elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 [932] 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 ... 974
9311  Seguridad Informática / Hacking Wireless / Re: Pronto nuevo diccionario para Wpa-tkip en: 29 Diciembre 2012, 17:16 pm
Lo que no, nos gustan es gente mentirosa en este foro si de verdad tienes el diccionario ese que es una barvarida espero que sea bueno todavía estamos esperando a que  pongas el linck algun servido que hay miles y gratis y se suben con facilidad espero que no se quede este espot en el aire  ;)

Estamos a 29 de Diciembre y lo publicaste en 29 de septiembre nos estas tomando el pelo ?? :silbar:
9312  Seguridad Informática / Wireless en Linux / Re: WPSPIN para FTE-XXXX, vodafoneXXXX, Belkin, reloj WLAN_XXXX con 720p en: 28 Diciembre 2012, 17:50 pm
lekaja : Que modulos quieres hacer en el wifislax descargate el wifislax 4.3 y te kita de hacer nada de todas manera mira haber si te sirve esto si es lo que tu buscas http://www.wifislax.com/creacion-de-modulos-xzm-para-wifislax-4/
9313  Seguridad Informática / Wireless en Linux / Re: john the ripper dentro del wifislax4.3 en: 28 Diciembre 2012, 17:40 pm
Muchas Gracias Pandemonium parece que eres el unico de este foro que sabes manejar el joh the ripper por que lo demas solo visitan aver si aportais mas no siempre los mismo gracias  :¬¬
9314  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 28 Diciembre 2012, 17:25 pm
Pandemonium: Yo no me refiero al WPSPIN del androi me refiero a uno que saca las mac soportodas de la fte, wlan_xxxx por cierto ya lo tengo publicado mirar el post funciona bajo linux de todas manera ya viene incluido el wifislax en la ultima version para que lo sepais.
9315  Seguridad Informática / Wireless en Linux / WPSPIN para FTE-XXXX, vodafoneXXXX, Belkin, reloj WLAN_XXXX con 720p en: 28 Diciembre 2012, 17:22 pm



 WPSPIN.sh es la versión linux del de herramientas sacadas por el grupo de trabajo de www.lampiweb.com.
Utiliza varios algoritmos, teneís mas detalles en el readme y más abajo.
WPSPIN incorpora el modo "Essid desconocido" para FTE (activado automáticamente, se mostrarán tres PINes)              
  Su uso y ejecución son sencillos, les bastará con copiar-pegar los datos desde su ventana airopdump-ng, wash, walsh, wireshark etc...
  Obtendréis el PIN por defecto (3 si es un essid FTE cambiado) de los routeurs afectados y podréis directamente probar suerte con reaver
  Para ello debeís tener activada mon0 en mode monitor (lo que supone tener aircrack-ng instalado) y por supuesto wps reaver.
 Tener una versión con opción "- p " funcional, revaer 1.3 o reaver 1.4 revisión 113)
 Notar que el script les devolverá el PIN obtenido aplicando el algoritmo "zaoChunsheng" para cualquier routeur no soportado o desconocido... ¡Quizás tenéis suerte!
                          
 ¡NUEVO! 14 diciembre 2012 23:23
Se han integrado Los PINes genéricos del hilo
Patrones de PINs para WPA



  Los trabajos se basan en varios algoritmos que podríamos dividir en dos categorías, lo relativo al HG532c de HUAWEI con essid FTE-XXX (sabiendo el essid o en modo essid desconocido)  y los "otros". (unos cuantos con una lista de bssid soportados y modelos que es muy lejo de ser exhaustiva)
   Como podréis ver en la lista de bssid soportados, tenemos un routeur de la marca china "tenda" con essid desconocido.  
 
   Esto se debe a que nos dimos cuenta que el mismo algoritmo fue utilizado y encontrado por  ZhaoChunsheng el  04/07/2012 sobre un routeur de marca Tenda publicado en un script llamado "ComputePIN".
  Desgraciadamente no les puedo dar un link hacía la web del autor porque la web de Beini esta muy fuera de servicio.  (
  Mi conocimiento del mandarín es un poco limitado a la literatura taoisata del siglo 5  :P
así que no me aclaro sobre las fuentes alternativas, les dejo el link de casa > ComputePIN-C83A35 by ZhaoChunsheng (WPS)
  
Si doy los créditos a zaoChunsheng debería dar les a los colegas también  :P


-  Compota lo vi en HG566 vodafoneXXX,
-  Maripuri (y Zeiffel andaba por ahí erca ;)) en telnat Wlan_XXX,
-  Dirneet en tendat y Zyxel
-  Lo vi en beklin y encontré el algoritmo FTE-XXXX y el modo FTE desconocido ha sido cambiando así que es difícil decir otra cosa que fue del grupo de trabajo :P

 Antares_145 de crack-wifi.com escribió le función checksum en bash, generación y comprobación. Merci l'ami.
  Con la función y los scripts de nuestro compi 1camarón1  en nuestro forum linux he tenido todo bajo la mano para hacerlo.  ;)

Y por supuesto es gracias a la colaboración de tod@s aquí  ;)


  Este descubrimiento es algo intrigante. Que un mismo fabricante utilice dos algoritmos cercanos en dos modelos de routeurs distintos se entiende... Y hasta si usa el mismo para varios modelos, también se concibe.
  Pero Encontrarse el mismo algoritmo  en una multinacional China (huawei)  y otra de Estados Unidos (Beklin) parece un chiste.  

WPSPIN:
http://ubuntuone.com/50hTnKWl9tyG5gkm74e05j

WPSPIN (Xubuntu/ubuntu)

http://ubuntuone.com/5v4LkZZU0cBodulojZrRvq


---------------------------------------------------
Fabricante >     HUAWEI
essid>          FTE-XXXX
modelo>    HG532c "Echo Life"
---------------------------------------------------

bssid soportados

04:C0:6F
20:2B:C1
28:5F:DB
80:B6:86
84:A8:E4
B4:74:9F
BC:76:70
CC:96:A0




--------------------------------------------------
Fabricante >     HUAWEI
essid>         vodafoneXXXX
modelo>          HG566a
--------------------------------------------------

bssid soportados

5C:4C:A9:
62:A8:E4:         
62:C0:6F:
62:C6:1F:
6A:55:9C:
6A:C7:14:
72:C0:6F:
72:C7:14:
72:E8:7B:




--------------------------------------------------
Fabricante >     Belkin
essid>         Belkin_N+_XXXXXX
modelo>        F5D8235-4 v 1000
--------------------------------------------------

bssid soportados

00:22:75: 





--------------------------------------------------
Fabricante >     Belkin
essid>         belkin.XXX
modelo>        F9K1104(N900 DB Wireless N+ Routeur)
--------------------------------------------------

bssid soportados

08:86:3B: 







--------------------------------------------------
Fabricante >   Belkin
essid>         belkin.XXX
modelo>        F5D8231-4  ver. 5000
--------------------------------------------------

bssid soportados

00:1C:DF




--------------------------------------------------
Fabricante >    Teldat
essid>             WLAN_XXXX
essid>             WLAN_XX
modelo>         iRouter1104-W
--------------------------------------------------

bssid soportados

00:A0:B6:





--------------------------------------------------
Fabricante >    Zyxel
essid>          ZyXEL
modelo>       zyxel NBG-419n
--------------------------------------------------

bssid soportados

50:57:F0:





-------------------------------------------------
Fabricante>    Tenda
essid>        ?¿
modelo>       W309R
-------------------------------------------------

bssid soportados

C8:3A:35:



----------------------------------------------------------------------------------------------------------------------------------------------



¡NUEVO!
Se han integrado Los PINes genericos del hilo  http://lampiweb.com/foro/index.php/topic,8188.0.html ;)



MODELOS DE ROUTEURS CON PINES GENERICOS INTEGRADOS


-----------------------------------------------
Fagricante> OBSERVA TELECOM
essid>      WLAN_XXXX
modelo>     AW4062
-----------------------------------------------

bssid soportados

00:19:15



-----------------------------------------------
Fabricante> ZYXELL
essid>      WLAN_XXXX
modelo>     P-870HW-51A V2
-----------------------------------------------

bssid soportados

40:4A:03:


-----------------------------------------------
Fabricante> OEM Shenzhen Gongjin Electronics
essid>      WLAN_XXXX
modelo>     Encore ENDSL-4R5G
-----------------------------------------------

bssid soportados

F4:3E:61:
00:1F:A4:



-----------------------------------------------
Fabricante> Comtrend
essid>      JAZZTELL_XXXX
modelo>     AR-5387un
-----------------------------------------------

bssid soportados

38:72:C0:




-----------------------------------------------
Fabricante> ADB-Broadband
essid>      WLAN_XXXX
modelo>     PDG-A4001N
-----------------------------------------------

bssid soportados

30:39:F2:
DC:0B:1A:



-----------------------------------------------
Fabricante> Comtrend
essid>      WLAN_XXXX
modelo>     Gigabit 802.11n
-----------------------------------------------

bssid soportados

00:1A:2B:



To be continued... esto esto amigos  ;-)
9316  Seguridad Informática / Wireless en Linux / Re: Desactivar El Bloqueo de Las Orange-xxxx en: 28 Diciembre 2012, 01:56 am
Hombre continuamente no cojones dejalo respirar malamdre67 jaja por que lo que haces es que se kede sin internet sabes entoces se volvera a conectar en ese momento es cuando puede lanzarle otra vez el ataque tu has la prueba en el wifislax-4.3 y me cuentas pero mira el walsl de vez en cuando que se haya kitado wps cuando le hagas esto que desauntenficarlo mas o menos dejalo como unos  5 minutos o mas despues mira si sigue o no el wps dicen que funciona al 100% a mi si me funciono pero despues tu sabes se me bloqueo otra vez tra hacer algunos ataques.
9317  Seguridad Informática / Wireless en Linux / Re: Pruebas reaver en: 28 Diciembre 2012, 01:32 am
Yo no entiendo el mamon que pone el pin por que no dice la mac entera si es que lo ha sacado yo tambien lo probe y tampoco me vale, por lo que se recomienda hacer esto tirar el comando normal vale esperar hasta donde llegue cojes el ultimo pin y cojes los 4 primero numeros y lo tiras solo con eso 4 primeros numero haber hasta donde llega y se supone que te sacaria la clave a mi de momento nada de nada con las orange la verdad ;)

robeiniesta90: Eso sera por que el router esta lejos te recomiendo que lo intentes con el mineweb haber como te va te recomiendo que te descargues el wifislax 4.3 la version Final lo tengo por aqui publicado buscalo y te lo descargas haber si tienes mas suerte y pruebas con herramientas nuevas.
9318  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 28 Diciembre 2012, 01:25 am
magp : Muy buena pregunta la verdad que yo tampoco lo se ni lo entiendo pienso que sera que habra algunas orange-xxxx que con algun pin concreto si lo haya sacado pero aora las fte si se suelen sacar, yo la verdad no he sacado ninguna orange-xxxx y mira que yo llevo mas de un año con esto jajaja el dia que saque una hago una fiesta en la puerta de la compañia de orange jajaj :laugh:
9319  Seguridad Informática / Wireless en Linux / Pruebas reaver en: 27 Diciembre 2012, 16:22 pm
USO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:
Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05

El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada "fijando" el canal de la interfaz.

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --fixed

El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo)

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -t 2

El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad "sospechosa". Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

Citar
reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250

Para salidas adicionales, se debe proporcionar la opción "verbose". Proporcionando la opción "verbose" dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -vv

El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --nack

Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate

Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

¿Qué redes son mas viables para reaver?
Las mejores son COno, FTsEx, y algunas Jazzmusictel y Timofónicas, teniendo en cuenta, que si son wpa y tiene wps activado, también son vulnerables a reaver y son posibles sacar por ese proceso.
Aquí teneis desde la página oficial de reaver la lista de router conocidos y redes vulnerables a reaver
 https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
 Pines Wpa y Wpa2  (MIRAR WPSCRACKGUI SU BASE DE DATOS ANTES MENCIONADO)
WLAN TIMOFÓNICAS
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO: AW4062
V. Firm: –
Wps Activado: Si
PIN: 12345670
——-
 WLAN_XXXX
MAC:30:39:F2
Wps activado:si
Pin:1653XXXX
——-
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO:Tecom Co.Ltd
V. Firm: –
 Wps Activado: Si
PIN: 12345670
——–
WLAN_XXXX
BSSID: DC:0B:1A
Pin: 1653
fabricante:ADB Broadband SpA
——
bssid: 30:39:F2:7x:xx:xx
essid: WLAN_AAxx
PIN WPS: 1670xxxx
 WPA: TCmMSxxxxxxxxxxxxxxx
——–
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: Broadcom
V. Firm: –
Wps Activado: Si
Inicio PIN: 4329xxxx
——
ESSID: WLAN_XXXX
BSSID: 40:4A:03:XX:XX:XX
MODELO: ZYXELL P-870HW-51A V2
V. Firm: –
Wps Activado: Si
PIN: 11866428
——
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 1670@@@@ // 4329@@@@ // 16538061
——
ESSID: WLAN_XXXX
BSSID: F4:3E:61:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
PIN: 12345670
——
ESSID: WLAN_XXXX
BSSID: 00:1A:2B:XX:XX:XX
MODELO: Comtrend Gigabit 802.11n
V. Firm: –
Wps Activado: Si
PIN: 8847@@@@
 ——
WLAN_XXXX
40:4A:03
WPS defecto: No
PIN – 1186xxxx
——
 WLAN_XXXX
30:39:F2
1670xxxx
wps defecto: si
—–
WLAN_XXXX (Las XXXX son 4 números y todos menos el último coinciden con los 4 últimos parámetros de la MAC que cambia un 9 por una A )
Router: ZYXELL P-870HW-51A V2
MAC: 40:4A:03:XX:XX:XX
Pin activado por defecto: 1186XXXX
Contraseña 20 dígitos letras mayúsculas y números mezclados
cifrado: WPA2-PSK AES
—–
WLAN_XXXX
MAC: 30:39:F2
Wps Activado: Si
PIN: 1653XXXX
 ——————————————————————————–
JAZZmusicTEL
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-3025un
V. Firm: –
Wps Activado: Si
 Inicio PIN: 1562@@@@
——-
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: Si
 Inicio PIN: 1883@@@@
——
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: No
PIN: 18836486
——
ESSID: JAZZTEL_XXXX
BSSID: 64:68:0C:XX:XX:XX
MODELO: AR-5381u
V. Firm: –
Wps Activado: No
Inicio PIN: 1562@@@@
——
 ——————————————————————————–
FTsEx
ESSID: FTE-XXXX
BSSID: 84:A8:E4:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 7996@@@@
——
ESSID: FTE-XXXX
BSSID: 04:C0:6F:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 0751@@@@
——
ESSID: FTE_XXXX
 BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
 Inicio PIN: 1957@@@@
—–
FTE-XXXX
MAC: 84:A8:E4
Wps Activado: Si
 PIN: 7996XXXX
—–
ESSID: FTE_XXXX
BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
Inicio PIN: 1957xxxx
 —–
FTE-XXXX
MAC: 04:C0:6F
Wps Activado: Si
PIN: 0751XXXX
 ——————————————————————————–
COno
ESSID: ONO_XXXX (letras y numeros)
 BSSID: A0:21:B7:XX:XX:XX
Pin: 6557
WPA clave: 16557XXXXX (10 numeros)
 ——–
M.A.C. A0:21:B7:xx:xx:xx
PIN WPS: 0634xxxx
WPA: 634xxxxxxx
M. Router: Netgear
——–
ESSID: ONOXX97
BSSID: 74:44:01:XX:XX:97
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 3555@@@@
——
ESSID: ONOXX19
BSSID: C0:3F:0E:XX:XX: 19
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 8345@@@@
——
ESSID: ONOXXXX
BSSID: C4:3D:C7:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: No
PIN: 5141@@@@
——
MAC-C4:3D:C7xxxxxx
ONOxxxx
PIN-5141xxxx
WPS Activado-NO
———–
ONOXXXX
WPS PIN-9522xxxx
WPA-PSK 195221xxxx
 MAC-30:46:9Axxxxxx
WPS Activado- NO
—–
WPS PIN: 1504XXXX
WPA PSK: 9150XXXXXX
AP SSID: ONOXXXX
MAC: 30:46:9A:XX:XX:XX
——
WPS PIN-2503
WPA PSK-520
AP SSID-ONO35AE
MAC-CO:3F.0E
 ——————————————————————————–
Opange
ESSID: Orange-XXXX
BSSID: 5C:33:8E:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 1111@@@@
——
orange-c6
ap mac-5c:33:8E:xx:xx:xx
wps locked-si
pin-1111xxxx
——-
 orange-xxxx
mac-5c:33:8e:xx:XX:xx
wps locked-si
 ——————————————————————————–
WII
ESSID: WIFIXXXXXX
BSSID: 88:25:2C:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 7654@@@@
——
LINK
mac-F4:EC:38xxxxxx
PT-link
PIN -1452xxxx
WPS Activado -si
————————–
MAC-F8:D1:11xxxxxx
PT-LINK
PIN-4867xxxx
 WPS Activado -si
———————-
MAC-00:18:E7xxxxxx
D-LINK
PIN-1553xxxx
 WPS Activado -si
————-
MAC-B0:48:7Axxxxxx
KTM
PIN-0055xxxx
 ————
Marca/modelo: D-Link DIR-600
MAC: 1C:7E:E5:XX:XX:XX
PIN por defecto: 6041XXXX
————–
TP-LINK_ECE1C2
Modelo TL-WR740N
Mac: F4EC38ECxxxx
PIN 146076XX
Redes Soportadas:
ONO1234
ONOABCD
 ONOABCDEF
livebox-ABCD
Orange-ABCD
Tele2
WLAN_AB
WLAN_ABCD
 JAZZTEL_ABCD
VodafoneABCD


saludos.
9320  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 27 Diciembre 2012, 16:17 pm
magp_90 : He abierto un es post en esta sesion para desbloquear el wps de las orange-xxxx a mi si me ha funcionado tiene que ser con el cliente conectado buscalo lo acabo de poner hacer un rato paso a paso esto lo hizo hispalis. :silbar:
Páginas: 1 ... 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 [932] 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 ... 974
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines