Reaver- und WPS-Probleme


2

Ich versuche diesen Befehl mit Reaver:

reaver -i wlan0mon -b xx:xx:xx:xx:xx:xx -d 90 -S -N -vv

und bekommen

[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking

(WPS im AP wird gesperrt, bis es erneut gestartet wird) oder

[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures

Mit jedem AP habe ich versucht. Stimmt etwas nicht mit dem Befehl oder ist das normal?

Antworten:


1

Dies ist seit einigen Jahren ein bekanntes Problem mit WPS-Pin-Angriffen und zeitgenössischen Access Points.

Die Kali-Foren haben umfangreiche Threads zum Thema, wie zum Beispiel dieses ausgezeichnete:

https://forums.kali.org/showthread.php?19641-Reaver-WPS-Locked-Situation-and-Useful-Link

Ich habe WPS-Angriffe persönlich aufgegeben und hatte mehr Erfolg bei konventionellen WPA-Angriffen mit Aircrack, die mit dem Fern-Frontend vereinheitlicht wurden.

Fern hat auch ein WPS-Kontrollkästchen und meldet, ob der AP WPS-fähig ist, aber er ist genauso langsam wie das Sperren von Reaver.


OK danke. Werde das Forum überprüfen.
alfred

Haben Sie Erfolg mit Farn gehabt? Ich nehme an, Sie verwenden eine Wortliste
alfred

@alfred Fern funktioniert für WPA-Angriffe, es ist nur ein Aircrack-ng-Frontend. Wenn Sie "Show xTerm Windows" wählen, werden Sie in Echtzeit airomon-ng-Konsolen sehen können. Die Nähe zum Ziel und die Leistung machen den Unterschied und die Höhe wird unterschätzt, da ein paar Meter Höhe die Leistung eines anderen Watters von 1/2 Watt erreichen können. Aber es ist lange her, seit ich einen erfolgreichen WPS-Angriff hatte. Ich ziehe externe ALFA- und TPLink-Adapter in USB-betriebenen Hubs vor.
123456789123456789123456789
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.