elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Crackear pin WPS sin "patrón"
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Crackear pin WPS sin "patrón"  (Leído 6,800 veces)
hiispow

Desconectado Desconectado

Mensajes: 55


Ver Perfil
Crackear pin WPS sin "patrón"
« en: 14 Septiembre 2015, 01:43 am »

Bueno pues la verdad es que estoy empezando en esto de las auditorías y dado la dificultad de sacar la clave WPA de mi router he decidido activar el pin wps para intentar así auditarla y ver si soy capaz.

Mi pregunta es esta; por lo que tengo entendido, mediante reaver lo que se lanza es un ataque por fuerza bruta "online", y una vez obtenido el pin pasa a averiguar la contraseña wpa.

Cuál es la diferencia con el pixie wps attack? Ya que por lo que veo es de forma "offline" y al sacar el pin la opción que te da por si quieres sacar la clave wpa es mediante reaver, no?

Mi duda es básicamente la diferencia entre estos ataques online y offline, cual es la diferencia?

Disculpad mi ignorancia, són mis primeros días en esto de las auditorías

PD: decir que uso la versión 11.4 final de WifiSlax, aunque no es relevante en este caso


Enviado desde mi iPhone utilizando Tapatalk


En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Diferencia ataque reaver / pixiewps?
« Respuesta #1 en: 14 Septiembre 2015, 06:51 am »

la diferencia es que Pixie Dust hace fuerza bruta offline suponiendo la semilla de generacion del mismo pin ahorra tiempo, solo es vulnerable a ciertos chips, ademas de un fb ala semilla del pin del chip RTL, el ataque solo requiere pocas peticiones para obtener el wps, en cambio el reaver que es mas seguro pero tarda mas por hacer fb online... o en vivo y en directo

Citar
PD: decir que uso la versión 11.4 final de WifiSlax, aunque no es relevante en este caso
que yo sepa la tool de wiire no esta en wifislax solo la de 5.1 asi que... es relevante decir que vas a usar un automatic script?


En línea

hiispow

Desconectado Desconectado

Mensajes: 55


Ver Perfil
Diferencia ataque reaver / pixiewps?
« Respuesta #2 en: 14 Septiembre 2015, 07:37 am »

la diferencia es que Pixie Dust hace fuerza bruta offline suponiendo la semilla de generacion del mismo pin ahorra tiempo, solo es vulnerable a ciertos chips, ademas de un fb ala semilla del pin del chip RTL, el ataque solo requiere pocas peticiones para obtener el wps
Podrías explicar a qué te refieres a que solo es vulnerabe a ciertos chips, addmas de un fb a la semilla del rtl?

Y sí, soy consciente de que wiire no se encuentra en el wifislax, de momento solo quería informarme y si quiero intentar el ataque seguramente lo instale en la versión de ubuntu que tengo particionada en el disco duro. Gracias!


Enviado desde mi iPhone utilizando Tapatalk
En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Diferencia ataque reaver / pixiewps?
« Respuesta #3 en: 14 Septiembre 2015, 23:20 pm »

Citar
Podrías explicar a qué te refieres a que solo es vulnerabe a ciertos chips, addmas de un fb a la semilla del rtl?
Pues el principio de funcionamiento busca como sirve la tool de wiire es basico, que chips? Ralink, Broadcom y algunos modelos Realtek... a eso va, 0 para los primeros y fb para el ultimo tipo de chip, este ultimo tarda mas y obvio requiere algo mas de apaño....

Citar
Y sí, soy consciente de que wiire no se encuentra en el wifislax, de momento solo quería informarme y si quiero intentar el ataque seguramente lo instale en la versión de ubuntu que tengo particionada en el disco duro. Gracias!
pues Kali va con wiire por si quieres dejar los script en wifislax.. va no son malos que no me malinterpreten pero a comando se aprende y ese es el primer objetivo, luego da igual...
En línea

hiispow

Desconectado Desconectado

Mensajes: 55


Ver Perfil
Re: Diferencia ataque reaver / pixiewps?
« Respuesta #4 en: 15 Septiembre 2015, 00:46 am »

Pero lo que yo querría es la herramienta que mejor me valdría si quisiera auditar mi red mediante el pin wps, es decir, sin contar con ningún patrón de la mac o del router. Desde cero, no se si me explico, ya que lo que me interesa no es sacar la clave en cuestión de segundos, sólo saber si podría vulnerarse en unas horas o un día o así.


Enviado desde mi iPhone utilizando Tapatalk
En línea

vk496

Desconectado Desconectado

Mensajes: 205


Ver Perfil
Re: Re: Diferencia ataque reaver / pixiewps?
« Respuesta #5 en: 15 Septiembre 2015, 02:20 am »

la diferencia es que Pixie Dust hace fuerza bruta offline suponiendo la semilla de generacion del mismo pin ahorra tiempo, solo es vulnerable a ciertos chips, ademas de un fb ala semilla del pin del chip RTL, el ataque solo requiere pocas peticiones para obtener el wps, en cambio el reaver que es mas seguro pero tarda mas por hacer fb online... o en vivo y en directo
que yo sepa la tool de wiire no esta en wifislax solo la de 5.1 asi que... es relevante decir que vas a usar un automatic script?
Ya que sacaste el tema... A mi me entró una duda con esto...

Consiguiendo todos los datos durante la negociación WPS, de puede sacar la semilla?

Lo digo porque no sé si se ha intentado presuponer otras semillas (estáticas claro).

Revisando el source actual, se presupone que ESH1 = ESH2 = 0

Salu2
En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Diferencia ataque reaver / pixiewps?
« Respuesta #6 en: 16 Septiembre 2015, 05:59 am »

Citar
Pero lo que yo querría es la herramienta que mejor me valdría si quisiera auditar mi red mediante el pin wps, es decir, sin contar con ningún patrón de la mac o del router. Desde cero, no se si me explico, ya que lo que me interesa no es sacar la clave en cuestión de segundos, sólo saber si podría vulnerarse en unas horas o un día o así.
mejor para auditar? creo la cuestion ya esta planteada que tool puedes usar no se que mas quieres, como saber? pues obvio si cumple los requisitos ya vistos, cuestion de un dia o una hora no es la cuestion, es realmente tu red? WEP es vulnerable es como querer ver en cuanto peta, es irrelevante.. como es estadistico uno facil seria de 64bits es mas facil que de 128, en fb el reaver inicia primero los pines default y de ahi a sacar la los demas, de donde este tu pin dependera el tiempo... pero creo es irrelevante, esto parece mas a una intrusion que a auditar tu red...  querer saber en cuanto peta tu red no es definitivo en las auditorias, si aun asi no puedes calcular, estas muy mal, este no es el objetivo, sabemos que es vulnerable no necesitamos explotarle y medir tiempos, un pin no es mas seguro por ser "mas dificil de sacar por fuerza bruta", deja la estadistica y descativale, si quieres seguir experimentando sigue tu camino y saca tus propios numeros, esto me uele a intrusion ajena... lo siento... no ayudo mas.
En línea

hiispow

Desconectado Desconectado

Mensajes: 55


Ver Perfil
Re: Diferencia ataque reaver / pixiewps?
« Respuesta #7 en: 16 Septiembre 2015, 11:14 am »

esto me uele a intrusion ajena... lo siento... no ayudo mas.


Enviado desde mi iPhone utilizando Tapatalk
En línea

hiispow

Desconectado Desconectado

Mensajes: 55


Ver Perfil
Re: Diferencia ataque reaver / pixiewps?
« Respuesta #8 en: 16 Septiembre 2015, 11:18 am »

Obviamente no, yo lo único que quiero es obtener más conocimientos sobre auditorías, y es por eso que me interesa como vulnerar el pin wps que activo en MI router, ya que veo que una clave wpa modificada y sin el wps es imposible de sacar a no ser que tengamos un diccionario con alguna idea o "patrón"(a no ser que sea con linset, que si tengo oportunidad con algún amigo lo intentaré).
Pero bueno, siento si se me ha malinterpretado, solo aclaro que esto no va en relación a ninguna intrusión ajena, sino conocimiento propio.


Enviado desde mi iPhone utilizando Tapatalk
En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Crackear pin WPS sin "patrón"
« Respuesta #9 en: 17 Septiembre 2015, 23:28 pm »

Citar
ya que veo que una clave wpa modificada y sin el wps es imposible de sacar a no ser que tengamos un diccionario con alguna idea o "patrón"(a no ser que sea con linset, que si tengo oportunidad con algún amigo lo intentaré)
no es cierto, nos gusta decir que es mas dificil mas no imposible, si pusieras una clave WPA con todas las posibles conbinaciones obvio que algun dia sacaras la key pero tardaras cientos de años y es perder el tiempo o simplemente cambiaron ya la key muchas veces, solo es mas dificil nada mas, mas no imposible, linset es otra cosa solo basta algo de informacion para no revelar tu key y caer en este ataque tipo scam... ojala y cuando tengas oportunidad de intentarle con "un amigo" el este informado de que lo haras y que haras exactamente en su red y te de todo el permiso que asi se requiere...
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
¿cual es la diferencia entre un ataque DDOS y un ping flood?
Redes
thedevilini 0 2,560 Último mensaje 30 Diciembre 2011, 20:43 pm
por thedevilini
router / Modem Vulnerable antes el ataque ha Reaver 1.3
Hacking Wireless
[M4rtin] 1 4,639 Último mensaje 29 Marzo 2016, 00:00 am
por stones102
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 9,519 Último mensaje 31 Octubre 2012, 21:24 pm
por MEGAHOM
Como desbloquear mi router cuando hago un ataque por reaver?
Wireless en Linux
gredix 4 4,329 Último mensaje 8 Abril 2015, 20:22 pm
por Sh4k4
Reaver modfication for Pixie Dust Attack (pixiewps) « 1 2 »
Hacking Wireless
t6_x 14 19,058 Último mensaje 29 Julio 2015, 21:25 pm
por fly7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines