elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 [47] 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 997,427 veces)
El_Andaluz


Desconectado Desconectado

Mensajes: 3.142



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #460 en: 31 Agosto 2012, 00:04 »

P4nd3m0n1um : Hola buenas he estado probando con una Mac 00:19:70 este pin : 64960584 resulta que se me pone al 90 por ciento vale, le doy atacar con el mismo pin nada mas se desbloqueo y me salto con otro pin muy parecido que es este 64960584 con este ultimo pin que me dio me lanza igual que el otro M1,M2,M3,M4 después al rato pone recibiendo y esperando respuesta, lo que pone en ingles el reaver o el wpscragui cuando se bloquea el router y se me queda al 91 por ciento y pone 6 segundos pero sigue dando las misma respuestas esto que kiere decir, que no es el pin correcto verdad y no lo va sacar o parte del pin si es correcto y otra cosa que he estado pensado una cosa no se si sera una tontería haber que opináis los demás  si yo capturo el handshake como ya sabemos viene dentro la clave verdad ya sea por defecto o sea una frase personal, y la única forma es por Diccionarios (FUERZA BRUTA) o por el reaver con el wps como ya sabemos son las únicas formas aora mi pregunta es la siguiente ¿ Si yo hago un diccionario con todo los posibles pines de la red que estoy atacando atreves del wps  pasándolo por el aircrack-ng podría encontrarme el posible pin correcto de esa red ? que yo quiero sacar atreves del pin con el reaber o es imposible o es que en la captura del handshake  solo viene la frase o la clave por defecto no vienes mas información
« Última modificación: 31 Agosto 2012, 00:06 por elsevi » En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #461 en: 31 Agosto 2012, 02:02 »

si le especificas el pin 64960584, siempre va a probar ese, si te dio un M4, los primeros 4 (6496) están bien y los demás mal.. especifica solamente los primeros 4 y vemos.
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
WPS TP-LINK!
« Respuesta #462 en: 31 Agosto 2012, 02:15 »

TP-Link adiciona funciones contra los ataques de WPS... En sus nuevos routers TL-WR740N y TL-WR741ND:

Enhanced WPS(QSS) function to prevent illegal hacking;
(WPS mejorados (QSS) para prevenir la piratería ilegal;)


Pero aunque actualicemos el filmware con la versión parcheada.. nos encontramos con:


El WPS (QSS) sigue habilitado por Defecto.. cosa que principalmente no deberia estar habilitado.. adicionalmente estuve realizando unos ataques para verificar cual seria la mejora.. nada... genere varios pines y nada se crackean muy rapido sin problemas de conexion ni nada por el estilo.

Código:
90-F6-52-F7-2C-84 42235958 (Predeterminado no por defecto.)      1 Hora.
90-F6-52-F7-2C-84 37854768                                                   
90-F6-52-F7-2C-84 92012554                                                   
90-F6-52-F7-2C-84 71598819                                                   
90-F6-52-F7-2C-84 52660313                                                   
90-F6-52-F7-2C-84 76410109
90-F6-52-F7-2C-84 44417994
90-F6-52-F7-2C-84 96054727
90-F6-52-F7-2C-84 46505491
90-F6-52-F7-2C-84 07388460
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 3.142



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #463 en: 31 Agosto 2012, 02:19 »

si siempre que le meto el PIN:64960584 pero una cosa que te iba ha decir tu dices que los  4 primeros seguro que estan bien verdad despues de meter dos veces el mismo PIN me salta con otro distinto pero muy parecido al pin  que te he dicho antes que es este que te pongo aquí 64960586 y aora pruebo con ese y se pone al 91 por ciento me da tambien el M4 y ya se keda bloqueado el router como averiguo yo los otros numeros restante que hago pandemonium para averiguar los 4 restantes para que el pin sea correcto meto los 4 primeros digitos y que vaya probando solo, o otra cosa que pensé es la pregunta que echo anterior cojee los 4 primeros números del pin que se supone que están correctos y hacer un diccionario y pasarlo por el aircrack-ng todo esto capturando el handshake y ver si me da el pin correcto el aircrack-ng tirandole el diccionario creado por el pin o esto es una tonteria y no se puede hacer dime
En línea

adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #464 en: 31 Agosto 2012, 02:54 »

elsevi yo creo que eso que tu dices no es posible te voy a decir porque...
cuando tu caturas el apreton de manos o handshake tu capturas una clave de acceso no? eso lo sabe cualquiera y con un diccionario si la clave esta hay zas! te la muestra en pantalla (la clave del router) pero si hciesemos eso que tu dices de hacer un diccionario de pines (que seria una buena opcion) el aircrack no te sacaria el pin ni la clave porque lo que tu as capturado es la clave del router no el pin y aunque sepas los 4 primeros numeros de nada te sirve o ese es mi punto de vista yo creo que lo que tu dices hoy en dia no se puede hacer... corregirme si me equivoco.
En línea

adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #465 en: 31 Agosto 2012, 02:55 »

por cierto P4nd3m0n1um como ha puesto tu la imagen? esque quiero mostraros un ataque por reaver pero nose como. La foto primero se sube a la web o como va? salu2
En línea

adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #466 en: 31 Agosto 2012, 03:00 »

elsevi ya te e dejado los datos basicos de una orange-xxxx con mac c0:ac:54 creo que un amigo mio tiene una orange con mac 00:19:70 pero no estoy seguro mañana te digo salu2
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #467 en: 31 Agosto 2012, 03:11 »

si siempre que le meto el PIN:64960584 pero una cosa que te iba ha decir tu dices que los  4 primeros seguro que estan bien verdad despues de meter dos veces el mismo PIN me salta con otro distinto pero muy parecido al pin  que te he dicho antes que es este que te pongo aquí 64960586 y aora pruebo con ese y se pone al 91 por ciento me da tambien el M4 y ya se keda bloqueado el router como averiguo yo los otros numeros restante que hago pandemonium para averiguar los 4 restantes para que el pin sea correcto meto los 4 primeros digitos y que vaya probando solo, o otra cosa que pensé es la pregunta que echo anterior cojee los 4 primeros números del pin que se supone que están correctos y hacer un diccionario y pasarlo por el aircrack-ng todo esto capturando el handshake y ver si me da el pin correcto el aircrack-ng tirandole el diccionario creado por el pin o esto es una tonteria y no se puede hacer dime

Mister-X no le dio soporte aun al WPS bajo la suite aircrack-ng.
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #468 en: 31 Agosto 2012, 03:13 »

por cierto P4nd3m0n1um como ha puesto tu la imagen? esque quiero mostraros un ataque por reaver pero nose como. La foto primero se sube a la web o como va? salu2

capturas y la mandas a minus.com y pones el link entre [ img ] [ /img ]
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 3.142



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #469 en: 31 Agosto 2012, 03:50 »

Mister-X no le dio soporte aun al WPS bajo la suite aircrack-ng esto que quieres decir P4nd3m0n1um mister x quien es ? haber que le tiene que dar soporte no entiendo yo digo hacer una cosa que se me ha ocurrido a mi no si se le habrá ocurrido a alguien mas de aquí haber por ejemplo haber si me entendéis EJEMPLO: PIN: 64960586 se supone que no encuentro el pin correcto de acuerdo , se supones que los 4 primeros numeros de este pin son correcto que son estos 64960 los otros restante no son valido verdad segun pandemonium al darme hasta el M4 pues cojer hacer un diccionario apartir de 64960 lo de mas varios numeros asin todos hasta que el aircrack-ng encuentre el pin correcto pero yo digo esto metiendole la capturar del handshake dentro de la captura tiene que vernir la clave y quien sabes si viene tambien el pin podria tambien venir como datos o no ?? me entiendes puedo hacer esto o no se que pensais o de otra forma.
En línea

Páginas: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 [47] 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 2,979 Último mensaje 29 Diciembre 2010, 03:41
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 95,292 Último mensaje 11 Agosto 2015, 21:28
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 7,289 Último mensaje 31 Octubre 2012, 21:24
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 10,377 Último mensaje 11 Noviembre 2012, 04:34
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 966 Último mensaje 26 Marzo 2017, 18:48
por engel lex
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines