Board Stats

  • stats Total de Usuarios: 23630
  • stats Total de Mensajes: 109142
  • stats Total de Temas: 10565
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1663

Ultimo registro



Autor Tema: WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc  (Leído 421655 veces)

0 Usuarios y 1 Visitante están viendo este tema.

kcdtv

  • Visitante


29 enero 2014
WPSPIN 1.5
ir al final del post



<a href="http://www.youtube.com/watch?v=IQRsDh4ljuo" target="_blank">http://www.youtube.com/watch?v=IQRsDh4ljuo</a>

 
 WPSPIN.sh es la versión linux (descarga en fin de post) del conjunto de herramientas sacadas por el grupo de trabajo de
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
.
Utiliza varios algoritmos y la base de datos de lampiweb,com (vinculo mas bajo) , tenéis mas detalles en el readme y más abajo en "Sobre lo desvelado".
WPSPIN les asistirá en todo el proceso de ataque WPS  gracias a su cómodo modo automatizado permitiendo recuperar en pocos segundos las llaves WPA de los numerosos dispositivos soportados
Mas de 25 modelos de routers, mas de 100 inicio de bssid soportados,  de marcas tan importantes como belkin, Huawei, D-Link, TP-Link, Samsung, Conceptronic....
Hablamos de modelos distribuidos de forma masiva por las principales empresas de Telefonia-Internet  de España, telefonica con sus WLAN_XXXX y MOVISTAR_XXXX, Orange con sus FTE_XXX, Vodafone y sus Vodafone_XXXX ...           

Para los impacientes la descarga esta al final de este primer post  :)


                           
 ¡NUEVO! 14 diciembre 2012 23:23
Se han integrado Los PINes genéricos del hilo
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.





I > SOBRE LO DESVELADO




  Los trabajos usan 4 algoritmos
Todos estos fueron desarrollados para el HG532c de HUAWEI con essid FTE-XXX (sabiendo el essid o en modo essid desconocido) 
Nos dimos cuenta que uno de ellos valía para muchos routeurs HG566 con essid vodafone, los N routeurs de belkin etc.
Mas adelante nos dimos cuenta que este algoritmo había sido descubierto por ZhaoChunsheng el  04/07/2012 sobre un routeur de marca Tenda en un script llamado
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
...
...publicado cómo lo podéis ver por maripuri hace un tiempo ya  ;D  :P
  Desgraciadamente no les puedo dar un link hacía la web del autor porque la web de Beini esta fuera de servicio.  :(
   
Si doy los créditos a zaoChunsheng debería dar les a los colegas también  :P

-  Compota lo vi en HG566 vodafoneXXX,
-  Maripuri (y Zeiffel andaba por ahí erca ;)) en telnat Wlan_XXX,
-  Dirneet en tendat y Zyxel
-  Lo vi en beklin y encontré el algoritmo FTE-XXXX ... y el modo FTE desconocido ha sido cambiando así que es difícil decir otra cosa que fue del grupo de trabajo :P
 
 Antares_145 de crack-wifi.com escribió le función checksum en bash, generación y comprobación. Merci l'ami.  :)
 Con la función y los scripts de nuestro compi 1camarón1  en nuestro forum linux he tenido todo bajo la mano para hacerlo.  ;)
 Gracias a r00tnull por sus maravillas.

 Muchas, muchas gracias a papones de
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
para el alojamiento.

Y por supuesto gracias a  tod@s vostr@s de lampiweb.com  ;)

  Este descubrimiento es algo intrigante.
Que un mismo fabricante utilice dos algoritmos cercanos en dos modelos de routeurs distintos se entiende...
... Y hasta si usa el mismo para varios modelos, también se concibe.
  Pero Encontrarse el mismo algoritmo  en una multinacional China (huawei)  y otra de Estados Unidos (Belkin) el mismo día parece un chiste.  :o
 
 



II > INSTRUCCIONES WPSPIN.sh




1> EJECUTAR EL SCRIPT


WPSPIN esta escrito en bash (interprete de comando por defecto de linux) y su modo de ejecución es similar al de cualquier script.

  -1> descomprimir el paquete descargado,
 
  -2> abrir un terminal en el mismo directorio
 
  -3> y escribir "bash WPSPIN.sh" en consola + <Enter>
Código: [Seleccionar]
bash WPSPIN.sh

Pequeña guía con imágenes.

 Lo podéis hacer con click derecha sobre vuestro fichero .zip > "extract here" o con el comando
Código: [Seleccionar]
unzip rute_del_archivo.zip Para uzar el comando necesitarían estar situados correctamente, es decir en el directorio dónde tenéis WPSPIN.zip
  Podéis hacer click derecha en el directorio y seleccionar el opción "abrir terminal aquí" o "Open terminal here"
  Podéis escribir "cd", dejar un espacio, arrastrar y soltar la carpeta dónde teneís las descargas, darle a <enter> y estáis situados en la carpeta.
  O podéis escribir el camino a mano.
  En mi caso tengo WPSPIN.sh en mi "carpeta para descargas",

http://storage8.static.itmages.com/i/13/0603/h_1370264020_2900639_a0cfc26d9b.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


 descomprimo y podéis ver la carpeta WPSPIN

http://storage6.static.itmages.com/i/13/0603/h_1370264209_4404603_5a94fab8fb.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



3> Lanzar el script


  En la misma consola, una vez que estáis situados ( cd WPSPIN), iniciáis el script con
 
Código: [Seleccionar]
bash WPSPIN.sh



2>SEGUIR las INSTRUCCIONES


Primero elegimos el idioma ( 2 para español )

http://storage7.static.itmages.com/i/13/0603/h_1370264432_9606901_92ac3ca179.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


  Si no tenemos dispositivo wireles compatible o que no tenemos aircrack-ng o reaver instalado (el programa es compatible con reaver 1.3 y 1.4 y se adapta según lo que gastamos), nos encontraremos limitado a una versión reducida de WPSPIN dónde solo es posible generar PINes por defecto o redetectar las interfaces en búsqueda de un chipset compatible


http://storage2.static.itmages.com/i/13/0603/h_1370267756_1642902_eb0a069276.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



  Si tenemos varias interfaces, el programa nos pedirá cual queremos usar enseñándonos las interfaces disponibles así que su chipset.

http://storage4.static.itmages.com/i/13/0603/h_1370265642_8805568_9045a45a5c.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


Podemos volver al menú anterior en todos momento para cambiar las interfaces y redetectar las si enchufamos otro dispositivo USB para usar lo.

Si tenemos una sola interfaz llegamos directamente al menú principal con sus 5 opciones;

http://storage8.static.itmages.com/i/13/0603/h_1370264657_3884322_236ac1f2f4.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


   - modo guiado : associa wash y reaver para proponer una interfaz sencilla dónde el usuario entra el numero de la red   deseada para atacarla, veremos los detalles enseguida.

   - Pin genrador :Para los nostálgicos del primer WPSPIN  :P  o por si no disponemos de tarjeta wireless pero queremos generar el PIN por defecto
 
   - No hace falta describir las otras opciones creo que su función es bastante obvia  ;) Señalar que el opción cambiar interfaz solo se activará si hay varías interfaces compatibles.  ;)


                                                 MODO GUIADO



se lanza el scan en una segunda consola,

http://storage2.static.itmages.com/i/13/0603/h_1370266467_8793512_5c279243d7.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


 cuando estemos satisfechos, la cerramos con ctrl+c o usando el ratón.
 En nuestro Terminal principal se nos enseña el resultado poniendo el PIN por defcto de la red
Si es verde la red esta soportada
Si es de color naranja el bssid esta desconocido o no soportado.
Si en la columna "abierto" veis un "No" en rojo, el ataque es imposible y se debe esperar a que sea abierto otra vez el WPS

http://storage4.static.itmages.com/i/13/0603/h_1370266948_5143730_42120b40b5.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


Seleccionamos nuestro objetivo, obtenemos algo mas de información sobre el AP y acedemos a nuestro menú ataque

http://storage8.static.itmages.com/i/13/0603/h_1370271372_4090891_6a5b6c9e3b.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



Podríamos escoger otro objetivo de la lista  (opción 2 )
Podríamos volver al menú anterior para redetectar/cambiar interfaces o efectuar un nuevo escaneo con el opción 3
O cambiar de idioma o salir.
El opción nos permite llevar un ataque con reaver que nos permitirá recuperar la llave WPA.
Si tenemos éxito se guarda la llave en un fichero de texto en nuestra carpeta WPSPIN

http://storage2.static.itmages.com/i/13/0603/h_1370271790_2913080_abc8859f54.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


http://storage8.static.itmages.com/i/13/0603/h_1370271665_6119315_6c41b73f87.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc




Saludos y gracias a tod@s vosotr@s para su colaboración y apoyo,. sois l@s mejores.  ;)


WPSPIN 1.2  Añadidos PINes genéricos 14 diciembre 2012 23:23


http://i.imm.io/P7ll.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



http://i.imm.io/P7nR.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



WPSPIN 1.3Mejoras del código y mas dispositivos soportados 23 enero 2013


http://i.imm.io/UuTs.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



http://i.imm.io/UuUq.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



WPSPIN 1.4, modo guiado, multi idioma, más dispositivos soprtados 24 mayo 2013



http://storage2.static.itmages.com/i/13/0603/h_1370267756_1642902_eb0a069276.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


http://storage4.static.itmages.com/i/13/0603/h_1370265642_8805568_9045a45a5c.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


http://storage4.static.itmages.com/i/13/0603/h_1370266948_5143730_42120b40b5.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc








III > LISTADO ROUTEURS AFECTADOS + lista BSSID conocidos




Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


puedes copiar y pegar la lista desde ahí  ;)




IV > REGISTRO DE CAMBIOS




10 diciembre 2012 16:13 :
  Soporte a PINes empezando por 0 gracias a los datos comunicados por atim y tresal. Muchas gracias a los dos.  ;)
10 diciembre 2012 21:28 :
  Nueva mac soportada : 6A:C0:6F (HG566 con essid vodafoneXXXX )
12 diciembre 2012 14:33 :
  Versión genérica sin bug de salida en consola en backtrack y otras distribuciones.
14 diciembre 2012 23:23
  Segunda entrega: Añadidos los pines genéricos conocidos
23 enero 2012
 Tercera entrega, se da soporte a 
  - 7 bSSID nuevos vodafoneXXXX (HG566a) > 6A:3D:FF / 6A:A8:E4 / 6A:C0:6F / 6A:D1:67 / 72:A8:E4 / 72:3D:FF / 72:53:D4
  - 2 bSSID nuevos WLAN_XXXX (PDG-A4001N de adbroadband) > 74:88:8B / A4:52:6F
  - ¡2 nuevos dispositivos afectados!:
      1) SWL (Samsung Wireless Link), eSSID por defecto SEC_ LinkShare_XXXXXX.  2 bssid soportados conocidos > 80:1F:02 / E4:7C:F9
      2) Conceptronic  c300brs4a  (eSSID por defecto C300BRS4A ) bssid conocido > 00:22:F7   
  Añadidas reglas de comprobación de r00tnull (validez bSSID, mejora filtro essid FTE)
  Más información proporcionada en salida
  Añadidos filtros para bssid con varios essid por defecto  posibles
  Una sola versión par esta entrega (valida para todas las distribuciones) en lugar de dos                                           
  Re-escritura del código para optimizarlo; ver las anotaciones del código para detalles.
31 enero 2013
 Arreglado bug con essid FTE
 Reglas de comprobación nuevas para essid FTE-XXXX (se verifica que el bssid esta en la base de datos, se verifica la conformidad
de la differencia bssid - essid )
 - 1 nuevo dispositivo soportado  Zyxel,P-870HNU-51B, WLAN_XXXX > FC:F5:28 (cf full disclosure nº9
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

24 mayo 2013
- Reescritura completa del codigo para integrar nuevas funcionnes:
          - Multi language         
          - Un modo automatizado bazado en wash y reaver wps
          - Manejo de interfaces (automatic if only one interface is present, acting as filter if no mode monitor is possible to reduce tions)
          - New supported bssid
              -  2 news bssid for FTE-XXXX (HG532c)   34:6B:D3 and F8:3D:FF
              -  16 new bssid for vodafone HG566a
               62:23:3D 62:3C:E4 62:3D:FF 62:55:9C 62:7D:5E 62:B6:86 62:C7:14 6A:23:3D 6A:3D:FF 6A:7D:5E 6A:C6:1F 6A:D1:5E 72:53:D4 72:55:9C 72:6B:D3  72:A8:E4 
          - New supported devices ( 9 models )   
              -  TP-LINK  >  TD-W8961ND v2.1 default SSID TP-LINK_XXXXXX  3 known bssids ; F8:D1:11 B0:48:7A 64:70:02
              -  EDIMAX  >  3G-6200n and EDIMAX  >  3G-6210n    bssid ; 00:1F:1F defaukt SSID : default
              -  KOZUMI >  K1500 and   K1550  bssid : 00:26:CE
              -  Zyxel  >  P-870HNU-51B      bssid : FC:F5:28
              -  TP-LINK  TP-LINK_XXXXXX  TL-WA7510N    bssid : 90:F6:52:
              -  SAGEM FAST 1704 > SAGEM_XXXX    bssid :  7C:D3:4C:
# 1.5 ( 24/01/2014 )
#
#        - Imlemented bash adaptation of esay box arcadyan vodane PIN and WPA algorithm by coeman76
#        - Grafic changes and code optimization
#        - New filters for preventing permissions issues, directory issues, unisntalled tools isuues, interfaces issues
#        - Fixed the bug for FTE red 
#        - New option to define a sequence of PIN to try first ( thanks to Spawn for recursive_generator )
#        - New option to enter manually a different PIN then than one proposed
#        - -p option with reaver is not used any longuer due to lost of quality of attack and PIN are genrated live
#        - detection of processing error to backup the sesssion untill the PIN that could create a problem in order to avoid the "99,99% bug"
#        - function to adapt mode monitor managment with RT 3XXX chipsets
#        - Default WPA key is shown once target has been selected if the algorithm for default wpa is known ( still a lot to implement )
#        - prevent reaver failure when saving a sesssion
#        - bash adaptation of arcadyan easy box WPA and PIN generator by coeman76
#        - display the progress of a former sesssion before attacking the target again
#        - option to allow the user to customize the reaver command line
#        - New supported bssid
#             - modification for 08863B with new devices, repeater N300 Dual-Band Wi-Fi Range Extender no compatible, with AP rate limit
#             - new bssid  F81A67 for TD-W8961ND with AP RATE LIMIT
#             - new vodafone-XXXX BSSID = 6296BF 6ACBA8 62:CB:A8 72:CB:A8....
#             - new bssid for PDG4100ND D0:D4:12 with refereed PIN 88202907 
#          - New supported devices
#             - NEW DEVICES, D-LINK, DSL-2730U (bssid = B8A386 | B8A386) & DSL-2750U C8:D3:A3 , with respectively generic PIN 20172527 &  #21464065
#             - NEW DEVICE, ZTE ; ZXHN_H108N , default generic 12345670 bssids: F8:1B:FA & F8:ED:80 default ssid = MOVISTAR_XXXX
#             - 08:7A:4C E8:CD:2D 0C:96:BF NEW DEVICE   Orange-XXXX / HG530s ( Huawei ) 
#             - E4:C1:46 for MOVISTAR_XXXX. Model : Observa Telecom - RTA01N_Fase2 comercialized by Objetivos y Servicios de Valor 
#             - new TP-LINK device affected TD-W8951ND with AP RATE LIMIT and known bssid A0:F3:C1:
#             - the last Bbox, with default ssid Bbox-XXXXXXXX, manufactures by SAMSUNG is vulnerable , known BSSID = 5C:A3:9D DC:71:44 D8:6C:E9
#             - VodafoneXXXX New device for mac 1C:C6:3C 50:7E:5D 74:31:70 84:9C:A6 88:03:55 full disclosure aracadyan PIN-WPA model : ARV7510PW22
#             - HG 532e from djibouti, default ssid HG532e-XXXXXX , mac  EC:23:3D
#             - DG950A from Arris Interactive  L.L.C, mac 00:1D:CF, default SSID ARRIS-XXXX
#             - CDE-30364 from Hiltron - used by spanish ISP OnO with default ssid OnOXXX0 - mac : BC1401 68B6CF 00265B
V > DESCARGAS


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.







Descarga


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.




« Última modificación: Noviembre 28, 2018, 17:12:06 pm por maripuri »

Desconectado Miguel21

  • Usuario
  • *
  • Mensajes: 86
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #1 en: Diciembre 08, 2012, 23:30:54 pm »
Esto funcionaria en xiaopan?

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #2 en: Diciembre 08, 2012, 23:49:20 pm »
Pruebalo, no te va a comer   ;D

PD: aquí tienes la respuesta
Citar
WPSPIN esta escrito en bash (interprete de comando por defecto de linux) y su modo de ejecución es similar al de cualquier script.
Xiaopan = linux.  ;)
« Última modificación: Diciembre 09, 2012, 00:01:32 am por kcdtv »

carasucia

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #3 en: Diciembre 09, 2012, 00:02:18 am »
Eres un monstruo kcdtv.Gracias.

Desconectado Miguel21

  • Usuario
  • *
  • Mensajes: 86
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #4 en: Diciembre 09, 2012, 00:03:25 am »
si me dijeras en mp como lo descargo desde alli y lo instalo el wpspin

Diciembre 09, 2012, 00:24:09 am
bueno me he bajado la apli de betis-jesus de windows y en en una ono me da un pin en el pin 1, y otro pin el 123456@@@ en pin defect generico cual es el pin?
« Última modificación: Diciembre 09, 2012, 00:24:09 am por Miguel21 »

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #5 en: Diciembre 09, 2012, 03:01:23 am »
El link es este,   ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

No hace falta instalar nada, simplemente lo ejecutas.
Esta escrito en bash, trabaja directamente en la consola linux que tienes en xiaopan o en cualquier linux que sea,
No necesitas tener instalado absolutamente nada para que funcione y que te de el PIN.
 A modo de generador lo puedes usar en cualquier distribución linux
¿Cual es el paso que no entiendes/ que te falla en las explicaciones que he puesto más arriba o en el README.txt?
No respondo por privado a dudas que tienen su sitio en el foro ;)

Citar
bueno me he bajado la apli de betis-jesus de windows y en en una ono me da un pin en el pin 1, y otro pin el 123456@@@ en pin defect generico cual es el pin?

No te puedo responder, tendrías que preguntarlo a betis-jesus en el hilo adecuado, lo que te puedo decir es de mirar la lista de bssid y essid soportados y no hay soporte para OnO.
« Última modificación: Diciembre 09, 2012, 08:50:59 am por kcdtv »

Desconectado Balastro

  • Usuario
  • *
  • Mensajes: 16
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #6 en: Diciembre 09, 2012, 08:55:10 am »
Hacéis que sea fácil lo difícil.    :)
Muchas gracias !!!.

carasucia

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #7 en: Diciembre 09, 2012, 11:47:28 am »
El link es este,   ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

No hace falta instalar nada, simplemente lo ejecutas.
Esta escrito en bash, trabaja directamente en la consola linux que tienes en xiaopan o en cualquier linux que sea,
No necesitas tener instalado absolutamente nada para que funcione y que te de el PIN.
 A modo de generador lo puedes usar en cualquier distribución linux
¿Cual es el paso que no entiendes/ que te falla en las explicaciones que he puesto más arriba o en el README.txt?
No respondo por privado a dudas que tienen su sitio en el foro ;)

No te puedo responder, tendrías que preguntarlo a betis-jesus en el hilo adecuado, lo que te puedo decir es de mirar la lista de bssid y essid soportados y no hay soporte para OnO.
Perdona mi ignorancia pero,teniendo en cuenta que también es linux, ¿se podría hacer correr de alguna manera en android?

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23387
  • Mari
    • WirelessWindows
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #8 en: Diciembre 09, 2012, 14:01:54 pm »

Si, es factible..  pero hay que adaptar el code.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado leocadio

  • Usuario
  • *
  • Mensajes: 17
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #9 en: Diciembre 09, 2012, 15:20:06 pm »
La opción -p según veo en el menú también funciona en el reaver 1.4 ¿estoy en lo cierto? Es que en el texto de inicio parece dar a entender que esa opción es del 1.3

carasucia

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #10 en: Diciembre 09, 2012, 15:22:12 pm »
Si, es factible..  pero hay que adaptar el code.
¿Y eso de adaptar el code es muy complicado?

betis-jesus

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #11 en: Diciembre 09, 2012, 15:41:56 pm »
El que mejor te puede responde a eso es kcdtv que es que a creado es script, asi un Linux android es factible porta el código a android

Yo es usado reaver con la opción –p versión 1.4 nunca es usado la versión anteriores y desconozco si la versión 1.3 tiene esa opción -p

Desconectado leocadio

  • Usuario
  • *
  • Mensajes: 17
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #12 en: Diciembre 09, 2012, 15:46:06 pm »
Pruebo con wlanXXXX mac DC:OB:1A, No es de las soportadas, pero para probar pongo el pin que me sale y empieza a probar siempre el mismo pin pero a partir del 90% va aumentando el porcentaje ¡¡¡sin cambiar de pin ¡¡¡ y no recibe M6. Creo que pierdo el tiempo

Desconectado Coeman76

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1724
  • Wifiiu fiuuuu!!!
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #13 en: Diciembre 09, 2012, 18:34:12 pm »
Enhorabuena kcdtv y al equipo de Lampiweb

Un saludo
NO ATIENDO M.P. PIDIENDO ATENCION PERSONALIZADA... SI TIENES UNA DUDA PREGUNTALA EN EL FORO.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23387
  • Mari
    • WirelessWindows
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #14 en: Diciembre 09, 2012, 19:39:00 pm »
Citar
¿Y eso de adaptar el code es muy complicado?
Si sabes programar para la plataforma Android tu mismo te responderás.. yo no se nada de Android.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado notepad

  • Usuario
  • *
  • Mensajes: 54
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #15 en: Diciembre 10, 2012, 08:53:25 am »
Gran aporte kcdtv, muy buen trabajo ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #16 en: Diciembre 10, 2012, 09:32:02 am »
Citar
Perdona mi ignorancia pero,teniendo en cuenta que también es linux, ¿se podría hacer correr de alguna manera en android?

Si hablamos de generar los PIN normalmente te lo hará sin problemas, esta escrito en bash así que corre en la consola linux (terminal o shell en inglès)
Por lo de atacar con reaver, ya es más problemático porque primero haría falta dirvers y reaver para android.
yo te aconsejo de generar los pines con el generador, lo copias y lo pegas en una utilidad "normales" que tienes en andoid y que permite conectar mediante wps.
durante la pausa de comer pedira un smartphone con android para probar el script, y si me dices que utilidad tienes y que puuede manadr PIN WPS, puedo probar hacer para que te mande directamente el PIN sin que tengas de copiar/pegar lo.
No prometo nada porque nisiquiera tengo android y no conozco.
 tengo que revisar primero el codigo general para dar soporte a mas bssid, pero si me dices el nombre de un gestor de redes para android capaz de mandar PIN, miro si puedo automatizar el proceso.

Diciembre 10, 2012, 09:48:12 am
Pruebo con wlanXXXX mac DC:OB:1A, No es de las soportadas, pero para probar pongo el pin que me sale y empieza a probar siempre el mismo pin pero a partir del 90% va aumentando el porcentaje ¡¡¡sin cambiar de pin ¡¡¡ y no recibe M6. Creo que pierdo el tiempo

Estas es seguro que no siguen niguno algoritmo integrado en WPSPIN.  ;)
He dejado que genere un PIN aúnque la red no este soportada o desconocida porque puede ser que un algoritmo cercano o este mismo sea utilizado...
Pero la que mencionas es un adb-broadband y no sigue este algoritmo.
Mas adelante integrare los PINes genéricos del hilo "patrones de PiN" que tenemos para tener todo bajo la mano.



« Última modificación: Diciembre 10, 2012, 09:48:12 am por kcdtv »

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23387
  • Mari
    • WirelessWindows
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #17 en: Diciembre 10, 2012, 18:49:18 pm »

Actualizada la versión de linux en el 1er post:   10 diciembre 2012 16:13
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado ñanduti

  • Usuario
  • *
  • Mensajes: 258
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #18 en: Diciembre 10, 2012, 18:56:02 pm »
muchas gracias una vez mas a todos/as por el gran trabajo  ;) ;) ;) ;) salu2
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado Balastro

  • Usuario
  • *
  • Mensajes: 16
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #19 en: Diciembre 10, 2012, 22:24:41 pm »
 
Actualizada la versión de linux en el 1er post:   10 diciembre 2012 16:13

Hola, me he descargado esta última versión pero no puedo descomprimir la carpeta. Creo que esta última versión tiene algún problema.

Gracias.


acid_lemon

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #20 en: Diciembre 10, 2012, 22:26:50 pm »
Buenas, he visto que hay también WLAN_XX con mac 00:A0:26:XX:XX:XX, ¿sabéis si también valen esto WPS?

Gracias

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23387
  • Mari
    • WirelessWindows
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #21 en: Diciembre 10, 2012, 22:29:37 pm »

Es cosa de tuya, la descarga descomprime perfectamente.

http://picturestack.com/174/890/TzXCapturaHT1.jpg
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #22 en: Diciembre 10, 2012, 22:36:03 pm »

Hola, me he descargado esta última versión pero no puedo descomprimir la carpeta. Creo que esta última versión tiene algún problema.

Gracias.

No, esta bien. No se que SO usas, si eres en linux y que no te sale con click derecha "extraer", hazlo en linea de comando
Código: [Seleccionar]
unzip WPSPINes

Desconectado Balastro

  • Usuario
  • *
  • Mensajes: 16
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #23 en: Diciembre 10, 2012, 22:51:59 pm »
Ok, estoy con ubuntu 10.04 y he probado con botón derecho y por línea de comandos pero no lo consigo, sin embargo con la 1ª versión no tuve ningún problema.
Seguro que estoy haciendo algo mal.  ;)


Muchas gracias.



« Última modificación: Diciembre 13, 2012, 07:17:27 am por Balastro »

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #24 en: Diciembre 10, 2012, 23:05:33 pm »
Muy extraño porque hizo los dos paquetes desde la misma computadora y desde xubuntu que es lo mismo que ubuntu (con XFCE en lugar de unity).  :o
por defecto se te descarga en descargas.
Abres tu carpeta "descargas", haces click derecha "abrir terminal aquí" y estas situado correctamente
ahora entras
Código: [Seleccionar]
unzip WPSPINes.zip
tendrías que ver en consola
Código: [Seleccionar]
Archive:  WPSPINes.zip
   creating: WPSPINes/
  inflating: WPSPINes/LICENSE.txt   
  inflating: WPSPINes/README.txt     
  inflating: WPSPINes/WPSPIN.sh     
  inflating: WPSPINes/WPSPIN.sh~     
y ver aparecer en tu carpeta descargas una carpeta descomprimida
"WPSPINes"





« Última modificación: Diciembre 11, 2012, 13:30:11 pm por kcdtv »