Lampiweb.com

Auditoria Wireless => Auditoria Linux => Mensaje iniciado por: donkey en Diciembre 18, 2012, 12:51:42 pm

Título: WPS unlock
Publicado por: donkey en Diciembre 18, 2012, 12:51:42 pm
admin or anybody. i am donkey hai hai hai  :D

some routers WPS locked.  how to unlock WPS router????

mdk3 is this posssible to for this WPS unlock ??? how to do this programme????

if anybody knows please give it to me the command line
Título: Re:WPS unlock
Publicado por: maripuri en Diciembre 18, 2012, 13:12:36 pm
Por favor trate de usar un traductor como hago yo, es un foro español y es posible que muchos usuarios no le entiendan.

No conozco ningún sistema para hacer lo que dices.

Please try to use a translator as I do, is a Spanish forum and many users may not understand.

I know of no system to do what you say.
Título: Re:WPS unlock
Publicado por: betis-jesus en Diciembre 18, 2012, 13:38:42 pm
Esta pidiendo si hay una manera de desbloquear un router wps que ya esta bloqueado y como desbloquearlo usando el programa mdk3 pidiendo cual es la sistexi que deber de envíale desde la línea de comando con mdk3

Teóricamente si es posible desbloquear un router wps que ya esta bloqueado si el router tiene activado el modo Plug-and-play o PnP usando el bug que tiene alguno router, pero desconozco que con el programa mdk3 tenga esa característica de desbloquear un router wps desde su línea de  comando nunca es usado ese programa
Título: Re:WPS unlock
Publicado por: kcdtv en Diciembre 18, 2012, 14:03:29 pm
Te recomiendo respecto a mdk3 MDK3 - network traffic disruption
Esta en ingles y muy bien hecho

Hizo pruebas sobre una livebox 2 de la sagem y no hubo resultado respecto a desbloquear el WPS o forzar el reinicio de la box.
Ahora cada routeur es una historia  ;) 

Citar
Plug-and-play o PnP usando el bug que tiene alguno router

No se a que te refieres exactamente pero no me parece que sea algo que haga mdk3 en todo caso.
Título: Re:WPS unlock
Publicado por: donkey en Diciembre 18, 2012, 16:50:39 pm
thanks all & kcdtv your link helpful   ;D

many thanks

Título: Re:WPS unlock
Publicado por: maripuri en Diciembre 18, 2012, 22:16:20 pm

Se lo que pregunta betis-jesus.. lo que le digo es que escriba mediante un traductor (o como hago yo en los dos idiomas)
Título: Re:WPS unlock
Publicado por: betis-jesus en Diciembre 18, 2012, 23:35:21 pm
Ok entendido maripuri

Antiguamente se descubrió que se podría tener acceso a un router que tuviera Plug-and-play o PnP y modificar la configuración de router sin necesida de calve administrativa o de acceso gracia a la pecualiridad que tiene los dispositivo PnP en comunicarse entre si

fuer muy explotado este tipo de vulnaridades en alguno router todavía los tiene aunque no es muy habitual hoy en dia, se  empleaba muchos en los circulo de hacker para modificar los router aunque es que quisiera aprovecha esta vulganaridades debía tener mas conocimiento ya que no podría hacerlo un cualquiera.
Título: Re:WPS unlock
Publicado por: rcoto en Diciembre 19, 2012, 12:20:09 pm
Te recomiendo respecto a mdk3 MDK3 - network traffic disruption
Esta en ingles y muy bien hecho

Hizo pruebas sobre una livebox 2 de la sagem y no hubo resultado respecto a desbloquear el WPS o forzar el reinicio de la box.
Ahora cada routeur es una historia  ;) 

No se a que te refieres exactamente pero no me parece que sea algo que haga mdk3 en todo caso.
la verdad que echo este procedimiento y me ha funcionado me quita el locked, lo que pasa que nada mas que le pase el reaver luego me blooquea otra vez el router y me pone otra vez si locked
Título: Re:WPS unlock
Publicado por: kcdtv en Diciembre 19, 2012, 13:44:13 pm
¿Que procedimiento? ¿Que ataque empleaste?
Título: Re:WPS unlock
Publicado por: rcoto en Diciembre 19, 2012, 14:27:36 pm
mdk3 mon0 b -n DEFAULT -w -g -m -s 50           
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m   
echo xx:xx:xx:xx:xx:xx > mdk3test.txt
mdk3 mon0 d -b mdk3test.txt -c 1 -s 250

Título: Re:WPS unlock
Publicado por: kcdtv en Diciembre 19, 2012, 15:08:21 pm
o sea todo a la vez mas o menos  ;D
Y con esto ¿que has conseguido exactamente?
¿Cuanto tiempo has tenido que dejar correr el ataque para obtener el resultado (y cual es exactamente)?
respecto a que se te vuelva a poner el bloqueo wps después que lo hayas levantado era un poco de esperar.  :-\
En todo casos es muy interesante  ;)

Veo que redactas un ficehro .txt, ¿Porque?
Código: [Seleccionar]
echo xx:xx:xx:xx:xx:xx > mdk3test.txt
Título: Re:WPS unlock
Publicado por: 8carlos88 en Diciembre 19, 2012, 16:23:21 pm
hola esto se podria usar para router de vodafone q estan bloqueados, desbloquearlos y luego con el jumpstar meterle el pin y conectarse?

un saludo
Título: Re:WPS unlock
Publicado por: kcdtv en Diciembre 19, 2012, 16:35:31 pm
Con un wpa downgrade o un attaque Amok mode todo se basa en el hecho de que el usuario intervenga y decide reiniciar su routeur porque no se puede conectar (o lo pase en WEP porque no se puede conectar en WPA en el caso del WPA downgrade).
puedes hacer lo mismo con aireplay-ng, no parrar de deasauthenticar esperando que el usuario reincie su box por no poder conectarse.
es una technica no muy viable como ves.
Lo que sería interesante es encontrar el medio de provocar un desbloqueo mecánico, si rcoto ha usado todos estos comandos es que la parte interesante que sería flood no le ha bastado y ha usado los demás ataques, es como hacer una "megadesauthetificación", falta airebase-ng y dos o tres cosas mas para que todo el vecindario tenga problemas para conectarse  ;D

Código: [Seleccionar]
sudo mdk3 --help

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have permission from the
network owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test only

TEST MODES:
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset some APs.
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      SSID Bruteforcing is also possible with this test mode.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
x   - 802.1X tests
w   - WIDS/WIPS Confusion
      Confuse/Abuse Intrusion Detection and Prevention Systems
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption.
kcdtv@Nosystem:~$ sudo mdk3 --fullhelp

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have permission from the
network owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test only

TEST MODES:
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset some APs.
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      SSID Bruteforcing is also possible with this test mode.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
x   - 802.1X tests
w   - WIDS/WIPS Confusion
      Confuse/Abuse Intrusion Detection and Prevention Systems
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption.


b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
      OPTIONS:
      -n <ssid>
         Use SSID <ssid> instead of randomly generated ones
      -f <filename>
         Read SSIDs from file
      -v <filename>
         Read MACs and SSIDs from file. See example file!
      -d
         Show station as Ad-Hoc
      -w
         Set WEP bit (Generates encrypted networks)
      -g
         Show station as 54 Mbit
      -t
         Show station using WPA TKIP encryption
      -a
         Show station using WPA AES encryption
      -m
         Use valid accesspoint MAC from OUI database
      -h
         Hop to channel where AP is spoofed
         This makes the test more effective against some devices/drivers
         But it reduces packet rate due to channel hopping.
      -c <chan>
         Fake an AP on channel <chan>. If you want your card to hop on
         this channel, you have to set -h option, too!
      -s <pps>
         Set speed in packets per second (Default: 50)
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset almost every AP.
      OPTIONS:
      -a <ap_mac>
         Only test the specified AP
      -m
         Use valid client MAC from OUI database
      -c
         Do NOT check for test being successful
      -i <ap_mac>
         Perform intelligent test on AP (-a and -c will be ignored)
         This test connects clients to the AP and reinjects sniffed data to keep them alive
      -s <pps>
         Set speed in packets per second (Default: unlimited)
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      Use -f and -t option to enable SSID Bruteforcing.
      OPTIONS:
      -e <ssid>
         Tell mdk3 which SSID to probe for
      -f <filename>
         Read lines from file for bruteforcing hidden SSIDs
      -t <bssid>
         Set MAC adress of target AP
      -s <pps>
         Set speed (Default: unlimited, in Bruteforce mode: 300)
      -b <character set>
         Use full Bruteforce mode (recommended for short SSIDs only!)
         Use this switch only to show its help screen.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
      OPTIONS:
      -w <filename>
         Read file containing MACs not to care about (Whitelist mode)
      -b <filename>
         Read file containing MACs to run test on (Blacklist Mode)
      -s <pps>
         Set speed in packets per second (Default: unlimited)
      -c [chan,chan,chan,...]
         Enable channel hopping. Without providing any channels, mdk3 will hop an all
         14 b/g channels. Channel will be changed every 5 seconds.
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
      -t <bssid>
         Set Mac address of target AP
      -w <seconds>
         Seconds between bursts (Default: 10)
      -n <ppb>
         Set packets per burst (Default: 70)
      -j
         Use the new TKIP QoS-Exploit
         Needs just a few packets to shut AP down!
      -s <pps>
         Set speed (Default: 400)
x   - 802.1X tests
      0 - EAPOL Start packet flooding
            -n <ssid>
               Use SSID <ssid>
            -t <bssid>
               Set MAC address of target AP
            -w <WPA type>
               Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA)
            -u <unicast cipher>
               Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
            -m <multicast cipher>
               Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
            -s <pps>
               Set speed (Default: 400)
      1 - EAPOL Logoff test
            -t <bssid>
               Set MAC address of target AP
            -c <bssid>
               Set MAC address of target STA
            -s <pps>
               Set speed (Default: 400)
w   - WIDS/WIPS/WDS Confusion
      Confuses a WDS with multi-authenticated clients which messes up routing tables
      -e <SSID>
         SSID of target WDS network
      -c [chan,chan,chan...]
         Use channel hopping
      -z
         activate Zero_Chaos' WIDS exploit
         (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
      -t <bssid>
         Target BSSID
      -m <mac>
         Set the MAC adress range to use (3 bytes, i.e. 00:12:34)
         Without -m, the internal database will be used
      -f <mac>
         Set the MAC adress to begin bruteforcing with
         (Note: You can't use -f and -m at the same time)
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption. mdk3 will let WEP and unencrypted
      clients work, so if the sysadmin simply thinks "WPA is broken" he
      sure isn't the right one for this job.
      (this can/should be combined with social engineering)
      -t <bssid>
         Target network
Título: Re:WPS unlock
Publicado por: rcoto en Diciembre 19, 2012, 17:59:38 pm
sigo en pruebas esto me ha funcionado con un router tp-link, y me ha funcionado pero bajo Linux, porque luego lo e intentado con Jumpstart y me dice que setup locked, e probado con otro router de orange un zcom. pero no hay manera. respecto al tiempo con solo 62 paquetes me ha servido ni 5 minutos. pero si te digo q cuando luego me ido al reaver se me queda en 91% y no se si será pq el pin que le meto no es.
Título: Re:WPS unlock
Publicado por: kcdtv en Diciembre 19, 2012, 19:02:59 pm
Cada routeur es una hsitoria rcoto, más si haces pruebas con tools de intrusión.
Estas malditas box de orange, livebox, cual sea el fabricante son robustas.
Hay que decir que al nivel del WPS anticiparon muy bien lo que se avecinaba,
No como otros  ;D
Pero vamos que desbloquear el rate limit de TP-LINK es ya una muy buena cosa  ;)

Lo que es importante en mi opinión ,cuando puedas y si te apetece y tienes tiempo, para que podamos ver claro y ver como podríamos integar, optimizar el attaque sería lo siguiente:

1 > Tener el TP_link con nigun cliente wireless conectado

2 > atacar con reaver en modo normal y sencillo
Código: [Seleccionar]
reaver -i mon0 -b mac_ojectivo -vv
Cuando se bloquea ejecutas solo el flood
Código: [Seleccionar]
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m
prueba si tienes dos adaptores de attacar con dos a la vez a ver si no se acorta el tiempo de espera.
prueba con o sin el mickael shutdown (-m)

toma tu tiempo, que sea cuando sea, es importante que tengas las menos interferencias posibles, es decir nadie conectado al objectivo y lo ideal es que no haya mucho trafico.
A estas horas no es muy bueno por ejemplo.

 Esto en un primer tiempo si te apetece si así no funciona a ver que pasa sofisticando el ataque.
 Que te funcione tal cual lo tienes escrito solo con TP-Link no importa, lo primero es mirar lo que tienes entre mano, una vez que entendemos mejor lo que sucede, la impotencia de cada factor, etc.... seremos mas capaces de de jugar con las opciones mdk3 para adaptarse según los routeurs.
Lo importante es partir de algo para hacer cosas con criterio.
El hecho de que te salga con un routeur nos da una psita y medios para hacer algo de pruebas.
A ver si...  ;D

Título: Re:WPS unlock
Publicado por: maripuri en Diciembre 19, 2012, 19:22:13 pm

A mi me da que esto es mas o menos un DDos, sin menos que mas..
Título: Re:WPS unlock
Publicado por: kurgy en Diciembre 20, 2012, 02:03:16 am
hombre si la idea es fastidiar la conexión del vecino hasta que reinicie el router, pues si hay métodos que funcionan, pero tampoco es plan de hacerlo...
Título: Re:WPS unlock
Publicado por: kcdtv en Diciembre 20, 2012, 15:34:53 pm
A mi me da que esto es mas o menos un DDos, sin menos que mas..

No maripuri, es distinto. Con DDoS (Denial of service), impides la conexión entre cliente y routeur (le niegas el servicio)
El ataque que interesa es justamente interesante por no ser de este palo

Citar
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m 

Con esto inundes el routeur de clientes lo que teóricamente podría hacer que el routeur se resetea.
Se trata de desbloquear mecánicamente el bloqueo, lo demás no es ni una novedad ni interesante.
A mi nunca me hizo nada, lo puedo tener tirando y seguir conectado con mi otra interfaz...
pero cada routeur es una historia y puede ser que los tp-link racionen a este ataque, por esto me gustaría que el compi pruebas solo esta linea, para ver si hay algo que investigar o no.
Título: Re:WPS unlock
Publicado por: maripuri en Diciembre 20, 2012, 17:14:31 pm

Visto..  y comprendida la diferencia, gracias.
Título: Re:WPS unlock
Publicado por: rcoto en Diciembre 23, 2012, 22:25:09 pm
Cada routeur es una hsitoria rcoto, más si haces pruebas con tools de intrusión.
Estas malditas box de orange, livebox, cual sea el fabricante son robustas.
Hay que decir que al nivel del WPS anticiparon muy bien lo que se avecinaba,
No como otros  ;D
Pero vamos que desbloquear el rate limit de TP-LINK es ya una muy buena cosa  ;)

Lo que es importante en mi opinión ,cuando puedas y si te apetece y tienes tiempo, para que podamos ver claro y ver como podríamos integar, optimizar el attaque sería lo siguiente:

1 > Tener el TP_link con nigun cliente wireless conectado

2 > atacar con reaver en modo normal y sencillo
Código: [Seleccionar]
reaver -i mon0 -b mac_ojectivo -vv
Cuando se bloquea ejecutas solo el flood
Código: [Seleccionar]
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m
prueba si tienes dos adaptores de attacar con dos a la vez a ver si no se acorta el tiempo de espera.
prueba con o sin el mickael shutdown (-m)

toma tu tiempo, que sea cuando sea, es importante que tengas las menos interferencias posibles, es decir nadie conectado al objectivo y lo ideal es que no haya mucho trafico.
A estas horas no es muy bueno por ejemplo.

 Esto en un primer tiempo si te apetece si así no funciona a ver que pasa sofisticando el ataque.
 Que te funcione tal cual lo tienes escrito solo con TP-Link no importa, lo primero es mirar lo que tienes entre mano, una vez que entendemos mejor lo que sucede, la impotencia de cada factor, etc.... seremos mas capaces de de jugar con las opciones mdk3 para adaptarse según los routeurs.
Lo importante es partir de algo para hacer cosas con criterio.
El hecho de que te salga con un routeur nos da una psita y medios para hacer algo de pruebas.
A ver si...  ;D
añado dos cositas mas
mdk3 mon0 b -f /root/swireless/wordlist/
mdk3 mon0 b -f mdk3test.txt -g -a -c 11
e ejecutado el ataque con dos adaptadores, e seguido tu pasos y lo mas bonito ahora es que ya no lo puedo desbloquear, es mas e probado también con otro router igual y este desde un principio no me dejaba quitar el locked, en fin ejecutando esto que he pueto me hace, que me aparezca una nueva red de icognita no se para que y empieza a salirme letras y códigos de todas las mac que va recibiendo algo muy extraño como si empezara a ir generando los cifrados de cada mac, cosa q es imposible por los símbolos raros q salen en fin ay lo dejo. y feliz navidad.


Título: Re:WPS unlock
Publicado por: kcdtv en Diciembre 29, 2012, 05:26:27 am
Lo que sale son falsos y se usan todo tipo de caracteres ascii parta saturtar el routeuir.
Es mejor si haces copiados pegados de lo que pasa en consola para que podamos ver que pasa (o captura de pantalla)
Parece que el attaque es inefectivo como lo es sobre el livebox pocos routeurs tienen que ser sensibles a tal ataque.
No has "desbloqueado" el routeur sino has hecho que el propietario del routeur reinicie el routeur lo que ha provocado el desbloqueo  es algo diferente y no es viable  :-\
Título: Re:WPS unlock
Publicado por: haroll en Marzo 13, 2013, 18:00:00 pm
Vale,gracias,me he confundido con lo de fuerza bruta jejeje.solo expongo una idea,aver si entre todos podemos sacar algo.Ya he leido algo de sobrecargarlos de clientes,un ataque Ddos,no se algo que pueda resultar para que se reinicie.
Título: Re:WPS unlock
Publicado por: Coeman76 en Marzo 13, 2013, 18:11:34 pm
....y sigues confundido....ya que el ddos o denegacion de servicio...no reinicia el router...como bien dice el nombre,denega el servicio al cliente y por lo tanto tiene que reiniciar el router para tener acceso....no se reinicia solo....por lo tanto no es viable.

un saludo
Título: Re:WPS unlock
Publicado por: kcdtv en Marzo 13, 2013, 18:29:54 pm
DoS = Denial of sertvice, (Denegación de servicio) es le mismo ataque que el "desauthentification" (A0) de aircracj-ng,
Nunca se ha tratado de resetar un routeur sino de desconectar clientes del punto de acceso.
A lo mejor un usuario excedido por no poder conectarse bien reinicia su routeur una vez... lo que no cambiara nada porque tendría que hacer un reset a nivel de fabrica para que este en Open,
El routeur se reinicia con los últimos settings en vigor, es decir con su llave configurada.
Ataque de denegación de servicio
 
  Luego mdk3 tiene cómo opción el "Authentication DoS mode", repito lo que he escrito más arriba, llamar lo DoS es un abuso de lenguaje, digamos para ser preciso que usa paquetes de authentificación a piñon con la meta de que este uso a piñón provoque el efecto contrario, desauthentifica a los clientes y podría saturar unos routeurs que se congelan y algunos podrían hasta hacerlos reiniciarse (pero en ninguno caso hablamos de un reset a nivel de fabrica)
  Este attaque en si esta totalmente desfasado, valdría con viejos routeurs sin aguante pero los routeurs de hoy en día no se ven afectados lo más mínimo por este methodo.
  Si buscas en el foro de aircrack-ng tienes el autor de este tool quien es mod y quien ha hecho un interesante topic en 2012 sobre su tool  dónde explica porque este ataque es inviable hoy en día, ninguna tarjeta tiene capacidad para saturar asi los routeurs de hoy mucho mas robustos que los de antes, hace mucho años antes...

- edit; Coeman ha sido más rapido  :P

- edit 2: Para que quede claro:  el DoS es el denial of Service que podemos hacer con aircrack-ng y mdk3 mediante aire
                                                el DDoS es el disitributed denial of service, es decir que implica la utilización de varios puntos de conexión para generar un gran flujo que satura y tumba los objetivos. Es la típica ataque tipo anonymous: montón de gente se conectan al mismo momento para usar LoiC y saturar desde miles de puntos diferentes los servidores de las web victimas.

DoS y DDoS son dos  :P cosas diferentes
Título: Re:WPS unlock
Publicado por: alfon6 en Marzo 13, 2013, 18:54:18 pm
Es lo mismo WPS bloqueado que desconectado?? Si alguien ha desconectado el WPS PIN con esto se puede volver a conectar??
Título: Re:WPS unlock
Publicado por: maripuri en Marzo 13, 2013, 18:59:36 pm

No y no. 
Título: Re:WPS unlock
Publicado por: alfon6 en Marzo 13, 2013, 19:40:26 pm
No y no.

Ok y Gracias!!!   ;)


Saludos.
Título: Re:WPS unlock
Publicado por: kiki_c8 en Marzo 19, 2013, 23:32:34 pm
¿Entonces puedo usar mdk3 para desbloquear el WPS de las TP-LINK F8:D1:11:XX:XX:XX?

A ver si alguien lo confirma.

Saludos.
Título: Re:WPS unlock
Publicado por: Coeman76 en Marzo 20, 2013, 00:07:31 am
¿Entonces puedo usar mdk3 para desbloquear el WPS de las TP-LINK F8:D1:11:XX:XX:XX?

Has leido el post??? Maripuri ya dijo

No y no. 
Título: Re:WPS unlock
Publicado por: gastonej en Junio 23, 2013, 01:01:34 am
buenas noches me presento soy gastonej nuevo en este sitio, eh leido el hilo de la conversacion y muchos tutoriales... Estaba probando poder desbloquear sin acceso fisico mi router tp link wr841n como veran se bloquea al probar 10 pines con reaver 1.4.

El comando que uso es el normalmente reaver -i mon0 -b XX:XX:XX:XX:XX -vv (eh probado otras conbinaciones para que no se bloquee sin exito)

Probe con mkd3 y no sirve como bien dice el hilo de la conversacion renicio es fisico

Queria ver si me podrian ayudar a darle una lineas de comando para poder reniciar el router dentro un determinado tiempo. Si es que se puede realizar esto que pienso.
Para que puede seguir realizando el ataque con reaver.

O bien ver si hay algun linea de comando de reaver para evitar el bloqueo.

Desde ya muchas gracias... Con sus conocimientos me eh adiestrado mucho en el tema de auditorias.

Saludos

Título: Re:WPS unlock
Publicado por: maripuri en Junio 23, 2013, 07:37:59 am

No (y tampoco cuela).
Título: Re:WPS unlock
Publicado por: user02 en Junio 25, 2013, 02:53:44 am
Hola, he estado probando con la red de un amigo(con su consentimiento) de conseguir el pin a su orange C0:AC:54.

probé con -vv --no-nacks -r 14:453 y al 21 intento se bloqueó.
luego con -vv --no-nacks -d 10 y -r 10:953 y lo mismo, al 21 ya nada.

Ahora tengo que esperar a "persuadir" a mi amigo que reinicie el router, para seguir probando.

¿Alguien sabe a cuantos segundos se reinicia la cuenta de pins para el bloqueo o si es una causa perdida?

Gracias de antemano.
Título: Re:WPS unlock
Publicado por: user02 en Julio 04, 2013, 13:13:16 pm
Esperando 1 hora tampoco se resetean los intentos de pin  :(. La siguiente espero 5 horas xD
Título: Re:WPS unlock
Publicado por: lolo011 en Julio 04, 2013, 14:55:07 pm
dile a tu amigo que lo restea sino va ser dificil 8)..ls orange se bloquean y no tienen tiempo fijo para desbloquea..puedes esperar 1h hasta24h y tambien pueden quedar bloqueads  para siempre.
Título: Re:WPS unlock
Publicado por: 1camaron1 en Julio 04, 2013, 15:06:21 pm
Para siempre no creo, pero unos cuantos días incluso una semana sí.
Saludos.

Julio 04, 2013, 15:08:22 pm
también sospecho que el bloqueo no se pueda saltar porque no es tema del reaver, más bien es una traba del router.
Título: Re:WPS unlock
Publicado por: user02 en Julio 04, 2013, 15:22:47 pm
Lo del bloqueo ya tengo claro que puede durar días, semanas etc... me refiero a ver si hay un tiempo de que se reseteen los intentos de pin erróneos.
Título: Re:WPS unlock
Publicado por: haroll en Julio 04, 2013, 21:53:50 pm
Hola,segun parece hay algunos routers que no se les quita el bloqueo,hasta el siguiente reinicio.Segun parece no hay encontrado un tiempo especifico.Pero estaria bien saberlo.Chao
Título: Re:WPS unlock
Publicado por: user02 en Julio 04, 2013, 22:28:50 pm
Lo del bloqueo ya tengo claro que puede durar días, semanas etc... me refiero a ver si hay un tiempo de que se reseteen los intentos de pin erróneos.

ejemplo: si el router admite 20 pins erroneos antes del bloqueo, quizás, tras un cierto tiempo vuelve a admitir otros 20 pins, a eso me refiero.
Título: Re:WPS unlock
Publicado por: haroll en Julio 05, 2013, 16:11:33 pm
Vuelvo a responder lo mismo,hay routers que se quita el bloqueo tan solo en 5 min y otros NUNCA hasta el siguiente reinicio.pro claro si pensamos seguir el ataque por dnd lo habiamos dejado hay ciertos routers que cambian de PIN como los D0:0C:XX:XX:XX de telefonica que cada reinicio aparece un pin distinto.
Título: Re:WPS unlock
Publicado por: CNC en Agosto 05, 2013, 22:02:39 pm
Mdk3 es una bomba de combate para mi por que funciona de maravilla puedes tumbar a una red wifi en cuestion de segundos pruebalo mas veras como funciona.
Título: Re:WPS unlock
Publicado por: haroll en Agosto 06, 2013, 14:35:44 pm
A q te refieres con tumbar una wifi,porq ya hemos hablado antes y hacer un reset de esta forma no se podria.solo puedes hacer una especie d Ddos.
Título: Re:WPS unlock
Publicado por: CNC en Agosto 06, 2013, 14:47:08 pm
Si pero por lo menos a mi me funciona de miedo este ataque y con los routers nuevos tambien el de saturar al router con peticiones auth ese es el que mas me gusta y me funciona ;D con decirte que lo probe con un router hg566 de vodafone y el dueño reinicio el router y puso WEP.
Título: Re:WPS unlock
Publicado por: hiey en Agosto 11, 2013, 12:05:26 pm
Hola que tal? resulta que tengo una señal a mi alcance:

L - LETRAS y X - NUMEROS

Orange-LXXX
mac es C0:AC:54:XX:XX:XX

he mirado todos los hilos de Orange-XXXX, y no hay nada de info sobre esa señal, si he visto de ORANGE-LXXL C0:AC:54:0X:XX:XX y dice que es de 0-9 y A-F de 26 caracteres, pero ese no es mi caso ( creo ) por que la que quiero saber es la de ORANGE-LXXX cuantos caracteres son y de que tipo es la contraseña, gracias.
Título: Re:WPS unlock
Publicado por: MD en Noviembre 02, 2013, 07:15:18 am
Y como me podria saltar el ap rate limit con reaver, kdctv? Tengo el reaver 1.4
Muchas gracias
Título: Re:WPS unlock
Publicado por: kyrandio en Noviembre 02, 2013, 08:18:39 am
me uno a la pregunta de MD,,,pero la cosa es, yo pongo por ejenplo en el reaver:
 
"reaver -i mon0 -b MAC -vv -c X -p XXXXXXXX"     

      ¿que letra o numero vendria a continuacion?
hace tiempo creo recordar que si ponias "-d 15" a continuacion ¿se saltaba lo del ap rate limit o se creaba una pausa?si no estoy en lo cierto, corregirme porfavor compis :) saludosss!!!

ahora que caigo si ponias el comando: reaver -i mon0 -b MAC -vv --ignore-locks se podia saltar eso...pero no recuerdo bien tp, mas que nada si alguien lo puede probar,pues mejorc :)

he estado echando un ojo por ahi,  hay un comando que pone:

"reaver -i mon0 -b MAC -a --no-nacks -d15" lo k no se es despues de la "a" que hay que poner...¿alguien lo sabe? lo he buscado por ahi, y mo veo nada...gracias.-
Título: Re:WPS unlock
Publicado por: kcdtv en Noviembre 02, 2013, 10:04:54 am
MD y kiriando, el tema patrones de PIN es para hablar de patrones de PIN, cuando quereis hablar de una tematica precisa sobre reaver, ataques, buscar otro hilo o abrir uno  ;)


el opción -d es para aumentar el espacio entre peticiones ( defecto un segundo )
con -d 0 vas a maxima velocidad, y con -d 15 vas a esperar 15 segundos entre cada petición con un PIN
Sin efecto sobre los sistemas de bloqueo que conozco, pero por probar...
Con 15 segundos de delay son alrededor de 4 PIN al minuto si todo va bien....
 lento, muy lento.... pero factible

Código: [Seleccionar]
-d, --delay=<seconds>           Set the delay between pin attempts [1]


respecto a ignore--lock, no hace miraglos, por bien que ignoras el estado cerrado anunciado en los probes  WPS, si el router tiene el wps cerrado.... ignorar lo no hace que se active
No se si te habrá pasado, a veces por distancia, interferencias o porque el fabricante ha implementado el wps como el culo ( a menudo es esto  :P ), se te pone como cerrado pero el router no lo esta... pues en estos casos te viene bien este argumento

Código: [Seleccionar]
-L, --ignore-locks              Ignore locked state reported by the target AP


Título: Re:WPS unlock
Publicado por: kyrandio en Noviembre 02, 2013, 10:09:42 am
gracias maquinaaaa!!! probremos a ver que tal.-
Título: Re:WPS unlock
Publicado por: talentOeRck7 en Febrero 04, 2014, 03:27:57 am
Comprobado pude desbloquear el WPS de un modem

- Fabricante: Tp-Link
- Modelo: TL-WR740N
- Mac: F8:1A:67:XX:XX:XX

Usando los siguientes comandos:
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx
mdk3 mon0 b -t xx:xx:xx:xx:xx:xx -c x
mdk3 mon0 m -t xx:xx:xx:xx:xx:xx

Tarde aproximadamente 30 minutos, el modem llevaba un 1 día bloqueado ahora a probar con reaver :)
Título: Re:WPS unlock
Publicado por: Charlye35 en Febrero 04, 2014, 04:45:25 am
Comprobado pude desbloquear el WPS de un modem Tp-Link, modelo TD-W8961ND, Mac F8:1A:67:XX:XX:XX

Usando los siguientes comandos:
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx
mdk3 mon0 b -t xx:xx:xx:xx:xx:xx -c x
mdk3 mon0 m -t xx:xx:xx:xx:xx:xx

Tarde aproximadamente 30 minutos, el modem llevaba un 1 día bloqueado ahora a probar con reaver :)

Buenas.

Y cada ataque lo haces en un "shell" distinta, es decir, en 3 + 1 para probar el reaver si sale "ap rate limit", no?
Has probado en algun otra marca de Router?

Un saludo.
Título: Re:WPS unlock
Publicado por: talentOeRck7 en Febrero 04, 2014, 06:26:28 am
Buenas.

Y cada ataque lo haces en un "shell" distinta, es decir, en 3 + 1 para probar el reaver si sale "ap rate limit", no?
Has probado en algun otra marca de Router?

Un saludo.


Así es amigo cada comando o ataque en una terminal diferente, no he probado en otro router, me confundí con el modelo es el TL-WR740N ;)
Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 04, 2014, 09:44:54 am
Confundirse entre un
Citar
TL-WR740N
y un
Código: [Seleccionar]
TD-W8961NDHay que ser borracho  :D

 

(http://img836..us/img836/7290/hmsi.png)

(http://img809..us/img809/4913/doyb.png)

Porque no citas tu fuentes? aquí citamos nuestras fuentes... y es lo que deberías hacer siempre en todos sitios.  ;)

How to Reset WPS Lockouts Using MDK3


 

Título: Re:WPS unlock
Publicado por: talentOeRck7 en Febrero 04, 2014, 18:46:02 pm
Confundirse entre un  y un
Código: [Seleccionar]
TD-W8961NDHay que ser borracho  :D

 

(http://img836..us/img836/7290/hmsi.png)

(http://img809..us/img809/4913/doyb.png)

Porque no citas tu fuentes? aquí citamos nuestras fuentes... y es lo que deberías hacer siempre en todos sitios.  ;)

How to Reset WPS Lockouts Using MDK3


Es que no tengo acceso físico al router :P, lo comprobé con dumpper y es la misma página donde vi el método para desbloquear el WPS, usted ha podido obtener la llave WPA de este router mediante reaver?
Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 04, 2014, 18:56:13 pm
Si no tienes acceso físico al router te va a ser imposible identificar con certeza el modelo exacto ya que tp-link los tiene todos mezclados en sus rangos de IP.  :-\
Imagino que dumper te dice que modelo esta soportado (como lo hace WPSPIN ) pero podria ser este u otro
es muy improbable que hayas desbloqueado el wps ya que el único ataque que has usado que podría provocar esto es el flood peo ese ataque es totalmente ineficiente sobre la gran mayoría de los routers producidos después de la edad de piedra.
Lo que si es probable es que con mdk3 y haciendo estos tres ataques has impeido por completo el traffico entre router y cliente, quizas hasta hayas echo "crashear" el wireless de tu cliente
Es probable que haya reiniciado el mismo el router por no poder navegar

Citar
usted ha podido obtener la llave WPA de este router mediante reaver?

Nunca he tenido uno de estos entre manos.... tampoco ( creo ) tenemos constancia de un ataque victorioso sobre este modelo.
lo mejor es mirrar la lista de routeurs soportados que esta actualizada y donde ponemos absolutamente todo lo que sabemos.
 
Título: Re:WPS unlock
Publicado por: 123ichis en Febrero 04, 2014, 19:08:07 pm
Os puedo confirmar que con una ataque flood desautorizando al cliente el wps se puede desbloquear.
Hoy mismo he probado Linset (que hace un atake similar de flood para evitar al cliente conectarse a la red creo) y al momento tenia el wps desbloqueado y he probado luego reaver con éxito.No creo q sea casualidad porque era un wps muy sensible bloqueado casi siempre.
Título: Re:WPS unlock
Publicado por: Coeman76 en Febrero 04, 2014, 19:27:27 pm
Pero es lo mismo de siempre...no es un sistema que desboquee el wps,es mas bien un sistema que obliga al usuario a reiniciar su router,con lo cual el reinicio es siempre fisico y nunca automatico.

Lo mismo sería entrar encapuchado en casa del vecino y pedirle que resetee el router,o ya de paso que nos de la contraseña,en cualquier caso seria lo mismo,un reinicio fisico condicionado a otros factores,en este caso,condicionado al factor de que el vecino no saque una cacharra y te meta el pasamontañas por donde te quepa ;)

Un saludo
Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 04, 2014, 19:39:10 pm
No me parece que  puedes confirmarlo ya que
  - no sabes que ataques ha echo LINSET
  - no sabes si el cliente no ha decidido reiniciar el router porque le hacías la vida imposible

el beacon flood  solo afecta a los clientes, no al router  ya que no es el quien busca a conectarse sino el cliente
Puede surgir el caso de un router utilizado como repetidor que es a la vez cliente y PA. Pero generalmente son mucho mas  robustos que una tarjeta wireles básica y no lo vas a tumbar emitiendo probes
Código: [Seleccionar]
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!

si el ataque es efectivo deberías poder repetirlo que haya o no cliente y debería ser constante en el resultado...
sino es que has jodido al cliente ...
Te invitaría a hacer pruebas y te ayudaría pero siendo el router de tu vecino no me parece bien joder le la vida para nuestras experimentos
haz lo cuando no hay clientes conectados:
Atacas con reaver hasta que se bloquea, lanzas mdk3 y a veras si se desbloquea el WPS
saludos y sea buena con tu vecino, que es el quien paga la factura  ;)


la cuestión para entender mdk3 y sus funcionamiento es pasar por la linea de comando...

saludos



Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.



otra vez lucky lucke
 :D
Título: Re:WPS unlock
Publicado por: 123ichis en Febrero 04, 2014, 19:40:24 pm
Yo en ningun momento he dicho que el ataque haya sido a una red ajena eh ;D
Pues si no ha sido automatico ha sido a los pocos minutos.De todas formas seguiré testeandolo a ver si ha sido casualidad o q.
Solo comento mi experiencia.

Un saludin.
Título: Re:WPS unlock
Publicado por: talentOeRck7 en Febrero 04, 2014, 19:41:18 pm
Si no tienes acceso físico al router te va a ser imposible identificar con certeza el modelo exacto ya que tp-link los tiene todos mezclados en sus rangos de IP.  :-\
Imagino que dumper te dice que modelo esta soportado (como lo hace WPSPIN ) pero podria ser este u otro
es muy improbable que hayas desbloqueado el wps ya que el único ataque que has usado que podría provocar esto es el flood peo ese ataque es totalmente ineficiente sobre la gran mayoría de los routers producidos después de la edad de piedra.
Lo que si es probable es que con mdk3 y haciendo estos tres ataques has impeido por completo el traffico entre router y cliente, quizas hasta hayas echo "crashear" el wireless de tu cliente
Es probable que haya reiniciado el mismo el router por no poder navegar

Nunca he tenido uno de estos entre manos.... tampoco ( creo ) tenemos constancia de un ataque victorioso sobre este modelo.
lo mejor es mirrar la lista de routeurs soportados que esta actualizada y donde ponemos absolutamente todo lo que sabemos.


Estoy 100 % seguro que se trata del modelo TL-WR740N ¿Por qué? Dónde yo vivo la empresa que suministra este router a un no tiene servicio de fibra óptica, investigando los modelos de router que proporciona, es el único que te da cuando contratas un paquete de ADSL  y el servicio en mi ciudad es nuevo.

 Lo de desbloquear el WPS ya lo intente 2 veces y si funciona, todavía no se muy bien que hace cada comando pero se desbloqueó :)


Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 04, 2014, 19:46:10 pm
Citar
o en ningun momento he dicho que el ataque haya sido a una red ajena eh ;D

si no lo es entonces haz las cosas bien y da nos el modelo del router  :D
esto es muy importante y fundamental, saber de que modelo se trata

Citar
Lo de desbloquear el WPS ya lo intente 2 veces y si funciona, todavía no se muy bien que hace cada comando pero se desbloqueó :)

lo que hacen? a parte de lo explicado antes, impedir el traffico entre cliente y router lo que hace que el cliente ( tu vecino ) reincia el router porque no puede conectarse

Código: [Seleccionar]
sudo mdk3 --helpen consola

para ver a que sirven las opciones

Título: Re:WPS unlock
Publicado por: 123ichis en Febrero 05, 2014, 08:43:22 am
si no lo es entonces haz las cosas bien y da nos el modelo del router  :D
esto es muy importante y fundamental, saber de que modelo se trata

Si realmente te interesa no tengo problema en pasarte los datos concretos del router y de la red pero prefiero hacerlo por mensaje privado.
De todas formas no creo que sea relevante en este caso puesto que solo di una posible solucion al desbloqueo del wps que en mi caso funcionó usando ese script.Luego cada cual puede probarlo o no y funcionarle si o no.
Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 05, 2014, 09:49:42 am
Si quieres colaborar nos interesan los datos completos, siempre por privado como explicado en el hilo de recogida de los datos
Hilo de recogida de datos centralizado

Citar
.Luego cada cual puede probarlo o no y funcionarle si o no.

Lo que me parece interesante sería recoger los modelos ( solo los modelos de router ) que sean posible desbloquear.

He mirado el codigo de LINSET y confirmo que no has desbloqueado en ninguno momento el WPS del routeur ya que LINSET no usa mdk3 sino aireplay-ng ( desauthentification A0 ) y airbase ( rogue AP ).
Has impedido el trafico entre cliente y router y has echo que el usuario reinicie su router  ;)



Aquí puedes ver las partes del código, la desauthentificación es solo con aireplay-ng acompañada de un rogue AP con airebase . Muy básico.

Código: [Seleccionar]
function deauthall {
xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautenticando a todos de $Host_SSID" -e aireplay-ng --deauth $DEAUTHTIME -a $Host_MAC $WIFI &
}
function deauthesp {
sleep 2
xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautenticando a $Client_MAC" -e aireplay-ng -0 $DEAUTHTIME -a $Host_MAC -c $Client_MAC $WIFI &
}


Código: [Seleccionar]
killall dhcpd &> $linset_output_device
xterm -bg black -fg green $TOPLEFT -T DHCP -e dhcpd -d -f -cf "$DUMP_PATH/dhcpd.conf" at0 &

xterm $BOTTOMLEFT -bg "#000000" -fg "#99CCFF" -title "FAKEDNS" -e python $DUMP_PATH/fakedns &
killall lighttpd &> $linset_output_device
lighttpd -f $DUMP_PATH/lighttpd.conf &> $linset_output_device


killall aireplay-ng &> $linset_output_device
xterm $TOPRIGHT -bg "#000000" -fg "#FF0009" -title "Desautenticando a todos de $Host_SSID" -e aireplay-ng -0 0 -a $Host_MAC $WIFI &


Código: [Seleccionar]
killall aireplay-ng &>$linset_output_device
killall python &>$linset_output_device
killall airbase-ng &>$linset_output_device
killall lighttpd &>$linset_output_device
killall dhcpd &>$linset_output_device

xterm -hold $TOPRIGHT -title "Aircracking: $Host_SSID" -e aircrack-ng -a 2 -b $Host_MAC -0 -s $DUMP_PATH/$Host_MAC-01.cap -w $DUMP_PATH/data.txt && clear && echo -e "Se ha guardado en \e[1;31m/root/pass.txt\e[0m"

cp $DUMP_PATH/data.txt /root/pass.txt
Título: Re:WPS unlock
Publicado por: ppoteacid en Febrero 13, 2014, 11:34:15 am
Cómo restablecer la WPS Lockouts Usando MDK3

https://forums.kali.org/showthread.php?19498-MDK3-Secret-Destruction-Mode
Título: Re:WPS unlock
Publicado por: guest48471 en Febrero 13, 2014, 18:55:41 pm
perdona el athropy esta tambien en wifislax 4.8 nop? me podria decir si este atake tiene que ser con 2 tarjetas de red o con una solo basta? grasias
Título: Re:WPS unlock
Publicado por: alfon6 en Febrero 15, 2014, 20:39:11 pm
para que sirve el athropy ???
Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 15, 2014, 22:41:23 pm
Automatizar el cambio de mac cuando se ataca con reaver
La idea siendo que un cambio de mac pueda burlar un bloqueo del WPS
Es teóricamente "imposible" ya que el estado de bloqueo se anuncia en los paquetes probes del routeur de forma bastante simple y aqui se parra el proceso para cualquier mac.
Título: Re:WPS unlock
Publicado por: pinty_102 en Febrero 16, 2014, 10:10:12 am
[img width=540 height=235]http://img109.xooimage.com/files/0/4/7/sshot-1-43f2a43.png[/img]

tiempo atras lo traduci para entenderlo  ;)

pero ya te contestaron para lo que sirve , bueno yo te lo dejo aqui

http://www.multiupload.nl/QQOXVX2H7P

salu2
Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 16, 2014, 14:23:06 pm
Veo que también incluye la salvajada con mdk3 + DoS aireplay-ng  que impide al dueño conectarse para obtener que reinicie su routeur... dudo que lo haga mas de 3 veces, y a parte de dar el canto...  :P
Título: Re:WPS unlock
Publicado por: pinty_102 en Febrero 16, 2014, 15:20:22 pm
Veo que también incluye la salvajada con mdk3 + DoS aireplay-ng  que impide al dueño conectarse para obtener que reinicie su routeur... dudo que lo haga mas de 3 veces, y a parte de dar el canto...  :P

aireplay-ng -3 -b ( mac ) -h ( mac ) --ignore-negative-one mon0

aireplay-ng -1 0 -e ( essid ) -a  ( mac ) -h ( mac ) --ignore-negative-one mon0

no coments  ;D
Título: Re:WPS unlock
Publicado por: kcdtv en Febrero 16, 2014, 15:36:20 pm
 :o
  ;D
Título: Re:WPS unlock
Publicado por: joan saenz en Marzo 24, 2014, 02:46:45 am
primero buen dia, muy cierto lo que dice kcdtv solo sirve para impedir el trafico no reiniciar, al menos que el router ap tenga esa funcion de reset al no tener un cliente en un tiempo definido por el, pero deberia de haber un programa que lo haga sin tener que entrar a su configuracion, o un mini programa que lo pudieramos poner como garrapata  al ap para saber la contraseña .
Título: Re:WPS unlock
Publicado por: maryo15151 en Mayo 31, 2014, 00:11:28 am
hola buenas chero raportar una cosa muy rara ,tengo mucha redes con mac 5C:35:3B
de ono siempre este router esta bloqueado pero hoy todas son sin bloqueo todas lo che tengo no entiendo porque ante me ponia con rojo pero ahora todas sin bloqueo
si teneis ideea che  paso porfavor me  lo dices
el reaver no se bloquea, intento sacar la clave y me da la clave ,,,,no se bloquea,,,
Título: Re:WPS unlock
Publicado por: eufra en Mayo 31, 2014, 01:45:34 am
compañero yo también estoy probando esas mac también veo algunas desbloqueadas te mando los pin genéricos por mp haber si tienes suerte.
Título: Re:WPS unlock
Publicado por: adams en Mayo 31, 2014, 02:20:28 am
compañero yo también estoy probando esas mac también veo algunas desbloqueadas te mando los pin genéricos por mp haber si tienes suerte.
5c:35:3b ... me los pasais a mi tambien por favor? soy muy goloso en esto de redes Ono.  thxn:P
Título: Re:WPS unlock
Publicado por: the_joker_21 en Mayo 31, 2014, 12:09:11 pm
5c:35:3b ... me los pasais a mi tambien por favor? soy muy goloso en esto de redes Ono.  thxn:P

 Que yo sepa de esa mac no hay generico, si me equivoco que alguien me lo diga.
Título: Re:WPS unlock
Publicado por: eufra en Mayo 31, 2014, 14:08:10 pm
si hay y son dos concretamente 9575@@@@ y 6487@@@@.
Título: Re:WPS unlock
Publicado por: slavik en Junio 01, 2014, 13:28:03 pm
Acabo de decirle a mi primo que intente hackear una ono con mac 5C:35:3B
La ha sacado en 0 segundos con GoyScriptWPS os pongo abajo el pin y la pass
PIN WPS: 6487@@@@  ( Si quereis el pin entero me lo deciis )
CLAVE WPA: j4pCbCZH0H98
Título: Re:WPS unlock
Publicado por: ñanduti en Junio 01, 2014, 13:42:37 pm
Acabo de decirle a mi primo que intente hackear una ono con mac 5C:35:3B
La ha sacado en 0 segundos con GoyScriptWPS os pongo abajo el pin y la pass
PIN WPS: 6487@@@@  ( Si quereis el pin entero me lo deciis )
CLAVE WPA: j4pCbCZH0H98
favor pasad los datos completos a maripuri ;) ;) saludos
Título: Re:WPS unlock
Publicado por: Clima-sol-84 en Junio 07, 2014, 17:42:06 pm
http://www.youtube.com/watch?v=hHVPSJn4Fqo este video es muy interesante y puede ayudar.
Título: Re:WPS unlock
Publicado por: sprocet39 en Junio 15, 2014, 07:32:25 am
Efectivamente, ese video que pusiste, es bastante interesante, no sé si será fake, ayer intenté probarlo, pero luego me di cuenta que hacen falta 3 adaptadores en modo monitor (mon0,mon1,mon2)para ataque masivo en mdk3 y yo solo tengo 2, el ataque consta de unos 20 segundos con los 3 adaptadores a la vez,según el video seria:

mdk3 mon0 x 0 -t bssid of ap -n essisd de ap -s 50000 (numero de paquetes a injectar por segundo)
mdk3 mon1 x 0 -t bssid of ap -n essisd de ap -s 50000 (numero de paquetes a injectar por segundo)
mdk3 mon2 x 0 -t bssid of ap -n essisd de ap -s 50000 (numero de paquetes a injectar por segundo)

hay que ejecutar cada linea de comandos en 3 consolas diferentes.

mon0 y mon1, autentifica bien, mientras que mon2 (ahí esta lo que nos interesa) siempre falla la autentificación, porque entre los 3 adaptadores siempre se sobrepasa el numero de paquetes que puede soportar el AP, a ver si alguién con 3 adaptadores puede hacer la prueba aparte de mdk3, he conseguido script, si me autoriza el mister, le pongo el code para que le eche un vistazo, bueno pongo un cacho  ;)

   "\e[36m\e[1m******************************************************\e[0m";
echo -e "\e[36m\e[1m* Welcome: I need to verify your wireless interfaces *\e[0m";
echo -e   "\e[36m\e[1m******************************************************\e[0m";
echo ;
read -p "Which wireless interface you will be using? e.g wlan1, wlan2 etc": WLAN;
EXISTENCE_OF_WLAN=`airmon-ng|grep ''"$WLAN"|cut -f1`;
while [   -z "$WLAN" -o "$EXISTENCE_OF_WLAN" != "$WLAN" ]; do
echo -e "\e[31m\e[1mYou input a wireless interface that doesn't exist!\e[0m";
echo ;
read -p "Which wireless interface you will be using? e.g wlan1, wlan2 etc": WLAN;
EXISTENCE_OF_WLAN=`airmon-ng|grep ''"$WLAN"|cut -f1`;
done
echo ;
read -p "What is the FIRST monitor interface on $WLAN you prefer to use?(e.g. mon0, mon1 etc...ensure you put $WLAN into monitor mode)": MON1;
EXISTENCE_OF_MON1=`airmon-ng|grep ''"$MON1"|cut -f1`;
while [  -z "$MON1" -o  "$EXISTENCE_OF_MON1" !=  "$MON1" ]; do
echo -e "\e[31m\e[1mYou input a monitor interface that does not exist!\e[0m";
echo ;
read -p "What is the FIRST monitor interface on $WLAN you prefer to use?(e.g. mon0, mon1 etc...ensure you put $WLAN into monitor mode)": MON1;
EXISTENCE_OF_MON1=`airmon-ng|grep ''"$MON1"|cut -f1`;
done
echo ;
read -p "What is the SECOND monitor interface on '$WLAN' you prefer to use? (e.g. mon0, mon1 etc...ensure you put $WLAN into monitor mode)": MON2;
EXISTENCE_OF_MON2=`airmon-ng|grep ''"$MON2"|cut -f1`;
while [  -z "$MON2" -o "$EXISTENCE_OF_MON2" != "$MON2"  ]; do
echo -e "\e[31m\e[1mYou input a monitor interface that does not exist!\e[0m";

Lo dicho, el script está en sh, ocupa 28k, a mí me dió un error porque me falta mon2.
kcdtv y compañía, si quieres echar un vistazo al code, te lo puedo mandar por MP , para hacer testing, un saludo


[time]Junio 15, 2014, 07:46:53 am[/time]
maripuri, si ves que he metido la pata con el mensaje anterior disculpame, si es así borralo, es que es a veces me emociono y este tema merece un testing por  todo lo alto, gracias
EAPOL START FLOOD ATACK
Título: Re:WPS unlock
Publicado por: maripuri en Junio 15, 2014, 07:56:34 am
Citar
maripuri, si ves que he metido la pata con el mensaje anterior disculpame
No veo porqué..

Citar
Lo dicho, el script está en sh, ocupa 28k, a mí me dió un error porque me falta mon2.
kcdtv y compañía, si quieres echar un vistazo al code, te lo puedo mandar por MP , para hacer testing, un saludo
28kb igual es un poco largo para meterlo entre etiquetas code, puedes subirlo a cualquier alojamiento gratuíto para el que lo quiera descargar (obviamente siempre y cuando el término de la licencia en que ha sido escrito lo permita).

Lo que se dice en el vídeo es que la solución es cambiar la MAC del dispositvo cada vez que se prueba un PIN..   no digo nada pero en mi opinión no creo que sirva, es algo que ya se ha comentado alguna que otra vez.

Saludos.
Título: Re:WPS unlock
Publicado por: sprocet39 en Junio 15, 2014, 08:01:02 am
Lo de cambiar la mac es al principio, lo explica el video que no es un método valido, el video tiene 2 partes, una de 15 min y la segunda de 6m, hay que verlo entero, que aunque esté en inglés podremos entender como funciona el ataque, un saludo
Título: Re:WPS unlock
Publicado por: maripuri en Junio 15, 2014, 08:02:31 am

Vale.. entendido pues.
Título: Re:WPS unlock
Publicado por: sprocet39 en Junio 15, 2014, 08:21:05 am
Según he visto en el CODE, por encima porque no tengo ni idea  :o combina reaver con ataque mdk3, en el momento que el scrip detecta AP RATE LIMITING, mete el triple ataque, el script se llama ReVdK3.sh, yo lo bajé de torrent, referente a la licencia no tengo ni idea, supongo que será GNU/LINUX, aunque en el script no encontré los terminos de la licencia.

No quiero meter la pata, si me dicen los "jefes" que puedo compartir el enlace torrent así lo haré, de momento espero, un saludo desde Asturias
Título: Re:WPS unlock
Publicado por: kcdtv en Junio 15, 2014, 09:55:42 am
Tenemos un topic sobre este script dónde se explica de que va y se indica las fuentes -> ReVdk3.sh  ... El hundimiento por inyección de EAPOL no suele ser eficaz contra routers modernos , pero probar no mata...

Citar
kcdtv y compañía, si quieres echar un vistazo al code, te lo puedo mandar por MP , para hacer testing, un saludo

Lo he mirrado en su tiempo 
No hay mas de lo que ves...
Puedes utilizar un misma wlan para crear tus tres monX, no es necesario tener tres adaptadores    ;)

PD : en el video explica que no sirve de nada la segunda interfaz porque el router ya con una esta a su limite de eapol..
Título: Re:WPS unlock
Publicado por: sprocet39 en Junio 15, 2014, 10:35:52 am
aha, pensé que tenia que ser 3 adaptadores físicos para hacer mas fuerte el ataque, si monto 3 mon sobre una wlan, 1 sería física y 2 virtuales no?
en el video entendí que es la tercera interface (mon2) la que no llega a asociarse por flooding, mon0 y mon si, un saludo
Título: Re:WPS unlock
Publicado por: kcdtv en Junio 15, 2014, 12:03:40 pm
Citar
1 sería física y 2 virtuales no?
No es así, las tres monX son virtuales y son vinculadas a un wlanX .
Cualquier interfaz en  mode  monitor es una interfaz virtual
Todas las mon llevan el mismo numero "PHY" que es el de la wlan
 
 
Citar
en el video entendí que es la tercera interface (mon2) la que no llega a asociarse por flooding, mon0 y mon si, un saludo
esto es... dije la "segunda" respecto a que es  la mon2 , pero hablamos de lo mismo  ;)

Título: Re:WPS unlock
Publicado por: sprocet39 en Junio 15, 2014, 22:19:07 pm
aha, muy bien, me quedó claro, gracias y un saludo desde Asturias
Título: Re:WPS unlock
Publicado por: USUARIONUEVO en Junio 16, 2014, 03:53:40 am
H estado probando el script ...en su version r1.

ReVdK3-r1.sh

Dejo comentarios de lo que he visto , seria interesante que kcdtv lo probara por que seguro ve mas cosas.


1 - el script te cambia la mac ( wlan y mon ) , ... pero al salir y hacer limpieza ( demsonta las monitor ) , te deja la mac cambiada y puedes volverte loco despues cuando te falla algo ,hasta que te das cuenta que la mac esta cambiada.

desmontar las interfaces y hacer una limpieza ,todo del tiron seria tan sencillo como

rmmod $DRIVER
modprobe $DRIVER

al desmontar el driver ya deshaces la monitor , el cambio de mac , y ademas dejas la interface real mas freca que las lechugas.


2 - los atauqe reaver definidos en el script, no incorporan el parametro  -n   , ...   en mas de un caso reaver se saltara el pin..

3 - Incorpora en el ataque por defecto de reaver el parametro  -S  , ... que he podio observar es MALO , para algunos routers,ya que reciben hasta m6 y nunca el 7 ni    ..mismo router quitas el parametro -S , y ya llega bien el ataque ...

el punto 3 , probado en un router que necesita   -n   para no saltarse el pin ...

4 -  cuando reaver saca la key , no se detiene ningun proceso , ..todo sigue a toda maquina hasta que tu decides detenerlo.


PD: No he conseguido "desbloquear", tras el locked ..pero tenia todo esos ¿peros?  , ....  tal vez ahora que toque un poco ..ya volvere a probar ,pero de momento no me ha cumpleido ni con opcion 1 ni 2 ..la  3 necesita un cliente legitimo y no la  probe por que ahora mismo solo tengo una tarjeta aqui y no podia estar conectado y atacando a la vez.
Título: Re:WPS unlock
Publicado por: kcdtv en Junio 16, 2014, 16:07:35 pm
Habia visto el primero y era cortito y probablemente uno de sus primeros trabajos.
Este no he conseguido tener semillas con el torrent que ha puesto el tio en kali forum...
Parece que digamos, comete errores de principiantes, dejarse unos procesos, no pensar en salir limpiamente...
No que sepa más pero con algo de tiempo son cosas en la cuales piensas de inmediato
Si lo tienes bajo el brazo y que lo posteas aquí le echare un ojo,

Título: Re:WPS unlock
Publicado por: sprocet39 en Junio 16, 2014, 19:53:08 pm
502 Bad Gateway

nginx/1.2.4

Ya se han cargado el link de torrent    :o :o :o :o :o

Cuanto menos sospechoso!
Título: Re:WPS unlock
Publicado por: USUARIONUEVO en Junio 16, 2014, 22:33:35 pm
aqui dejo el script en su version original r1

http://www.mediafire.com/download/c1ch6ii3sl8gkv9/ReVdK3-r1.sh


y aqui el que yo he retocado

1 - quite lo del cambio de mac
2 - cambie el argumento -N por -n  en ataque reaver
3 - quite argumento -S de ataques reaver
4 - puse un ifconfig up , por si la ralink  :D


http://www.mediafire.com/download/q3yh3ws2a1f32e2/CONFIGURADA-OK-ReVdK3-r1.sh
Título: Re:WPS unlock
Publicado por: vk496 en Junio 16, 2014, 23:03:09 pm
Me acabo de leer el hilo, y hasta los primers mensajes eran un cachondeo con las wifis del vecino  :o

Juraría que había ya un hilo en el que se hablaba de esto, pero lo comento igual. Yo puedo confirmar personalmente que los routers TP-LINK WR-740N v4 no son vulnerables al ataque. No me he fijado en si el WPS se ha reseteado o no, solo miraba si el router ha sufrido algún tipo de reinicio. He estado 1h aproximadamente usando Ap-Fucker (script basado en mdk3) con el modo destructivo (el modo destructivo utiliza todos los ataques de mdk3 a la vez).

Para conseguir reiniciar un router es necesario hacer un desbordamiento de memoria. Es decir, que se le acabe la RAM. El WR740N v4 tiene 4Mb de Flash y 32Mb de RAM.

SI pretendeis hacer un tipo de ataque así, solo podría ser a routers de esta gamma o meneros, puesto que hay routers con 32Mb de Flash y 128Mb de RAM. Y todo eso suponiendo que estamos en el stock firmware, ya que si nos metemos en dd-wrt u OpenWRT...  :-X

Si quereis mas datos, pedirmelos, que no tengo problemas con hacer pruebas en MI wifi   ;D

Nota: La única vez que conseguí hacer caer a un router fue activando el QoS, no podía procesar la información "habitual" que pasaba por el router (no sé si es relevante, pero lo dejo caer).

Salu2
Título: Re:WPS unlock
Publicado por: psychys en Junio 16, 2014, 23:49:47 pm
Has probado con dos adaptadores a la vez pk asi si cae si o si.
Título: Re:WPS unlock
Publicado por: gladiator1976 en Junio 26, 2014, 17:10:26 pm
Hola

Pues estaba auditando un Zyxel con mac FC:F5:28, con reaver, al cual no lleva el pin por defecto 20329761, le mandaba al reaver un delay de 30 segundos, pero al poco tiempo se me bloqueó, utilicé los metodos que habeis puesto con los comandos de mdk3 pero no han resultado ninguno, así que me he puesto ha intentar expulsar a todos los clientes y crear un ap falso con linset, y con un resultado positivo :).
Decir tambien que estos routers necesitan, por mi experiencia, para que no se bloquen un minimo de 40 segundos entre pin y pin, yo creo que es un tiempo que con algo de paciencia se puede llevar bien.

Un saludo
Título: Re:WPS unlock
Publicado por: najadorn en Julio 14, 2014, 17:36:46 pm
saludos al foro perdon si me paso hay un link de descarga de atrophy en español he intentado descargar y me sale descarga livid o paginas raras existe de verdad el atrpophy en español uso wifislax y he buscado y buscado y en ingles me encantaria tenerlo traducido al español sabeis ¿algo?
Título: Re:WPS unlock
Publicado por: eroscar en Octubre 26, 2014, 14:22:22 pm
Acabo de decirle a mi primo que intente hackear una ono con mac 5C:35:3B
La ha sacado en 0 segundos con GoyScriptWPS os pongo abajo el pin y la pass
PIN WPS: 6487@@@@  ( Si quereis el pin entero me lo deciis )
CLAVE WPA: j4pCbCZH0H98

Hola, me podrías pasar el pin completo?
Título: Re:WPS unlock
Publicado por: minisergio en Noviembre 23, 2014, 16:24:49 pm
se puede usar con bully wps unlock
Título: Re:WPS unlock
Publicado por: djcosmines en Junio 29, 2015, 15:41:22 pm
Hola, me podrías pasar el pin completo?

Dumpper v.70.5
Wps: Añadidos dos pin por defecto 95755212 y 64874487 para redes ONOXXXX con mac 5C:35:3B
Título: Re:WPS unlock
Publicado por: SkyWatcher en Junio 30, 2015, 00:08:01 am
Dumpper v.70.5
Wps: Añadidos dos pin por defecto 95755212 y 64874487 para redes ONOXXXX con mac 5C:35:3B

« Respuesta #95 en: Octubre 26, 2014, 14:22:22 pm »

 :o
Título: Re:WPS unlock
Publicado por: maripuri en Junio 30, 2015, 11:49:57 am

Debe referirse a que en el changelog viene ese BSSID soportado..  lo que pasa que tal como lo dice da la impresión de que se añadieron en la v.70.5 (verisión en curso y recién publicada) cuando en realidad esos PIN para 5C:35:3B llevan agregados desde la v.60.1    ;)
Título: Re:WPS unlock
Publicado por: muglio en Septiembre 12, 2016, 19:51:25 pm
Buenas tardes, estoy auditando la mac 98:97:D1 de fibra de movistar, en varios router conseguí el objetivo con uno de los pin que hay por el foro concretamente 10705513, pero en otros haciendo pruebas con reaver se han puesto en LOCK, ¿Habría forma de desbloquearlo sin tener que reiniciar el router manualmente?
Un saludo.
Título: Re:WPS unlock
Publicado por: xaviernea en Septiembre 12, 2016, 20:37:58 pm
No, no la hay.
Título: Re:WPS unlock
Publicado por: tamarayvalentin en Septiembre 17, 2016, 20:31:44 pm
Yo probé este pin 10705513 con la Mac 98:97:D1 y no me la saco con dumper
Título: Re:WPS unlock
Publicado por: toscal en Septiembre 17, 2017, 18:20:49 pm
Juraría que había ya un hilo en el que se hablaba de esto, pero lo comento igual. Yo puedo confirmar personalmente que los routers TP-LINK WR-740N v4 no son vulnerables al ataque.
Salu2
Refloto erl hilo por que resulta que intento auditar con un tp-link wps 1.0 y naranjas de la china, se ha quedado locked y no hay manera de desbloquearlo, ni siquiera cuando se ha ido la luz, lo que si ha pasado es que estaba en el canal 10 y de repente ha pasado al 8 no me he dado cuenta si en alguna prueba con ReVdK3 ha ocurrido. El caso es que no lo levanta le haga lo que le haga.
He leído algunos tutos pero nada.
Alguien sabe algo de estos routers, es un TL-VR481N.
Gracias