|
1133
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 23 Enero 2013, 16:28 pm
|
poco importa que los de aircrack no hayan sacado nada en un mes....(a estas alturas,a riesgo de equivocarme,en cualquier linux-debian no habría problemas para instalárselo vía wget o similares)..ya que puedes instalarlo perfectamente...en xubuntu 10 no viene aircrack,ni reaver,ni wpspin,ni wlandecrypter,ni wepattack,ni wifite...etc,etc,etc...lo cual no es impedimento para instalarlas y usarlas,satisfaciendo correctamentye las dependencias y librerías de las que tiran estos programas. Otra cosa distinta es el tipo de antena a emplear....las que se salen de realtek ó atheros suelen dar problemas o hay que buscar parches...
no voy por ahi, tu puedes instalar lo que te de la gana, pero me gustaria ver como funciona satisfactoriamente algunos elementos de aircrack en kernel superiores a 3.6 pero tampoco profundizare mucho mas ya que el curro que se esta pegando un compi, es impresionante y si quiere publicar el sus conclusiones para que sirvan a otros, yo no voy a ser el que destape el pastel. pero como digo, ninguna suit de auditorias, monta kernel superior al 3.6 y la movida es peor de lo que parece PD:perdon por deribar el tema, es que a veces me pongo hablar de mi libro y no paro
|
|
|
1134
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 23 Enero 2013, 00:17 am
|
para conocer la version del kernel de wifiway teclea en una shell
uname -r
luego, hay que tener en cuenta que no todo depende del chipset, ya que luego el fabricante también interviene en el proceso.
el chipset puede ser cojonudo, pero si va montado en una p.uta mier.da de placa la cual no gestiona correctamente las capacidades del chipset pues vamos apañados.
te hago un simil con las tarjetas gráficas.
el chipset amd hd 7870 lo montan muchos fabricantes, pero no es lo mismo asus que shappire o que gigabyte.
|
|
|
1135
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 22 Enero 2013, 23:04 pm
|
Lo probaré. De todas maneras, si es cosa del driver. Vendran todas las distros con el mismo, por lo menos las versiones de 2012 para arriba. Puesto que el RT3070 ya es conocido, aunque en backtrack en la info de airmon-ng tira datos de RT2870/3070, en la de Linux Mint es directamente rt2800usb. Lo bajo y lo pruebo ahí, haber que tal Estas lejos del AP.. El chip no es totalmente compatible.. Puede ser por varios motivos. Un saludo no todas las distrubuciones tienen los mismos drivers, depende mucho de los kernels que monten y del soporte hardware que den. wifislax 4.3 monta el kernel 3.5.7 eol, mientras que backtrack no se ha movido de la rama kernel 3.2 en sus ultimas distribuciones. y ya van por el kernel 3.8 rc y por cierto que no es compatible con la suit aircrack, y los de aircrack llevan un mes parados sin sacar ninguna actualizacion, no pinta bien la cosa
|
|
|
1136
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 30 Diciembre 2012, 12:51 pm
|
quien lo dice? el 99% que ha aportado es Español, luego hay gran parte de Italianos, Estadounidenses, etc. Aparte por parte de las compañías procedentes de Argentina, ninguna habilita el WPS. Mira las ultimas que han llegado: yo no te puedo aportar datos sobre esas mac que haces referencia mas alla de ver el script de kdtcv y ver si esta soportada o no. sobre la efectividad o no, supongo que dependerá del tipo de redes que tengas que a tu alrededor, de las mac del cuadro, yo en los alrededores de mi casa no pillo ni una yo personalmente como te digo no he probado ninguna de las aplicaciones para android, ya que cuando instalo algo, me gusta saber que instalo y como de momento no tengo los conocimientos de android suficientes, pues prefiero hacerlo de la manera tradicional. pd.El sombrero me lo saco por Craig Heffner,inventor de reaver y por el descubridor del algoritmo empleado en algunos firmwares ,...Zhao Chunseng.. pues nada, supongo que luego no iras pidiendo una gui, o un script, ya que solo agradeces al que se curra el algoritmo
|
|
|
1137
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 30 Diciembre 2012, 00:37 am
|
sip, siempre te da un pin por defecto en base al algoritmo de zhao, hay veces que aunque la red sea no soportada, descubres para tu sorpresa que tambien valen, (como una mac de vodafone que en principio no venia en la lista como soportadas, resulta que si saca el pin de ese modelo de router) por eso se ha dejado que de el pin, aunque a priori no sea bueno, ya que probar un pin, es un segundo, y nunca sabes cuando puede sonar la flauta por casualidad. el wpspin de arg-wireless en españa los que lo han probado comentan que no es muy efectivo, igual solo tiene una base de datos de redes y routers de argentina. yo no lo he probado y no te puedo decir la efectividad que tiene, pero todo lo que sean herramientas de auditorias para que nos entretengamos, bienvenidas sean. y solo queda sacarse el sombrero y agradecer a los autores su esfuerzo
|
|
|
1138
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 30 Diciembre 2012, 00:30 am
|
no funca este programa no escana y te da pin falsos
jajajaj eso es porque no sabes de que va la historia. si te molestaras en saber de donde viene el wpspin, igual descubrías que el algoritmo es de zhao Chunsheng y vale para un determinado fabricante de router, que luego se ha probado en los distintos países y se ha visto que hay otros fabricantes que utilizan ese algoritmo de generación de pin por defecto en sus router. pero no todos los fabricantes utilizan el mismo algoritmo de generación de pines por defecto. pero como somos unos lamers que no nos molestamos en saber, ni leer de que va la historia, pues criticamos las aplicaciones que saca Arg-wireless.com.ar y seguridadwireless.net pero nada, ten en cuenta que aquí solo se hacen aplicaciones que no funcan y solo valen para hacer perder el tiempo a pardillos mi mas sincero agradecimiento si te hemos hecho perder tu tiempo, ese que no dedicas a adquirir conocimientos.
|
|
|
1139
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 29 Diciembre 2012, 01:24 am
|
este viene mas completito que el argentino WPSPIN. WPS PIN Wireless Auditor. v1.0Generador de PIN por defecto para routers con WPS.Muy guenas a tod@s !! Las funcionalidades principales son el scanner de redes wireless y conexión a las redes abiertas. Sobre las funciones básicas del scanner, contiene autoscan, scan normal a petición, tipos de redes a buscar, búsqueda por WPS, búsqueda por WPS WPA, búsqueda por WPS WPA2, un status de conexión a red y otro de descripción de redes wireless. Se realiza la conexión a las redes abiertas pulsando sobre la red abierta, para el resto de redes wireless se invoca a la configuración del wifi. Algoritmo original descubierto por Zaochesung (router Tenda). Unas fotos de la aplicación. Aviso legal.El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Un saludo. PD: Como siempre, en algo, habre metido la pata. enlace al post original para la descarga http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-otros-plataformas-116/wpspin-wps-pin-wireless-auditor/msg263143/#newun saludo
|
|
|
|
|
|
|