Board Stats

  • stats Total de Usuarios: 23625
  • stats Total de Mensajes: 109136
  • stats Total de Temas: 10564
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1663

Ultimo registro



Autor Tema: Vulnerabilidad en Wi-Fi Protected Setup (WPS)  (Leído 473552 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #25 en: Enero 04, 2012, 16:31:33 pm »
Sera posible saltarse esa seguridad de los router aumentando el tiempo de envio?...Aunq claro tardarias mas de el doble de tiempo.Por ejemplo cambiando de mac constantemente,etc...

ppp222ppp

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #26 en: Enero 04, 2012, 16:49:22 pm »
Esta noche me pase en a casa de colegas y he logrado asociar, probar varios PIN, desgraciadamente he tenido que parrar, el ultimo metro no espera...
Pero por primera vez vi de mis ojos un ataque decente ponerse de pie
http://img835..us/img835/8273/vpsreaver.png
Vulnerabilidad en Wi-Fi Protected Setup (WPS)

llegue a un poco más de 1,5% en unos 8-10 minutos
Era un routeur con bssid ONO-XXXX, WPA2, no me recuerdo que tipo de bssid.
Orange, livebox, FTE y vodafone, cuando tienen el WPS enchufado, son muy repelentes al WPS reaver.

que opciones has ulizado en la linea de comandos? yo de momento uso reaver -i mon0 -b macap y la mayoria de veces se me asocia y al rato se me desasocia.

Desconectado nico9999

  • Usuario
  • *
  • Mensajes: 16
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #27 en: Enero 04, 2012, 22:09:39 pm »
hola buenas yo e conseguido sacar una key de un wpa2 con backtrack 4 + reaver-1.3 de una onoxxxx con mac C0:3F:0E EN 11 h

Desconectado mak74

  • Usuario
  • *
  • Mensajes: 60
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #28 en: Enero 04, 2012, 23:13:26 pm »
Hola,

Yo he probado con una AWUS036NH contra una Orange-XXXX y una Vodafone-XXXX y nada de nada...me deja tirar un pin y luego se desasocia...o da error de TimeOut..

Le he pasado logs al creador del reaver y dice que son vulnerables pero posiblemente sea por la distancia al router....yo creo que es mas por la tarjeta..porque los tengo con > 70% potencia de señal...

Si alguno tiene uno cerca y prueba...que comente resultados..Bssid, potencia de señal y driver de su tarjeta wireless..

Seguiremos informando...

kcdtv

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #29 en: Enero 05, 2012, 00:08:39 am »
¡Enhorabuena posi69!



Desconectado mkway

  • Usuario
  • *
  • Mensajes: 18
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #30 en: Enero 05, 2012, 09:59:49 am »
hola buenos dias he instalado backtrack 5 y he instalado el reaver 1.3 pero tengo un problema q no me detecta mi targeta de red TL-WN422G con el chip 9271 alguien me puede decir los pasos q hay q dar para instalarlo gracias

kcdtv

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #31 en: Enero 05, 2012, 10:11:34 am »
¿Porque no abres un tema tipo "WN422G (ar9271) en Backtrack5"?
Y de paso pon el resultado de los siguientes comandos en consola:
Código: [Seleccionar]
lsusb
Código: [Seleccionar]
sudo airmon-ng
Código: [Seleccionar]
iwconfig
Citar
la versión 1.3 es mas rápida y ademas cuando encuentra los 4 dígitos primeros sobre el 7% +- te pone el porcentaje en 90% y solo prueba los 4 últimos.

Esto es normal y no tiene que ver con la versión de reaver. El PIN WPS se puede obtener mediante brute force por bloque de 4 dígitos.
Y en el segundo grupo de 4 dígitos, el ultimo es  un checksum de los 7 precedentes.
O sea una vez que se obtiene los 4 primeros  dígitos quedan solo 1 000 posibilidades (3 caracteres desconocidos base 10)
« Última modificación: Enero 05, 2012, 10:33:21 am por kcdtv »

Desconectado mkway

  • Usuario
  • *
  • Mensajes: 18
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #32 en: Enero 05, 2012, 10:29:52 am »
con esos pasos  no me detecta la targeta de red escribo sudo airmon-ng y no me sale ningun tipo de chipset ni nada pero ya he puesto el tema en backtrack 5 como me lo has recomendado gracias

kcdtv

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #33 en: Enero 05, 2012, 11:22:26 am »
Funciona con el chipset Ralink N de alta potencia
Ralink RT2870/3070
comprobado con una wifsky 2000mw
los drivers vienen de serie en cualquier distro linux reciente.  ;)

Desconectado molini

  • Usuario
  • *
  • Mensajes: 39
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #34 en: Enero 05, 2012, 12:28:43 pm »
ola a todos, yo tb e sacado un wpa2 de onoxxxx con backtrack 5r1+reaver 1.3 de la mac C0:3F:0E en unas  9h y media ahora si que puedo decir que son 10 caracteres numericos.
 ;D le e echo fotos pero todavia no se subirlas bien al foro
un saludo

ppp222ppp

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #35 en: Enero 05, 2012, 12:44:46 pm »
al instalar rever 1.3 pongo  ./configure y al final me da el error:sqlite3 library nof found.
alguien sabe donde puedo encontrar dicha libreria o porque se porduce este error?. gracias

kcdtv

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #36 en: Enero 05, 2012, 14:25:04 pm »
Citar
Esta vez lo hacemos por via gráfica, es decir nos dirigimos al menú inicio/Sistema/Gestor de paquetes synaptic (flecha amarilla de la captura de pantalla del escritorio)
(...)escribiendo "Sqlite3" en el cuadrado de búsqueda. Instalaís el paquete
Luego ponéis en el mismo cuadro "sqlite-devel" (paquetes de desarollo) y elegir el paquete "libsqlite3-dev". instalar lo.

Punto 6 del 1er post del hilo
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado mak74

  • Usuario
  • *
  • Mensajes: 60
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #37 en: Enero 05, 2012, 17:51:59 pm »
@posi69

Excenlente trabajo, yo tengo una AWUS036NH y exactamente me ocurre lo mismo que has puesto en tu captura de pantalla..

Quedamos expectantes para que nos comentes mas pruebas realizadas, sobre otros AP..

Salu2

mak

Desconectado mkway

  • Usuario
  • *
  • Mensajes: 18
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #38 en: Enero 05, 2012, 18:04:26 pm »
hola buenas tengo un problema haber si alguien me puede ayudar. al poner el comando airodump-ng mon0 me empieza a buscar las redes existente y no para de buscar nunca y al poner en otra pantalla   reaver -i mon0 -b   consu bssi correspondiente se me qda en  associated whith  no se si esta bien y tengo q dejarlo asi q se vaya reyenando o me falta algo gracias

Desconectado dragonfly

  • Usuario
  • *
  • Mensajes: 138
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #39 en: Enero 05, 2012, 18:32:41 pm »
Tienes que detener el airodump, situate en la consola y pulsa Ctrl+C, y despues lanza el reaver

Saludos

Desconectado managuas

  • Usuario
  • *
  • Mensajes: 860
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #40 en: Enero 05, 2012, 20:38:17 pm »

haber cuando sacan el tal rever ese en modulo para las liveusb

Conectado kyrandio

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 946
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #41 en: Enero 05, 2012, 21:51:24 pm »
hola chic@s,,,creo que es una pregunta tonta,,,pero ahi va,, para ejecutar digamos algo parecido al reaver en windows,,,¿no hay nada? lo digo para quien no se sabe manejar muy bien en linux,  gracias y saludos.

Desconectado yliazid

  • Usuario
  • *
  • Mensajes: 18
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #42 en: Enero 05, 2012, 22:06:32 pm »
Hola, he conseguido el PIN y tambien la clave WPA2 CCMP de un router Linksys E1000 en casi 4 horas usando el reaver-wps 1.3 bajo backtrack 4 R2 con tarjeta wifi intel pro wireless 3945. El comando fue:
" reaver -i mon0 -b MAC ROUTER -vv --dh-small "

Antes pase un programa que esta dentro de carpeta src de reaver 1.3 que se llama walsh que sirve para ver los AP que soportan WPS y por tanto vulnerables a este ataque. Tengo que tambien probé con otro router y llegue solo al 20% y ahi se quedó. 1 saludo

Desconectado mkway

  • Usuario
  • *
  • Mensajes: 18
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #43 en: Enero 05, 2012, 22:09:40 pm »
ok gracias por la explicacion me ha echo muy util. tengo unas cuantas red de onoxxxxxx de jaztel pero se qdan en ¨ associated whith¨ y tengo otra wlan q es la unica q corre q no se qda hay alguien sabe si se pueden cojer o este programa no valen para ese tipo de redes

Desconectado amporio

  • Usuario
  • *
  • Mensajes: 37
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #44 en: Enero 05, 2012, 22:32:24 pm »
Hola,yo tambien un TP-LIN-XXXXXX   AES-CCMP  WPA2/PSK  BAJO Ubuntu Precise Pangolin casi 4 horas y pico con AWUS036H con el chipset rtl8187ly comando por defecto

menudo regalo de reyes
« Última modificación: Enero 05, 2012, 23:00:14 pm por amporio »

Desconectado ñanduti

  • Usuario
  • *
  • Mensajes: 258
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #45 en: Enero 05, 2012, 23:12:42 pm »
 (managuas) "haber cuando sacan el tal rever ese en modulo para las liveusb"
sino me equivoco ayer ya sacaron  un modulo para las liveusb por usuarionuevo
« Última modificación: Enero 05, 2012, 23:57:01 pm por ñanduti »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado managuas

  • Usuario
  • *
  • Mensajes: 860
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #46 en: Enero 06, 2012, 00:04:54 am »
muchas gracias pero me e perdido
donde lo quitaron

Desconectado atim

  • Usuario
  • *
  • Mensajes: 373
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #47 en: Enero 06, 2012, 00:23:15 am »
(managuas) "haber cuando sacan el tal rever ese en modulo para las liveusb"
sino me equivoco ayer ya sacaron  un modulo para las liveusb por usuarionuevo
Yo me he instalado una live en un pendrive en modo persistent changes para que se guarden los cambios, después me he instalado el reaver y funciona perfectamente.
  Lo que no tengo claro es si mi chisept es compatible.
Lo he probado y después de asociarme me pone lo siguiente:
[!] WARNIG: Receive timeout occurred
Trying pin xxxxxxxx y siempre sale lo mismo y el mismo ping despues siempre 0%.

   Tengo una atheros con el AR5005GS de lo mejorcito para auditorias en linux y compatible 100% con el ERW en windows
« Última modificación: Enero 06, 2012, 00:25:01 am por atim »

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #48 en: Enero 06, 2012, 14:12:31 pm »
Hola,tengo una Alpha AWUSO36H Y Backtrack5 Instalado el reaver1.3 y probado con una vodafoneXXXX q cojo 90% y nada de nada error de time out.!!Alguien sabe q pasa!??Gracias a todos sois unos makinas.

kcdtv

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #49 en: Enero 06, 2012, 14:46:52 pm »
Personalmente no he podido con vod afonexxxx aunque tienen el WPS...
Si tu chipset es el RTL8187l tienes el que esta dando los mejores resultados, asi que opino quel problema puede ser la distancia o la resistencia del dispositivo al ataque.
Si tienes backtrack, puedes abrir el wireshark y capturar los paquetes y mandarlos al sitio de los creadores de WPS reaver.
Estan estudiando para mejoras  ;)