Foglio di guarnizione
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
Reaver è uno strumento di sicurezza wireless specializzato progettato per sfruttare le vulnerabilità nelle implementazioni Wi-Fi Protected Setup (WPS) per recuperare passphrases WPA/WPA2. Sviluppato da Craig Heffner, Reaver implementa un attacco di forza bruta contro l'autenticazione WPS PIN, sfruttando un difetto di progettazione critica nel protocollo WPS che consente agli aggressori di recuperare il PIN in modo significativo meno tentativi rispetto al massimo teorico. Questa vulnerabilità, nota come attacco WPS PIN, colpisce milioni di router wireless e punti di accesso in tutto il mondo.
La debolezza fondamentale che Reaver sfrutta è il modo in cui WPS convalida l'autenticazione PIN. Invece di convalidare l'intero PIN a 8 cifre come unità singola, WPS convalida il PIN in due metà separate, riducendo efficacemente lo spazio di ricerca da 10^8 possibili combinazioni a circa 11.000 tentativi. Questo difetto di progettazione, combinato con il fatto che la maggior parte delle implementazioni WPS non implementano i meccanismi di limitazione di tasso corretto o di blocco, rende possibile recuperare i PIN WPS e successivamente la passphrase WPA/WPA2 in una questione di ore.
Reaver è diventato uno strumento essenziale per le valutazioni di sicurezza wireless e test di penetrazione, dimostrando le carenze di sicurezza intrinseche nelle implementazioni WPS. L'efficacia dello strumento ha portato alla diffusa consapevolezza delle vulnerabilità WPS e ha influenzato molte organizzazioni a disabilitare la funzionalità WPS sulla loro infrastruttura wireless. Nonostante le contromisure implementate da alcuni produttori, Reaver rimane pertinente per testare i sistemi legacy e identificare le reti wireless vulnerabili durante le valutazioni di sicurezza.
## Installazione
### Installazione di Package Manager
Installazione di Reaver attraverso i gestori dei pacchetti di sistema:
Traduzione:
### Fonte compilazione
Compiling Reaver dal codice sorgente:
Traduzione:
### Installazione Docker
Traduzione:
## Uso di base
### Target Discovery
Alla scoperta dei punti di accesso WPS:
Traduzione:
### WPS base Attacco
Esecuzione di base WPS PIN attacco forza brute:
Traduzione:
### Opzioni di attacco avanzate
Configurazioni di attacco Advanced Reaver:
Traduzione:
## Caratteristiche avanzate
### Gestione del PIN
Gestione dei tentativi e del recupero di WPS PIN:
Traduzione:
### Gestione delle sessioni
Gestione delle sessioni di attacco Reaver:
Traduzione:
### Limitazioni e tempistiche
Controllo tempistiche di attacco e limite di velocità:
Traduzione:
### Attacco della polvere di Pixie
Implementing Pixie Dust (offline)
Traduzione:
## Strumenti di automazione
### Test di massa WPS
Traduzione:
### PIN automatizzato Recupero
Traduzione:
### Scannerabilità Vulnerabilità WPS
#
## Esempi di integrazione
### Integrazione Aircrack-ng
Traduzione:
### Integrazione Kismet
Traduzione:
## Risoluzione dei problemi
### Questioni comuni
** Problemi di interfaccia: **
Traduzione:
# WPS Lock Issues #
Traduzione:
** Problemi di associazione:**
Traduzione:
### Debug
Abilita debug dettagliato e logging:
Traduzione:
## Considerazioni di sicurezza
### Considerazioni giuridiche ed etiche
**Solo test autorizzati: **
- Solo le reti di prova che possiedi o hai il permesso esplicito di testare
- Ottenere l'autorizzazione scritta prima di condurre attacchi WPS
- Seguire le leggi e le normative locali in materia di test di sicurezza wireless
- Rispetto della privacy e riservatezza del traffico di rete
- Documentare tutte le attività di test per la conformità
**Divulgazione responsabile: E' una cosa da fare.
- Segnala vulnerabilità ai proprietari di rete
- Fornire una guida di bonifica
- Consentire tempo ragionevole per correzioni
- Seguire pratiche di divulgazione coordinate
- Mantenere la riservatezza durante il processo di divulgazione
### Sicurezza operativa
**Evita di rilevamento: **
- Utilizzare ritardi appropriati tra i tentativi
- Monitor per le risposte difensive
- Evitare le ore di utilizzo di picco
- Utilizzare antenne direzionali quando possibile
- Attuazione di misure di sicurezza operative adeguate
** Impatto di rete **
- Minimizzare le interruzioni degli utenti legittimi
- Evitare attacchi di deautenzione eccessiva
- Monitorare l'impatto delle prestazioni della rete
- Utilizzare livelli di potenza appropriati
- Rispettare i requisiti di disponibilità della rete
## Referenze
1. [Reaver GitHub Repository]
2. [ Specifica del protocollo WPS](__LINK_5__)
3. [WPS Security Vulnerabilities](__LINK_5__)
4. [Guida di prova di sicurezza senza fili](__LINK_5__)
5. [IEEE 802.11 Standards](__LINK_5__)