elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 11 Visitantes están viendo este tema.
Páginas: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 [81] 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 1,181,316 veces)
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
*
Desconectado Desconectado

Mensajes: 5.129


Paz, dignidad y justicia


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #800 en: 5 Diciembre 2012, 16:10 pm »

Buenas:

@ertuti:   -p XXXX

Saludos

ChimoC
En línea

zamolxe

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #801 en: 6 Diciembre 2012, 12:23 pm »

Hola, llevo unos dias trabajando con el Xiaopan, probando reaver ataque y todo bien hasta cuando empieza la comprobacion del pin.  trying pin 12345670 ,  trying pin 12345670 ,  trying pin 12345670 ,  el pin no cambia, siempre el mismo numero  :o . la red tiene protocolo wps activado. Algun consejo donde tengo q mirar el fallo , gracias
En línea

GOolden

Desconectado Desconectado

Mensajes: 174



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #802 en: 7 Diciembre 2012, 21:31 pm »

Hola hoy me aparecido una red una WLAN_XXXX mac B0:B2:DC no la habia visto nunca se ve que los de telefonica han sacado estos routers nuevos es un zyxel sabeis algo tenia el wps activado pero se lo han desactivado
En línea

HCK.

Desconectado Desconectado

Mensajes: 181



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #803 en: 8 Diciembre 2012, 13:34 pm »

Para los que andaban buscando de ONO les doy una donación:

00446747, 19482417, 31547208, 49945386, 39149138, 45445402, 6793XXXX, 6557XXXX, 4354XXXX, 04300106, 37523077, 80324560, 19756967.

Os añado una más a las del compañero de ONO. 30599611 Estaria bien que hicieramos un POST con todas las que vayamos encontrando, especificando el modelo de router, firmware si podemos saberlo, y las tres primeras secciones del BSSID. Así quizas encontraramos algun patrón jeje  ;D
En línea

HCK.

Desconectado Desconectado

Mensajes: 181



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #804 en: 8 Diciembre 2012, 14:13 pm »

Hola, llevo unos dias trabajando con el Xiaopan, probando reaver ataque y todo bien hasta cuando empieza la comprobacion del pin.  trying pin 12345670 ,  trying pin 12345670 ,  trying pin 12345670 ,  el pin no cambia, siempre el mismo numero  :o . la red tiene protocolo wps activado. Algun consejo donde tengo q mirar el fallo , gracias

Modelo del router?, deja mas datos. Estas lejos del AP?, audita con airodump a ese bssid+canal solamente, y dime los valores RXQ y PWR.

Si son malos, intenta mejorarlos acercandote al AP. Si no los comprendes, echa un ojo a la wiki de airodump-ng para comprenderlos  :D http://www.aircrack-ng.org/doku.php?id=es:airodump-ng . El PWR tiene que estar por debajo de 70 mas o menos, si no.. Lo mas probable esque falle el ataque.
« Última modificación: 8 Diciembre 2012, 14:17 pm por HCK. » En línea

Snort


Desconectado Desconectado

Mensajes: 338



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #805 en: 8 Diciembre 2012, 18:01 pm »

Muy buenas, despues de un tiempo, volvemos por el foro :D
Llevo unos dias probando el reaver con varios routers, y no entiendo por qué, al ejecutarlo se me queda siempre estancado en:

Waiting for beacon from XX:XX:XX:XX:XX
Switching mon0 to channel X
Associated with XX:XX:XX:XX:XX (ESSID: xxxxxxxx)
Trying pin 12345670
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
....

Y no termina. Tengo que decir que en una de tantas pruebas que he hecho llegó a avanzar ligeramente, hasta un 0.20%, y retomó este error de nuevo. Mi tarjeta es "semicompatible" según los listados que veo por aquí (ath5k), pero teniendo en cuenta que ha llegado a avanzar, entiendo que debería de funcionar. Como digo, he probado con varios routers, con suficiente potencia, puesto que ahora mismo estoy a 1 metro de él (y no tiene configurado pbc).
He estado también tocando varios parámetros del reaver, como fijar el canal. autodetectar opciones, añadir essid y varias más, pero no hay suerte, siempre me tira el mismo warning y no pasa del primer pin.
A ver si alguien me puede echar un cable con esto, ya digo que problema del router no será, puesto que llegó a funcionar de manera puntual. Alguien sabe si puede haber algun bug con esta version o algo similar? (estoy en wifiway 3.4)

Mil gracias :D
En línea

HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #806 en: 9 Diciembre 2012, 10:12 am »

Eso me ha ocurrido con algunos routers de timofónica....y no es la antena,porque he probado con varias...o no pasa del primer pin por defecto....o te arroja la wpa en segundos.
Es lo que tienen las WLAN_XXXX,...
Saliendo un poco del hilo,el otro día atacando una wep(qué cosas) y por no tirar de wlandecrypter y wepattack (como en los viejos tiempos),opté por beini....nada,ni se movían los datas...despues con airoscript y nada...luego con multiattack fijando un solo objetivo...y nada.
Por último caí en la cuenta de que tenía instalado wifyte(en xubuntu 10.10 por si le interesa a alguien saberlo) y me aventurá a probarlo y BINGO,este sí que hizo su trabajo y en poco más de 15 minutos....
Pero lo que me llamó la atención es que si fijas x objetivos,te dice hasta el tiempo estimado en juakearlos...lo cual me hará probar este programa de manera intensiva durante la noche,a ver qué me dice de las wpa.
Salud
En línea

Todo lo que digan que somos,
lo somos y aún peor.
broña

Desconectado Desconectado

Mensajes: 92


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #807 en: 11 Diciembre 2012, 08:10 am »

Hola a todos, he probado 2 redes tipo WLAN_XXXX 8C:xx y las dos se queda al 99,9%. ¿Alguna solución?

Me respondo...no había visto el post...Perdón..

https://foro.elhacker.net/wireless_en_linux/reaverwifislax_mod_para_problema_99-t376970.0.html

Salu2
« Última modificación: 11 Diciembre 2012, 08:12 am por broña » En línea

zamolxe

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #808 en: 13 Diciembre 2012, 17:27 pm »

Modelo del router?, deja mas datos. Estas lejos del AP?, audita con airodump a ese bssid+canal solamente, y dime los valores RXQ y PWR.

Si son malos, intenta mejorarlos acercandote al AP. Si no los comprendes, echa un ojo a la wiki de airodump-ng para comprenderlos  :D http://www.aircrack-ng.org/doku.php?id=es:airodump-ng . El PWR tiene que estar por debajo de 70 mas o menos, si no.. Lo mas probable esque falle el ataque.
El mac 00:26:4d:06:xx:xx ,(la red es un EasyBox-0...) PWR-68 RXQ-95 , estoy en alemania. Acabo de intentar con el backTrack 5, con el reaver y me pasa lo mismo. Creo q no estoy bastante cerca del AP y tendre q comprar una antena
En línea

robeiniesta90

Desconectado Desconectado

Mensajes: 17


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #809 en: 14 Diciembre 2012, 09:30 am »

Modelo del router?, deja mas datos. Estas lejos del AP?, audita con airodump a ese bssid+canal solamente, y dime los valores RXQ y PWR.

Si son malos, intenta mejorarlos acercandote al AP. Si no los comprendes, echa un ojo a la wiki de airodump-ng para comprenderlos  :D http://www.aircrack-ng.org/doku.php?id=es:airodump-ng . El PWR tiene que estar por debajo de 70 mas o menos, si no.. Lo mas probable esque falle el ataque.

buenas, os pongo mis dos dudas:

1. Con xiaopan a mi me pasa iugal, siempre repite le mismo pin, con el reaver 1.4, lo raro que si uso wifislax si me avanza... el router lo tengo a 3 metros...

2 Con wifislax cuando lleva un rato probando pines, se estanca en el 0.65 y me dice todo el rato timeout de response...   pero no em dice nada de bloqueado ni que he llegado al limite de intentos... etc...

p.d. es vodafoneXXXX, un hawuei

saludos.
« Última modificación: 14 Diciembre 2012, 10:07 am por robeiniesta90 » En línea

Páginas: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 [81] 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 4,199 Último mensaje 29 Diciembre 2010, 03:41 am
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 115,177 Último mensaje 11 Agosto 2015, 21:28 pm
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 9,511 Último mensaje 31 Octubre 2012, 21:24 pm
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 12,090 Último mensaje 11 Noviembre 2012, 04:34 am
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 2,892 Último mensaje 26 Marzo 2017, 18:48 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines