elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 ... 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 [59] 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 997,501 veces)
El_Andaluz


Desconectado Desconectado

Mensajes: 3.142



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #580 en: 17 Septiembre 2012, 18:59 »

warcry : Te importa explicarme para que sirve este comando -a y todo eso sacaría el pin metiendo ese comando dime a mi pasa lo mismo mas o menos con las orange se me keda bloqueado el router cuando llega al 91 por ciento y ya no saca la clave ni nada ese comando que tu has puesto yo nunca lo he metido vamos lo desconozco si me lo explicas bien te lo agradecería.

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx
En línea

warcry.


Desconectado Desconectado

Mensajes: 993


The Fallen Lords


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #581 en: 17 Septiembre 2012, 19:02 »

warcry : Te importa explicarme para que sirve este comando -a y todo eso sacaría el pin metiendo ese comando dime a mi pasa lo mismo mas o menos con las orange se me keda bloqueado el router cuando llega al 91 por ciento y ya no saca la clave ni nada ese comando que tu has puesto yo nunca lo he metido vamos lo desconozco si me lo explicas bien te lo agradecería.

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -p xxxx

poff viene en la ayuda:

Código:
wifislax ~ # reaver

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
        -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [5]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -n, --nack                      Target AP always sends a NACK [Auto]
        -w, --win7                      Mimic a Windows 7 registrar [False]

Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

wifislax ~ #

eso sin en perfecto protestante jejejeje
En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo

- - -      Página Web de Warcry      - - -
magp_90

Desconectado Desconectado

Mensajes: 78


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #582 en: 17 Septiembre 2012, 20:08 »

P4nd3m0n1um gracias por tu aporte sobre tp-link. Una cosa, tu has conseguido sacar la clave por medio de reaver a algunas de las tp-link?? Lo digo xk me salta el mismo bloqueo que con las orange....
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 3.142



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #583 en: 17 Septiembre 2012, 20:12 »

warcry: Ya se que viene en la ayuda jajaja pero viene en ingles amigo, si no te importa decirme que significa cada cosa del comando si asin se saca alguna clave mas rápido dime el -a no lo entiendo ni -v ni -s -x y que es s mayuscula esto para que sirviria es que quiero probar si me sirve a mi
En línea

warcry.


Desconectado Desconectado

Mensajes: 993


The Fallen Lords


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #584 en: 17 Septiembre 2012, 20:29 »

warcry: Ya se que viene en la ayuda jajaja pero viene en ingles amigo, si no te importa decirme que significa cada cosa del comando si asin se saca alguna clave mas rápido dime el -a no lo entiendo ni -v ni -s -x y que es s mayuscula esto para que sirviria es que quiero probar si me sirve a mi

has probado con el traductor de google  ;)

a groso

-a auto detecta las mejores opciones avanzadas para atacar el ap en cuestion

-v muestra mensajes no criticos (como trying pin 01234567)

-S es una pequeña mejora de velocidad (yo la verdad no la noto)

-x es el tiempo de espera en caso de 10 errores seguidos (viene bien cuando el ap esta lejos o hay mala señal)

-r intervalo entre pin y pin (poner un intervalo muy bajo para que vaya mas rapido puede repercutir en que no le de tiempo a contestar al ap)

-l esta instruccion es la que mas me gusta, es el tiempo de espera cuando detecta que el ap se bloquea, esto hace que el ataque sea lento para los router con bloqueo de pin erroneos pero constante, luego tarde o temprano saltaran (eso si mas tarde que temprano ya que como ves le tengo 5 minutos de espera  ;D)

PD:elsevi, he estado repasando tus mensajes y si a estas alturas no sabes que puede y que no puede hacer el reaver, es porque no quieres.

estas obcecado en sacar una key que parece que se te resiste. la clave wpa es hoy por hoy segura al no tener un tiempo computacionalmente viable por ningún equipo domestico. luego parece que te queda el reaver como ultima opción y hay ap,s que no cuelan, cuanto antes lo asumas mejor.



« Última modificación: 17 Septiembre 2012, 21:01 por warcry. » En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo

- - -      Página Web de Warcry      - - -
P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #585 en: 18 Septiembre 2012, 01:43 »

P4nd3m0n1um gracias por tu aporte sobre tp-link. Una cosa, tu has conseguido sacar la clave por medio de reaver a algunas de las tp-link?? Lo digo xk me salta el mismo bloqueo que con las orange....

de las que ves ahí, la primera tardo poco más de 9 horas, las demás menos de 4 horas sin bloqueos.
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 3.142



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #586 en: 18 Septiembre 2012, 01:50 »

warcry: Pues la verdad que no utilice ese comando haber si se como se utiliza el reaber, pero había cosas que no sabia todo no lo puedo saber aora con ese comando que has puesto es otra cosa mas que he aprendido no probé el traductor por que no se donde hay traductores de ingles no es mi idioma favorito la verdad. Pues la verdad es que si estoy encabezonado en el mismo router es una WPA2 entoces para mi seria un logro conseguir saca una key de una WPA2 con eso ya me quedo contento.por que lo veo difícil y me intriga mas, ya lo tengo mas asumido de que algunos router son muy complicados pero por intentarlo que no quede.
En línea

HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #587 en: 18 Septiembre 2012, 12:28 »

Por cierto,tengo una key de un orange de mi vecino....consta de 26 caracteres alfanuméricos,5 tandas de 4 caracteres y una de 2...las letras son mayúsculas todas y por lo que veo son de la A a la F...aunque quizá sea una coincidencia...por si os sirve de algo
En línea

Todo lo que digan que somos,
lo somos y aún peor.
kas211006

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #588 en: 18 Septiembre 2012, 13:02 »

Hola,
tengo una ONOxxxx wpa ccmp no psk .
Utilizo el wifiway 3.4 con reaver(la version no me acuerdo)
Tengo una alfa 1w.
Comprobe si tenia el wps activado y si lo tenia.

El otro dia estuve unas cuantas horas y me saco unicamente el wps pin pero no la wpa key.
He estado leyendo foros pero no se concreta nada de las posibilidades de como sacar la wpa key con la wps pin.
Luego busque de la manera -p wps-pin(completo)

Hay varias opciones que he barajado:

1-Probar con una Atheros.
2-Problema de la version del reaver.
3-Utilizar el crunch. Que por lo que he leido es como buscar con un like "wps-pin"
o algo asi.
4- Buscar solo con los 4 primeros digitos del wps-pin en vez de con el completo.

¿Podeis decirme si estoy en lo correcto?¿Cual creeis que es lo mas problable?
¿Se pueden sacar ese tipo de wpa ccmp, o solo las psk?

¿Podriais ayudarme?

Gracias
 
En línea

GOolden

Desconectado Desconectado

Mensajes: 174



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #589 en: 18 Septiembre 2012, 16:26 »

malamadre como sacastes esa orange de tu vecino es un livebox2 y todo el mundo esta con esa red que es muy dificil si no te importa pon el procedimiento de como lo conseguiste podria ayudar muchisimo saludos
En línea

Páginas: 1 ... 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 [59] 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 2,979 Último mensaje 29 Diciembre 2010, 03:41
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 95,292 Último mensaje 11 Agosto 2015, 21:28
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 7,289 Último mensaje 31 Octubre 2012, 21:24
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 10,377 Último mensaje 11 Noviembre 2012, 04:34
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 966 Último mensaje 26 Marzo 2017, 18:48
por engel lex
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines