Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
02-09-2014, 01:24 (Martes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Test de potencia en milivatios/dbm de adaptadores usb wifi

+  Seguridad Wireless - Wifi
|-+  Suite Seguridad Wireless
| |-+  Live CD wifiway (Moderador: USUARIONUEVO)
| | |-+  Reaver - Uso y Solución de Problemas
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] 2 3 4 5 6 ... 10 Ir Abajo Imprimir
Autor Tema: Reaver - Uso y Solución de Problemas  (Leído 187102 veces)
Simanji
**
Desconectado Desconectado

Mensajes: 15


Ver Perfil
« : 15-01-2012, 17:03 (Domingo) »

Buenos Dias!

Hoy por fín comencé a probar el sonado Reaver, incluido en Wifiway 3.4. Si bien aquí mismo en el foro encontré las instrucciones básicas de uso, no pude encontrar ningun post en el que se trataran mas aspectos del programa como solucion de problemas.

Contribuciones por
Warcry
zape000
gorilla.maguila


Primer paso: Para evitar perder el tiempo es indispensable determinar si la red a auditar tiene activado WPS.

*******************

Antiguamente se podía hacer con Walsh pero este ya no es el caso. De todas formas indicamos las instrucciones por si alguien les puede sacar provecho

1) Desde la consola poner la tarjeta de red en modo monitor
#airmon-ng start wlan0

2) Ejecutar walsh
# walsh -i mon0 -C

*******************

En vista de que Walsh ya no funciona el forista gorilla.maguila propuso el siguiente metodo efectivo

1) Desde la consola poner la tarjeta de red en modo monitor
# airmon-ng start wlan0

2) Abrimos el wireshark.

-> Menu Capture
->Options

Elegimos interfaz mon0 (o la que nos haya dado el airmon).

3) Nos aseguramos que no esté seleccionada ninguna opción, como se vé en la imagen



4) Le damos a Start para comenzar la captura de paquetes.

5) Para ver si tiene el WPS activado miramos en los paquetes broadcast la información que se encuentra en:

->IEEE 802.11 wireless LAN management frame
->Tagged parameters:
-> Tag: Vendor Specific: Microsoft WPS

Ejemplo:



*******************

Si la red tiene WPS se puede proceder a utilizar Reaver

1) Dado que los ataques WPS son detectables, indispensable cambiar la MAC
# macchanger -m 00:11:22:33:44:55 mon0

2) Buscar el AP deseado y anotar su BSSID correspondiente
# airodump-ng mon0

3) Se ejecuta Reaver de esta manera
# reaver -i mon0 -b 00:11:22:33:44:56

Para ver detalles sobre el proceso añadir el switch -vv
# reaver -i mon0 -b 00:11:22:33:44:56 -vv

Para cambiar el intervalo entre pins se usa el switch -d segundos. 0 Corresponde a desactivado.
# reaver -i mon0 -b 00:11:22:33:44:56 -vv -d 1

*******************

Cabe anotar que aunque el Router tenga el boton fisico de WPS instalado, el modo no necesariamente esta habilitado internamente. Segun el manual Reaver no funciona con todos los Routers, y algunos pueden simplemente bloquearse ante el ataque.



Las instrucciones e información se irán expandiendo a futuro

...






« Última modificación: 12-03-2012, 14:51 (Lunes) por Chumpy » En línea
warcry
*******
Desconectado Desconectado

Mensajes: 3315


The Fallen Lords


Ver Perfil
« Respuesta #1 : 15-01-2012, 17:15 (Domingo) »

sobre walsh en el reaver 1.4 leete este hilo

http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg231283/?topicseen#msg231283

parece que no funciona independientemente de que adaptador uses.


2) Buscar el AP deseado y anotar su BSSID correspondiente
# airodump-ng mon0


¿y como sabes que ese ap es vulnerable al ataque wps? ¿y si no tiene, no te parece que estarias perdiendo el tiempo?
En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo
zape000
**
Desconectado Desconectado

Mensajes: 7


Ver Perfil
« Respuesta #2 : 15-01-2012, 17:16 (Domingo) »

Aquí se dió una forma alternativa, por si walsh no funciona:

http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg230792/#msg230792

En línea
Simanji
**
Desconectado Desconectado

Mensajes: 15


Ver Perfil
« Respuesta #3 : 15-01-2012, 17:21 (Domingo) »

sobre walsh en el reaver 1.4 leete este hilo

http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg231283/?topicseen#msg231283

parece que no funciona independientemente de que adaptador uses.

¿y como sabes que ese ap es vulnerable al ataque wps? ¿y si no tiene, no te parece que estarias perdiendo el tiempo?

Si lo habia leido Warcry, y en él algunos foristas han reportado exitos. Deduzco que el paso en el que yo estoy atorado (pantalla negra no AP detectadas) no debe ser el ultimo.

Otras personas externas al foro han reportado exito al cabo de unas horas.

No estoy perdiendo el tiempo, tengo dos routers con funcion WPS en mi escritorio y Wifiway. ¿Que mas puedo pedir?

« Última modificación: 15-01-2012, 17:22 (Domingo) por Simanji » En línea
warcry
*******
Desconectado Desconectado

Mensajes: 3315


The Fallen Lords


Ver Perfil
« Respuesta #4 : 15-01-2012, 17:26 (Domingo) »

el walsh que funciona es el de la version 1.3 que no trae el wifiway 3.4, ya que trae el reaver 1.4

y a lo que me refiero, es al punto 2 de tu manual, si no sabes si un ap es vulnerable puedes estar perdiendo el tiempo, luego ese manual que has hecho, tiene su defectillo.
En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo
Simanji
**
Desconectado Desconectado

Mensajes: 15


Ver Perfil
« Respuesta #5 : 15-01-2012, 17:26 (Domingo) »

Gracias zape000, añadido a las instrucciones
En línea
Simanji
**
Desconectado Desconectado

Mensajes: 15


Ver Perfil
« Respuesta #6 : 15-01-2012, 17:28 (Domingo) »

el walsh que funciona es el de la version 1.3 que no trae el wifiway 3.4, ya que trae el reaver 1.4

y a lo que me refiero, es al punto 2 de tu manual, si no sabes si un ap es vulnerable puedes estar perdiendo el tiempo, luego ese manual que has hecho, tiene su defectillo.

Entiendo tu punto warcry, entonces es recomendableejecutar Walsh (o su equivalente) Antes de Reaver, correcto?
En línea
warcry
*******
Desconectado Desconectado

Mensajes: 3315


The Fallen Lords


Ver Perfil
« Respuesta #7 : 15-01-2012, 17:31 (Domingo) »

correcto,

ya que si no lo haces puede que estés bombardeando a un router que no te va a responder en la vida.
En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo
Simanji
**
Desconectado Desconectado

Mensajes: 15


Ver Perfil
« Respuesta #8 : 15-01-2012, 17:35 (Domingo) »

Listo Warcry, échale un ojo ahora
En línea
warcry
*******
Desconectado Desconectado

Mensajes: 3315


The Fallen Lords


Ver Perfil
« Respuesta #9 : 15-01-2012, 17:39 (Domingo) »

walsh -i mon0 -C

con -C solo muestras los ap que es lo que interesa.

vale ya estoy de vuelta, ese comando estaria bien si walsh funcionara.

yo en tu segundo punto de como localizar ap vulnerables pondria lo que ha dejado gorila,maguila en el otro hilo. es ahora mismo lo mas fiable

un saludo
« Última modificación: 15-01-2012, 18:01 (Domingo) por warcry » En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo
CCCP
****
Desconectado Desconectado

Mensajes: 84


Ver Perfil
« Respuesta #10 : 21-01-2012, 00:46 (Sbado) »

Buenas chicos. Tras probar la aplicación y el tuto que habeís colgado se me plantean dos dudas.

¿Es igual de efectivo "walsh -i mon0 -C" con la reaver 1.3, y luna captura de wireshark en caso de utilizr la 1.4? Me explico: wireshark es más tedioso de usar porque hay que ir chekeando cada paquete pero entiendo q si topas con un ap factible y tiene WPS activado, la info q te otorgue es fiable. En cambio reaver 1.3 te otorga un listado. Pero... ¿es fiable este listado de APs, o puede darnos falsos positivos?

La segunda pregunta es sencilla. Se puede establecer y de que manera, algun filtro en wireshark para q solo capture wpa y en un canal concreto. (lo equivalente en airodump sería: airodump-ng --enc wpa -cx mon0) y de esta manera evitar la infoxicacion de datos. Es decir. se puede cribar la captura  de wireshark a efectos de uso de reaver.

gracias y un saludo
En línea
Hwagm
Administrador
*
Conectado Conectado

Mensajes: 16006



Ver Perfil WWW
« Respuesta #11 : 21-01-2012, 04:19 (Sbado) »

tema pegado, y me lo pido para la web de wifiway

es una bomba el reaver, y solo wifiway lo lleva de serie, tambien nos vamos a ocupar de conseguir una buena traduccion de los comandos a pelo

http://foro.seguridadwireless.net/sugerencias-criticas-y-mejoras/traduciendo-manual-reaver/

con vuestro permiso, copiare el post en la web de wifiway.org
En línea

USUARIONUEVO
Moderador
*
Desconectado Desconectado

Mensajes: 9242



Ver Perfil
« Respuesta #12 : 21-01-2012, 04:48 (Sbado) »

a ver , voy a aclarar algo ,por que yo al principio tambien estaba dudoso.

los routers que tienen wps , configurado mediante un boton fisico , ...en principio no son vulnerables.

yo tengo uno , .. cuando hay boton de por medio , lo que ocurre es que tu pulsas ese boton y durnate un tiempo "x" , ( normalmente 1 minuto) , puede asociar al router cualquier dispositivo.

el resto del tiempo ,( osease siempre ) , wps esta activo , pero no se permiten asociaciones..por que no hemos pulsado ese boton,.

este tipo de routers , no nos valen para pruebas..ya que al minuto como mucho ,dejara de responder..asi que si wlash ( wash ) dice que tiene wps, es por que asi es, pero no todos utilizan wps de la mimsa forma.
En línea

chinitiw
*******
Desconectado Desconectado

Mensajes: 5532

][game 0ver][


Ver Perfil
« Respuesta #13 : 21-01-2012, 10:58 (Sbado) »

a ver , voy a aclarar algo ,por que yo al principio tambien estaba dudoso.

los routers que tienen wps , configurado mediante un boton fisico , ...en principio no son vulnerables.

yo tengo uno , .. cuando hay boton de por medio , lo que ocurre es que tu pulsas ese boton y durnate un tiempo "x" , ( normalmente 1 minuto) , puede asociar al router cualquier dispositivo.

el resto del tiempo ,( osease siempre ) , wps esta activo , pero no se permiten asociaciones..por que no hemos pulsado ese boton,.

este tipo de routers , no nos valen para pruebas..ya que al minuto como mucho ,dejara de responder..asi que si wlash ( wash ) dice que tiene wps, es por que asi es, pero no todos utilizan wps de la mimsa forma.

PBC = Push button Config , y cuando hay eso no es vulnerable 
En línea
zape000
**
Desconectado Desconectado

Mensajes: 7


Ver Perfil
« Respuesta #14 : 21-01-2012, 12:51 (Sbado) »

Hola, el router del que se habla en el siguiente post:

http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg232248/#msg232248

*) Es vulnerable a Reaver.

*) Tiene botón físico PBC WPS.

Por lo cual se deduce que el tener o no tener botón no influye en ser o no vulnerable.

En el manual de dicho router se puede leer:

6.1.5.1 WPS
Configuración Protegida de WiFi (WPS) es un método estándar de permitir que dispositivos inalámbricos un acceso rápido y sencillo a la red inalámbrica, y al mismo tiempo manteniendo un buen nivel se seguridad. El CDE-30364 provee dos métodos para autenticación WPS:
*)Configuración mediante botón(PBC): cuando el usuario presiona el botón
PBC en el AP (puede ser un botón físico o uno virtual en el GUI), cualquier
usuario cualquier cliente inalámbrico que soporta WPS puede presionar el
boton PBC en el cliente y en dos minutos unirse a la red.
*)Configuración con Número de Identificación Personal (PIN) : todos los
dispositivos capaces de WPS poseen un PIN (usualmente se puede encontrar
en una etiqueta en el dispositivo). Cuando uno configura cualquier dispositivo
que use el mismo PIN, los dos dispositivos se deben autenticar el uno al otro.

Que viene a confirmar lo que ya sabemos, los dos métodos no son excluyentes, por lo que tener PBC no te libra del Reaver.

En línea
teik
******
Desconectado Desconectado

Mensajes: 318


Ver Perfil
« Respuesta #15 : 22-01-2012, 00:05 (Domingo) »

Dos preguntas ... esque es la primera vez que lo utilizo. Al guardar los avances  por donde iva... ponia que era en xzm o algo asi.... alguien me puede decir donde se guardo o como se acciona....
Y segundo .. el tanto por ciento que pone... que significa? al llegar al 100% estara todo?

PD: lo tengo instaldo en el disco duro.. por si sirve de algo.
En línea
chinitiw
*******
Desconectado Desconectado

Mensajes: 5532

][game 0ver][


Ver Perfil
« Respuesta #16 : 23-01-2012, 14:26 (Lunes) »

Por aportar información Extra

Se a liberado de forma oficial reaver 1.4

http://code.google.com/p/reaver-wps/downloads/detail?name=reaver-1.4.tar.gz&can=2&q=
En línea
USUARIONUEVO
Moderador
*
Desconectado Desconectado

Mensajes: 9242



Ver Perfil
« Respuesta #17 : 23-01-2012, 14:41 (Lunes) »

Por aportar información Extra

Se a liberado de forma oficial reaver 1.4

http://code.google.com/p/reaver-wps/downloads/detail?name=reaver-1.4.tar.gz&can=2&q=

internet explorere no me deja descargarlo ..ni ese ni ninguno y eso que ya habia descargado antes la 1.3.

wtf ?

En línea

ñandu
*****
Desconectado Desconectado

Mensajes: 158



Ver Perfil
« Respuesta #18 : 23-01-2012, 14:43 (Lunes) »

casualidad o no yo pude descargarlo
En línea
USUARIONUEVO
Moderador
*
Desconectado Desconectado

Mensajes: 9242



Ver Perfil
« Respuesta #19 : 23-01-2012, 15:02 (Lunes) »

bueno ya esta, me ha tocado deshabiolitar el filtro smartscreen para poder bajarlo.
En línea

Páginas: [1] 2 3 4 5 6 ... 10 Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines