elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  REAVER: Vulnerabilidad de WPA por WPS habilitado
0 Usuarios y 4 Visitantes están viendo este tema.
Páginas: 1 ... 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 [100] 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 ... 132 Ir Abajo Respuesta Imprimir
Autor Tema: REAVER: Vulnerabilidad de WPA por WPS habilitado  (Leído 1,185,242 veces)
P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #990 en: 7 Febrero 2013, 19:23 pm »

yo la tengo desde el 2007 y viene con el (1).. osea la de arriba.

Es la de 500mW, no es la alfa 1W

Como que cuando detecte ataque responda de forma negativa a todos los pines preguntados..

si seria así no podrías conectarte normalmente por WPS.
En línea

alister


Desconectado Desconectado

Mensajes: 513


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #991 en: 7 Febrero 2013, 19:26 pm »

una pista.

la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.
En línea

Back 2 business!
P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #992 en: 7 Febrero 2013, 20:02 pm »

tomando en cuenta eso, teniendo un router ya bloqueado es imposible conectarse con el pin REAL desde ese equipo (por ejemplo Alfa 1W) con el cual realizamos el ataque e igual con por ejemplo un equipo TP-Link que nunca vio la RED. Desbloqueado cualquiera de los dos se conectan, pero a la hora de estar bloqueado ninguno se puede conectar, por ende la medida de seguridad de bloquear la entrada de pin perjudica más al usuario que quizas lo utilice y al mismo atacante.. al atacante? ajja  :laugh:
En línea

alister


Desconectado Desconectado

Mensajes: 513


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #993 en: 7 Febrero 2013, 20:18 pm »

tomando en cuenta eso, teniendo un router ya bloqueado es imposible conectarse con el pin REAL desde ese equipo (por ejemplo Alfa 1W) con el cual realizamos el ataque e igual con por ejemplo un equipo TP-Link que nunca vio la RED. Desbloqueado cualquiera de los dos se conectan, pero a la hora de estar bloqueado ninguno se puede conectar, por ende la medida de seguridad de bloquear la entrada de pin perjudica más al usuario que quizas lo utilice y al mismo atacante.. al atacante? ajja  :laugh:

atacao estoy yo con lo que estoy leyendo por aqui!

no puede ser que estemos yendo para atrás en este tema. las vulnerabilidades del WPS tienen que tender a su desaparicion cuanto antes.
En línea

Back 2 business!
beholdthe


Desconectado Desconectado

Mensajes: 2.736


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #994 en: 7 Febrero 2013, 21:40 pm »

una pista.

la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.

Exacto, por ejemplo en algún que otro router de Orange.
En línea

alister


Desconectado Desconectado

Mensajes: 513


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #995 en: 7 Febrero 2013, 22:00 pm »

Exacto, por ejemplo en algún que otro router de Orange.

de hecho, si yo fuera colaborador del desarrollo de los firmwares de los aparatos de orange, sin duda alguna es el método que utilizaria para desorientar a los script-kiddies :D

y por lo visto funciona ehemmm! xDDD
En línea

Back 2 business!
HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #996 en: 8 Febrero 2013, 00:03 am »

Es la de 500mW, no es la alfa 1W

La que pone (1) es la alfa luxury....calza 1,8 W.... pero no es más efectiva con reaver que cualquiera de las otras...es más,diría que es demasiado potente :laugh:
En línea

Todo lo que digan que somos,
lo somos y aún peor.
P4nd3m0n1um


Desconectado Desconectado

Mensajes: 1.419



Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #997 en: 8 Febrero 2013, 04:02 am »

La que pone (1) es la alfa luxury....calza 1,8 W.... pero no es más efectiva con reaver que cualquiera de las otras...es más,diría que es demasiado potente :laugh:

No hay alfa de 1,8W jaja te vieron el pelo (Como la TP-Link de 1W que es de 500mW), la luxury ni siquiera es una edición original provista por alfa. La que no tiene nada es la Alfa 500mW y la que tiene el (1) es de 1W:

En línea

HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #998 en: 8 Febrero 2013, 10:41 am »

tienes razón...es de 1 mW...me lié con la EDUP que sí los tiene...en cualquier caso tiene el mismo chipset,bueno para reaver y auditorías en general....independientemente de si es luxury,awuso ó variables.
Pero como ya digo,la de 500 mW me ha salido perfecta...años y años de duras pruebas y sigue impasible...



  ;-) ;-) me vieron el pelo...qué bueno
En línea

Todo lo que digan que somos,
lo somos y aún peor.
puntillero

Desconectado Desconectado

Mensajes: 132


Ver Perfil
Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
« Respuesta #999 en: 8 Febrero 2013, 13:29 pm »

si seria así no podrías conectarte normalmente por WPS.

una pista.
la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.

Pues después de hacer un tercer barrido con una tarjeta distinta, en este caso la propia ipw3945 interna del portátil en modo live real, que por cierto va bastante bien, llego a la conclusión de que o el router lanza falsos negativos o el router ya tiene corregido el bug de la comprobación de los 4 primeros dígitos.

He guardado la auditoría en fichero de salida con la opcioón -o, y he analizado concienzudamente, con el excel y filtros, el fichero entregado. Todos los pines son comprobados en el mismo orden del diccionario que se genera, y cada vez que se produce un "failed" se repite la comprobación sin falta hasta que el router dice que no es el pin. Es una perogrullada, pero viendo que no se encontraba nada, había que comprobarlo.

Me llama también la atención que el tiempo de respuesta medio por pin sea de 2.58 segundos. No sé, me parece poco, no lo había visto antes y me da a que responde "sin pensárselo mucho"  :silbar:

Y a eso voy, lo de los falsos negativos no es ninguna tontería. Yo también, como el compañero alist3r, lo haría así. Por ejemplo, ¿fallas 10 veces? pues ahora te digo que no hasta que no reciba comprobaciones durante 10 minutos o hasta que me reinicies... ¿Empiezas de nuevo y fallas 3? Vuelta a decirte que no a todo, aunque el pin sea el correcto. Desde luego, el dueño legítimo no podrá entrar y se le ocurrirá algo como reiniciarlo e introducirlo con cuidado de no equivocarse... Mientras el atacante no sabe lo que está pasando porque no recibe ninguna "respuesta de enfado", por lo que tendrá crudo sacar nada.

El que quiera el fichero...
En línea

Páginas: 1 ... 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 [100] 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 ... 132 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Intrucion Iss 6.0 con put habilitado
Nivel Web
hdbreaker 1 4,217 Último mensaje 29 Diciembre 2010, 03:41 am
por APOKLIPTICO
Reaver Pro [Reaver-WPS Pro Edition Live DVD] « 1 2 ... 9 10 »
Wireless en Linux
P4nd3m0n1um 96 115,569 Último mensaje 11 Agosto 2015, 21:28 pm
por tuamigo84
Desinstalar reaver 1.4 e instalar reaver 1.3 en wifislax
Wireless en Linux
fjarias 5 9,541 Último mensaje 31 Octubre 2012, 21:24 pm
por MEGAHOM
Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS)
Wireless en Linux
P4nd3m0n1um 0 12,112 Último mensaje 11 Noviembre 2012, 04:34 am
por P4nd3m0n1um
Habilitado o deshabilitado javascript
Dudas Generales
Rnovatis 3 2,957 Último mensaje 26 Marzo 2017, 18:48 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines