elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 5 Visitantes están viendo este tema.
Páginas: 1 ... 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 [113] 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 1,181,260 veces)
HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1120 en: 1 Mayo 2013, 12:03 pm »

Buenas...

adrihamel tienes un privado.

Tengo un problema, la red que conseguí descifrar me sale ahora estableciendo conexión y no me conecta... La he borrado, he puesto de nuevo el pin y no me conecta... es como si no le hubiera puesto nada ni conecta, ni me sale come guardada.

Que puede haber pasado?? Le ha cambiado el pin? Le ha cambiado la contraseña?
O la configuración del router?

Gracias... Saludos.


Un filtro de mac y se acabaron las conexiones a través del móvil..aunque tengas el pin y la pass correcta
Mientras no saquen un programa que permita cambiar la MAC de un dispositivo móvil,este ''problema''seguirá ahí.... :silbar:

Fregasuelos...reaver no siempre funciona como queremos.
Te explico...llevo toda la noche con un D0:AE: EC a 13 sg por pin..WIFISLAX 4.3 etc,etc
con reaver desde 0 y al 20,34% me dice que ha probado hasta 22285676
BIEN..PERO OBSERVAD ESTE DETALLE,ES IMPORTANTÍSIMO
Si le meto un pin previo,me dice que con el 0718 se pone al 91,69%..Y ESO NO PUEDE SER,PORQUE DESDE 0 YA HABÍA REPASADO ESE PIN REAVER.
...lo de wifislax es porque desde xubuntu me surgen algunas trabas...no puedo especificarle pin concreto,al usar rever en bruto.
Básicamente los routers de Orange son casi invulnerables
Hasta la fecha,CASI todos los demás han caído,por uno u otro camino,ya sea con Reaver o con dicc. previo HS capturado.
Muchos pines de la BB.DD valen,otros tantos NO.
El mejor camino con reaver es dejarle hacer sin pines previos....o sea,que haga su trabajo desde 0.
Si así no hay resultados,buscad otro router o esperad a que alguien dé con la tecla.
Reaver no sirve para nada si el WPS está desactivado...no lo olvidéis.
AL FINAL,TODOS LOS CAMINOS SIN DICCIONARIO CONDUCEN A REAVER
« Última modificación: 1 Mayo 2013, 12:05 pm por malamadre67 » En línea

Todo lo que digan que somos,
lo somos y aún peor.
HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1121 en: 1 Mayo 2013, 13:08 pm »

wpakill@MMXIII:~$ sudo aircrack-ng -w /home/wpakill/Escritorio/dicc.XXXX  /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Read 2994 packets.

   #  BSSID              ESSID                     Encryption

   1  D0:AE:EC:EXXXX:XX  WLAN_XXXX                 WPA (1 handshake)

Choosing first network as target.

Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Reading packets, please wait...

                                 Aircrack-ng 1.1 r2230
Passphrase not in dictionary

Esto es una captura de mi consola,obteniendo un Handshake de la red,creando un diccionario con wpamagickey y pasándole el aircrack-ng.
Peeeero..existe un problemilla,el wpamagick key no contempla esa MAC
y en la opción por ''defecto'' el resultado es obvio,a pesar del handshake.
CONCLUSIÓN
Al igual que Reaver,si no reúno los requisitos mínimos para utilizar los programas,como essid ó bssid compatibles,ó wps activado,ó chipset compatible...nunca obtendré resultados correctos.
Como veréis,he seguido las dos vías posibles...en el mensaje de arriba aludía a reaver...voy por el 20 por ciento...a 13 sg por pin.
Otra cosa es poder hacerlo con un patrón para generar otro tipo de diccionario...por ej...si este tipo de routers tienen x números,o sólo letras...etc,etc,etc.
La mayoría de vosotros lo queréis por la cara...si leyéseis este post,sólo habría avances y no estancarse en un bucle que se reitera en el tiempo.
Reaver no da para más.
FIN
En línea

Todo lo que digan que somos,
lo somos y aún peor.
adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1122 en: 1 Mayo 2013, 17:04 pm »

wpakill@MMXIII:~$ sudo aircrack-ng -w /home/wpakill/Escritorio/dicc.XXXX  /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Read 2994 packets.

   #  BSSID              ESSID                     Encryption

   1  D0:AE:EC:EXXXX:XX  WLAN_XXXX                 WPA (1 handshake)

Choosing first network as target.

Opening /home/wpakill/Escritorio/hs-D0-AE-EC-XX-XX-XX.cap
Reading packets, please wait...

                                 Aircrack-ng 1.1 r2230
Passphrase not in dictionary

Esto es una captura de mi consola,obteniendo un Handshake de la red,creando un diccionario con wpamagickey y pasándole el aircrack-ng.
Peeeero..existe un problemilla,el wpamagick key no contempla esa MAC
y en la opción por ''defecto'' el resultado es obvio,a pesar del handshake.
CONCLUSIÓN
Al igual que Reaver,si no reúno los requisitos mínimos para utilizar los programas,como essid ó bssid compatibles,ó wps activado,ó chipset compatible...nunca obtendré resultados correctos.
Como veréis,he seguido las dos vías posibles...en el mensaje de arriba aludía a reaver...voy por el 20 por ciento...a 13 sg por pin.
Otra cosa es poder hacerlo con un patrón para generar otro tipo de diccionario...por ej...si este tipo de routers tienen x números,o sólo letras...etc,etc,etc.
La mayoría de vosotros lo queréis por la cara...si leyéseis este post,sólo habría avances y no estancarse en un bucle que se reitera en el tiempo.
Reaver no da para más.
FIN
Buenas, ese tipo de redes, las WLAN_XXXX con mac D0:AE:EC:XX:XX:XX, yo he sacado 4 por mi zona y el pin ha sido el mismo para todas. Cuando descifre la primera, me tardo no mas de 1 hora ya que el pin comienza por 0623, y cuando descifre las demas, solo tuve que poner el pin completo y me dieron la clave en 10 segundos. Nose si sera casualidad o esque timofonica no se a esmerado mucho.
En línea

HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1123 en: 2 Mayo 2013, 09:58 am »

OK...pero ya ha pasado reaver por ese nº....
Igualmente me ha pasado con otras redes de Vodafone...el mismo pin servía para algunos...y para otros no...imagino que será por ser el mismo modelo de Router.
Lo que hago es tirar de Reaver y guardar sesión.,para intentar retomarlo desde donde lo guardé.
Pero me da mucha pereza,ya que el entorno está casi ''reaverizado'' completamente,salvo este DO-AE-EC...
Adrihamel,ya puestos,podrías hacer la gracia y mandarme el pin completo por privado,a ver si con otras versiones de reaver consigo darle cera....
Pero realmente lo que importa es que este AP también se muestra vulnerable a Reaver por wps.
Curiosamente ese pin no aparece en la bb.dd,por eso decía que unos valen,otros no.
Salud
En línea

Todo lo que digan que somos,
lo somos y aún peor.
adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1124 en: 2 Mayo 2013, 15:17 pm »

OK...pero ya ha pasado reaver por ese nº....
Igualmente me ha pasado con otras redes de Vodafone...el mismo pin servía para algunos...y para otros no...imagino que será por ser el mismo modelo de Router.
Lo que hago es tirar de Reaver y guardar sesión.,para intentar retomarlo desde donde lo guardé.
Pero me da mucha pereza,ya que el entorno está casi ''reaverizado'' completamente,salvo este DO-AE-EC...
Adrihamel,ya puestos,podrías hacer la gracia y mandarme el pin completo por privado,a ver si con otras versiones de reaver consigo darle cera....
Pero realmente lo que importa es que este AP también se muestra vulnerable a Reaver por wps.
Curiosamente ese pin no aparece en la bb.dd,por eso decía que unos valen,otros no.
Salud
claro te lo paso ahora por privado y pruebas, ademas, todos los routers que empiezan por los mismos digitos en la mac, (los 6 primeros numeros) no serian iguales en cuanto al router? supongo que todos los routers con mac DO-AE-EC tienen que tener el mismo pin o los 4 primeros numeros iguales ya que pertenecen a la misma compañia no?
En línea

HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1125 en: 2 Mayo 2013, 15:46 pm »

exactamente....los seis primeros dígitos de la MAC corresponden a su fabricante...pero es posible que algunos routers lleven un firmware diferente...independientemente del fabricante
En línea

Todo lo que digan que somos,
lo somos y aún peor.
itek

Desconectado Desconectado

Mensajes: 117



Ver Perfil WWW
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1126 en: 9 Mayo 2013, 21:19 pm »

Buenas.

Me gustaría compartir algo que me he encontrado por la red y que no he visto por estos lares.

Se trata de Reaver para Mac OS X, totalmente funcional (probado en Mountain Lion). Al principio pense que no funcionaba, pero ni instalando Reaver en Ubuntu me funcionaba con ese router, por lo que las reacciones del programa son las mismas en ambos lados (a falta de confirmar, claro está).

Es capaz de poner la tarjeta wifi del mac (en mi caso un iMac 21,5) en modo monitor, por lo que hace su trabajo.

Os dejo el link de descarga de mi servidor ( http://www.itekcode.es/reaver-osx.zip ), os dejo el link donde me lo he encontrado y donde os podreis descargar el original ( https://code.google.com/p/reaver-wps/issues/detail?id=245 ).

Incluye wash y reaver, la instalacion es realmente sencilla en terminal y funciona exactamente igual que el de linux.

No se si esta en el lugar correcto pero me parecio un aporte interesante.
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1127 en: 10 Mayo 2013, 01:49 am »

No estaba porque esto es  Wireless en Linux
En línea

itek

Desconectado Desconectado

Mensajes: 117



Ver Perfil WWW
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1128 en: 12 Mayo 2013, 11:24 am »

Vuelvo por aquí.

Hay algunas redes que tienen un modo de protección a este ataque, pero no de bloqueo...

Me explico:

Tengo en mis manos un router vodafoneXXXX con mac 30:87:30:XX:XX:XX, la cual no esta soportada por ningun generador automatico de claves, ni tiene pin por defecto 01234567.

El caso es que le pongo reaver a funcionar y SIEMPRE da error 0x03 (1 de cada 100 puede dar 0x02). Decir que tengo el punto de acceso muy cerca, por lo que no puede haber perdida de paquetes en si.

Debido a este error, se queda siempre probando el mismo pin.

En mi caso, he modificado el codigo fuente del reaver 1.4 (más concretamente el fichero cracker.c, mas abajo explico la modificacion).

De esta forma, aunque detecte uno de los errores el programa prueba el siguiente pin .

VENTAJAS: Creo que podria ser una forma de saltarse dicha proteccion, si encuentra un pin que le sirva quizá establezca comunicacion.

DESVENTAJA: Si el router está lejos, puede que ciertos errores sean debidos a problemas de comunicación y de esta forma podemos saltarnos el pin correcto.

De todas formas os dejo el código y ya vamos viendo ;)

Código:
//LINEA 209 de cracker.c, es el default de un Switch
default:
cprintf(VERBOSE, "[!] WPS transaction failed (code: 0x%.2X), trying next pin", result);
fail_count = 0;
pin_count++;
advance_pin_count();
break;

Para no entendidos:
Sustituimos desde el default hasta la proxima vez que veamos break (el break del default).

Basicamente actual igual que si la clave hubiese sido rechazada.
En línea

Danistov

Desconectado Desconectado

Mensajes: 15


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1129 en: 30 Mayo 2013, 18:14 pm »

claro te lo paso ahora por privado y pruebas, ademas, todos los routers que empiezan por los mismos digitos en la mac, (los 6 primeros numeros) no serian iguales en cuanto al router? supongo que todos los routers con mac DO-AE-EC tienen que tener el mismo pin o los 4 primeros numeros iguales ya que pertenecen a la misma compañia no?

hola yo estoy e la misma situacion, podriais alguno pasarme ese pin por privado para comprobarlo? gracias
En línea

Páginas: 1 ... 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 [113] 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 4,199 Último mensaje 29 Diciembre 2010, 03:41 am
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 115,177 Último mensaje 11 Agosto 2015, 21:28 pm
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 9,511 Último mensaje 31 Octubre 2012, 21:24 pm
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 12,090 Último mensaje 11 Noviembre 2012, 04:34 am
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 2,892 Último mensaje 26 Marzo 2017, 18:48 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines