elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 ... 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 [80] 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 1,138,751 veces)
HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #790 en: 27 Noviembre 2012, 20:39 pm »

¿has usado el -p XXXX?Parece ser que es obligatorio si usas la "nueva" modificación.
Las x corresponden a los cuatro primeros números del pin...

# sudo reaver -i eth1 -b ff:ff:ff:ff:ff --no-checksum -p XXXX -vv

Estaba pensando que si llegas al M6,entonces teóricamente los 6 primeros números del pin ya están chekeados....por lo tanto sólo quedarían 100 posibles combinaciones...desde XXXXXX00 hasta XXXXXX99...quizá probando -p xxxxxx con los 6 dígitos te funciona...lo ignoro porque no lo he probado( y ni siquiera sé si es posible hacerlo)...mas que nada porque todavía no me he encontrado con un router de estos para comprobarlo.Aunque así sería sencillísimo llegados al M7...pero tampoco hay manera por lo que he leido en google code.

En el código aportado por el autor(thanks Stefano)hay una modificación que estoy mirando con eclipse,intentando comprender qué y para qué....básicamente obliga a seguir a reaver a seguir probando pines ignorando el bug que tira del 99%...

  int i = 0, index = 0;

   /* If the first half of the pin was not specified, generate a list of possible pins */
   if(!get_static_p1())
Si no introduces la primera mitad del pin,se genera una lista con los posibles pins...y ahí es dónde creo que se produce el error,porque en esa lista generada no debe aparecer ese pin....si no,no lo entiendo.

else
   {
      /* If the first half of the pin was specified by the user, only use that */
      for(index=0; index<P1_SIZE; index++) 
      {
         set_p1(index, get_static_p1());
      }
   }

Si  la 1ª mitad del pin la especifica el usuario,se incrementa en una unidad cada petición de pin...
Etc,etc,etc.......
La sentencia else se lanza  en caso de que el anterior parámetro sea nulo y así dar una alternativa...
Aunque quizá estoy equivocado...

En fin...un rollo
En línea

Todo lo que digan que somos,
lo somos y aún peor.
capitanfanegas

Desconectado Desconectado

Mensajes: 21


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #791 en: 27 Noviembre 2012, 23:08 pm »

Exacto he utilizado el siguiente comando:

   #reaver-wifislax -i mon0 -b 8c:0c:a3:xx:xx:xx -p XXXX -vv

Lo que no he utilizado es el parámetro "--no-checksum", "-p XXXX" son los 4 primeros dígitos obtenidos por la versión reaver standard, y que provocan el salto al 90.94% , cuando los detecta como válidos porque integran el Pin, en sus 4 primeras posiciones. También es cierto que se lleva, en casi 20 horas que me ha llevado la auditoría, 14 o 15 con el porcentaje del 99.99%, pero cambiando los pines, eso sí, pero nada, no entiendo de programación así que poco puedo aportar sobre tus comentarios sobre el código fuente.
« Última modificación: 27 Noviembre 2012, 23:12 pm por capitanfanegas » En línea

ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
*
Desconectado Desconectado

Mensajes: 5.129


Paz, dignidad y justicia


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #792 en: 28 Noviembre 2012, 10:35 am »

Buenas:

Por favor, si estáis testeando el reaver-wifislax de módulo para bug de 99%, os rogaría que posteáseis en su post https://foro.elhacker.net/wireless_en_linux/reaverwifislax_mod_para_problema_99-t376970.0.html

USUARINUEVO está retocandoi el código, así que por favor, id poniendo ahí los errores que observéis

Saludos

ChimoC
En línea

GOolden

Desconectado Desconectado

Mensajes: 174



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #793 en: 28 Noviembre 2012, 22:17 pm »

Hola alguien ha probado el reaver modificado con la 8c:0c:a3 de telefonica o alguna livebox por que alomejor con la modificada se corrigen fallos que antes habia ahh sabeis como se mete el reaver modificado al wifislax 4.3 no se como hacerlo saludos
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #794 en: 29 Noviembre 2012, 00:21 am »

Para los que andaban buscando de ONO les doy una donación:

00446747, 19482417, 31547208, 49945386, 39149138, 45445402, 6793XXXX, 6557XXXX, 4354XXXX, 04300106, 37523077, 80324560, 19756967.
En línea

adrihamel

Desconectado Desconectado

Mensajes: 113


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #795 en: 2 Diciembre 2012, 01:22 am »

Hola, acabo de ver en las redes que detecto una onoXXXX con mac 84:1B:5E. Yo nunca antes habia visto esta mac en ONO. Son las nuevas que estan instalando? tiene el wps activado, sera vulnerable al ataque reaver? que fabricante es? salu2
En línea

P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #796 en: 2 Diciembre 2012, 02:09 am »

Hola, acabo de ver en las redes que detecto una onoXXXX con mac 84:1B:5E. Yo nunca antes habia visto esta mac en ONO. Son las nuevas que estan instalando?

NOSE..

tiene el wps activado, sera vulnerable al ataque reaver?

CLARO..

que fabricante es? salu2

NETGEAR Inc.
En línea

vittorio

Desconectado Desconectado

Mensajes: 251


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #797 en: 4 Diciembre 2012, 12:45 pm »

Me he bajado el bacttrack5 desde la web y no soy capaz una vez grabado que el ordenador arranque con el disco metido. Desde el BT4 arranca sin problemas. He quemado no se cuantos dvd,s y casi me doy por vencido. Quizas la descarga no la realizo correctamente o no es la version que tengo que descargar.
Tengo W7
Gracias por la ayuda
En línea

0x3c

Desconectado Desconectado

Mensajes: 108


learning, making mistakes, having fun


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #798 en: 4 Diciembre 2012, 12:59 pm »

esta herramienta esta un poco viejita... :rolleyes: y funciona solo bajo ciertas circunstancias...aunque debo decir que en GNU/Linux es bastante rapida..





saludos
En línea

Si Vis Pacem, Para Bellum.

Another Legend Has Fallen
ertuti

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #799 en: 5 Diciembre 2012, 15:16 pm »

Como puedo conseguir que empiece por un numero en concreto?

la secuencia que uso actualmente es

reaver -i mon0 -b BSSID -vv
En línea

Páginas: 1 ... 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 [80] 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 3,930 Último mensaje 29 Diciembre 2010, 03:41 am
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 111,645 Último mensaje 11 Agosto 2015, 21:28 pm
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 9,166 Último mensaje 31 Octubre 2012, 21:24 pm
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 11,850 Último mensaje 11 Noviembre 2012, 04:34 am
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 2,480 Último mensaje 26 Marzo 2017, 18:48 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines