elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 ... 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 [64] 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 1,144,406 veces)
P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #630 en: 30 Septiembre 2012, 02:05 am »

@capitanfanegas: cosas que se han hablado en las 43 paginas de este hilo...  :¬¬

@wfcron: si no sabes el pin no lo tenes que especificar, si lo especificas y no te da nada es que no es el pin.
« Última modificación: 30 Septiembre 2012, 02:07 am por P4nd3m0n1um » En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #631 en: 30 Septiembre 2012, 02:43 am »

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300

son peores que atacar solamente con reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv, con un router Thomson atacando normal pruebas 10 pines cada 10 minutos, con este ataque prueba 5 pines cada 10 minutos.
En línea

emex9103

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #632 en: 30 Septiembre 2012, 05:44 am »

emex9103 : Hola a mi me sale que el pin es este lo he consultado WLAN_XXXX D0:AE:EC  PIN:50892372  pruebalo y dime si sacas la clave o no.

Gracias

Pero no funciono aunque tambien me esa dando errores tipo (wps transaction failed (code 0x03) re-trying last pin)

Ese error me lo da en blacktrack ahora estoy con un nuevo intento desde wifislax 4.2 usando minidwep y hay no muestra los errores pero me imagino que segira igual
En línea

wfcron

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #633 en: 30 Septiembre 2012, 18:04 pm »

son peores que atacar solamente con reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv, con un router Thomson atacando normal pruebas 10 pines cada 10 minutos, con este ataque prueba 5 pines cada 10 minutos.

Gracias. Entonces es mejor este comando "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv", que "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -vv", ¿no?

Debido a que según explicas, en el mismo tiempo realiza el doble de comprobaciones de pines, ¿no?
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.084



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #634 en: 30 Septiembre 2012, 18:12 pm »

wfcron : Yo he metido ese comando que tu dices y parece mejor no se , a mi me sale 250 segundo pin esperando sabes y despues empieza a repetir el mismo porcentaje 91 por ciento pero eso kiere decir que no va sacar la clave creo.

emex9103: Yo lo intentado en las Orange y me sale eso tambien code 0x03) re-trying last pin pero a mi si se me asocia pero como siempre no saca la clave , con el wifislax 4.2 yo ya he intentado el miniwep con este comando que te sale por defecto en ese progama reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -vv y es verdad sale menos errores pero creo que te hace lo mismo tio por lo menos a mi me hace los mimos es mas limpio prueba con el mismo pin que le metas o con otro que vaya sacado el programa solo .
En línea

wfcron

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #635 en: 30 Septiembre 2012, 18:32 pm »

wfcron : Yo he metido ese comando que tu dices y parece mejor no se , a mi me sale 250 segundo pin esperando sabes y despues empieza a repetir el mismo porcentaje 91 por ciento pero eso kiere decir que no va sacar la clave creo.

¿A cúal de los dos comandos te refieres elsevi? ¿Utilizas otro que te vaya mejor?

Gracias.
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #636 en: 30 Septiembre 2012, 23:56 pm »

¿A cúal de los dos comandos te refieres elsevi? ¿Utilizas otro que te vaya mejor?

Gracias.

Código:
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 250

solo cambia el tiempo de espera cuando se bloquea, pero si el router se bloquea por 4 días, los 250 segundos me los meto..
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.084



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #637 en: 1 Octubre 2012, 00:00 am »

y el tiempo de espera que es lo que hace esperar para sacar la clave o esperar para intentar que se desbloque el router y seguir intentadolo? Eso quiere decir que no sacara la clave tambien verdad o no.
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #638 en: 1 Octubre 2012, 00:01 am »

Que significa cada ataque:

Código:
-a, --auto                      Auto detectar las mejores opciones avanzadas para realizar el ataque al AP.
-v, --verbose                   Muestra solamente unos pasos, los errores son ocultos críticas advertencias (-vv para ver los errores y todo el proceso completo).
-S, --dh-small                  Utilice pequeñas llaves DH para mejorar la velocidad del crackeo.
-x, --fail-wait=<seconds>       Programe la hora de dormir después de 10 fallos inesperados [20]
-l, --lock-delay=<seconds>      Establecer el tiempo de espera si el AP WPS se bloquea luego de varios intentos de PIN [60/250/300]
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #639 en: 1 Octubre 2012, 00:03 am »

y el tiempo de espera que es lo que hace esperar para sacar la clave o esperar para intentar que se desbloque el router y seguir intentadolo? Eso quiere decir que no sacara la clave tambien verdad o no.

se bloquea el router, pasa a esperar los 60/250/300 segundos antes de comenzar con un nuevo pin; pero si esta bloqueado todavía va a seguir igual...
En línea

Páginas: 1 ... 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 [64] 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 3,972 Último mensaje 29 Diciembre 2010, 03:41 am
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 112,150 Último mensaje 11 Agosto 2015, 21:28 pm
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 9,220 Último mensaje 31 Octubre 2012, 21:24 pm
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 11,894 Último mensaje 11 Noviembre 2012, 04:34 am
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 2,537 Último mensaje 26 Marzo 2017, 18:48 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines