elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 997,373 veces)
P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #100 en: 13 Marzo 2012, 15:39 »

Permiso concedido, aquí tienes los 6 primeros, si quieres mas, mándame un privado:

A0:21:B7:XX:XX:XX

Y muchas gracias por decirme la ruta donde guarda los archivos, me ha sido de muchísima ayuda :D

con eso vasta, gracias!

Hola soy nuevo en el foro y nuevo en la utilizacion de reaver,espero que me ayuden. Utilizo el reaver 1.4 del wifiway,¿¿como puede ser que lo utilice dos veces en una misma red y el pin de la segunda vez sea distinto al de la primera y no aparezca la clave??

El comando que utilizo es

reaver -i mon0 -b xxxxxxxxx -c x -e xxxxx -d 15 -vv

¿¿que puedo estar haciendo mal??

1.- Actualizaste el Reaver del WifiWay, ya que el del WifiWay 3.4 esta desactualizado y pueden pasar cosas como eso.
2.- Verifica esto:

Código:
reaver -i <interfaz> -b <MACAddress> -p <PRIMER-PIN> -vv

si te sale que lo encontro, es problemas del reaver.

3.- Puedes actualizar el reaver bajando el modulo y colocandolo en la carpeta modules o hacer:

en un terminal:

Código:
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only

si no comienza a descargar y da error instala svn. luego:

Código:
cd reaver-wps-read-only

Código:
cd src

Código:
./configure

Código:
make

Código:
make install

estando conectado.
En línea

kupu88

Desconectado Desconectado

Mensajes: 181



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #101 en: 13 Marzo 2012, 17:34 »



1.- Actualizaste el Reaver del WifiWay, ya que el del WifiWay 3.4 esta desactualizado y pueden pasar cosas como eso.



Desconocia que habia que actualizar el reaver del wifiway 3.4.... ups Eso es posible que explique porque no me iva bien.
En línea

carrrca

Desconectado Desconectado

Mensajes: 17


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #102 en: 13 Marzo 2012, 20:23 »



1.- Actualizaste el Reaver del WifiWay, ya que el del WifiWay 3.4 esta desactualizado y pueden pasar cosas como eso.


Gracias P4nd3m0n1um desconocia que habia que actualizar el reaver, lo intentare haber.

Lo que he hecho es ponerme el reaver 1.3 y con ese ningún problema pero probare ha actualizar el 1.4 haber si es eso.

Un saludo
En línea

jose46lopez

Desconectado Desconectado

Mensajes: 29


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #103 en: 14 Marzo 2012, 13:52 »

para el tema del bucle a 99,99% se sabe algo ya?
despues de 1000ypico de intentos no se encontro el pin ni la wpa, en redes ono. tengo reaver 1.4 112
En línea

carrrca

Desconectado Desconectado

Mensajes: 17


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #104 en: 14 Marzo 2012, 14:29 »

para el tema del bucle a 99,99% se sabe algo ya?
despues de 1000ypico de intentos no se encontro el pin ni la wpa, en redes ono. tengo reaver 1.4 112

A mi eso tambien me pasaba, llegaba al 99.99 y hay se quedaba. Si ves que no te aclaras con esto de las actualizaciones quita el reaver 1.4 y ponte el reaver 1.3, yo hice eso y a funcionar.

Como utilizas el wifiway grabado en disco duro, pen o cd???

Por pen o cd se como hacerlo pero si esta grabado en disco duro no se como hacerlo.

¿¿¿Como se pueden desinstalar los modulos grabados en el disco duro???
En línea

jose46lopez

Desconectado Desconectado

Mensajes: 29


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #105 en: 14 Marzo 2012, 16:41 »

A mi eso tambien me pasaba, llegaba al 99.99 y hay se quedaba. Si ves que no te aclaras con esto de las actualizaciones quita el reaver 1.4 y ponte el reaver 1.3, yo hice eso y a funcionar.

Como utilizas el wifiway grabado en disco duro, pen o cd???

Por pen o cd se como hacerlo pero si esta grabado en disco duro no se como hacerlo.

¿¿¿Como se pueden desinstalar los modulos grabados en el disco duro???

Lo tengo por disco duro. Lo unico q si fui capaz de hacer es actualizar reaver a 1.4 con los comandos parecidos a los q pone un compañero mas arriba, pero ya desistalar y tal ni idea. Lo mas rapido yo creo q sera volvera a instalar wifiway, q total no me importa mucho porque no tengo guardado nada en esos 15 gb de particion jeje En un pen tmb lo tengo instalado con reaver 1.3. Probare con el pen y si veo q el bug no aparece en 1.3 pues instalare de nuevo en disco duro el wifiway.
« Última modificación: 14 Marzo 2012, 16:43 por jose46lopez » En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #106 en: 14 Marzo 2012, 17:00 »

@jose46lopez @carrrca : muchachos usan wifiway 3.4 q tiene mas bugs, john, los gestores de conexion, reaver.. jaja escuchen esto:

1.- Tienen el reaver al 99,99%, esto quiere decir que le falta testear unos 10 pines supongo, pero como ya pasaron el 90% esto quiere decir que ya tienen los primeros dígitos del pin, si usaron el ataque con -vv pueden ver que cuando cojen estos 4 dígitos les aparecerá un mensaje de M4 y M6, desde ahí comenzara a testear pines cambiando solamente los últimos 4 dígitos, hasta que de con esta contraseña.
2.- Quizás el problema lo tengan en el archivo "diccionario" del reaver, este se crea para cada red que intentamos crackear en "/usr/local/etc/reaver/" con el nombre de la MAC. Este archivo tiene 3 primeras lineas, la primera son los primeros 4 dígitos, podrán ver un 1867 supongan, ese es el numero de fila en el  diccionario que viene después de esas 3 lineas, luego viene otra linea con 765 por ejemplo, esto son los 3 siguientes números y por ultimo hay otra linea con un 7 que seria el ultimo numero, si buscan en la lista esa siguiendo las posiciones, 1867 verán que esta en numero que tomo reaver como los primeros 4 dígitos, luego con los demás y ahí tendrán el pin, el problema quizás no es reaver, les cuento que reaver nunca llega al 100%, osea que nunca llega a su final, si el router le contesto mal en una de estas ocasiones tendrán un pin erróneo, y pueda que no les de la WPA, tendrán que hacer todo de nuevo.
3.- yo probaría lanzar de nuevo el ataque pero especificando los primeros dígitos:

Código
  1. reaver -i <interfaz> -b <mac> -p <pin4digitos> -vv

y esperar haber que pasa, tendría que saltar al 90% rápidamente, sino también tienen mal los primeros 4 pines, yo recomendaría usar el reaver en otro OS. O buscar pines que ya hayan sido crackeados y verificarlos.
En línea

jose46lopez

Desconectado Desconectado

Mensajes: 29


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #107 en: 14 Marzo 2012, 21:44 »

Este archivo tiene 3 primeras lineas, la primera son los primeros 4 dígitos, podrán ver un 1867 supongan, ese es el numero de fila en el  diccionario que viene después de esas 3 lineas, luego viene otra linea con 765 por ejemplo, esto son los 3 siguientes números y por ultimo hay otra linea con un 7 que seria el ultimo numero, si buscan en la lista esa siguiendo las posiciones, 1867 verán que esta en numero que tomo reaver como los primeros 4 dígitos, luego con los demás y ahí tendrán el pin, el problema quizás no es reaver, les cuento que reaver nunca llega al 100%, osea que nunca llega a su final, si el router le contesto mal en una de estas ocasiones tendrán un pin erróneo, y pueda que no les de la WPA, tendrán que hacer todo de nuevo.

Podrias explicarme esto un poco mejor? es que encontre el archivo q dices, pero no se cuales son los supuestos 4 digitos buenos (4 primeros) con los que deberia volver a probar con -p. Lo que pasa verdaderamente es q se queda al 90,90% probando este pin 99985677, como unas 1000 veces y da el fallo, no llega al 99%.
« Última modificación: 14 Marzo 2012, 23:21 por jose46lopez » En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #108 en: 15 Marzo 2012, 02:58 »

bueno si salto al 90% eso quiere decir que el pin comienza con 9998, pero es muy raro, el archivo dentro es algo asi:

Código:
7822
304
2
1234
0000
0123
1111
2222
3333
4444
5555
6666
7777
8888
9999
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011

el archivo es un .wpc, la primera linea indica la posición del comienzo del pin en el diccionario que viene debajo de la tercer linea. Entonces vas a la linea 7822 y encuentras que el pin inicia con 7820, pero ojo recuenda que el diccionario empieza en la linea 4 esconces al 7822 le sumamos 4 y nos da 7826:



luego de la linea 10005 comienza un nuevo diccionario, este es de 3 dígitos, entonces en la posición 304 del segundo diccionario encontraremos los números que continúan ojo sumandole los 4 que estan usados por registros osea que los proximos 3 numeros estan en el 308:



y la 3er linea que tiene solo un numero, ese es el numero final del pin.

Es un sistema muy raro el que usa el reaver, pero como veras solamente tiene un diccionario de 11.003 lineas a diferencia de las 100.000.000 que tendría que tener.
« Última modificación: 15 Marzo 2012, 03:00 por P4nd3m0n1um » En línea

jose46lopez

Desconectado Desconectado

Mensajes: 29


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #109 en: 15 Marzo 2012, 14:35 »

Entonces el pin a comprobar seria este 78202962, segun tu ejemplo. Pues lo probare haber que tal, si no el pin entero los 4 primeros digitos y haber si hay suerte. Muchisimas gracias.
En línea

Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 2,979 Último mensaje 29 Diciembre 2010, 03:41
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 95,290 Último mensaje 11 Agosto 2015, 21:28
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 7,289 Último mensaje 31 Octubre 2012, 21:24
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 10,377 Último mensaje 11 Noviembre 2012, 04:34
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 966 Último mensaje 26 Marzo 2017, 18:48
por engel lex
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines