Board Stats

  • stats Total de Usuarios: 23446
  • stats Total de Mensajes: 108688
  • stats Total de Temas: 10482
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: PixieScript v2.6.3 (Testing) ataque automatizado Pixie Dust Attack  (Leído 263720 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado USUARIONUEVO

  • Usuario
  • *
  • Mensajes: 207
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #25 en: Abril 04, 2015, 20:48:42 pm »
Te copio y pega los datos de que dispongo , que ya expuse en otro post.

ESPAÑA

AFECTADOS TIPO  WLAN_XXXX

FABRICANTE  =   TELDAT
MODELO       =   iRouter1104-W
BSSID           =   00:A0:26:XX:XX:XX

AFECTADOS TIPO  vodafoneXXXX  con v  minuscula

FABRICANTE  =   HUAWEI
MODELO       =   EchoLife  HG556a
SOFTWARE     =    V100R001C10B077
BSSID           =   62:6B:D3:XX:XX:XX


FABRICANTE   =   HUAWEI
MODELO        =    EchoLife  HG556a
SOFTWARE     =    V00R001C10B077
BSSID            =   62:53:D4:XX:XX:XX


AFECTADOS TIPO Orange-XXXX

FABRICANTE   =   HUAWEI
MODELO        =    HG532s
Versión de Hardware  = HU.HG532s.VER.B
Versión de Firmware  =   HU.C62B013
BSSID            =   D0:7A:B5:XX:XX:XX
« Última modificación: Abril 04, 2015, 21:20:20 pm por USUARIONUEVO »

Desconectado sprocet39

  • Usuario
  • *
  • Mensajes: 100
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #26 en: Abril 04, 2015, 21:28:56 pm »
Esto huele a ComputePin con sus variantes  :o :o :o :o

Desconectado guille02

  • Usuario
  • *
  • Mensajes: 3
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #27 en: Abril 04, 2015, 21:56:25 pm »
Porque me sigue dando el mismo error.e desactivado el antivirus por si ese era el problema pero no hay manera

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23236
  • Mari
    • WirelessWindows
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #28 en: Abril 04, 2015, 22:38:39 pm »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
DD en el área de descargas del foro en un solo pack renombrado como PixieScript_5.1.zip
(contenido Pixie_Script.tar & PixieScript.tar)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado SkyWatcher

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 1259
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #29 en: Abril 04, 2015, 22:47:28 pm »
Pues ya he dado con un AP vulnerable. En esta caso ha sido una red Orange-XXXX con mac E8:CD:2D

http://i.imgur.com/9VUoQV1.png
PixieScript v2.6.3 (Testing) ataque automatizado Pixie Dust Attack


Luego he ido a windows y he visto que Dumpper genera el mismo pin con el algoritmo de Zao:

http://i.imgur.com/Efb3gXU.png
PixieScript v2.6.3 (Testing) ataque automatizado Pixie Dust Attack


Y efectivamente es el pin correcto, asi que por lo que veo son dos formas distintas de generar el pin, pero igual de validas las dos.
NO DOY SOPORTE POR MENSAJES PRIVADOS, SI TIENES CUALQUIER DUDA, POSTEA EN EL HILO CORRESPONDIENTE!!

Desconectado maik_90

  • Usuario
  • *
  • Mensajes: 31
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #30 en: Abril 04, 2015, 23:52:49 pm »
Hola, buenas!
Ya lo he conseguido hacer funcionar. Pero tengo un par de dudas:

1) ¿Si el wps esta desactivado es tontería que pruebe el script?
2) "no se han podido obtener los datos necesarios, ataque reaver fallido". Cuando dice esto, ¿a que puede ser debido?

Gracias
« Última modificación: Abril 05, 2015, 10:32:26 am por maik_90 »

Desconectado sprocet39

  • Usuario
  • *
  • Mensajes: 100
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #31 en: Abril 05, 2015, 11:14:19 am »
Ese error, me salió cuando probé a una red sin WPS, para ver que tipo de error saldría, como comprenderas sin WPS, para que vas a usar este script, :P con WPS activo y si no es vulnerable, el script te avisa, que posiblemente no sea vulnerable.

Lo primero que tendremos que averiguar si son vulnerables un chipset u otros, para poder modificar el script, por ejemplo automatizar wash modificado, para que muestre solo redes vulnerables(así evitamos meter a mano la mac y el canal) como se dijo anteriormente.... a mi entender no hemos sacado nuevo, pues todos los casos expuestos son vulnerables también a ComputePin.

Cuando salga algún caso de que no sea vulnerable a ComputePin, la cosa cambiará (igual me equivoco,no sé jeje)

Un saludo desde Asturias
« Última modificación: Abril 05, 2015, 12:01:36 pm por sprocet39 »

5.1

  • Visitante
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #32 en: Abril 05, 2015, 11:42:43 am »
Hola, buenas!
Ya lo he conseguido hacer funcionar. Pero tengo un par de dudas:

1) ¿Si el wps esta desactivado es tontería que pruebe el script?
2) "no se han podido obtener los datos necesarios, ataque reaver fallido". Cuando dice esto, ¿a que puede ser debido?

Gracias

1) Evidentemente si WPS está desactivado es tontería, y grande.

2) Si te dice eso es que reaver no ha podido realizar el ataque, o sea, WPS DESACTIVADO ergo REAVER ATAQUE FALLIDO

Desconectado sprocet39

  • Usuario
  • *
  • Mensajes: 100
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #33 en: Abril 05, 2015, 12:03:44 pm »
Tampoco, supongo que no habrá que descartar sobre error ATAQUE FALLIDO, la distancia al AP.  ;)

Un saludo desde Asturias

Desconectado temetoasina

  • Usuario
  • *
  • Mensajes: 36
  • Solo los peces muertos siguen la corriente
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #34 en: Abril 05, 2015, 15:53:55 pm »
Porque me sigue dando el mismo error.e desactivado el antivirus por si ese era el problema pero no hay manera
hola guille veo k andas dando los misos cabezazos k estaba dando yo y esuqe los 2 archivos que descargas no son para abrirlos en windows son para abrirlos ya en linux yo lo k hice fue llevarmelos a mi pen arrancar wifislax desde el pen una vez arrancado wifislax llevate los 2 archivos al escritorio y abrelos veras k dentro viene la carpeta con el script su archivo .sh,te llevas la carpeta a root y la sueltas alli,entras dentro de esa carpeta donde esta el .sh y le metes los 2 codigos para hacerlo funcionar a mi me va aunk no tengo redes vulnerables a mi alcance.Recuerda si lo intentas abrir en windows te dira: el archivo tiene un formato desconocido o esta dañado.llevatelo a tu terreno osea linux.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23236
  • Mari
    • WirelessWindows
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #35 en: Abril 05, 2015, 22:04:41 pm »

@guille02

Esto NO es un chat, es un foro..  que haya respuestas en el tema no indica que quien las haya realizado esté en línea en ese momento NI tiene sentido volver a citar el post que hiciste apenas 2 minutos antes. En lo sucesivo ten esto en cuenta.

Citar
y lo e llevado a linux pero no logro arrancarlo
Aclárate..!  ¿recibes un error al descargar los archivos o NO logras correr la herramienta? son cosas muy distintas.

Para la primera opción prueba desde el mirror que dejé ayer (respuesta 31)
Para la segunda opción lees el primer post donde se explica todo el proceso paso a paso
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado abuabdellah

  • Usuario
  • *
  • Mensajes: 115
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #36 en: Abril 06, 2015, 00:56:08 am »
Exelente trabajo muchas gracias a todos aquellos que dedican sus tiempos en trabajos con fines de mejora e de logro.
He probado el script a una livebox 3 vendeur sagemcom e otra sfr pero no hestan vulnerables.
Ojo aquello que usan wifislax antes de lanzar el script deben detenir el networckmanager sino el reaver falla

Desconectado sprocet39

  • Usuario
  • *
  • Mensajes: 100
Re:PixieScript, ataque automátizado Pixie Dust Attack
« Respuesta #37 en: Abril 06, 2015, 08:25:24 am »
Ya decía yo, ayer haciendo pruebas, después de un rato, el reaver modificado (fuera del script) se volvía loco y eso que leí que no afectaba para nada en el sistema.  :o :o

5.1

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #38 en: Abril 06, 2015, 13:07:30 pm »
Publicada la nueva versión, post principal.

Saludos

Desconectado fran_13

  • Usuario
  • *
  • Mensajes: 6
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #39 en: Abril 06, 2015, 13:24:35 pm »
muchas gracias por el aporte, un gran trabajo. Lo probaré y te comento saludos y gracias por el trabajo

Desconectado Kilof

  • Usuario
  • *
  • Mensajes: 47
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #40 en: Abril 06, 2015, 13:27:43 pm »
Gracias por el aporte. Lo probare y dire que tal esta new version!

Desconectado conca

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 768
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #41 en: Abril 06, 2015, 13:47:24 pm »
Estupendo trabajo 5.1 pena que no tenga con que probar.

 ;)


   EL UNICO DIA FACIL FUE AYER ...........  

kcdtv

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #42 en: Abril 06, 2015, 13:47:47 pm »
Buenos días  :)
  Primero te felicito por publicar tus códigos como códigos libre  ;)
  UN punto importante : Tshark.sh es obra de Spawn ( cf:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
) y tu deber como codificador es mencionarlo y dar le créditos ya que usaste su codigó para hacer tu script( como lo deberá hacer alguien que use los códigos que publiques.  ;) )
  Así funciona la licencia GPL v 3.:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
  :)
  Te lo señalo para que rectificas el fichero "créditos" de tu script así  que el primer post de este tema.
  Otro detalle: en los créditos de tu script pones algo como "darb gracias al hombre quien desveló la brecha"... se llama Dominique BONGARD  :D ( malditos nombres gabachos  ;) )
  saludos
« Última modificación: Abril 06, 2015, 13:57:42 pm por kcdtv »

5.1

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #43 en: Abril 06, 2015, 14:02:16 pm »
Buenos días  :)
  Primero te felicito por publicar tus códigos como códigos libre  ;)
  UN punto importante : Tshark.sh es obra de Spawn ( cf:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
) y tu deber como codificador es mencionarlo y dar le créditos ( como lo deberá hacer alguien que use los códigos que publiques.  ;) )
  Así funciona la licencia GPL v 3.:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
  :)
  Te lo señalo para que rectificas el fichero "créditos" de tu script así  que el primer post de este tema.
  Otro detalle: en los créditos de tu script pones algo como "darb gracias al hombre quien desveló la brecha"... se llama Dominique BONGARD  :D ( malditos nombres gabachos  ;) )
  saludos

Lo sé, sé que es obra de spawn, pero el tshark que utilizo no es el script eh!!! Es la herramienta de Wireshark que también utiliza el en su script :)

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Por otro lado en el archivo creditos es al primero que menciono, a Dominique... ¿lo he escrito mal?, ¿ a eso te refieres ?

Contenido del archivo CREDITOS :
Código: [Seleccionar]
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, y las personas de el foro de Kali Linux.

Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script

A todos los mencionados y alguno que me dejaré, gracias.

Asi que no entiendo que quieres decir ;)
« Última modificación: Abril 06, 2015, 14:11:49 pm por 5.1 »

kcdtv

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #44 en: Abril 06, 2015, 14:31:43 pm »
He recibido tu MP.
Pues mejor hablemos por MP si prefieres, quito mi mensaje  ;)

--------------------------------------------------------------------------------------------

edit : Veo que modificaste el primer post, assunto cerrado, no hay problemas;)
¡Que la fuerza del software libre te acompañe!  :D
« Última modificación: Abril 06, 2015, 20:46:52 pm por kcdtv »

Desconectado guillep84

  • Usuario
  • *
  • Mensajes: 86
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #45 en: Abril 06, 2015, 14:44:58 pm »
Hola, muy buen trabajo.

He probado la versión 2 y encontre un par de fallos, no se si le pasará a alguien mas.
1- No me saca ningún pin, probado con 6A:23:3D:XX:XX:XX y con la versión 1 si lo obtiene.
2- Probé hacerlo manualmente con la opción 3 y me dice que la mac no es soportada cuando esta dentro de las soportadas.

Vi que monta la tarjeta en modo monitor como "wlan0mon".

Un saludo.

Desconectado kiabras

  • Usuario
  • *
  • Mensajes: 164
  • favoritos:playboy tv
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #46 en: Abril 06, 2015, 14:59:31 pm »
buenas tengo problemas en wifislax 4.10.1 escritorio xfde . esto es lo que hago

pongo la carpeta pixiev2 en root le doi permisos a los archivos con chmod +x  al reaver tsharc tambien le doi .y al database. si no no me funciona el reaver y esto es lo que  me pasa

PixieScript.sh: line 501:  3658 Killed                  airodump-ng --bssid $mac_a_atacar --channel $canal -w captura $INTERFAZ_MONITOR &> /dev/null

DATOS AP
========
BSSID: 14:CC:20
ESSID: RED
TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK
Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE
1.0


PROBANDO CON PIXIEWPS 1.0 by wiire
PixieScript.sh: line 521: ./pixiewps: Permission denied
« Última modificación: Abril 06, 2015, 15:10:33 pm por kiabras »

Desconectado kurgy

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 726
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #47 en: Abril 06, 2015, 15:43:54 pm »
Has probado a en lugar de poner la carpeta poner solo los archivos, yo ayer probé la v1 e iba bien, ahora me liaré con la v2, gracias por la herramienta 5.1  ;)

Desconectado morexulo

  • Usuario
  • *
  • Mensajes: 6
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #48 en: Abril 06, 2015, 16:25:46 pm »
Ante todo gracias por el trabajo realizado 5.1.
La carpeta la he copiado a root y desde ahi lo he ejecutado. Probado con un router 62:A8:E4,
Y todo perfecto

5.1

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #49 en: Abril 06, 2015, 18:30:59 pm »
Hola, muy buen trabajo.

He probado la versión 2 y encontre un par de fallos, no se si le pasará a alguien mas.
1- No me saca ningún pin, probado con 6A:23:3D:XX:XX:XX y con la versión 1 si lo obtiene.
2- Probé hacerlo manualmente con la opción 3 y me dice que la mac no es soportada cuando esta dentro de las soportadas.

Vi que monta la tarjeta en modo monitor como "wlan0mon".

Un saludo.

Lo del ataque individual, tiene un error, falla a la hora de validar la mac... bug detectado, pero que no te saque el pin en el ataque golbal, eso no sé por ahora de que puede ser. En cuanto a que la interface en modo monitor sea wlan0mon es por que utiliza airmon-zc.

buenas tengo problemas en wifislax 4.10.1 escritorio xfde . esto es lo que hago

pongo la carpeta pixiev2 en root le doi permisos a los archivos con chmod +x  al reaver tsharc tambien le doi .y al database. si no no me funciona el reaver y esto es lo que  me pasa

PixieScript.sh: line 501:  3658 Killed                  airodump-ng --bssid $mac_a_atacar --channel $canal -w captura $INTERFAZ_MONITOR &> /dev/null

DATOS AP
========
BSSID: 14:CC:20
ESSID: RED
TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK TP-LINK
Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE Wireless N AP TL-WA854RE
1.0


PROBANDO CON PIXIEWPS 1.0 by wiire
PixieScript.sh: line 521: ./pixiewps: Permission denied


En cuanto a la linea :
PixieScript.sh: line 501:  3658 Killed                  airodump-ng --bssid $mac_a_atacar --channel $canal -w captura $INTERFAZ_MONITOR &> /dev/null

No es un error como tal, eso es lo que debe pasar, el tema es que no se como hacer para que esa linea no aparezca, pero insisto que no es un error, el proceso airodump-ng lo lanzo y mato en cada ataque.

En cuanto a que se te repita muchas veces los datos del Ap, no influye a la hora del ataque, pero no deberia salir así, otra cosa a arreglar.

Why 5.1 only give away a reaver_pixie binary? Reaver is open source so when patch it, just publish it. The patches that worked for me are here. Just download the reaver-1.5 fork, patch it with the patch, compile and rename reaver to reaver_pixie.
This patch will make reaver work with the PixieScript.sh.

Código: [Seleccionar]
--- ori.reaver-wps-fork-read-only/src/crypto/dh_groups.c 2015-03-27 00:34:39.000000000 -0400
+++ reaver-wps-fork-read-only/src/crypto/dh_groups.c 2015-04-04 14:42:13.645582439 -0400
@@ -603,7 +603,8 @@
         return NULL;
     }
     wpabuf_put(pv, pv_len);
-    wpa_hexdump_buf(MSG_DEBUG, "DH: public value", pv);
+//    wpa_hexdump_buf(MSG_DEBUG, "DH: public value", pv);
+    wpa_hexdump_buf(MSG_INFO, " > PKr: ", pv);
 
     return pv;
 }
--- ori.reaver-wps-fork-read-only/src/wps/wps_common.c 2015-03-27 00:34:39.000000000 -0400
+++ reaver-wps-fork-read-only/src/wps/wps_common.c 2015-04-04 09:47:54.780686834 -0400
@@ -120,6 +120,16 @@
     os_memcpy(wps->emsk, keys + WPS_AUTHKEY_LEN + WPS_KEYWRAPKEY_LEN,
             WPS_EMSK_LEN);
 
+    printf(" > AuthKey: ");
+    int pixiecnt = 0;
+    for (; pixiecnt < WPS_AUTHKEY_LEN; pixiecnt++) {
+        printf("%02x", *(wps->authkey + pixiecnt));
+        if (pixiecnt != WPS_AUTHKEY_LEN - 1) {
+            printf(":");
+        }
+    }
+    printf("\n");
+
     wpa_hexdump_key(MSG_DEBUG, "WPS: AuthKey",
             wps->authkey, WPS_AUTHKEY_LEN);
     wpa_hexdump_key(MSG_DEBUG, "WPS: KeyWrapKey",
--- ori.reaver-wps-fork-read-only/src/wpscrack.c 2015-03-27 00:34:55.000000000 -0400
+++ reaver-wps-fork-read-only/src/wpscrack.c 2015-04-04 09:51:04.624687856 -0400
@@ -43,8 +43,8 @@
     sql_init();
     init_default_settings();
 
-    fprintf(stderr, "\nReaver v%s WiFi Protected Setup Attack Tool\n", PACKAGE_VERSION);
-    fprintf(stderr, "Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>\n\n");
+    //fprintf(stderr, "\nReaver v%s WiFi Protected Setup Attack Tool\n", PACKAGE_VERSION);
+    //fprintf(stderr, "Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>\n\n");
 
     if(argc < 2)
     {
--- ori.reaver-wps-fork-read-only/src/wps/wps_registrar.c 2015-03-27 00:34:39.000000000 -0400
+++ reaver-wps-fork-read-only/src/wps/wps_registrar.c 2015-04-04 09:45:31.074634125 -0400
@@ -1695,6 +1695,16 @@
     wpa_hexdump(MSG_DEBUG, "WPS: Enrollee Nonce",
             wps->nonce_e, WPS_NONCE_LEN);
 
+    printf(" > E-Nonce: ");
+    int pixiecnt = 0;
+    for (; pixiecnt < WPS_NONCE_LEN; pixiecnt++) {
+        printf("%02x", wps->nonce_e[pixiecnt]);
+        if (pixiecnt != WPS_NONCE_LEN - 1) {
+            printf(":");
+        }
+    }
+    printf("\n");
+
     return 0;
 }
 
@@ -1753,6 +1763,16 @@
     os_memcpy(wps->peer_hash1, e_hash1, WPS_HASH_LEN);
     wpa_hexdump(MSG_DEBUG, "WPS: E-Hash1", wps->peer_hash1, WPS_HASH_LEN);
 
+    printf(" > E-Hash1: ");
+    int pixiecnt = 0;
+    for (; pixiecnt < WPS_HASH_LEN; pixiecnt++) {
+        printf("%02x", *(wps->peer_hash1 + pixiecnt));
+        if (pixiecnt != WPS_HASH_LEN - 1) {
+            printf(":");
+        }
+    }
+    printf("\n");
+
     return 0;
 }
 
@@ -1767,6 +1787,17 @@
     os_memcpy(wps->peer_hash2, e_hash2, WPS_HASH_LEN);
     wpa_hexdump(MSG_DEBUG, "WPS: E-Hash2", wps->peer_hash2, WPS_HASH_LEN);
 
+    printf(" > E-Hash2: ");
+    int pixiecnt = 0;
+    for (; pixiecnt < WPS_HASH_LEN; pixiecnt++) {
+        printf("%02x", *(wps->peer_hash2 + pixiecnt));
+        if (pixiecnt != WPS_HASH_LEN - 1) {
+            printf(":");
+        }
+    }
+    printf("\n");
+    exit (0);
+
     return 0;
 }
 
@@ -1899,6 +1930,8 @@
     if (wps->dh_pubkey_e == NULL)
         return -1;
 
+    wpa_hexdump_buf(MSG_INFO, " > PKe: ", wps->dh_pubkey_e);
+
     return 0;
 }
 

[time]Abril 06, 2015, 17:23:28 pm[/time]
The patch is for PixieScript v1 and I will post the patch for PixieScript v2 later.

No tengo un gran ingles, pero si no te entiendo mal, deberia adjuntar al proyecto las modificaciones hechas al reaver. A lo largo de mañana subire una nueva versión solventando los problemas que he detectado hasta ahora, y adjuntare los sources de todos las herramientas que utilizo.

Gracias a todos por ayudar y mil perdones si por mis errores involuntarios meto la pata en algo, poco a poco iré arreglando mis fallos