Online



Board Stats

  • stats Total de Usuarios: 13913
  • stats Total de Mensajes: 82457
  • stats Total de Temas: 7843
  • stats Total de Categorías: 14
  • stats Total de Foros: 66
  • stats Máx. usuarios conectados (simultáneamente): 818

Ultimo registro

Top Poster

lampi lampi
36782 Mensajes
maripuri maripuri
17594 Mensajes
kcdtv kcdtv
4497 Mensajes
betis-jesus betis-jesus
3320 Mensajes
1camaron1 1camaron1
2239 Mensajes

Recursos









Autor Tema: Vulnerabilidad en Wi-Fi Protected Setup (WPS)  (Leído 189779 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado soyelcoronel

  • Usuario
  • *
  • Mensajes: 244
Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« en: Diciembre 28, 2011, 22:27:31 pm »
Wi-Fi Protected Setup es un sistema para establecer conexiones inalámbricas seguras WPA2 a partir del uso de un PIN secreto que sólo conocen el inscrito (enrollee) y el secretario (registrar). Bien, a través de Slashdot me he encontrado con que vuelve a ocurrir como con WEP: WPS tiene problemas que facilitan sobremanera el ataque por fuerza bruta para determinar el PIN. También es cierto que, incluso con este mecanismo, sacar el PIN puede costar hasta cuatro horas de ataque continuo, lo que lo hace bastante menos interesante que WEP (que suele caer en menos de media hora, normalmente), pero aún así...

Enlaces:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
,
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
,
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
con Google, he detectado un error en la traducción:
"El número de intentos van desde 10^8  hasta 10^4 + 10^3, que es de 11.000 intentos de en total " dice el aviso del US-CERT.

Conectado maripuri

  • Administradora
  • Usuario
  • *****
  • Mensajes: 17594
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #1 en: Diciembre 28, 2011, 22:30:58 pm »
La noticia es buena.. la muevo a actualidad. Estaba esperando que el compi mak74 que me lo comentó hace un rato la publicase:


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

El investigador de seguridad Stefan Viehbock acaba de descubrir un agujero de seguridad importante que mediante ataque fuerza bruta permite acceder a una red con protección WPS en cuestión de 2 horas.

El problema llega en la falta de seguridad en la implementación del PIN de 8 dígitos WPS. Según parece, cuando los cuatro primeros dígitos del PIN son erróneos el router informa de ello mientras que los 4 dígitos finales forman parte de un checksum que ofrece el router como parte de la negociación.

Esto implica que de los posibles 100 millones de combinaciones que ofrece en un principio el sistema WPS se queda entre 11.000 y 9.000 veces menos, que puede explotarse en aproximadamente 2 horas.

Se ha comprobado que routers Buffalo, D-Link, Linksys y Netgear son vulnerables. Es posible que otros routers también lo sean.

De momento no hay actualización de firmware para solucionar este problema y la recomendación básica es desactivar la posibilidad de conexión vía WPS y activarla sólo para cuando queramos añadir nuevos dispositivos.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado mak74

  • Usuario
  • *
  • Mensajes: 49
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #2 en: Diciembre 28, 2011, 23:44:43 pm »
Hola Maripuri,

Acabo de volver a entrar en el foro y veo que ya habeis publicado la noticia...Good Job !!

Seria interesante saber que routers y de que compañias tienen este protocolo WPS activado por defecto..

Quizas si se libera el código, sea interesante saber donde poder probarlo..

Gracias..

Conectado maripuri

  • Administradora
  • Usuario
  • *****
  • Mensajes: 17594
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #3 en: Diciembre 29, 2011, 00:33:09 am »
Si, soyelcoronel vio la noticia y la publicó.. luego añadí lo que me habías comentado. Habrá que estar al tanto de esto y hacer unas pruebas.    ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kcdtv

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 4497
    • crack-wifi.com
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #4 en: Diciembre 30, 2011, 18:03:11 pm »
Lo que uno se encuentra cuando vuelve de vacaciones  ;D
Eso es adónde ha llegado un miembro de crack-wifi.com
Citar
./reaver -i mon0 -b 00:1D:6A:6B:2F:87 -c 6 -v

Reaver v1.1 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
>

  • Waiting for beacon from 00:1D:6A:---------
  • Associated with 00:1D:6A:6B:2F:87 (ESSID: Livebox-4xxa)
  • 0.02% complete @ 16 seconds/attempt
  • 0.05% complete @ 11 seconds/attempt
  • 0.09% complete @ 6 seconds/attempt
  • 0.13% complete @ 5 seconds/attempt
  • [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
Si algunos quieren probar, se hace desde linux en liña de comando en un treminal
Código: [Seleccionar]
sudo su
svn checkout http://reaver-wps.googlecode.com/svn/trunk
cd trunk
cd src
./configure
make
make install

el sudo su sirve para tener permisos de administrador en el terminal durante todos los comandos
svn ...  es ara ir en internet y buscar reaver para descargarlo
cd ya sabeís, cómo en windows, para situarse en el directorio
-/configure y make + make install es para instalar

parece que algunos modelos de zyxel y TP-link son potencialmente vulnerables.

y el uso es simple, acaba de salir la ultima versión hace 27 minutos
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


esto se mueve bien parece  ;D

<a href="http://www.youtube.com/watch?v=5_gELLGJSY8" target="_blank">http://www.youtube.com/watch?v=5_gELLGJSY8</a>
« última modificación: Mayo 11, 2012, 02:21:34 am por kcdtv »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Conectado maripuri

  • Administradora
  • Usuario
  • *****
  • Mensajes: 17594
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #5 en: Diciembre 30, 2011, 18:37:09 pm »
La vulnerabilidad es realmente muy grave..

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
  PDF

Existe ya una publicación y una herramienta (una libre y una de pago)

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Creo que veremos ataques efectivos a router's con WPS en poco tiempo. Voy a fijar el tema

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado soyelcoronel

  • Usuario
  • *
  • Mensajes: 244
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #6 en: Diciembre 31, 2011, 00:50:27 am »
Ya ha salido otra herramienta de un tal Stefan Viehbock, incluso asegura que él la detectó antes:

Citar
As you probably already know, this vulnerability was independently discovered by Craig Heffner (/dev/ttyS0, Tactical Network Solutions) as well – I was just the one who reported the vulnerability and released information about it first. Craig and his team have now released their tool “Reaver” over at Google Code.

My PoC Brute Force Tool can be found here. It’s a bit faster than Reaver, but will not work with all Wi-Fi adapters.

Enlace de
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y de
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
.

Desconectado dirneet

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 607
  • El aburrimiento no es malo, te ayuda a pensar ...
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #7 en: Diciembre 31, 2011, 10:12:41 am »
Esta informacion es extraida del firmware router comtrend vr-3025-un
DEF_WLANn_WSC_PIN y WLANn_WSC_PIN

Función: Se especifica el PIN utilizado en el registro de protocolo. Las fábricas deben asignar única de cuatro (sin checksum) u ocho (con suma de comprobación) dígitos numéricos a DEF_WLANn_WSC_PIN y WLANn_WSC_PIN de cada dispositivo antes de que es enviado. WLANn_WSC_PIN podría ser cambiado por la página web. la fórmula de cálculo y validación de suma de comprobación es la siguiente.

La fórmula de cálculo de suma de comprobación:

Código: [Seleccionar]
int ComputeChecksum(unsigned long int PIN)
{
unsigned long int accum = 0;
PIN *= 10;
accum += 3 * ((PIN / 10000000) % 10);
accum += 1 * ((PIN / 1000000) % 10);
accum += 3 * ((PIN / 100000) % 10);
accum += 1 * ((PIN / 10000) % 10);
accum += 3 * ((PIN / 1000) % 10);
accum += 1 * ((PIN / 100) % 10);
accum += 3 * ((PIN / 10) % 10);
int digit = (accum % 10);
return (10 - digit) % 10;
}

La fórmula de validación de la suma de comprobación:

bool ValidateChecksum(unsigned long int PIN)
Código: [Seleccionar]
{
unsigned long int accum = 0;
accum += 3 * ((PIN / 10000000) % 10);
accum += 1 * ((PIN / 1000000) % 10);
accum += 3 * ((PIN / 100000) % 10);
accum += 1 * ((PIN / 10000) % 10);
accum += 3 * ((PIN / 1000) % 10);
accum += 1 * ((PIN / 100) % 10);
accum += 3 * ((PIN / 10) % 10);
accum += 1 * ((PIN / 1) % 10);
return (0 == (accum % 10));

Cuando el dispositivo se actualiza el firmware, hay una posibilidad de que el ajustes por defecto y la sección actual de fijación puede ser recargada
en el código por defecto los valores debido a la versión MIB no coinciden. En este caso, DEF_WLANn_WSC_PIN WLANn_WSC_PIN y se le asignará
12345670.

Espera siempre lo inesperado que así...estarás preparado.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado kcdtv

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 4497
    • crack-wifi.com
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #8 en: Diciembre 31, 2011, 14:50:34 pm »
El reaver no me detecta el ar9271 de mi TP-Link WN422G...
En el vídeo que ha hecho el autor de reaver se ve funcionando con un rtl8187l.
Voy a probar con otro chipset quizás tengo más suerte con un chipset PCI.
De momento desde crack-wifi.fr alguien ha llegado a 10% del ataque en una hora y media... a ver si ha acabado hoy.
De toda forma estoy seguro de que tenemos algo, si miramos el código vemos que es largo, completo, curado y coherente.
O sea no es un fake.
La otra aplicación (wpscrack) es un script python, a ver que tal... hay menos documentación.



Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Conectado maripuri

  • Administradora
  • Usuario
  • *****
  • Mensajes: 17594
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #9 en: Diciembre 31, 2011, 14:54:45 pm »
Veo avances, así que mejor movemos el tema a Auditoría WPA
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado mak74

  • Usuario
  • *
  • Mensajes: 49
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #10 en: Diciembre 31, 2011, 16:04:01 pm »
Hola a todos,

He estado haciendo pruebas con ambas herramientas, yo tengo una Alfa awus036nh y me pilla bien los drivers..

Con el reaver v. 1.2 he hecho pruebas con una Orange-xxxx y una Vodafonexxxx se me asocia pero al tirar 2 pin se me desconecta... (quizas no sean vulenrables..)

Las pruebas las he realizado con un backtrack4 r2   

En cuanto a la otra herramientas wpscrack el creador lo ha probado en un bactrack5 r1 e instalando la herramienta scapy v 2.2.0 (la cual no viene instalada en backtrack) y luego instalando su herramienta wpscrack

Tambien la he probado pero no es capaz de asociarse a ningun AP, las proximos dias me bajare backtrack5 r1 y os ire comentando ya que lo he probado con bactrack4 r2 que tenia a mano..

Ojala alguien tenga algo mas de suerte !!

Conectado maripuri

  • Administradora
  • Usuario
  • *****
  • Mensajes: 17594
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #11 en: Diciembre 31, 2011, 17:51:25 pm »
Hoy he estado un ratito tratando de compilar wpscrack.py para Windows pero solo consigo errores..    :'(

A ver el año que viene..    ::)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

antonio5893

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #12 en: Enero 02, 2012, 18:52:36 pm »
Hola, tengo un router netgear cg3100d de ono, me gustaria comprobar su vulnerabilidad WPS, alguien ha probado el reaver y el wpscrack con ese router, gracias


reaver
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


wpscrack
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
« última modificación: Enero 04, 2012, 13:14:51 pm por maripuri »

Desconectado kcdtv

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 4497
    • crack-wifi.com
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #13 en: Enero 02, 2012, 19:06:40 pm »

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



Conseguido por superbobo de crack-wifi.com en 22horas.
Ataque completo; rompe el PIN WPS y recupera la llave WPA
Routeur Belkin, no se que modelo exactamente.
Parece que no funciona con livebox2... 

« última modificación: Agosto 12, 2012, 19:02:11 pm por kcdtv »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 135
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #14 en: Enero 02, 2012, 22:00:57 pm »
Hola buenas,estaba probando la nueva herramienta Reaver1.2 y con una red vodafonexxxx se me queda Asociated with (vofadonexxxx)y nada...me gustaria saber si puede ser porque no tenga WPS pro segun he leido parece q si q tiene.Necesito ayuda...

antoalmobeni

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #15 en: Enero 03, 2012, 00:59:06 am »
Hola!
tengo una duda con esto de WPS, "tengo" una red Orange-xxxx que tiene WPS pero al intentar conectarme me dice que ponga la clave WPA/WPA2 o pulse el boton de enrutamiento, mi duda es la siguiente:
con REAVER WPS 1.2 podria obtener la clave WPS?y si es asi como la utilizo para conectarme a la red Orange-xxxx?es que no me aparece nada de poner PIN de WPS solo que pulse el boton de enrutamiento del router
Un saludo
« última modificación: Enero 03, 2012, 01:01:12 am por antoalmobeni »

Desconectado kcdtv

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 4497
    • crack-wifi.com
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #16 en: Enero 03, 2012, 04:01:27 am »
Puede funcionar con tu routeur.
Yo no pasé de los 0,3 %, luego se me desautentica y no vuelve a asociar...   :(
También con una red orange-xxxx, bssid tipo 00:19:70... Z'com.inc
@Haroll
si no hay WPS, ni te asocia. Muchos routeurs parecen ser equipados contra este ataque...
puedes jugar con el argumento -d para aumentar el rato de tiempo entre intentos de PIN y -T para aumentar el tiempo entre M5-M7 y t para el time out
« última modificación: Enero 18, 2013, 19:20:04 pm por kcdtv »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado ppp222ppp

  • Usuario
  • *
  • Mensajes: 67
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #17 en: Enero 03, 2012, 11:23:16 am »
yo lo he probado con una FTE-xxxx, me dice asociado pero se queda ahi y ya no hace nada mas.

Desconectado mkway

  • Usuario
  • *
  • Mensajes: 18
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #18 en: Enero 03, 2012, 11:29:48 am »
hola buenos dias he leido el tema pero no se mucho , alguien me puedo explicar si hay algun programa como el wifiway q se pueda hacer esto o tengo q instalar en mi pc el linux . tengo varias redes como jazztel wlan ono y quisiera probarlas gracias

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 135
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #19 en: Enero 03, 2012, 12:24:06 pm »
Hola buenas,anoche consegui asociarme con Un router Vodafone...Y iva todo bien..probando pins y tal...cuando iva x el 0.10% se desautentifico y me ponia 315 seg...y nada...ay se kedo,Alguien sabe q pasa!?Gracias

Desconectado kcdtv

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 4497
    • crack-wifi.com
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #20 en: Enero 03, 2012, 12:52:15 pm »
Algunos, (o muchos  :P ) routeurs detectan este actividad rara y bloquean las peticiones de acceso.
Los livebox y los orange-xxxx de z.com y SAGEM parecen estar muy bien equipados en contra del crack via WPS (aunque lleven el wps activado por defecto)
Código: [Seleccionar]
[+] Switching mon0 to channel 7
[+] Switching mon0 to channel 8
[+] Switching mon0 to channel 9
[+] Switching mon0 to channel 10
[+] Switching mon0 to channel 11
[+] Switching mon0 to channel 12
[+] Switching mon0 to channel 13
[+] Switching mon0 to channel 14
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 6
[+] Associated with 00:19:70:xx:xx:xx (ESSID: Orange-exxa)
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying

Lo he dejado en acción toda la noche, ha llegado a unos 0,2 % probando una decena de PIN, siempre esta desautenticado...

Queda provar las opciones y ir actualizando via svn el tool que los autores se lo estan curando mucho y ya van 3 revisiones en estos periodos de fiesta... admirable,

Código: [Seleccionar]
Optional Arguments:
-m, --mac=<mac>                 MAC of the host system
-e, --essid=<ssid>              ESSID of the target AP
-c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
-o, --out-file=<file>           Send output to a log file [stdout]
-f, --fixed                     Disable channel hopping
-5, --5ghz                      Use 5GHz 802.11 channels
-v, --verbose                   Display non-critical warnings (-vv for more)
-q, --quiet                     Only display critical messages
-h, --help                      Show help

Advanced Options:
-p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
-d, --delay=<seconds>           Set the delay between pin attempts [1]
-l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [315]
-g, --max-attempts=<num>        Quit after num pin attempts
-x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
-r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
-t, --timeout=<seconds>         Set the receive timeout period [5]
-T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
-L, --ignore-locks              Ignore locked state reported by the target AP
-E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
-n, --nack                      Target AP always sends a NACK [Auto]
-w, --win7                      Report to the AP that we are a Windows 7 registrar [False]
He probado quitando le el delay (a piñon) añadiendo -d 0, pero el routeur te sale enseguida

@mkway
Citar
tengo q instalar en mi pc el linux
No esta aún en ninguna live entonces tienes que instalarte linux en una partición de tu HD. Luego has de instalar aircrack-ng, libpcap y por fin WPS reaver.
Te aconsejo instalar un derivado de Debian (sencillo, documentación abundante) como lo son Backtrack (mejor distro wireless de todos los tiempos que viene con drivers y aircrack-ng instalado) o mi favorita Xubuntu o aún la distro gran publica más usada:  Ubuntu.
Linux Mint parece muy buena también.
« última modificación: Enero 18, 2013, 19:21:05 pm por kcdtv »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado VALENCIA

  • Usuario
  • *
  • Mensajes: 60
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #21 en: Enero 03, 2012, 13:15:16 pm »
Hola!   maripuri puedes  auydarme .  que modelo bactrac  porta   Reaver WPS. o tengo que istalar  aparte.   e probado  con wifiway2  sale error .Gracias.

un saludo.

Conectado maripuri

  • Administradora
  • Usuario
  • *****
  • Mensajes: 17594
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #22 en: Enero 03, 2012, 19:10:52 pm »
@VALENCIA

Algún compi lo hará, solo probé el otro día a tratar de compilar para Windows pero no supe. Tienes este hilo que abrió kcdtv para empezar desde cero.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Pienso que mejor muevo este tema también a linux pues es el entorno donde actualmente corren las aplicaciones, cuando haya algo para Windows creamos uno nuevo.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

MEGAHOM

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #23 en: Enero 03, 2012, 20:40:36 pm »
Yo me encontré con una de estas haciendo pruebas en una torre de un colega saque la clave y luego me pedía el PIN y el pin si no recuerdo mal son cinco 55555 otro colega hizo la prueba con otra y el pin era el mismo no se si será casualidad o no, lastima que desde mi casa no tengo ninguna para volver a probarlo

Un saludo

Desconectado kcdtv

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 4497
    • crack-wifi.com
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #24 en: Enero 04, 2012, 01:29:16 am »
Esta noche me pase en a casa de colegas y he logrado asociar, probar varios PIN, desgraciadamente he tenido que parrar, el ultimo metro no espera...
Pero por primera vez vi de mis ojos un ataque decente ponerse de pie
http://img835.imageshack.us/img835/8273/vpsreaver.png
Vulnerabilidad en Wi-Fi Protected Setup (WPS)

llegue a un poco más de 1,5% en unos 8-10 minutos
Era un routeur con essid ONO-XXXX, WPA un GG3100 algo, no he bien anotado el nombre.
Orange, livebox, cuando tienen el WPS enchufado, son muy repelentes al WPS reaver.
« última modificación: Enero 18, 2013, 19:22:46 pm por kcdtv »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.