elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado:


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 997,480 veces)
HCK.

Desconectado Desconectado

Mensajes: 181



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #70 en: 18 Febrero 2012, 20:35 »

Ums, eso de que puede ser por Windows, te doy la razón, y me tenta. Probare con el mismo handshake en pyrit. Nunca lo he usado pero por probar cosas nuevas :rolleyes: .
No se, el router parece ser que lo tiene muy bien controlado. Probé con el mio que tiene WPS, se comió los 10 primeros, y ya petó. Al dia siguiente probé y seguia petado :S, ni arrancaba como cuando los 10 primeros. Lo que no he probado por ejemplo, es intentarlo, petarme a los 10, hacer un spoof de la MAC y volverlo a intentar, a lo mejor cuela... Lo tengo que intentar. A no ser que el WPS directamente bloquee todas las asociaciones que le lleguen si algun cliente introduce varias erroneas.
Ums, tengo un rato para seguir experimentando.

Usan una asociación y luego pasan reaver, es muy raro. Lo probaré, pero me huele a que la cosa no cambiará nada.

Yo aún no le hice funcionar ni medio decente, y he probado con mi router y con otro, que tiene un ONOXXXX.
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #71 en: 18 Febrero 2012, 21:45 »

yo probe cambiando la MAC por la del router, reaver no iniciaba, cambiando por la de algún usuario tampoco cambio en nada, si hay veces que cuando se bloquea ejemplo, cambias la mac y podes probar alguno mas, pero seria cambiar mac cada ves q este se bloquea, aproximadamente, 5 cambios por hora pero no siempre funciona.

en Wikipedia EN, explica como funciona, segun parece es imposible pensar un handshake:

Citar
Protocol  The WPS protocol consists as a series of EAP message exchanges that are triggered by a user action and relies on an exchange of descriptive information that should precede that user's action. The descriptive information is transferred through a new Information Element (IE) that is added to the beacon, probe response and optionally to the probe request and association request/response messages. Other than purely informative Type-length-values, those IEs will also hold the possible, and the currently deployed, configuration methods of the device. After the identification of the device's capabilities on both ends, a human trigger is used to initiate the actual session of the protocol. The session consists of 8 messages that are followed, in the case of a successful session, by a message to indicate the protocol is done. The exact stream of messages may change when configuring different kinds of devices (AP or STA) or using different physical media (wired or wireless).x
« Última modificación: 18 Febrero 2012, 22:01 por P4nd3m0n1um » En línea

HCK.

Desconectado Desconectado

Mensajes: 181



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #72 en: 18 Febrero 2012, 23:47 »

¿No te funciona con el MAC spoof?. Leí esto en la wiki del reaver.

Código:
MAC Spoofing

In some cases you may want/need to spoof your MAC address. Reaver supports MAC spoofing with the --mac option, but you must ensure that you have spoofed your MAC correctly in order for it to work.

Changing the MAC address of the virtual monitor mode interface (typically named mon0) WILL NOT WORK. You must change the MAC address of your wireless card's physical interface. For example:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

Es más, en muchos sitios recomiendan el spoof, puesto que el ataque por WPS es detectable. Tambien es cierto que si hay que hacer un spoof cada pocos X intentos, la cosa cambia y deja de ser algo viable.
Esto empieza a ser una movida muy rara.. A cada cual le vá como quiere.  :-[
Mañana por la mañana aré pruebas con el asunto y te comento, ya tengo echado el ojo a unos cuantos con WPS ON.

« Última modificación: 18 Febrero 2012, 23:50 por HCK. » En línea

psych0tyck

Desconectado Desconectado

Mensajes: 3



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #73 en: 19 Febrero 2012, 01:25 »

Les Cuento mi experiencia con reaver: empeze el Lunes a sacar una clave me demore 3 dias, termine el miercoles en la noche.. el resultado?

http://k21.kn3.net/13A5F50B0.png
Ahora estoy desde el jueves tratando de sacar otra clave pero llevo 1.04% en tres dias bueno hasta hace 10 minutos 0,78% pero leyendo los comments probe cambiando la mac y me funciono me acepta 12 request y aparece esto
Código:
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
Pero ya es un avanze a que me tire todo el rato el mismo error
Tambien cree un script para que me cambie la mac y inicie reaver
Código:
#!bin/sh
ifconfig wlan1 down
macchanger -r wlan1
ifconfig wlan1 up

reaver -i mon0 -b 00:1D:XX:XX:XX:XX -vv
Saludos!!
« Última modificación: 19 Febrero 2012, 01:34 por psych0tyck » En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #74 en: 19 Febrero 2012, 17:50 »

¿No te funciona con el MAC spoof?. Leí esto en la wiki del reaver.

Código:
MAC Spoofing

In some cases you may want/need to spoof your MAC address. Reaver supports MAC spoofing with the --mac option, but you must ensure that you have spoofed your MAC correctly in order for it to work.

Changing the MAC address of the virtual monitor mode interface (typically named mon0) WILL NOT WORK. You must change the MAC address of your wireless card's physical interface. For example:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

Es más, en muchos sitios recomiendan el spoof, puesto que el ataque por WPS es detectable. Tambien es cierto que si hay que hacer un spoof cada pocos X intentos, la cosa cambia y deja de ser algo viable.
Esto empieza a ser una movida muy rara.. A cada cual le vá como quiere.  :-[
Mañana por la mañana aré pruebas con el asunto y te comento, ya tengo echado el ojo a unos cuantos con WPS ON.

yo lo hago con el macchanger, es lo mismo recién probé.

Les Cuento mi experiencia con reaver: empeze el Lunes a sacar una clave me demore 3 dias, termine el miercoles en la noche.. el resultado?

http://k21.kn3.net/13A5F50B0.png
Ahora estoy desde el jueves tratando de sacar otra clave pero llevo 1.04% en tres dias bueno hasta hace 10 minutos 0,78% pero leyendo los comments probe cambiando la mac y me funciono me acepta 12 request y aparece esto
Código:
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
Pero ya es un avanze a que me tire todo el rato el mismo error
Tambien cree un script para que me cambie la mac y inicie reaver
Código:
#!bin/sh
ifconfig wlan1 down
macchanger -r wlan1
ifconfig wlan1 up

reaver -i mon0 -b 00:1D:XX:XX:XX:XX -vv
Saludos!!

algo es algo pero no se salta el router que se bloquea por 24 horas. Fíjate que ahí esta el M6, el reaver detecto que el router tiene los primeros 4 dígitos 5888xxxx desde ahí solo cambiara los últimos 4 hasta encontrar el pin. Así que quizás mi base de datos tenga un efecto positivo. El M7 es q encontró los otros 4. como comienza la MAC del Router?

cabe destacar que también leí que según parece el router tiene un micro y una memoria, al intentar tantos ataques este se sobre cargar y se reinicia o prácticamente desaparece.

PD: para el que quiera aportar su pin; para la base de datos de WPSCrackGUI, parcial (primeros 4 dígitos) o completo (8 dígitos), puede enviarlo desde aquí.
« Última modificación: 19 Febrero 2012, 20:10 por P4nd3m0n1um » En línea

tainonaino

Desconectado Desconectado

Mensajes: 7



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #75 en: 21 Febrero 2012, 21:49 »

Hola P4nd3m0n1um no quiero quitarte la ilusion pero dudo que el pin y la wpa sigan un patron o que se produzcan equivalencias o repeticiones en ambas.De hecho tu clave puede ser "PATATA" y ya me diras que relacion puedes establecer con el pin.
Creo ,esta es mi experiencia personal, que la distancia al router es la que va a determinar en gran medida el tiempo de respuesta en cada intento .
Yo he tardado unas 7 horas en conseguir una wpa2 a unos 40 m y unas 4 horas a unos 10 m , como consecuencia de la demora en la recepcion de la respuesta del r
outer que hace que reaver repita el mismo pin en varias ocasiones..
Un dato, los routers con BSSID 38:60:77:xx:xx:xx traen como pin por defecto 12345670 asi que al primer intento salen.
En ocasiones , a mi me ha pasado que el reaver me ha dado solo el pin pero repitiendo el proceso ,si es que reaver ya habia agotado todos los posibles pins;al final tambien me proporcionaba la wpa.
En fin, un saludo..
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #76 en: 21 Febrero 2012, 22:01 »

Hola P4nd3m0n1um no quiero quitarte la ilusion pero dudo que el pin y la wpa sigan un patron o que se produzcan equivalencias o repeticiones en ambas.De hecho tu clave puede ser "PATATA" y ya me diras que relacion puedes establecer con el pin.

nunca dije que pasaba eso, solamente vi varias "en ESPAÑA" solamente que paso lo que conté anteriormente que el pin estaba en parte de la WPA pero eso no quiere decir que en todos los routers pase, mas un solamente en los usuarios que no son ni capases de cambiar contraseñas o dejan siempre la por defecto si esta existe o no.

Creo ,esta es mi experiencia personal, que la distancia al router es la que va a determinar en gran medida el tiempo de respuesta en cada intento .

eso mismo me dijo el tipito del reaver pero no es tan así, tener el router al 98% (como estar dentro del router) de señal no indica que se pueda crackear rápido fijate yo, mas de 8 días sin nada, ya estoy por llegar al 80% en el reaver y nada... espero que salga algo...

Yo he tardado unas 7 horas en conseguir una wpa2 a unos 40 m y unas 4 horas a unos 10 m , como consecuencia de la demora en la recepcion de la respuesta del r
outer que hace que reaver repita el mismo pin en varias ocasiones..
Un dato, los routers con BSSID 38:60:77:xx:xx:xx traen como pin por defecto 12345670 asi que al primer intento salen.
En ocasiones , a mi me ha pasado que el reaver me ha dado solo el pin pero repitiendo el proceso ,si es que reaver ya habia agotado todos los posibles pins;al final tambien me proporcionaba la wpa.
En fin, un saludo..

también al contactarme con el del reaver me dijo que se sobrecargan por eso es que resultan estas fallas, mas bien podemos imaginar que por cada pin le pegamos un martillazo al router, va a llegar un momento en el que el router no responda mas... jeje que ejemplo!

Buena data la del 38:60:77 y gracias por compartirla.

En ocasiones , a mi me ha pasado que el reaver me ha dado solo el pin pero repitiendo el proceso ,si es que reaver ya habia agotado todos los posibles pins;al final tambien me proporcionaba la wpa.
En fin, un saludo..

ese es un error que vi en el sitio del reaver, hay veces que te da la WPA en hex, hay q repetir varias veces para determinar la final.

gracias por tu información ha sido de gran ayuda.  ;-)
« Última modificación: 21 Febrero 2012, 22:07 por P4nd3m0n1um » En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #77 en: 22 Febrero 2012, 15:58 »

recién termine pero no logro entrar al router como admin para ver si el wps es por defecto, en la configuración normal ni figura.

tambien el otro router, sigue bloqueado, no se desbloqueo y hace dias que no es atacado...  :¬¬
En línea

junno

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #78 en: 23 Febrero 2012, 13:51 »

buenas, tengo una WLAN_BE7E, he comprobado que tenga el WPS activado y es asi, la mac en 00:19:15:XXXXXXX, he probado wifymagickey, pero como la contraseña no es la de defecto, no me da la correcta.

estos dias estoy probando reaver, el problema viene en el momento en el que me pongo con ello, todo va bien, pero lo he dejado toda la noche y siempre me da lo siguiente:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

de vez en cuando pone el porcentaje, cada 20 o 25 minutos, y siempre se queda en 0.00%

la calidad de la señal es optima -15db, -20db.

uso wifiway 3.4, obtengo modo monitor de la tarjeta bien y ya he probado en otras redes WEP con exito.

haber si alguien me hecha una manita.

un saludo
« Última modificación: 23 Febrero 2012, 15:52 por ChimoC » En línea

namco04

Desconectado Desconectado

Mensajes: 14


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #79 en: 23 Febrero 2012, 14:54 »

Si no pones los comandos que usas no podemos ver lo que pasa,
puede ser el nivel de señal o el rqx calidad de la señal que tambien es importante, aveces se pilla con -65 pero la calidad es de 18% entonces lo que te indicaria ese mensaje es que no se comunica bien con el router,
yo creo que eso es lo que te pasa, porque a mi me ocurria con una antena casera que tecnicamente cogia 4 de 5 rayas pero no llegaba a conectar ni con windows ni linux, luego me di cuenta q la calidad era malisima y por eso era porque luego lo mejore, -60 calidad 90% y ahi ya iba de perlas.


Ahora a lo que venia,
mi pregunta sobre reaver es si existe algun comando para que empiece el reaver a partir del 2500xxxx por ejemplo para arriba, se me fue la luz el otro dia al 25%, aveces se apaga el ordena y me jode vivo asi que ya se que tiene que estar del 2500 para arriba, paso de tirarme otras 8 horas esperando

No me sirve como respuesta el comando -p xxxxxxxx porque es para fijar 4 o 8 cifras y yo lo que quiero es avanzar a partir de ahi
En línea

Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 2,979 Último mensaje 29 Diciembre 2010, 03:41
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 95,292 Último mensaje 11 Agosto 2015, 21:28
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 7,289 Último mensaje 31 Octubre 2012, 21:24
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 10,377 Último mensaje 11 Noviembre 2012, 04:34
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 966 Último mensaje 26 Marzo 2017, 18:48
por engel lex
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines