elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 ... 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 [933] 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 ... 974
9321  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 28 Diciembre 2012, 01:25 am
magp : Muy buena pregunta la verdad que yo tampoco lo se ni lo entiendo pienso que sera que habra algunas orange-xxxx que con algun pin concreto si lo haya sacado pero aora las fte si se suelen sacar, yo la verdad no he sacado ninguna orange-xxxx y mira que yo llevo mas de un año con esto jajaja el dia que saque una hago una fiesta en la puerta de la compañia de orange jajaj :laugh:
9322  Seguridad Informática / Wireless en Linux / Pruebas reaver en: 27 Diciembre 2012, 16:22 pm
USO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:
Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05

El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada "fijando" el canal de la interfaz.

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --fixed

El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo)

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -t 2

El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad "sospechosa". Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

Citar
reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250

Para salidas adicionales, se debe proporcionar la opción "verbose". Proporcionando la opción "verbose" dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -vv

El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --nack

Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate

Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

Código: [Seleccionar]
reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

¿Qué redes son mas viables para reaver?
Las mejores son COno, FTsEx, y algunas Jazzmusictel y Timofónicas, teniendo en cuenta, que si son wpa y tiene wps activado, también son vulnerables a reaver y son posibles sacar por ese proceso.
Aquí teneis desde la página oficial de reaver la lista de router conocidos y redes vulnerables a reaver
 https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
 Pines Wpa y Wpa2  (MIRAR WPSCRACKGUI SU BASE DE DATOS ANTES MENCIONADO)
WLAN TIMOFÓNICAS
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO: AW4062
V. Firm: –
Wps Activado: Si
PIN: 12345670
——-
 WLAN_XXXX
MAC:30:39:F2
Wps activado:si
Pin:1653XXXX
——-
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO:Tecom Co.Ltd
V. Firm: –
 Wps Activado: Si
PIN: 12345670
——–
WLAN_XXXX
BSSID: DC:0B:1A
Pin: 1653
fabricante:ADB Broadband SpA
——
bssid: 30:39:F2:7x:xx:xx
essid: WLAN_AAxx
PIN WPS: 1670xxxx
 WPA: TCmMSxxxxxxxxxxxxxxx
——–
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: Broadcom
V. Firm: –
Wps Activado: Si
Inicio PIN: 4329xxxx
——
ESSID: WLAN_XXXX
BSSID: 40:4A:03:XX:XX:XX
MODELO: ZYXELL P-870HW-51A V2
V. Firm: –
Wps Activado: Si
PIN: 11866428
——
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 1670@@@@ // 4329@@@@ // 16538061
——
ESSID: WLAN_XXXX
BSSID: F4:3E:61:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
PIN: 12345670
——
ESSID: WLAN_XXXX
BSSID: 00:1A:2B:XX:XX:XX
MODELO: Comtrend Gigabit 802.11n
V. Firm: –
Wps Activado: Si
PIN: 8847@@@@
 ——
WLAN_XXXX
40:4A:03
WPS defecto: No
PIN – 1186xxxx
——
 WLAN_XXXX
30:39:F2
1670xxxx
wps defecto: si
—–
WLAN_XXXX (Las XXXX son 4 números y todos menos el último coinciden con los 4 últimos parámetros de la MAC que cambia un 9 por una A )
Router: ZYXELL P-870HW-51A V2
MAC: 40:4A:03:XX:XX:XX
Pin activado por defecto: 1186XXXX
Contraseña 20 dígitos letras mayúsculas y números mezclados
cifrado: WPA2-PSK AES
—–
WLAN_XXXX
MAC: 30:39:F2
Wps Activado: Si
PIN: 1653XXXX
 ——————————————————————————–
JAZZmusicTEL
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-3025un
V. Firm: –
Wps Activado: Si
 Inicio PIN: 1562@@@@
——-
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: Si
 Inicio PIN: 1883@@@@
——
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: No
PIN: 18836486
——
ESSID: JAZZTEL_XXXX
BSSID: 64:68:0C:XX:XX:XX
MODELO: AR-5381u
V. Firm: –
Wps Activado: No
Inicio PIN: 1562@@@@
——
 ——————————————————————————–
FTsEx
ESSID: FTE-XXXX
BSSID: 84:A8:E4:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 7996@@@@
——
ESSID: FTE-XXXX
BSSID: 04:C0:6F:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 0751@@@@
——
ESSID: FTE_XXXX
 BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
 Inicio PIN: 1957@@@@
—–
FTE-XXXX
MAC: 84:A8:E4
Wps Activado: Si
 PIN: 7996XXXX
—–
ESSID: FTE_XXXX
BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
Inicio PIN: 1957xxxx
 —–
FTE-XXXX
MAC: 04:C0:6F
Wps Activado: Si
PIN: 0751XXXX
 ——————————————————————————–
COno
ESSID: ONO_XXXX (letras y numeros)
 BSSID: A0:21:B7:XX:XX:XX
Pin: 6557
WPA clave: 16557XXXXX (10 numeros)
 ——–
M.A.C. A0:21:B7:xx:xx:xx
PIN WPS: 0634xxxx
WPA: 634xxxxxxx
M. Router: Netgear
——–
ESSID: ONOXX97
BSSID: 74:44:01:XX:XX:97
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 3555@@@@
——
ESSID: ONOXX19
BSSID: C0:3F:0E:XX:XX: 19
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 8345@@@@
——
ESSID: ONOXXXX
BSSID: C4:3D:C7:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: No
PIN: 5141@@@@
——
MAC-C4:3D:C7xxxxxx
ONOxxxx
PIN-5141xxxx
WPS Activado-NO
———–
ONOXXXX
WPS PIN-9522xxxx
WPA-PSK 195221xxxx
 MAC-30:46:9Axxxxxx
WPS Activado- NO
—–
WPS PIN: 1504XXXX
WPA PSK: 9150XXXXXX
AP SSID: ONOXXXX
MAC: 30:46:9A:XX:XX:XX
——
WPS PIN-2503
WPA PSK-520
AP SSID-ONO35AE
MAC-CO:3F.0E
 ——————————————————————————–
Opange
ESSID: Orange-XXXX
BSSID: 5C:33:8E:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 1111@@@@
——
orange-c6
ap mac-5c:33:8E:xx:xx:xx
wps locked-si
pin-1111xxxx
——-
 orange-xxxx
mac-5c:33:8e:xx:XX:xx
wps locked-si
 ——————————————————————————–
WII
ESSID: WIFIXXXXXX
BSSID: 88:25:2C:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 7654@@@@
——
LINK
mac-F4:EC:38xxxxxx
PT-link
PIN -1452xxxx
WPS Activado -si
————————–
MAC-F8:D1:11xxxxxx
PT-LINK
PIN-4867xxxx
 WPS Activado -si
———————-
MAC-00:18:E7xxxxxx
D-LINK
PIN-1553xxxx
 WPS Activado -si
————-
MAC-B0:48:7Axxxxxx
KTM
PIN-0055xxxx
 ————
Marca/modelo: D-Link DIR-600
MAC: 1C:7E:E5:XX:XX:XX
PIN por defecto: 6041XXXX
————–
TP-LINK_ECE1C2
Modelo TL-WR740N
Mac: F4EC38ECxxxx
PIN 146076XX
Redes Soportadas:
ONO1234
ONOABCD
 ONOABCDEF
livebox-ABCD
Orange-ABCD
Tele2
WLAN_AB
WLAN_ABCD
 JAZZTEL_ABCD
VodafoneABCD


saludos.
9323  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 27 Diciembre 2012, 16:17 pm
magp_90 : He abierto un es post en esta sesion para desbloquear el wps de las orange-xxxx a mi si me ha funcionado tiene que ser con el cliente conectado buscalo lo acabo de poner hacer un rato paso a paso esto lo hizo hispalis. :silbar:
9324  Seguridad Informática / Wireless en Linux / Desactivar El Bloqueo de Las Orange-xxxx en: 27 Diciembre 2012, 16:15 pm
Esto que voy a poner aqui me lo enseñaron a mi hace tiempo y si funciona todo esto que voy a poner aqui es teniendo el cliente conectado si no no funcionara. ACLARACION: TODO ESTO PROBARLO CON VUESTRO ROUTER O CON EL ROUTER DE ALGUN AMIGO CERCANO QUE OS DE PERMISO PARA PROBAR CON SU ROUTER AORA EL USO QUE LE DEIS CADA UNO ES VUESTRO PROBLEMA.
Hacerlo en el Wifislax.

Abres el Airoscript Nuevo escaneas los canales y seleccionas la red que quieres atacar en tu red ( PARA QUE FUNCIONE TIENES QUE TENER AL MENOS UN CLIENTE CONECTADO ) das a seleccionar un cliente, una vez que lo tienes seleccionado vas a la opcion 9 Opciones Avanzadas Dentro de hay  a la Opcion 7 Cambiar el tiempo de Desautentificacion Pones 0 ( ES DECIR SIN LIMITES ) y das a la opcion 18 Que es volver al Menu Principal. En el menu principal vas a la Opcion 7 Desautentificar  y dentro de hay a la Opcion 3 Al Cliente Seleccionado y empezara ha desautentificarlo, lo dejas 5 minutos y miras con el WALSH aver si se ha quitado el bloqueo.Te aseguro que FUNCIONA. Probarlo haber que tal.  ;-)

Por Hispalis muy bueno.
9325  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 27 Diciembre 2012, 05:25 am
Haber las que pone WPS Locked  NO esas si se pueden atacar quieres decir que si tienes el WPS activado y las que pones WPS  YES quieres decir que esta bloqueadas verdad.

magp_90 : Si que he probado lo que tu me has dicho varias veces pero no sirve para nada por que no se asocia bien para desbloquearlo hay un truquillo que lo mismo puede servir a mi me ha servido varias veces para atacar esa red que es desautentificar al cliente hacer que se caiga y se vuelva conectar hay de desactiva el bloqueo y le puedes volver atacar pero se te bloqueara otra vez o lo mismo no depende a mi algunas me tardan en desbloquearse en las orange hasta 4 dias y otras se desbloquea en unas orange que son wpa2.
9326  Seguridad Informática / Wireless en Linux / john the ripper dentro del wifislax4.3 en: 26 Diciembre 2012, 18:00 pm
Hola buenas necesito que me ayudeis quiero saber que comando poner para crackear una clave wpa2 con el john de ripper que viene dentro del wifislax4.3 lo que quiero es hacer esto poner que el diccionario que me cree letras mayusculas y minusculas y numeros o si no que pruebe todas las posibilidades decirme un comando bueno que pruebe todas las posibilidades de sacar la contraseña aunque tarde, todo esto metiendo el archivo.cap de captura de un hanske.

Si sabeis Algun tutorial en español ponermelo tambien porfa >:D
9327  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 26 Diciembre 2012, 17:51 pm
El wpspin ya viene incluido en la ultima version del wifislax 4.3 y yo ya lo he probado solo vale para mac que este soportodas si no estan dentro de esa listad de mac dentro del programa no sacarais nunca la clave os dara un pin como de prueba por si acaso cuela pero nada mas yo con esto no he sacado niguna orange para lo que kiera sacar las fte le viene muy bien.
9328  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 25 Diciembre 2012, 17:57 pm
Eso lo que quiere decir es que esta buscando los 4 primeros numeros del pin si te ha lanzado un M4  es por eso pero se te bloqueara y no te dejara seguir a mi se me ha bloqueado al rato y me lanzaba lo mismo que a ti he probado los  3 pines que distes pandemonium y no me valio ninguno tio .
9329  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 24 Diciembre 2012, 14:30 pm
lekaja : Tu lo has probado estos pines que ha puesto nuestro compañero P4nd3m0n1um ?  Dime en que porcentaje se te keda cada pin que probastes yo lo voy a intentar aora haber si hay suerte.

P4nd3m0n1um: Tengo el wifilax 4.3 version final voy a probarlo hay escuchame donde me recomiendas que haga la prueba con estos pines en reaver 1.4 o el wpscragui y con que comando me recomiendas mejor para hacerlo con el de  -p verdad para meter el pin .
9330  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 24 Diciembre 2012, 14:14 pm
Vale de acuerdo voy probar los 3 pines que tu me has dado si lo saco te lo comento por aqui y si no lo saco tambien muchas gracias P4nd3m0n1um. Haber si tengo suerto ;-)
Páginas: 1 ... 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 [933] 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 ... 974
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines