?>/script>'; } ?> Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi Widgets Magazine

Autor Tema: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi  (Leído 415207 veces)

0 Usuarios y 1 Visitante están viendo este tema.

xexudj89

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #120 en: 13-01-2012, 00:33 (Viernes) »
a mi con atheros da no me detecta ni no y me he movido x la ciudad y 0!!!

con la alpha estamos en lo mismo

ferlan

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #121 en: 13-01-2012, 01:05 (Viernes) »
Una vez instalado desde el sitio oficial, este es el package del módulo .lzm que me he hecho.
En Wifiway 3.0 Live USB y con Realteck RTL8187L, a mí me funciona bien así.


PACKAGE NAME:     reaver-1.4
COMPRESSED PACKAGE SIZE:
UNCOMPRESSED PACKAGE SIZE: 1,1M
PACKAGE LOCATION: reaver-1.4.xzm
PACKAGE DESCRIPTION:
FILE LIST:
./
/var
/var/log
/var/log/packages
/var/log/packages/reaver-1.4
/usr
/usr/share
/usr/share/icons
/usr/share/icons/reaver.png
/usr/share/applications
/usr/share/applications/wifiway
/usr/share/applications/wifiway/Wpa
/usr/share/applications/wifiway/Wpa/Reaver.desktop
/usr/local
/usr/local/etc
/usr/local/etc/reaver
/usr/local/etc/reaver/reaver.db
/usr/local/bin
/usr/local/bin/walsh
/usr/local/bin/reaver
« Última modificación: 13-01-2012, 01:18 (Viernes) por ferlan »

gorilla.maguila

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #122 en: 13-01-2012, 03:16 (Viernes) »
Por si a alguien no le funciona walsh os pongo otro método alternativo que le he enviado a xexudj89:

Utilizando Wireshark los pasos son estos:

Ponemos la tarjeta en modo monitor:

airmon-ng start wlan0 (suponiendo que sea wlan0 y no wlan1...etc)

Abrimos el wireshark y en las opciones de captura elegimos interfaz mon0, o la que nos haya dado el airmon. Nos aseguramos que no esté seleccionada ninguna opción tal que así:

 

Le damos a Start

Empezará a capturar paquetes. Para ver si tiene el WPS activado miramos en los paquetes broadcast la información que se encuentra en:

----->IEEE 802.11 wireless LAN management frame
----------->Tagged parameters:
--------------> Tag: Vendor Specific: Microsoft WPS


« Última modificación: 24-10-2012, 19:42 (Miércoles) por orion-999 »

gorilla.maguila

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #123 en: 13-01-2012, 03:28 (Viernes) »
Por cierto según indican en la página del proyecto la versión svn de kismet detecta los ataques "WPS BruteForce"

http://blog.kismetwireless.net/2012/01/reaver-wps-brute-force-ids.html



Así que no está de más ejecutar reaver cambiando la mac, os dejo un script sencillo que genera mac aleatorias:

Código: [Seleccionar]
#!/bin/sh

openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//'


--- Lo guardamos con el nombre rand_mac.sh

--- Le damos permisos de ejecución chmod +x rand_mac.sh

--- Cambiamos la mac:

$rand_mac.sh
$9a:d5:f1:c8:aa:f5
$ifconfig wlan0 down
$ifconfig wlan0 hw ether 9a:d5:f1:c8:aa:f5
$ifconfig wlan0 up
$airmon-ng start wlan0
$./reaver -i mon0 -b XX:XX:XX:XX:XX -m 9a:d5:f1:c8:aa:f5

zape000

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #124 en: 13-01-2012, 19:20 (Viernes) »

Hola, simplemente confirmar que la herramienta walsh que incorpora el wifiway 3.4 no funciona. La forma alternativa aportada por gorilla.maguila sí que ha funcionado. Gracias majo.

Tras esto, el reaver de dicho wifiway 3.4 va OK.

Saludos.


alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #125 en: 13-01-2012, 21:41 (Viernes) »
Por cierto según indican en la página del proyecto la versión svn de kismet detecta los ataques "WPS BruteForce"

me parece buena noticia y espero que los fabricantes de APs implementen algo así para que tengamos un sistema "anti-wps-bruteforcing" en nuestras instalaciones.

xexudj89

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #126 en: 13-01-2012, 22:24 (Viernes) »
eso quiere decir que para que walsh funciona se necesita modificar la mac del wifi?reaver funciona con mi propio wifi pero walsh dice que no es vulnerable lo dejo a mano de los expertos

ChimoC

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #127 en: 14-01-2012, 00:35 (Sábado) »
Buenas:

Por favor, aquellos que esteis aburridos probad el airdecap-ng con la clave que os da y confirmadme si os descifra o no los paquetes (y decid que versión usais)

Un saludo

ChimoC


m.k.

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #128 en: 15-01-2012, 10:55 (Domingo) »
Usando reaver 1.3 y wifiway 2.
Descifrada una red WLAN_XXXX con MAC 30:39:F2:xx:xx:xx de movistar en aprox. 9 horas.

PIN y clave WPA probadas y corectas.




santi_03

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #129 en: 15-01-2012, 12:42 (Domingo) »
Yo eh usado wifiway 3.4 con reaver 1.4 y ok. En una red Movistar con ssid: WLAN_XXXX y mac:

30:39:F2:xx:xx:xx. La clave WPA y correcta.

pericondecapiskol

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #130 en: 15-01-2012, 13:11 (Domingo) »
Yo tambien estoy usando wifiway 3.4 con reaver con mi router movistar wlan_XXXX con con mac:38:72:C0:DE:EA:65, y se queda asi todo el rato....no sale nada probando pins ni nada...tiene que ser asi o sucede algo?¿. un saludo compañeros


Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 38:72:C0:xx:xx:xx
  • Associated with 38:72:C0:xx:xx:xx (ESSID: WLAN_xxxx)

« Última modificación: 15-01-2012, 17:15 (Domingo) por sERASEr »

zape000

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #131 en: 15-01-2012, 13:42 (Domingo) »
Pericondecapiskol, ese no es el funcionamiento correcto. En la shell donde se ejecuta el reaver muestra constantemente intentos con diferentes keys. Cada cierto tiempo aparece otra línea diferente que dice el % de la busqueda. Esta línea aparece cada 0,5%. Con mi router el reaver encontró las keys (wps y wpa) al 98,5%.
Imagino que habrás comprobado previamente a usar el reaver que el ruter es compatible, ¿no?.

pericondecapiskol

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #132 en: 15-01-2012, 15:49 (Domingo) »
Si creo que si la verdad, debido a que cuando paso el waslh -i mon0 me sale en la lista que te saca el waslh....y en el apartado que pone "locked" me sale la N, osea que entiendo que no esta cerrado y por tanto tiene el wps activado...entonces pongo el reaver y se me asocia a la primera pero no prueba ni sale nada....saludos compañeros

pericondecapiskol

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #133 en: 15-01-2012, 16:00 (Domingo) »
Claro tambien podria ser que no este soportada la tarjeta wireless que es la del portatil intel pro wireless 3945abg....igual es lo mas facil. un saludo

zape000

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #134 en: 15-01-2012, 16:13 (Domingo) »
pericondecapiskol, ¿te funciona el walsh desde wifiway 3.4?

pericondecapiskol

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #135 en: 15-01-2012, 16:32 (Domingo) »
si me funciona cambiando la mac, como decia en un post anterior magilagorila

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #136 en: 15-01-2012, 16:51 (Domingo) »
pericondecapiskol, ¿te funciona el walsh desde wifiway 3.4?

si me funciona cambiando la mac, como decia en un post anterior magilagorila

¿de donte te sacas que walsh funciona cambiando la mac?

Código: [Seleccionar]
wifiway ~ # ifconfig wlan0 down
wifiway ~ # ifconfig wlan0 hw ether 00:01:2a:11:11:11
wifiway ~ # ifconfig wlan0 up
wifiway ~ # airmon-ng start wlan0


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
3423    dhcpcd


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy0]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0 -C

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
                                                                                            
« Última modificación: 15-01-2012, 16:52 (Domingo) por warcry »

ferlan

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #137 en: 15-01-2012, 16:54 (Domingo) »
Yo tambien estoy usando wifiway 3.4 con reaver con mi router movistar wlan_XXXX con con mac:38:72:C0:xx:xx:xx, y se queda asi todo el rato....no sale nada probando pins ni nada...tiene que ser asi o sucede algo?¿. un saludo compañeros

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 38:72:C0:xx:xx:xx
  • Associated with 38:72:C0:xx:xx:xx (ESSID: WLAN_xxxx)
Normas del Foro
https://foro.seguridadwireless.net/problemas-con-el-foro-y-los-portales-web/normas-del-foro-20452/

Serán bloqueados y/o eliminados los temas y/o posts que:

     ...
     ...
    Contengan capturas con los datos de las redes que monitorizan.
     ...
     ...

No leer lo suficiente antes de participar en un Foro, y pasarse por el arco del triunfo las reglas del mismo, puede ser contraproducente, "compañero".

Quizá tengas tiempo de corregirte antes de que sea demasiado tarde.

pericondecapiskol

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #138 en: 15-01-2012, 17:04 (Domingo) »
Warcry, me parece que no es muy dificil de entender....si lo hago normal, como todo el mundo dice walsh no saca nada de nada....efectivamente, y cambiando despues la mac, que en teoria lo pone para reaver,,,entonces si me funciona el walsh sacandome los routers con wps...y luego arranco el reaver pero se me queda como puse en la captura.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #139 en: 15-01-2012, 17:07 (Domingo) »
Warcry, me parece que no es muy dificil de entender....si lo hago normal, como todo el mundo dice walsh no saca nada de nada....efectivamente, y cambiando despues la mac, que en teoria lo pone para reaver,,,entonces si me funciona el walsh sacandome los routers con wps...y luego arranco el reaver pero se me queda como puse en la captura.

por que no me pones como he hecho yo lo que haces para que te funcione el walsh,

por que desde luego yo estoy flipando
« Última modificación: 15-01-2012, 20:01 (Domingo) por warcry »