elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 [116]
1151  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 17 Septiembre 2012, 20:29 pm
warcry: Ya se que viene en la ayuda jajaja pero viene en ingles amigo, si no te importa decirme que significa cada cosa del comando si asin se saca alguna clave mas rápido dime el -a no lo entiendo ni -v ni -s -x y que es s mayuscula esto para que sirviria es que quiero probar si me sirve a mi

has probado con el traductor de google  ;)

a groso

-a auto detecta las mejores opciones avanzadas para atacar el ap en cuestion

-v muestra mensajes no criticos (como trying pin 01234567)

-S es una pequeña mejora de velocidad (yo la verdad no la noto)

-x es el tiempo de espera en caso de 10 errores seguidos (viene bien cuando el ap esta lejos o hay mala señal)

-r intervalo entre pin y pin (poner un intervalo muy bajo para que vaya mas rapido puede repercutir en que no le de tiempo a contestar al ap)

-l esta instruccion es la que mas me gusta, es el tiempo de espera cuando detecta que el ap se bloquea, esto hace que el ataque sea lento para los router con bloqueo de pin erroneos pero constante, luego tarde o temprano saltaran (eso si mas tarde que temprano ya que como ves le tengo 5 minutos de espera  ;D)

PD:elsevi, he estado repasando tus mensajes y si a estas alturas no sabes que puede y que no puede hacer el reaver, es porque no quieres.

estas obcecado en sacar una key que parece que se te resiste. la clave wpa es hoy por hoy segura al no tener un tiempo computacionalmente viable por ningún equipo domestico. luego parece que te queda el reaver como ultima opción y hay ap,s que no cuelan, cuanto antes lo asumas mejor.



1152  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 17 Septiembre 2012, 19:02 pm
warcry : Te importa explicarme para que sirve este comando -a y todo eso sacaría el pin metiendo ese comando dime a mi pasa lo mismo mas o menos con las orange se me keda bloqueado el router cuando llega al 91 por ciento y ya no saca la clave ni nada ese comando que tu has puesto yo nunca lo he metido vamos lo desconozco si me lo explicas bien te lo agradecería.

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx

poff viene en la ayuda:

Código:
wifislax ~ # reaver

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
        -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [5]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -n, --nack                      Target AP always sends a NACK [Auto]
        -w, --win7                      Mimic a Windows 7 registrar [False]

Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

wifislax ~ #

eso sin en perfecto protestante jejejeje
1153  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 17 Septiembre 2012, 18:36 pm
Interesante página, lo he probado, aprovechando que los 4 primeros dígitos del pin los tenía, me saltó al 90.94%, pero nada ya te digo que no se trata de routers normales, estos 8c:0c:a3, enchufa los 4 primeros dígitos el reaver, pero luego no consigue descifrar los 4 últimos, pero me ha gustado la herramienta, el entorno gráfico y como bien dices las opciones por defecto se ven completitas, tiene alguna opción para guardar las sesiones el minidwep-gtk?? Porque ya sabemos que no son auditorías de 8-10 horas, se demoran muchas horas y tampoco es cuestión de achicharrar el ordenador, saludos.

osea que le metes:

Código:
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx

y te salta al 90% y no te termina de sacar el pin, has probado a meterle el ultimo pin que se queda probando completo?

Código:
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxxxxxx

lo de salvar sesion el wifislax 4.2 lo lleva de serie, solo tienes que buscar en las opciones "salvar sesion reaver" te crea un modulo en el escritorio y luego lo metes en la carpeta base o modules, cuando reinicies la live se cargará, y da igual que ejecutes el reaver desde minidwep-gtk como desde consola, empezará donde hayas guardado


otra cosa que quería probar,si habría conflictos con ambas antenas rulando a la par...

ya he probado yo, y el problema es que se ralentiza mucho el proceso ya que el ap no puede atender a toda la demanda que le hacen mis dos adaptadores (ralink/atheros) y eso con buena conexión, con un ambiente de conexión malo o degradado, el reaver se puede hacer eterno
1154  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 16 Septiembre 2012, 23:14 pm
Esta vez he utilizado el wifiway 3.4 y el reaver 1.3, eliminando el reaver 1.4, suprimiendo el módulo06 wireless y agregando los modulos "reaver 1.3", "salvar sesion reaver". Con el wifislax 4.2, desde consola directamente, no he utilizado aplicación gráfica, creo más en los comandos desde consola sin intermediarios gráficos.

Échale un ojo, aunque no te gusten los entornos gráficos, las opciones por defecto son interesantes

 http://foro.seguridadwireless.net/index.php?topic=47329.msg251555.msg#25155
1155  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 16 Septiembre 2012, 21:54 pm
AnonDraven, alguna medida adicional de seguridad deben tener esos router, que supuestamente son los últimos de tefónica y deja al reaver en un bucle indefinidamente probando el mismo pin, sería interesante que alguien que tuviera dicho router probara con la opción "-p pindelrouter", para ver si escupe la contraseña, porque creo que ni con esas, digamos que lo vacunaron contra el reaver, a los 8c:0c:a3, en términos de salud. Yo mismo probé con alguno que me topé, con el wifislax 4.2, pero nada, 99.99%........hasta el infinito y mucho más. :silbar:

que utilizas en el wifislax 4.2, el reaver desde consola o desde alguna aplicación?

Páginas: 1 ... 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 [116]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines