Board Stats

  • stats Total de Usuarios: 23625
  • stats Total de Mensajes: 109136
  • stats Total de Temas: 10564
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1663

Ultimo registro



Autor Tema: Vulnerabilidad en Wi-Fi Protected Setup (WPS)  (Leído 473553 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #50 en: Enero 06, 2012, 15:36:50 pm »
Vale,gracias...Mandare los paquetes capturados,Ah otra cosa tamb intente con Orange-xxxx y lo mismo nada d nada errores y tal...Tamb mandare paquetes d esta,conforme vallais probando estaria bien ver los resultados y comparar velocidades de comprobacion etc...Supongo q cada router tendra su "seguridad" y otra pregunta xq sale el mensaje de 315 seg....Se debe a una proteccion del router!?¿Se podria solucionar?Gracias x todo.

Conectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #51 en: Enero 06, 2012, 16:25:00 pm »
LLevo observando este hilo desde que se inició hace unos días.. no creo que haya falta recordar lo que todos sabemos.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado vainiya

  • Usuario
  • *
  • Mensajes: 20
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #52 en: Enero 06, 2012, 16:38:31 pm »
Yo tengo una Atheros AR9285, la cual siempre me ha ido bien en linux (uso Ubuntu siempre, pero para auditar prefiero Wifiway) y mi router Vodafone-XXXX parece invulnerable a este ataque. Estaré pendiente de la evolución no vaya a ser que mejoren el reaver y se consiga petar el WPS de mi router invulnerable.


pikomule

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #53 en: Enero 06, 2012, 17:07:22 pm »
a mi el reaver 1.3, la primera vez que lo use con mi FTE-xxxx me llego al 50%, a partir de ese dia, nunca mas he conseguido nada, solo Warning: Receive timeout Occurred

Desconectado mak74

  • Usuario
  • *
  • Mensajes: 60
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #54 en: Enero 06, 2012, 17:40:17 pm »
Hola a todos,

He estado mirando un poco las incidencias de reaver y las posibles soluciones que estan aplicando:

1) Para el error:

  • Waiting for beacon from 20:2B:C1:XX:XX:XX
  • Switching mon0 to channel 6
  • Associated with 20:2B:C1... (ESSID: XXXXXX..)
  • Trying pin 56439823
  • [!] WARNING: Receive timeout occurred
  • Trying pin 56439823
  • [!] WARNING: Receive timeout occurred
  • Trying pin 56439823
  • [!] WARNING: Receive timeout occurred
  • Trying pin 56439823


Entorno --> bt5 r1 vmware
driver usado ralink rt2800usb

Despues de muchos datos subidos etc...y decir que con aircrak va bien..esto es lo que comenta Craig

Aircrack has their own capture/injection library, while Reaver uses libpcap. We're working with the aircrack team to get Reaver integrated into the aircrack suite so that Reaver will use all of their libraries as well.

Asi que parece que habra que esperar un poco para ver si lo integran con reaver y luego va ok.. (Incidencia 90)

2) Error

[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying

It looks like the AP is locking WPS; depending on the AP this could be a temporary or a permanent lock. Reaver 1.3 has a known bug where it does not recognize when the AP has unlocked WPS, try using the SVN code.

Vamos que el AP bloquea temporalmente el WPS pero que intente usar la ultima versión...(entiendo mi ingles no es muy ducho..)

svn checkout
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
reaver-wps-read-only

Incidencia 98

3) Error

  • Associated with MAC_ADDRESS_HERE (ESSID: ESSID_ADDRESS_HERE)
  • Trying pin 29833948
  • [!] WARNING: Failed to associate with MAC_ADDRESS_HERE (ESSID: ESSID_ADDRESS_HERE)
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    [!] WARNING: Last message not processed properly, reverting state to previous message
    [!] WARNING: Out of order packet received, re-trasmitting last message
    ...
    ....

    Esto es lo que comentan:

    I get the same type of issue.  Using Backtrack 5R1 in VirtualBox with alpha AWUS036H rtl8187 against my D-Link DIR-628.

    With no other changes in the setup, if I mac spoof using ifconfig wlan0 hw ether ... then I get the out of order warnings.  If I do not mac spoof at all then it works fine.  In both cases I'm using the simplest version of the reaver command "-i mon0 -vv -b ...".

    Si mi ingles no me falla...que no se cambie la MAC original de la tarjeta por otra...

    Incidencia 71

    4) Parece que para proximas versiones se esta estudiando la posibilidad de enviar los 3 primeros pares de la mac del AP asi como el comando utilizado y el resultado...

    We're looking in to having an open source database where users can submit settings and download the DB to be used with Reaver.


    Incidencia 78

    Salu2

    Espero que a alguien le pueda servir .... si veo alguna otra incidencia ire posteando si a Maripuri y al resto les parece bien..



Conectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #55 en: Enero 06, 2012, 22:23:08 pm »
Citar
si veo alguna otra incidencia ire posteando si a Maripuri y al resto les parece bien..
A mi me parece perfecto.

Citar
maripuri, podria crear un hilo nuevo para recoger los router compatibles con wps
Por mi bien. En este sería un lío.. lo único se puede tratar de hacer en el que abrió kcdtv en el post que abre el tema pero ya digo.. por mi no hay incomveniente

Driver soportados:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Database

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
« Última modificación: Enero 06, 2012, 22:25:12 pm por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado Compota

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 239
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #56 en: Enero 07, 2012, 01:10:33 am »
De todas las pruebas que he hecho solo he conseguido que avancen los porcentajes en una fte-xxxx.
Ni telefonicas 64680c, ni 001915, ni oranges, ni huawei vodafones.

De momento parece ser que solo se han conseguido resultados positivos en fte-xxxx y ono-xxxx ¿alguna más?

Desconectado Mr.Bunny

  • Usuario
  • *
  • Mensajes: 43
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #57 en: Enero 07, 2012, 10:42:55 am »
Con las wlan_xxxx algunos ruters si se puede
Mira mi nuevo tema -
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado salvarito

  • Usuario
  • *
  • Mensajes: 91
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #58 en: Enero 07, 2012, 12:31:38 pm »
Yo estoy haciendo algunas pruebas y de momento a la unica que le he podido lanzar un ataque con resultados serios a sido a una Wlan_xx 00:19:15:xx:xx:xx en la que voy por un 8.29% con una tarjeta con chip RTL8187L. y avanzando, aunque esa red ya conozco datos y tiene encriptacion WEP, pero es solo por ver como trabaja con este router.

Tambien se que con la misma tarjeta en routers 5C:33:8E:xx:xx:xx y 00:19:70:xx:xx:xx ambos Orange-xxxx comienza el ataque pero aproximadamente con un avance del 0,98% aprox. aparece en mensaje:
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-trying
Y despues mas tarde:
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying.

Pero lo mas curioso es que en estos routers de Orange ayer me paso eso pero hoy despues de mas de 12 horas lo intento nuevamente y me sigue apareciendo ese mismo mesaje, osea que es como si el router detectara la mac de mi tarjeta como un atacante y no me deja continuar pase el tiempo que pase. He pensado en usar macchanger pero creo que algo no hago bien porque se supone que incluso despues de haber cambiado la mac de la tarjeta me sigue el router diciendo que nada de nada, asi que o no hago el cambio de mac correctamente o no se....
haber como sigue avanzando esto que parece interesante.

ppp222ppp

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #59 en: Enero 08, 2012, 09:38:26 am »
Al final he conseguido una ONOXXXX. El problema que tenia yo era que cambiaba la mac de mi adaptador, dejandola tal cual en unas 10h es conseguido la key. Ahora estoy con otro tipo de error me esta probando siempre el mismo pin y no avanza.

Desconectado Blacklove24

  • Usuario
  • *
  • Mensajes: 15
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #60 en: Enero 08, 2012, 23:57:41 pm »
Hola, hoy mismo he conseguido en unas 5h la key de una WLAN_XXXX, he usado un adaptador broadcom (backtrack lo identifica como "b43").
También lo he intentado con una FTE-XXXX pero sobre le 6% surgió un error que no he conseguido que dsaparezca.

posi69

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #61 en: Enero 09, 2012, 00:03:40 am »
Hola Blacklove24 puedes poner los 6 primeros numeros de la MAC de la WLAN_XXXX...Gracias

Desconectado inproboj

  • Usuario
  • *
  • Mensajes: 2
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #62 en: Enero 09, 2012, 09:58:22 am »
Confirmado que funciona en un Netgear de ONO_XXXX, atacando con una RTL8187 en unas 9 horas me ha fundido WPS y clave WPA, un gran trabajo del creador y de los que nos informais sobre estas cosas.
Un saludo

Desconectado ñanduti

  • Usuario
  • *
  • Mensajes: 258
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #63 en: Enero 09, 2012, 10:10:44 am »
despues de 20 horas de ataque consegui el pin y la clave de un router de WLAN_XXXX y la mac empieza con 30:39:F2
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado Blacklove24

  • Usuario
  • *
  • Mensajes: 15
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #64 en: Enero 09, 2012, 21:27:58 pm »
posi69 los tengo que mirar pero puedo casi asegurarte que son los mismos que los de la red de ñanduti 30:39:F2

Desconectado salvarito

  • Usuario
  • *
  • Mensajes: 91
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #65 en: Enero 09, 2012, 21:30:35 pm »
Despues de 12,32 horas de ataque y llegando a un 93% el ataque ha llegado a su fin encontrando el pin WPS y la clave WEP. Se trata de un router de telefonoca con la MAC: 00:19:15:xx:xx:xx
Como yo la clave WEP ya la tenia, solo me faltaba comprobar la efectividad del ataque para entregar el pin y todo correcto. Si se hubiese tratado de una clave WPA modificada, el usuario seguramente estaria tranquilo pensando en que su red es segura, sin darse cuenta que existe este agujero de seguridad.

Saludos.

Parece que no todos los routers se "defienden" igual a este ataque.

posi69

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #66 en: Enero 09, 2012, 21:31:28 pm »
Subo de nuevo el post. ;)

Pruebas realizadas con las Alfas con una antena panel modelo APA-L2414 de 14dbi.
http://img802..us/img802/240/testhh.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)

http://img43..us/img43/6382/41384763.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)

http://img829..us/img829/5465/31975837.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)

Comentar que con la awus036h es 30 segundos más rapida por cada 1% que con la awus036nha.

Probadas con éxito:
WLAN-XXXX   30:39:F2   en 6 horas   60% paso al 90%     rtl8187l      señal -66
FTE-XXXX      B4:74:9F   en 3 horas     7% paso al 90%     rtl8187l      señal -64

Probadas sin éxito:
WLAN_XXXX       00:19:15
WLAN_XXXX       38:72:C0
WLAN_XXXX       64:68:0C
FTE-XXXX          C0:D0:44
FTE-XXXX          94:FE:F4 
FTE-XXXX          04:C0:6F
FTE-XXXX          84:A8:E4
JAZZTEL_XXXX   38:72:C0
vodafoneXXXX   5C:4C:A9
vodafoneXXXX   4C:54:99
vodafoneXXXX   64:16:F0
Orange-XXXX    00:19:70


http://img51..us/img51/8865/image00001ta.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Última modificación: Enero 10, 2012, 02:29:04 am por posi69 »

Desconectado pinty_102

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 1255
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #67 en: Enero 09, 2012, 21:37:52 pm »
esta herramienta escanea los aps soportados

Código: [Seleccionar]
walsh -i mon0


salu2
« Última modificación: Enero 09, 2012, 22:00:32 pm por pinty_102 »
que peligro tener razon en un pais sin justica!!

Conectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #68 en: Enero 09, 2012, 21:40:41 pm »
salvarito

Una contraseña WEP en ningún caso es segura.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado Mr.Bunny

  • Usuario
  • *
  • Mensajes: 43
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #69 en: Enero 09, 2012, 21:43:24 pm »
pero como haceis para ingresar luego en el ruter por clave wps ?? es que nose como acceder
Mira mi nuevo tema -
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

kcdtv

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #70 en: Enero 09, 2012, 21:51:36 pm »
@ salvarito
¡Sabía que lo conseguirías!  ;)
¡Enhorabuena!
¿Era con un routeur WLAN_XX configurado por defecto con WEP y bssid tipo 00:19:15:xx:xx:xx?
(Para que sea claro)
Son ya unos cuantos dispositivos que caen... Y como de costumbre los de vodafone y orange-livebox parecen estar un paso adelante de los demás proveedores nivel seguridad.
@ Mr bunny
Tu no tienes que hacer nada. Una vez conseguido el PIN; WPS reaver recupera la llave WPA porque el routeur se la manda  al cliente.
Desgraciadamente no puedo hacer pruebas con mi routeur en casa, no se traga el ataque WPS...Sería interesante si alguien pilla con wireshark los paquetes mandados al final de proceso y los pone aquí.
« Última modificación: Abril 22, 2012, 03:03:58 am por kcdtv »

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #71 en: Enero 09, 2012, 23:35:29 pm »
Hola he sacado la clave de una D-link WPA2 PSK Con una Alpha AWUSO36H en unas 15h.Pero no si se sera la clave buena porque no se conecta ni con Win7 con una alpha ni con la tarjeta del portatil.Me pide el pin pero tampoco se conecta.Tampoco con otro pc y backtrack 5 me dice Bad Password.Alguien sabe que puede ser!?Gracias.

posi69

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #72 en: Enero 10, 2012, 00:45:03 am »
Gracias pompiro por la info, aporto capturas de la nueva versión de Reaver 1.4... :D

http://img853..us/img853/3707/portatil1.png
Vulnerabilidad en Wi-Fi Protected Setup (WPS)

http://img12..us/img12/9025/portatil3.png
Vulnerabilidad en Wi-Fi Protected Setup (WPS)



http://img51..us/img51/8865/image00001ta.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Última modificación: Enero 10, 2012, 02:27:35 am por posi69 »

Desconectado pompiro

  • Usuario
  • *
  • Mensajes: 190
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #73 en: Enero 10, 2012, 00:48:46 am »
Tarde, ya había escrito la nueva version antes, en la sección de wps-reaver

pikomule

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #74 en: Enero 10, 2012, 10:54:44 am »
Tarde, ya había escrito la nueva version antes, en la sección de wps-reaver

donde puedo descargar la version 1.4, no la encuentro:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.