elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 ... 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 [126] 127 128 129 130 131 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 992,804 veces)
adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1250 en: 18 Octubre 2013, 21:12 »

Prueba con bully estas redes no van con reaver.



Con bully si funcionan
¿Bully? ¿Donde puedo descargarlo?
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.420



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1251 en: 9 Noviembre 2013, 21:06 »


================================
FULL DISCLOSURE - Arg-Wireless.com.ar
Fecha descubrimiento: 09/11/2013
Descubridor: Arg-Wireless.com.ar
================================


Los nuevos routers de TP-Link TL-WR720N tanto de contraseña WPA2 como de WPS una serie de 8 dígitos numericos.


NOTA: Las imágenes anteriores son ejemplificadas y se han quitado los datos originales por unos genéricos.

Más Información:

FCC ID: TE7WR720N
FCC approval date: 29 May 2012

CPU1: Atheros AR9331
FLA1: 2 MB (cFeon QH16-104HIP)
RAM1: 16 MB (Winbond W9412G6JH-5)
Power: 9 VDC, 0.6 A
WI1 chip1: Atheros AR9331
WI1 802.11 protocols: bgn
WI1 MIMO config: 1x1:1
WI1 antenna connector: none
ETH chip1: Atheros AR9331
Switch: Atheros AR9331
LAN speed: 10/100
LAN ports: 2
WAN ports: 1

MAC Address: 64-66-B3-9F-ED-48
SSID: TP-LINK_9FED48
MULTI-SSID: TP-LINK_9FED48_2 -> TP-LINK_9FED48_4
WPS: 34519523
WPA2-PSK: 34519523
S/N: 136A6404260
P/N: 1750502094
UPC Code: 8 45973 05198 3
EAN-13 Code: 6 935364 051983
Model: TL-WR720N(ES) Ver: 1.0

Imagenes:

Software de Instalación:
wr720n-EasySetupAssistant.rar 6.0 MB
https://mega.co.nz/#!KUJnBbJQ!bvebQXf7Fd5d6GdpjIYVxkP6CaQD4BpWNAL9YYw7kMU

Direccionarios no llegan a 4 o 9MB:

tplink-tlwr720n.dic.rar 2.1 MB
https://mega.co.nz/#!XdwHUSKQ!bC8Agwd7y471-lXEmJjjNguv3JxxOd6woVITWtUI4iI

tplink-tlwr720n2.rar 4.1 MB
https://mega.co.nz/#!SI50TTJI!Nf4W8ThGjng7wCx2R9KJqgqVZLMgH8C4CWszxT7BkAI

Sacando los tipicos 00000000, 11111111, 88888888, etc.
« Última modificación: 12 Noviembre 2013, 10:56 por P4nd3m0n1um » En línea

sanson


Desconectado Desconectado

Mensajes: 471


Ver Perfil
Re: Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1252 en: 9 Noviembre 2013, 22:52 »

Hola

Pandemoniun perdoname ¿pero full disclousure por esto?  

Lo veo desde tapatalk y hay veces que no sale todo lo del post ,  pero al final simplemente es que usa un pin por defecto ¿no?

Saludos y gracias por compartir

Edito

Ahhh ok veo que la contraseña es la que es , por defecto
En línea

Es más difícil desaprender conocimientos inútiles, que aprender cosa nuevas.

MANUAL BÁSICO DE WIFISLAX Y SUS HERRAMIENTAS DE AUDITORIA WIRELESS
magicmuglio

Desconectado Desconectado

Mensajes: 6


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1253 en: 10 Noviembre 2013, 14:33 »

buenas tardes, os comento algunas dudas haber si me podéis ayudar.
El otro día estuve probando el último wifi slax en casa de mi primo con esta mac:8c:0c:a3:2d:5a:17 y tiene lo del wps pero como soy muy novato nose si activado o no en el programa me salia como no soportado, el caso es que haciendo el reaver se ponía bien a sacar la contraseña pero tardaba muchísimo y lo dejé en el 0,07%.
Mi pregunta es, ¿lo estoy haciendo bien? Un saludo.
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 3.089



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1254 en: 11 Noviembre 2013, 09:16 »

magicmuglio: Para asegurarte si tiene el WPS activado o no miralo con el wash te dira si esta bloqueado o no si no tienes el WPS activado si le puedes atacar a esa red, dejalo correr mas tiempo unas 10 o 15 horas si pasado esas horas no te saca la clave es que no se puede se supone a no ser que le metas el pin correcto.Saludos ;)
En línea

jrrr1986

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1255 en: 19 Noviembre 2013, 00:16 »

Hola!! Estoy realizando una auditoria de red en una Orange-XXXX utilizando Wifislax 4.7.

Utilizando primero el Wash he comprobado que SÍ tiene WPS activado. Posteriormente he procedido a usar el reaver (tanto con el comando "reaver" como con "reavermod") pero se queda en 0,00% y no avanza. Me dice todo el rato WARNING: Receive timeout occurred.

He visto que alguien ha utilizado el script de 1camaron1 para descifrar una red Orange similar a este...podríais explicarme de dónde me lo bajo y cómo hacerlo por favor??? Muchísimas gracias!!!
En línea

gladiusvts

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1256 en: 27 Noviembre 2013, 18:04 »

Prueba con bully estas redes no van con reaver.



Con bully si funcionan

¿Qué es el BULLY y para qué sirve en concreto?
En línea

luizito91

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1257 en: 12 Diciembre 2013, 21:29 »

Muy buenas!!, o yo soy muy torpe o esto no me funciona ni de coña... Tengo un TECOM de WLAN_XXXX, WPS activado, MAC 00:19:15:XX:XX:XX, y lo unico que consigo son errores, estoy utilizando WifiSlax 4.7.2, todas las herramientas habidas y por haber que trae para WPS, y varias antenas, RTL8187L, RT2870, TP-LINK WN722N (Trae atheros), la propia del portatil (Intel 1000REV) y me vuelvo loco... no consigo vulnerar el WPS, solo recibo error del tipo:

Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.

Cabe a destacar que al principio dice "Asociando con 00:19:15:xx:xx:xx" y prueba el pin por defecto por lo tanto creo que se supone que si se asocia, pero no consigue ni siquiera probar el propio pin que trae de fabrica. llevo meses intentando y ya he llegado a la desesperacion.. He visto que por aqui le ha ocurrido a mas gente, pero desconozco si lo llegaron a solucionar o no, si es asi y alguien conoce el porqué de ese error porfavor... AYUDENME!!!
En línea

adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1258 en: 13 Diciembre 2013, 16:19 »

Muy buenas!!, o yo soy muy torpe o esto no me funciona ni de coña... Tengo un TECOM de WLAN_XXXX, WPS activado, MAC 00:19:15:XX:XX:XX, y lo unico que consigo son errores, estoy utilizando WifiSlax 4.7.2, todas las herramientas habidas y por haber que trae para WPS, y varias antenas, RTL8187L, RT2870, TP-LINK WN722N (Trae atheros), la propia del portatil (Intel 1000REV) y me vuelvo loco... no consigo vulnerar el WPS, solo recibo error del tipo:

Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.
Enviando Solucitus WPS[EAPOL START]
ERROR: Tiempo de espera agotado.

Cabe a destacar que al principio dice "Asociando con 00:19:15:xx:xx:xx" y prueba el pin por defecto por lo tanto creo que se supone que si se asocia, pero no consigue ni siquiera probar el propio pin que trae de fabrica. llevo meses intentando y ya he llegado a la desesperacion.. He visto que por aqui le ha ocurrido a mas gente, pero desconozco si lo llegaron a solucionar o no, si es asi y alguien conoce el porqué de ese error porfavor... AYUDENME!!!
Ese router no se puede sacar la red mediante wps, aunque la tenga activada. El wps de ese router solo sirve para darle al boton y se asocien los dispositivos sin necesidad de poner la clave.
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 3.089



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #1259 en: 13 Diciembre 2013, 18:25 »

Citar
Cabe a destacar que al principio dice "Asociando con 00:19:15:xx:xx:xx" y prueba el pin por defecto por lo tanto creo que se supone que si se asocia, pero no consigue ni siquiera probar el propio pin que trae de fabrica. llevo meses intentando y ya he llegado a la desesperacion.. He visto que por aqui le ha ocurrido a mas gente, pero desconozco si lo llegaron a solucionar o no, si es asi y alguien conoce el porqué de ese error porfavor... AYUDENME!!!

Haber como te dice el compañero adrihamel el router se bloquea por que tiene el WPS activado, entonces va ser imposible sacarlo aunque te sepas el pin desactiva el WPS de tu router y lo vuelves a intentar veras como te da la clave, otra solución que tendrías sería capturar el hanske y sacarlo a través  de un diccionario por fuerza bruta es mas difícil pero lo puedes intentar.Saludos :silbar:
En línea

Páginas: 1 ... 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 [126] 127 128 129 130 131 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 2,960 Último mensaje 29 Diciembre 2010, 03:41
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 94,890 Último mensaje 11 Agosto 2015, 21:28
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 7,236 Último mensaje 31 Octubre 2012, 21:24
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 10,332 Último mensaje 11 Noviembre 2012, 04:34
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 925 Último mensaje 26 Marzo 2017, 18:48
por engel lex
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines