elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 8 Junio 2013, 03:07 am
se puede atacar,el problema en que solo te deja probar un pin ;(
aparte el reaver lleva desde el año pasado sin actualizarse,habra que sacar un parchecito! xD

Pues la verdad no se si esto es cierto, por que dentro del router no aparece nada de WPS, y luego con wash -i no dice que tenga el wps activo. No se.

Yo lo de la fuerza bruta tampoco lo veo facil, pero tampoco use ninguna aplicacion para usar la gpu y esto, lo maximo que hice fue un dicc de 8 numeros, y tardaba la ostia y pase xDD
2  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 4 Junio 2013, 12:56 pm
Sip, a algunos amigos tambien les actualizaron ya. Se acabaron las pruebas de Reaver con Ono me parece a mi, el router en cuestion es el netgear cg3100d y la nueva version del firmware V1.04.02
3  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 3 Junio 2013, 21:55 pm
No se si os fijasteis, pero los que tengais ono y os hayan actualizado el firware del router automaticamente los de ono, han eliminado el wps de raiz o al menos yo no veo la opcion WPS por ningun sitio.
4  Seguridad Informática / Wireless en Linux / Re: Patrones de PINs para WPA en: 7 Marzo 2013, 20:32 pm
ESSID: ONOXXXX
BSSID: 2C:B0:5D:XX:XX:XX
MODELO: Netgear
V. Firm: --
Wps Activado: Sí
PIN: 07753695
WPA2: 3077536998
5  Seguridad Informática / Wireless en Linux / Re: Patrones de PINs para WPA en: 28 Febrero 2013, 15:24 pm
ESSID: ONOXXXX
BSSID: C0:3F:0E:XX:XX:XX
MODELO: Netgear
V. Firm: --
Wps Activado: Sí
PIN: 13250003
WPA2: 8132500054
6  Seguridad Informática / Wireless en Linux / Re: Patrones de PINs para WPA en: 25 Febrero 2013, 00:23 am
ESSID: ONOXXXX
BSSID: 00:BE:F2:XX:XX:XX
MODELO: Netgear
V. Firm: --
Wps Activado: Sí
PIN: 28752455
WPA2: 8287524589
----------------------

ESSID: ONOXXXX
BSSID: 2C:B0:5D:XX:XX:XX
MODELO: Netgear
V. Firm: --
Wps Activado: Sí
PIN: 09820852    //    23950313
WPA2: 5098208512   //    6239503100
----------------------

ESSID: ONOXXXX
BSSID: 84:1B:5E:XX:XX:XX
MODELO: Netgear
V. Firm: --
Wps Activado: Sí
PIN: 21120374    //    48062435
WPA2: 5211203782   //    1480624326
----------------------

ESSID: ONOXXXX
BSSID: A0:21:B7:XX:XX:XX
MODELO: Netgear
V. Firm: --
Wps Activado: Sí
PIN: 71202358
WPA2: 4712023505
----------------------

ESSID: ONOXXXX
BSSID: C0:3F:0E:XX:XX:XX
MODELO: Netgear
V. Firm: --
Wps Activado: Sí
PIN: 41138571
WPA2: 1411385722
----------------------

ESSID: --
BSSID: 74:EA:3A:XX:XX:XX
MODELO: TP-LINK
V. Firm: --
Wps Activado: Sí
PIN: 36189946
WPA2
----------------------

ESSID: --
BSSID: 00:26:5A:XX:XX:XX
MODELO: DLINK
V. Firm: --
Wps Activado: Sí
PIN: 79594295
WPA2
----------------------


7  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.1.9 -BETA- (25-09-2012) en: 1 Noviembre 2012, 21:34 pm
Despues de varias horas, reaver 1.4 se queda asi indefinidamente

  • Waiting for beacon from 20:2B:C1:XX:XX:XX
  • Associated with 20:2B:C1:XX:XX:XX (ESSID: FTE-XXXX)
  • 99.99% complete @ 2012-10-21 22:36:06 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:36:40 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:37:14 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:37:55 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:38:39 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:39:26 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:40:00 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:40:47 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:42:05 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:42:52 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:43:43 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:44:37 (0 seconds/pin)
  • 99.99% complete @ 2012-10-21 22:45:41 (0 seconds/pin)
¿Alguien tiene alguna sugerencia?
¿se solucionaria usando reaver 1.3 tal y como he entendido en respuestas anteriores?


A mi personalmente no me va tampoco con el 1.3. He llegado a la conclusion de que esos ruters no te dan el pin y punto. :(
8  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Noviembre 2012, 21:30 pm
Cuantas probaste para decir eso? 1..  :xD



TODAS las antenas que he usado desde 2007 han sido vía usb,desde las conceptronic hasta las proporcionadas por timofónica......que sólo podía ponerlas en modo monitor y a esperar....utilizaba Backtrack 3 junto con el wlandecrypter(el 0.6..ha llovido mucho,va por el 1.3...e incluso tengo una modificación hecha por un amigo donde le añadió más essids) y wepattack....porque no podía inyectar tráfico....hasta que en su momento dí con la alfa .No las he contado,pero he probado al menos 20 antenas diferentes(las mías y las de los colegas)..... ahora mismo hago pruebas con 4,...alfa awuso36h,tp-link n722n,ipw2200,otra que se llama connection N&C y otra mas que me han regalado(la blueway negra,tiene chipset 3070,malo para reaver).

Digo que funcionan mejor que las integradas entre otras cosas porque la antena propiamente dicha del portátil va por detrás de la pantalla,,dentro de la propia pantalla(al menos en los portátiles que he abierto para reparar)...al principio pensé que era la ram,pero no....lo cual impide alargar o mover la antena individualmente....y lógicamente no puedes añadirle un cable o una antena amplificadora ni nada por el estilo,al menos en teoría.


Respondiendo a tu pregunta....aquí te dejo una captura del "arsenal" que tengo por casa...falta alguna mas y las tres ipw2200 que también tengo(integradas pero reemplazables xd).....junto con las antenas amplificadoras y el cable de 3 mts...etc,etc  :silbar:

Si que ha probado si...jajajajajaj
9  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 21 Septiembre 2012, 02:02 am
acordate que hay routers que trabajan con múltiples keys, igual de seguro te esta trolleando ajaja

Es que pasa eso, q no pasa ni un segundo que pongo el -pXXXXXXXX y ya esta cambiada la contraseña, le vuelvo a dar y otra contraseña....me esta troleando pero bien jajajajaja
10  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 20 Septiembre 2012, 20:29 pm
¿Puede ser por ser tkip?
 " TKIP(Temporal Key Integrity Protocol) utiliza una clave por paquete, lo que significa que genera dinámicamente una nueva clave de 128 bits para cada paquete."
"Utiliza el algoritmo RC4 para realizar el cifrado, que es lo mismo que se usa en el cifrado WEP. Sin embargo, una gran diferencia con el WEP es que cambia las claves temporales cada 10.000 paquetes. Esto proporciona un método de distribución dinámico, lo que mejora significativamente la seguridad de la red."

Que movida jajajajaja Hombre tengo otras reds comprobadas, que pone lo de tkip y sin embargo no me ha pasado eso nunca. Lo que puedo decir q la clave de seguridad es demasiado larga eso si, si no he contado mal 64 cifras (numero y letras). Y otra cosa es q la red muestra un essid, y el reaver al terminar pone 'network - (y lo q creo es la mac)'. Ya estoy acostumbrado a que lo mas raro me pase a mi  :D
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines