Board Stats

  • stats Total de Usuarios: 23308
  • stats Total de Mensajes: 108297
  • stats Total de Temas: 10419
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: WPS Pixie Dust Attack  (Leído 33219 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado loulanti

  • Usuario
  • *
  • Mensajes: 1
WPS Pixie Dust Attack
« en: Marzo 09, 2015, 21:41:51 pm »
alquien sabe de esta aplicacion que la descubrio  Dominique Bongard ?

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23123
  • Mari
    • WirelessWindows
Re: WPS Pixie Dust Attack
« Respuesta #1 en: Marzo 09, 2015, 22:10:00 pm »

No tengo constancia de que se haya liberado ninguna aplicación, lo que si un
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y una charla, pero aplicación al menos a mi no me consta.

editado:

En
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
se habló en su día acerca de la noticia







WPS Pixie Dust Attack

Introducción
Descripción del ataque
Análisis del ataque
Herramientas / PoC
Modelos afectados
Documentación





Introducción

El propósito de este tema es detallar / desglosar la vulnerabilidad que comunica Dominique Bongard de forma que tod@s podamos comprender como funciona.

En la conferencia PasswordsCon Las Vegas 2014 el investigador Dominique Bongard realiza una presentación en la cual expone un nuevo fallo en el protocolo WPS que puede llegar a ser perfectamente explotable por un atacante: La falta de aleatorización en unos determinados dispositivos que afecta en principio a dos fabricantes conocidos.

"Una implementación proveedor que genera incorrectamente números aleatorios es más susceptible a los ataques, y parece como si este es el caso de al menos dos dispositivos", dijo en un comunicado. "Es probable que el problema radica en las implementaciones de proveedores específicos en lugar de la tecnología en sí. A medida que la investigación publicada no identifica los productos específicos, no sabemos si alguno de los dispositivos con certificación Wi-Fi se ven afectados, y estamos en condiciones de confirmar la hallazgos ".

Desde inmediato se supo que uno de los chip afectados pertenecía a Broadcom, no fue así con el segundo de ellos que no fue revelado..  se llegó a especular con que el fabricante afectado fuera Atheros, algo que Dominique Bongard hubo de desmentir desde su cuenta de
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


"BTW, I am reading idiotic rumors that the second vendor is Atheros. It's not. I could not break the Atheros routers during my research"

Dominique Bongard @Reversity



<a href="http://www.youtube.com/watch?v=lD9E1bxGx9o" target="_blank">http://www.youtube.com/watch?v=lD9E1bxGx9o</a>

Surprise talk + advisory release - Dominique Bongard


Pronto los medios se hacen eco, léemos en distintas fuentes acerca del fallo y de la presentación..  pero ¿nada mas?  ¿que ha sucedido desde la presentación del mismo en las PasswordsCon (2014) ?  ¿alguien ha continuado el trabajo?   ¿se ha logrado interpretar la información Dominique Bongard, reproducir un ataque completo o implementar una herramienta?  De esto tratará esta exposición y si.. os adelanto que se verán progresos y buenas nuevas (esperamos que pronto).


Descripción del ataque

Vamos a tratar de describir el ataque y desglosarlo por completo para aquell@s que deseen comprender el concepto del mismo e incluso reproducir el ataque en su propio escenario hasta la medida que le sea posible.. por ello lo primero a examinar con detenimiento es el PDF que publicón Dominique Bongard:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Bien, pero.. ¿que supone este fallo? ¿tan grave es?

Pues en realidad si, porque lo que nos desvela Dominique Bongard es que explotando esta vulnerabilidad se reduce el tiempo del bruteforce para recuperar el PIN WPS a apenas unos segundos..  cuando habitualmente un bruteforce llevaba varias horas (en el mejor de los casos).

A partir del documento original de Dominique Bongard como punto de partida y de otras fuentes que fue recopilando soxrok2212
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
en los foros de Kali linux donde logra comprender y matizar las distintas operaciones matemáticas para calcular el PIN WPS y exponer estas de una forma si cabe aún mas clara.. o al menos lo suficientemente desglosada como para dejar tan solo como tema pendiente la implementación de una herramienta / prueba de concepto.

Esta es la valioasa información que nos proporciona ya de forma desglosada:

Cita de:  soxrok2212
The following information is known by all WPS enabled devices:
-Pseudo Random Number Generator used to make the public keys (g^AB mod p)
-g is the generator, A and B are private numbers of the Enrollee and Registrar respectively, and p is a prime modulus.


The following information is gathered from the M1 and M2 packets:
-N1 Enrollee Nonce
-PKR Public Key (Registrar Nonce) (g^B mod p)
-PKE Public Key (Enrollee Nonce) (g^A mod p)

The following information is gathered from the M3 packet:
-E-Hash1= HMAC (E-S1, PSK1, PKE, PKR)
-E-Hash2= HMAC (E-S2, PSK2, PKE, PKR)
-Authkey (derived from KDK)

Components: E-S1 and E-S2 are secret, 128-bit nonces generated right after the router generates its N1 Nonce. If we can brute force the state of the PRNG, then we can find out the E-S1 and E-S2 nonces.

PSK1 and PSK2 are the first and second halves of the router's pin. Many of you know that the router takes the 8 digit pin, and splits it in 2, not to mention the last digit of the second half is a checksum, so instead of 100,000,000 different pin combinations, we only have 10,000 + 1,000= 11,000 possible pins to brute force.

HMAC is a function that hashes all the data in parenthesis. The function is HMAC-SHA-256.

Cabe decir que en ese momento se han ido sumando al proyecto otros investigadores como wiire el cual implementa una prueba de concepto que mas tarde retirará con la idea de iniciar un proyecto mas completo en Github o el propio kcdtv al quien ya sospecho conocéis..

Centrándonos de nuevo en el ataque..


Análisis del ataque

Lo que Dominique Bongard descubre e informa es que se emplea un PRNG (Pseudo Random Number Generator)  para cifrar la llave pública, es decir el resultado NO es totalmente aleatorío por tanto puede ser predecible.. ¿como? aplicando la fuerza bruta.

Citar
The following information is known by all WPS enabled devices:
-Pseudo Random Number Generator used to make the public keys (g^AB mod p)
-g is the generator, A and B are private numbers of the Enrollee and Registrar respectively, and p is a prime modulus.

g^AB mod p

g = generador pseudo-aleatorio
A = Número privado "Enrollee" (punto de acceso)
B = Número privado "Registrar" (cliente)
p = "módulo"
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



Citar
The following information is gathered from the M1 and M2 packets:
-N1 Enrollee Nonce
-PKR Public Key (Registrar Nonce) (g^B mod p)
-PKE Public Key (Enrollee Nonce) (g^A mod p)


http://s25.postimg.cc/5meec2qzz/2015_03_28_19_54_51.jpg
WPS Pixie Dust Attack



http://s25.postimg.cc/utpacbu3z/2015_03_28_19_58_15.jpg
WPS Pixie Dust Attack



Ejemplo del protocolo de intercambio de llave Deffie Hellmann


<a href="http://www.youtube.com/watch?v=M-0qt6tdHzk" target="_blank">http://www.youtube.com/watch?v=M-0qt6tdHzk</a>

Diffie Hellman Key Exchange: vídeo "Bob and Alice" / sorcox112



Es decir, gracias al M1 y al M2 podemos recopilar N1 Enrollee Nonce, la versión publica PKR "Registrar" y también la versión pública PKE "Enrollee"


Citar
The following information is gathered from the M3 packet:
-E-Hash1= HMAC (E-S1, PSK1, PKE, PKR)
-E-Hash2= HMAC (E-S2, PSK2, PKE, PKR)
-Authkey (derived from KDK)


http://s25.postimg.cc/4a1anxiy7/2015_03_28_20_11_25.jpg
WPS Pixie Dust Attack



obtenemos E-Hash1 y E-Hash2

E-Hash1 el cual utiliza la función HMAC para cifrar E-S1, PSK1, PKE y PKR

E-Hash2 el cual utiliza la función HMAC para cifrar E-S2, PSK2, PKE y PKR


Citar
Components: E-S1 and E-S2 are secret, 128-bit nonces generated right after the router generates its N1 Nonce. If we can brute force the state of the PRNG, then we can find out the E-S1 and E-S2 nonces.

PSK1 and PSK2 are the first and second halves of the router's pin. Many of you know that the router takes the 8 digit pin, and splits it in 2, not to mention the last digit of the second half is a checksum, so instead of 100,000,000 different pin combinations, we only have 10,000 + 1,000= 11,000 possible pins to brute force.

HMAC is a function that hashes all the data in parenthesis. The function is HMAC-SHA-256.


Creo que se comprenderá mejor el resumen si cito aquí a kcdtv en la parte final de su exposición en el hilo
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
en Wifi-libre.com

Citar
Ya tenemos a dos desconocidas con los M1 y M2 ya que ambos cadenas usan PKR y PKE
   Nos queda por averiguar en el caso de E-Hash1 la desconcida PSK1 (el valor de la primera mitad del PIN valido) y la desconocida E-S1 (que hace de vector de inicialización de 128 bits generado justo después de la PKE).
   Y para  E-Hash2 lo que desconocemos : PSK2 (la segunda mitad del PIN) y E-S2 (otra "nonce", una cadena unica y por lo tanto diferente de  E-S1.)
    Si somos capaces de averiguar los E-S1 y 2  haciendo un brute force del estado del PRGN (determinar la semilla empleada por la análisis de los caminos posibles uno a uno) nos quedamos con una sola desconocida, respectivamente la primera y la segunda mitad del PIN
   Podemos por lo tanto efectuar un ataque de fuerza bruta generando los E.hash que corresponden a los 10000 PSK1 (primera mitad del PIN) y los 1000 PSK2 (segunda mitad del PIN) posibles .
   Cuando obtenemos una coincidencia es que el PSK1 o PSK2 empleado es el bueno.

  Ahora que sabemos todo esto queda hacer un código para realizar el ataque
Este código tiene que llevar un proceso de autenticación WPS hasta el M3 para obtener los E-hashes. Luego tiene que calcular el PRNG para hacer los diccionarios de brute force sobre PSK1 y PSK2



Herramientas / PoC


En construcción  (ver final del hilo)   


<a href="http://www.youtube.com/watch?v=J9BZwlk1ca8" target="_blank">http://www.youtube.com/watch?v=J9BZwlk1ca8</a>

Demostración realizada por kcdtv contra un HG566a - Ralink
PoC / pixiewps.c" (wiire) y thsarh.sh (spwan)




Modelos afectados


Kali linux forums

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



WiFi-Libre

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.





Documentación


Dominique Bongard

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



Kali linux forums

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



WiFi-Libre
   
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.













Recopilación de herramientas




Linux


/**************/

PixieScript v2.1 by 5.1    /   07-04-2015


<a href="http://www.youtube.com/watch?v=pR6wLlzZ2CA" target="_blank">http://www.youtube.com/watch?v=pR6wLlzZ2CA</a>


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


old releases
PixieScript v2 by 5.1    /   06-04-2015
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
(enlace original)

PixieScript.sh by 5.1    /   28-03-2015
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
    **RECOMEDADO**


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


/**************/

Pixiewps by wiire (GPL v3)    /   03-abril-2015


<a href="http://www.youtube.com/watch?v=8f6oClT7Wp4" target="_blank">http://www.youtube.com/watch?v=8f6oClT7Wp4</a>


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
(Github)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
  (tema de debate en lampiweb)

/**************/








Windows

(..)


« Última modificación: Noviembre 10, 2018, 20:21:04 pm por cadelo »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado ñanduti

  • Usuario
  • *
  • Mensajes: 258
Re: WPS Pixie Dust Attack
« Respuesta #2 en: Marzo 27, 2015, 21:58:22 pm »
 el compi kcdtv ya ha realiso este tipo de ataque con exito  ;) ;) ;) he visto su video  ;D ;D ;D ,estoy expectante que comparta con nosotros su trabajo realisado  ;) ;) PD: si no hay problema puedo poner en enlace para que vean  ;D saludo a todos 8)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado najador

  • Usuario
  • *
  • Mensajes: 23
Re: WPS Pixie Dust Attack
« Respuesta #3 en: Marzo 27, 2015, 23:07:04 pm »
creo que es esto
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Marzo 27, 2015, 23:09:23 pm
perodonad me equivoque es el enlace de la fuente aqui el video
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
« Última modificación: Marzo 27, 2015, 23:09:23 pm por najador »

Desconectado ñanduti

  • Usuario
  • *
  • Mensajes: 258
Re: WPS Pixie Dust Attack
« Respuesta #4 en: Marzo 27, 2015, 23:13:19 pm »
 ;) ;) ;) ;) ;) ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado abuabdellah

  • Usuario
  • *
  • Mensajes: 115
Re: WPS Pixie Dust Attack
« Respuesta #5 en: Marzo 27, 2015, 23:38:33 pm »
Merci por el enlace del video

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23123
  • Mari
    • WirelessWindows
Re: WPS Pixie Dust Attack
« Respuesta #6 en: Marzo 27, 2015, 23:40:10 pm »
Ese video NO se iba a publicar aquí sino otro distinto editado en los detalles para cumplir con las normas.

No se había comentado nada porque entre otras cosas se está preparando toda la documentación detallada para publicar aquí al igual que el propio kcdtv ya comenzó a hacer a modo primicia en
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
  ..su propio foro, el cual iba a ser debidamente presentado como debe de ser en unos días.

Efectivamente existen avances desde que soxrok2212 abrió el tema en los foros Kali linux y donde se han ido sumando a esta nueva investigación paralela para reproducir el ataque otros investigadores como wiire o el propio kcdtv entre otros..  de hecho ya se han identificado por fabricante y modelo dos dispositivos afectados vulnerables.



Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado jorose1987

  • Usuario
  • *
  • Mensajes: 106
Re: WPS Pixie Dust Attack
« Respuesta #7 en: Marzo 28, 2015, 02:01:30 am »
Gran noticia y trabajo realizados. Esperemos que pronto haya novedades. Gracias najador por el vídeo.

Saludos.

Desconectado najador

  • Usuario
  • *
  • Mensajes: 23
Re: WPS Pixie Dust Attack
« Respuesta #8 en: Marzo 28, 2015, 02:06:35 am »
saludos
perdonad pa otra espero pido disculpas por lo de las reglas se me olvido no volvera a pasar

Desconectado aminMolon

  • Usuario
  • *
  • Mensajes: 26
Re: WPS Pixie Dust Attack
« Respuesta #9 en: Marzo 30, 2015, 02:14:02 am »
He estado leyendo y lo único que entendido , es que saca el pin , pruebas el pin y te da la clave ...
Namas funciona en chipset ralink
Tienes que tener minimo de comunicación hasta el M3 del wps
Y poco mas :S
Estoy aprendiendo estas cosas... xD

Desconectado Kilof

  • Usuario
  • *
  • Mensajes: 47
Re: WPS Pixie Dust Attack
« Respuesta #10 en: Marzo 30, 2015, 03:24:53 am »
He intentado testearlo,pero cuando lo ejecuto relleno los datos que pide bssid el numero de canal y el tiempo para reaver etc.. cuando le doy enter me salta con permiso denegado! alguien sabe a que se debe? Por si sirve de ayuda lo ejecuto en wifislax!

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23123
  • Mari
    • WirelessWindows
Re: WPS Pixie Dust Attack
« Respuesta #11 en: Marzo 30, 2015, 14:15:08 pm »

Cita de: aminMolon
He estado leyendo y lo único que entendido , es que saca el pin , pruebas el pin y te da la clave ..
No.. 

La vulnerabilidad o el fallo permite recuperar el PIN de los dispositivos afectados..  luego ya con el PIN recuperado junto a la herramienta que gustes puedes recuperar la contraseña si lo deseas o no.. pero la vulnerabilidad o el fallo lo que permite es recuperar el PIN de ciertos dispositivos.

Cita de: aminMolon
Namas funciona en chipset ralink
Tampoco..    la vulnerabilidad afecta al menos a dos dispositivos: Broadcom y Ralink.  Eso que sea conocido porque aún puede haber mas..

Sospecho que estarás probando una aplicación concreta y esta funcionará con los chipset Ralink que es algo distinto..

Cita de: Kilof
He intentado testearlo,pero cuando lo ejecuto relleno los datos que pide bssid el numero de canal y el tiempo para reaver etc..
Te digo lo mismo, hablas de una aplicación en concreto..




Cita de: maripuri
se está preparando toda la documentación detallada para publicar aquí


Agregado a la respuesta 1 de este tema..   

Se irá actualizando en la medida de lo posible, si véis algún gazapo / error por favor lo comunicáis y si tenéis información para mejorarlo igual.   La idea es tener un tema de referencia para intentar compreder como funciona el ataque, para consultas, dudas y todo lo relacionado con este fallo / vulnerabilidad.

Se fija el tema por relevancia.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado najador

  • Usuario
  • *
  • Mensajes: 23
Re: WPS Pixie Dust Attack
« Respuesta #12 en: Marzo 30, 2015, 14:17:21 pm »
saludos he visto esto  por si les vale de algo
Nos pedirá la interface a utilizar en modo monitor (mon0, wlan0 o la que uses) , el bssid a atacar, el canal a usar y el tiempo que estara reaver intentando llegar a M3 (si reaver funciona, con 30-45 segundos es suficiente, yo por ejemplo le pongo 30).

Lanzará un reaver modificado que si todo va bien nos proporcionará los datos necesarios (PKe, PKr, eHash1, eHash2, AuthKey) y a continuacion lanzará el script en python creado por dudux, si todo va bien y el router es vulnerable nos proporcionara el pin.

Conectado Kaitomx

  • Usuario
  • *
  • Mensajes: 295
Re: WPS Pixie Dust Attack
« Respuesta #13 en: Marzo 30, 2015, 14:42:11 pm »
vamos que esta nueva vulneravilidad es un generador de pin "similar" a wpspin de kdctv?

Desconectado aminMolon

  • Usuario
  • *
  • Mensajes: 26
Re: WPS Pixie Dust Attack
« Respuesta #14 en: Marzo 30, 2015, 16:01:25 pm »


Se irá actualizando en la medida de lo posible, si véis algún gazapo / error por favor lo comunicáis y si tenéis información para mejorarlo igual.   La idea es tener un tema de referencia para intentar compreder como funciona el ataque, para consultas, dudas y todo lo relacionado con este fallo / vulnerabilidad.

Se fija el tema por relevancia.
Te agradezco toda esta información , ahora a la espera de la dicha documentación
Semana Santa de tasteos xD

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23123
  • Mari
    • WirelessWindows
Re: WPS Pixie Dust Attack
« Respuesta #15 en: Marzo 30, 2015, 17:33:58 pm »
Citar
vamos que esta nueva vulneravilidad es un generador de pin "similar" a wpspin de kdctv?
No entiendo que tiene que ver una cosa con la otra..   wpspin recupera PIN de dos formas distintas, una de una lista interna de PIN genéricos y otra del algoritmo de Zhao Chung Seng y derivados.

Si nos paramos a leer con detenimiento la información que se va recopilando de "Pixie Dust Attack" vemos que se trata de un "brute force" (ataque de fuerza bruta), nada que ver..

Citar
ahora a la espera de la dicha documentación
???

La documentación está en la respuesta 1      :)

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado aminMolon

  • Usuario
  • *
  • Mensajes: 26
Re: WPS Pixie Dust Attack
« Respuesta #16 en: Marzo 31, 2015, 06:00:20 am »
Gracias de nuevo Maripuri , por el esfuerzo

Desconectado juandiegomu

  • Usuario
  • *
  • Mensajes: 59
Re: WPS Pixie Dust Attack
« Respuesta #17 en: Abril 01, 2015, 11:42:41 am »
buenos dias amigos,gracias por la info ,un saludo

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23123
  • Mari
    • WirelessWindows
Re: WPS Pixie Dust Attack
« Respuesta #18 en: Abril 01, 2015, 12:31:24 pm »

Para linux se están desarrollando varias herramientas desde distintas fuentes, vamos a ver ahora si entre tod@s buscamos la forma de realziar el ataque en Windows.  ¿Quien se ve cualificado para crear un código y / o aplicación que nos permita recibir PKR, PKE, E-Hash1, E-Hash2 y la AuthKey para poder realizar este ataque bajo Windows..? 

O bien colaboración en búsqueda de información para proporcionar documentación suficientemente válida como para intentarlo..    ;)

Esto es cosa de tod@s    8)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado caaaaa

  • Usuario
  • *
  • Mensajes: 94
Re: WPS Pixie Dust Attack
« Respuesta #19 en: Abril 02, 2015, 18:55:53 pm »
Ánimo a todos. Un saludo.
PC1: AMD PHENOM II x6 1090T @ 3,6ghz
        Asrock 970, Asus GTX550 TI 1Gb DC,
        8Gb DDR3 Kingston HyperX 1866,
        Scythe Katana 2@, Seagat Barrracuda 1tb.
PC2: Packard Bell TSHR 44 I5-2410m,
        Nvidia GT540M 1Gb, 4Gb DDR3, 640Gb,

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re: WPS Pixie Dust Attack
« Respuesta #20 en: Abril 03, 2015, 15:48:40 pm »
Hola,comentar que he encontrado un script por la web,funciona bien en WIFISLAX 4.8 FINAL ya que no he bajado la ultima versión.Lo utilizo con WMWARE lo que me dice es que el router no es vulnerable.Lo he probado con varias Orange-XXXX. Aqui lo dejo para el que lo quiera probar ya me comentais.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
  :D

Desconectado selesn777

  • Usuario
  • *
  • Mensajes: 21
Re: WPS Pixie Dust Attack
« Respuesta #21 en: Abril 03, 2015, 18:16:53 pm »
Gracias por el script, pero dice que archivo no existe... Puedes subir al otro hostfile?

Desconectado conca

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 768
Re: WPS Pixie Dust Attack
« Respuesta #22 en: Abril 03, 2015, 18:21:25 pm »
@haroll

Habra que hecharle un ojo.

Sobre tu prueba, comentas que lo probaste con varias Orange-XXXX. Yo creo que si lo pruebas sobre un router que tiene el WPS activado en modo PBC ( Push Button ) creo que te dira siempre que ese tipo de router no es vulnerable. Intenta la prueba sobe uno que tenga el WPS activado pero no en este modo.


   EL UNICO DIA FACIL FUE AYER ...........  

Desconectado oscarelguapo2

  • Usuario
  • *
  • Mensajes: 272
  • el que persevera alcanza
Re: WPS Pixie Dust Attack
« Respuesta #23 en: Abril 03, 2015, 18:25:12 pm »
me podran ayudar como ejecuto el script se los agraceria mucho

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23123
  • Mari
    • WirelessWindows
Re: WPS Pixie Dust Attack
« Respuesta #24 en: Abril 03, 2015, 18:28:58 pm »
Hola..

haroll si proporcionas la documentación completa (autor, web, etc) lo añadiré al post principal donde quiero dejar una recopilación de todos las aplicaciones sobre esta vulnerabilidad.

@todos

Creo que lo mejor es abrir un tema para la aplicación en concreto que se vaya a tratar y dejar este para tratar acerca de la vulnerabilidad y para la recopilación de herramientas.

He añadido al post principal documentación sobre Pixiewps by wiire (GPL v3) recién publicada (gracias kcdtv).

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.