengan Airpwn
- http://indobacktrack.or.id/2010/05/tutorial-cracking-wpa-psk/
- Bypassing Mikrotik Access Point Login