* Bing COVID Widget

Board Stats

  • stats Total de Usuarios: 23947
  • stats Total de Mensajes: 106056
  • stats Total de Temas: 10007
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1945

Ultimo registro


Autor Tema: Vulnerabilidad en Wi-Fi Protected Setup (WPS)  (Leído 491443 veces)

0 Usuarios y 1 Visitante están viendo este tema.

slide200

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #500 en: Octubre 10, 2013, 18:11:05 pm »
Gracias! ;) No se lo que es bully,¿ lo instalo en ubuntu 11.10 o lo ejecuto desde wifislax? Si es desde wifislax no sé dónde está. Me podrías poner algún enlace con información? Se supone que el pin es válido, debería auditar con el pin válido o empezar desde 0? Y ya, por liarme más, con esta herramienta también se sacan las wpa de vodefone con mac 64:16:F0?

kcdtv

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #501 en: Octubre 10, 2013, 18:18:19 pm »
Y si usamos un poco el buscador ... ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Clima-sol-84

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #502 en: Octubre 10, 2013, 18:24:49 pm »
Kcdtv tiene razón debes aprender a buscar en buscador el bully es una herramienta como reaver reciente  debes descargartela e instalarla en wifislax o ubuntu saludos.
« Última modificación: Octubre 10, 2013, 18:26:36 pm por Clima-sol-84 »

slide200

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #503 en: Octubre 10, 2013, 18:38:29 pm »
He utilizado el buscador... pero en google!jejeje!
Gracias por la ayuda, vamos a ver como funciona. ;)

Clima-sol-84

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #504 en: Octubre 10, 2013, 19:05:25 pm »
No hay de que para eso estamos aquí para ayudarnos todos saludos y comenta como te fue.

pichitrin123

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #505 en: Octubre 19, 2013, 21:57:07 pm »
Parece que los nuevos router que esta poniendo movistar son vulnerables al ataque wps. Me he topado con dos de estos router y los dos llevan el pin 12345670

Essid: MOVISTAR_XXXX
Bssid: F8:1B:FA:XX:XX:XX
Key: 3L0XXXXXXXXXXXXXXXXX
Wps Pin: 12345670

Essid: MOVISTAR_XXXX
Bssid: F8:1B:FA:XX:XX:XX
Key: S6BXXXXXXXXXXXXXXXXX
Wps Pin: 12345670

La clave son 20 digitos con mayusculas y minusculas de la A a la Z y numeros del 0 al 9


buenas.he probado con este pin en una red con esa mac MOVISTAR_XXXX
Bssid: F8:1B:FA y no funciona. tenéis algun pin mas por ahí para probar?saludos!!

Clima-sol-84

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #506 en: Octubre 19, 2013, 23:29:51 pm »
Con bully al parecer si te da el pin y la clave lo comprobo cristi_28 con reaver  no te la da nose por que.

pichitrin123

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #507 en: Octubre 20, 2013, 01:08:56 am »
voy a probarlo ahora mismo y comento.gracias!


Octubre 20, 2013, 01:42:30 am
buenas.pensaba que el bully venia en xiaopan o en wifislax como un programa de estos acoplados.la verdad es que no se casi nada del bully,he estado investigando un buen rato la verdad e incluso he conseguido descargar la version BullyWPS+2.1 (1).sh. ahora mi pregunta es.si yo cargo el xiaopan o el wifislax desde la unidad de cd,como meto el programa bully?en un pen drive se supone pero como se ejecuta?como va?.otra pregunta.hay alguna version del xiaopan o wifislax que lo lleve ya incorporado?.gracias por la ayuda y disculpad mi ignorancia!
« Última modificación: Octubre 20, 2013, 01:42:30 am por pichitrin123 »

Desconectado TREVY

  • Usuario
  • *
  • Mensajes: 62
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #508 en: Noviembre 06, 2013, 13:08:37 pm »
En wifislax le das al botón derecho en la carpeta donde tienes el script y le das a abrir terminal aquí.
Se te abrirá una ventana tipo ms-dos. Escribes (en tu caso que parece que lo has bajado dos veces  :P):
wash BullyWPS+2.1 (1).sh
y ya puedes usarlo.
En Xiaopan no me acuerdo hace mucho que no lo uso

Desconectado maik_90

  • Usuario
  • *
  • Mensajes: 31
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #509 en: Noviembre 25, 2013, 18:13:03 pm »
Alguno sabe si en distros actualizadas viene solucionado ya el tema del error de reaver 99,99%?

Gracias

Desconectado blasiring

  • Usuario
  • *
  • Mensajes: 40
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #510 en: Diciembre 05, 2013, 01:32:52 am »
Tengo un problema.
Haber si a alguien mas le ha pasado o alguien puede ayudarme.
Tengo una red y he intentado sacar la clave con reaver 1.4 y me pasa lo siguiente, despues de probar desde 0 y de uno en uno todos 4 primeros pines llega al 90,90% y se queda en el pin ( 99985677 ) porque obviamente ya no le quedan mas pines por probar puesto que el 9999xxxx ya lo prueba con anterioridad.
Que puede pasar para que no encuentre los 4 primeros numeros del pin si los prueba todos?
Podria el reaver 1.3 o el reavermod corregir este fallo?
Agradeceria a quien pudiese aportar algo de luz a este tema, gracias.


Desconectado 1camaron1

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 2365
  • 4 A 5 9 E 3 F 6 C 2 7
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #511 en: Diciembre 05, 2013, 09:55:47 am »
Si el tema se os queda con un 90/99% me temo que no hay mucho que hacer, salvo intentarlo de nuevo, o algo más eficaz sería el script de kcdtv WPSIN
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

> > > > >   No atiendo por privado temas que puedan tratarse en el foro   < < < <

Desconectado blasiring

  • Usuario
  • *
  • Mensajes: 40
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #512 en: Diciembre 05, 2013, 15:25:36 pm »
Si el tema se os queda con un 90/99% me temo que no hay mucho que hacer, salvo intentarlo de nuevo, o algo más eficaz sería el script de kcdtv WPSIN

Gracias por responder camaron.
He probado con el revaer 1.3 y lo mismo, "quitting after 11000 crack attempts"  "failed to recover wpa key"....
Intentarlo de nuevo no creo que solucione nada, ya he probado con 1.4 y 1.3 con el mismo resultado, es mas, el problema es que no saca ni los 4 primeros..y eso que el reaver 1.4 los prueba todos desde  el principio, osea que se pasa el pin por el forro..
Hablas de un script, yo uso wifislax,que es lo que hace ese script y se puede implementar en live cd?
He leido que este problema puede ser de varios factores,el ap que no suelta los 4 primeros numeros aunque sean correctos,tambien ví que habia una revision del reaver 1.4 que algunos dices se lo ha solucionado, que la ultima es la 113 o algo asi,sabeis algo de esto?
De ser cierto en que distro puedo encontrar el reaver con la ultima revision? digo en live cd,nada de ubuntu que no me las apaño nada bien  :-[
« Última modificación: Diciembre 05, 2013, 17:05:26 pm por blasiring »

Desconectado oscarelguapo2

  • Usuario
  • *
  • Mensajes: 260
  • el que persevera alcanza
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #513 en: Diciembre 11, 2013, 23:52:36 pm »
compañeros tengo una señal pero al probar 4 pines queda bloqueado totalmente hasta el infinito abra alguna opcion para que cuando reaver pruebe el tercer pin ponerle stop y despues Go de un rato volver a probar otros 3 y asi..... la verdad no se si sirva esto alhuien piensa que sirva esto que comento

Desconectado blasiring

  • Usuario
  • *
  • Mensajes: 40
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #514 en: Diciembre 11, 2013, 23:56:45 pm »
Hola,aqui os pongo unas fotos para que veais el problema.
He probado mi red con wifislax 4.7.2 final,con reaver wifislax,bully,reaver 1.4,etc.. y no consigo que pase del 90,90%,osea que me dé los 4 primeros digitos del pin...
A ver si alguien me puede hechar un cable...

http://.us/a/img440/4458/d5my.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)


http://.us/a/img545/7396/43nb.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)


http://.us/a/img580/5917/3ncf.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)


http://.us/a/img542/872/pbk8.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)


Desconectado haroll

  • Usuario
  • *
  • Mensajes: 149
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #515 en: Diciembre 12, 2013, 00:15:39 am »
Hola,podrías facilitar un poco mas de información,como modelo del router MAC, comandos que usas con reaver.

Desconectado Coeman76

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1708
  • Wifiiu fiuuuu!!!
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #516 en: Diciembre 12, 2013, 00:18:11 am »
Si has probado con todos los softwares habidos y por haber y no encuentra los 4 primeros digitos parece mas tema de proteccion del router o de interpretacion de la comunicacion entre ellos que de los softwares que utilizas....no creo que te vaya a dar un resultado distinto cambiar entre ellos.

Que mac és?
Distribuidor?
Tienes mas datos?

Citar
Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.

Nops
NO ATIENDO M.P. PIDIENDO ATENCION PERSONALIZADA... SI TIENES UNA DUDA PREGUNTALA EN EL FORO.

Desconectado ssymon12

  • Usuario
  • *
  • Mensajes: 4
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #517 en: Diciembre 12, 2013, 00:18:37 am »
Primero tienes que decir que mac tiene la red que vas abrir...¡¡¡seguro que es 8c:0c:a3...si es asi intenta con el dualreaver de notepad....modificado...y lo solucionas..aaaaaaa por cierto asta que no tira M5 y M6 no averigua los 4 primeros digitos...un saludo ..

Desconectado blasiring

  • Usuario
  • *
  • Mensajes: 40
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #518 en: Diciembre 12, 2013, 00:28:47 am »
Si,la mac es esta:

66:29:7C:xx:xx:xx

es un broadcom de la operadora gallega de cable "R"

Diciembre 12, 2013, 19:26:40 pm
Probado con el comando "reaver -i mon0 -c CANAL -b MAC-AP -n -vv" recomendado por un usuario.
Resultado,el de la imagen....
A mi parecer los fabricantes están espabilando en el tema del wps,no creeis?

http://.us/a/img39/851/tczj.jpg
Vulnerabilidad en Wi-Fi Protected Setup (WPS)

« Última modificación: Diciembre 12, 2013, 19:26:43 pm por blasiring »

peluzza

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #519 en: Diciembre 18, 2013, 13:44:49 pm »
Hola! sin duda has descubierto otro router que no realiza el checksum en el pin estandar. Reaver JAMAS crackeará ese pin, porque explicado sencillamente:

En el estandar de WPS el pin se compone de 7 números + dígito checksum => 11000 posibles pines (10000 de los primeros 4 y 1000 de los 3 restantes sin contar el checksum que es facilmente calculable)

Hasta ahora, los Amper de Telefonica , se han empezado a saltar el estandar, y crea un pin de 8 números sin realizar checksum, por lo que la contraseña tendrá 20000 posibles pines.

Para atacar estos objetivos, necesitas utilizar bully con la opcion que "hardcodea" el último dígito sin calcular el checksum

Desconectado Coeman76

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1708
  • Wifiiu fiuuuu!!!
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #520 en: Diciembre 18, 2013, 16:44:04 pm »
@Peluzza

Lo primero,bienvenido al foro ;)

Luego...

El user blasiring se refiere a que no encuentra los 4 primeros dígitos.

No es el primer dispositivo que se ve con estas caracteristicas ni será el último.

No lo tomes a mal,pero permiteme decirte que aunque se agradece tu explicacion,estas confundiendo un poco a quien pregunta,puesto que para los 4 primeros digitos no hay regla checksum que valga ;)

Un saludo
« Última modificación: Diciembre 18, 2013, 17:10:13 pm por Coeman76 »
NO ATIENDO M.P. PIDIENDO ATENCION PERSONALIZADA... SI TIENES UNA DUDA PREGUNTALA EN EL FORO.

peluzza

  • Visitante
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #521 en: Diciembre 18, 2013, 18:00:31 pm »
@Coeman76:
Lo primero, gracias por la bienvenida, más de uno me conoce de otros foros  ;D
Oh! cierto!!!
me he columpiado! efectivamente confundí este caso con los Amper! mil perdones.

Aun así sería bueno que probrara con bully para ver la salida del programa que dice, desde luego a mi me deja un poco perplejo.
¿Es posible saber el PIN del router? es decir ¿Es tuyo el router o es "trabajo de campo"?, estaría bien saber el modelo exacto para examinar el firmware.

Desconectado blasiring

  • Usuario
  • *
  • Mensajes: 40
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #522 en: Enero 27, 2014, 22:16:55 pm »

Hasta ahora, los Amper de Telefonica , se han empezado a saltar el estandar, y crea un pin de 8 números sin realizar checksum, por lo que la contraseña tendrá 20000 posibles pines.

Para atacar estos objetivos, necesitas utilizar bully con la opcion que "hardcodea" el último dígito sin calcular el checksum

Hola peluzza,pues te agradeceria que me dijeses qué deberia hacer para probar los 20000 pines como dices con bully en wifislax 4.7.2
No se como se hace,gracias.

Desconectado Coeman76

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1708
  • Wifiiu fiuuuu!!!
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #523 en: Enero 27, 2014, 22:26:42 pm »
Pues imagino que si abres una consola y escribes

Código: [Seleccionar]
bully

en xubuntu pasa esto ;) en wifislax pasará igual :P....es la chuleta con todo lo que puedes hacer con bully...entre las opciones está la que buscas ;)

Código: [Seleccionar]
coe@Administrador:~$ bully

  usage: bully <options> interface

  Required arguments:

      interface      : Wireless interface in monitor mode (root required)

      -b, --bssid macaddr    : MAC address of the target access point
   Or
      -e, --essid string     : Extended SSID for the access point

  Optional arguments:

      -c, --channel N[,N...] : Channel number of AP, or list to hop [b/g]
      -i, --index N          : Starting pin index (7 or 8 digits)  [Auto]
      -l, --lockwait N       : Seconds to wait if the AP locks WPS   [43]
      -o, --outfile file     : Output file for messages          [stdout]
      -p, --pin N            : Starting pin number (7 or 8 digits) [Auto]
      -s, --source macaddr   : Source (hardware) MAC address      [Probe]
      -v, --verbosity N      : Verbosity level 1-3, 1 is quietest     [3]
      -w, --workdir path     : Location of pin/session files  [~/.bully/]
      -5, --5ghz             : Hop on 5GHz a/n default channel list  [No]
      -B, --bruteforce       : Bruteforce the WPS pin checksum digit [No]
      -F, --force            : Force continue in spite of warnings   [No]
      -S, --sequential       : Sequential pins (do not randomize)    [No]
      -T, --test             : Test mode (do not inject any packets) [No]

  Advanced arguments:

      -a, --acktime N        : Deprecated/ignored                  [Auto]
      -r, --retries N        : Resend packets N times when not acked  [2]
      -m, --m13time N        : Deprecated/ignored                  [Auto]
      -t, --timeout N        : Deprecated/ignored                  [Auto]
      -1, --pin1delay M,N    : Delay M seconds every Nth nack at M5 [0,1]
      -2, --pin2delay M,N    : Delay M seconds every Nth nack at M7 [5,1]
      -A, --noacks           : Disable ACK check for sent packets    [No]
      -C, --nocheck          : Skip CRC/FCS validation (performance) [No]
      -D, --detectlock       : Detect WPS lockouts unreported by AP  [No]
      -E, --eapfail          : EAP Failure terminate every exchange  [No]
      -L, --lockignore       : Ignore WPS locks reported by the AP   [No]
      -M, --m57nack          : M5/M7 timeouts treated as WSC_NACK's  [No]
      -N, --nofcs            : Packets don't contain the FCS field [Auto]
      -P, --probe            : Use probe request for nonbeaconing AP [No]
      -R, --radiotap         : Assume radiotap headers are present [Auto]
      -W, --windows7         : Masquerade as a Windows 7 registrar   [No]
      -Z, --suppress         : Suppress packet throttling algorithm  [No]
      -V, --version          : Print version info and exit
      -h, --help             : Display this help information

No monitor mode interface specified
NO ATIENDO M.P. PIDIENDO ATENCION PERSONALIZADA... SI TIENES UNA DUDA PREGUNTALA EN EL FORO.

Desconectado blasiring

  • Usuario
  • *
  • Mensajes: 40
Re:Vulnerabilidad en Wi-Fi Protected Setup (WPS)
« Respuesta #524 en: Enero 27, 2014, 22:39:13 pm »
Gracias por responder.
Yo de comandos lo justo  :'(
No sé cual seria para probar la opcion de 20000 pines,si es que existe y se puede,yo hablo porque el usuario peluzza dice no se que de un "hardcodeo" y eso no lo habia oido,voy medio perdido... :-[