Autor Tema: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi  (Leído 283285 veces)

0 Usuarios y 1 Visitante están viendo este tema.

ChimoC

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #100 en: 11-01-2012, 16:15 (Miércoles) »
Buenas:

Yo no se si os lo comenté o no anteriormente.

Mi router "era" vulnerable y walsh así lo detectó.

Deshabilité wps y walsh falló ya que siguió indicándome que era vulnerable.

Yo también fuí a pelo a por mi router...no usé walsh... y tras 11 horas salto PIN, WPA y toda la pesca

Un saludo

ChimoC

P.D.: Yo usaba la 1.3 ... ahora he cambiado a 1.4 pero aun no la he probado



buckynet

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #101 en: 11-01-2012, 19:34 (Miércoles) »
Muy guenas a tod@s !!

Yo también fuí a pelo a por mi router...no usé walsh... y tras 11 horas salto PIN, WPA y toda la pesca

El walsh solo sirve para detectar las redes vulnerables, pero que luego sea vulnerable 100% es otro cantar. Me parece que le faltaria una ultima validacion para que sea 100% fiable ^-^

He preparado mi router con un wps de las faciles para las distintas rondas, y todo el pescado vendido en 30 minutos.  ;D

Un saludo ChimoC.

PD: Como siempre, en algo, habre metido la pata.
« Última modificación: 11-01-2012, 19:36 (Miércoles) por buckynet »

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #102 en: 11-01-2012, 19:35 (Miércoles) »
pues a mi el walsh me saca esto:

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
4828    dhcpcd


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy2]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
^C
wifiway ~ #                                                                      

entiendo que funciona y no tengo ningun router con wps cerca.

xexudj89

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #103 en: 11-01-2012, 19:43 (Miércoles) »
a mi no me sale ni eso!

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #104 en: 11-01-2012, 19:52 (Miércoles) »
a mi no me sale ni eso!

hola

yo estoy utilizando wifiway 3.4

y tu?

ñandu

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #105 en: 11-01-2012, 20:41 (Miércoles) »
despues de usar reaver 1.4 en wifiway 3.4 lo guardo en salvar sesion en modulo reaver para despues terminar el ataque  usando en live USB por supuesto,al iniciar nueva sesion de wifiway que paso sigo para poder empezar nuevamente el ataque que guarde en modulo salvar sesion para no empezar desde cero  ???

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #106 en: 11-01-2012, 20:46 (Miércoles) »
Yo uso este comando:

reaver -i mon0 -b 30:46:XX:XX:XX:XX -c 12 -e ONOXXXX -vv -a

Con la opción -c se le indica el canal del AP.
Con -a, se recupera siempre la sesión previa (si la hay).

Yo también confirmo que el Netgear es vulnerable  ;)

ni idea, pero han dejado esto un poco mas atras en el hilo, por si te vale

damot

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #107 en: 11-01-2012, 23:18 (Miércoles) »
warcry, para que no te salga "[!] Found packet with bad FCS, skipping...", debes usar la opción -C de walsh, quedaría así:

walsh -i mon0 -C

De nada ;)

Conectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14227
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #108 en: 11-01-2012, 23:27 (Miércoles) »
c minuscula para indicar canal.
C mayuscula, para ignorar paquetes  y solo muestre los ap.

xexudj89

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #109 en: 11-01-2012, 23:45 (Miércoles) »
a mi no me sale ni eso!

hola

yo estoy utilizando wifiway 3.4

y tu?



el mismo

ChimoC

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #110 en: 11-01-2012, 23:51 (Miércoles) »
Buenas:

walsh --help

Required Arguments:
   -i, --interface=<iface>              Interface to capture packets on
   -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
   -c, --channel=<num>                  Channel to listen on [auto]
   -o, --out-file=<file>                Write data to file
   -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
   -C, --ignore-fcs                     Ignore frame checksum errors
   -5, --5ghz                           Use 5GHz 802.11 channels
   -s, --scan                           Use scan mode
   -u, --survey                         Use survey mode [default]
   -h, --help                           Show help

Un saludo

ChimoC

Conectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14227
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #111 en: 12-01-2012, 00:19 (Jueves) »
para reiniciar un ataque salvado en otra sesion LIVE , de wifiway...


cuando vuelvas a lanzar un ataque hacia la misma MAC ( tu router) , te dira que ya tienes una sesion salvada..y dira si deseas continuar o no.


es decir ,puedes alamcenar el modulo en la carpeta modules ...y cuando intentes el mismo ataque ..entonces te dira que tenias uno guardado.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #112 en: 12-01-2012, 09:21 (Jueves) »
warcry, para que no te salga "[!] Found packet with bad FCS, skipping...", debes usar la opción -C de walsh, quedaría así:

walsh -i mon0 -C

De nada ;)


c minuscula para indicar canal.
C mayuscula, para ignorar paquetes  y solo muestre los ap.

Buenas:

walsh --help

Required Arguments:
   -i, --interface=<iface>              Interface to capture packets on
   -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
   -c, --channel=<num>                  Channel to listen on [auto]
   -o, --out-file=<file>                Write data to file
   -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
   -C, --ignore-fcs                     Ignore frame checksum errors
   -5, --5ghz                           Use 5GHz 802.11 channels
   -s, --scan                           Use scan mode
   -u, --survey                         Use survey mode [default]
   -h, --help                           Show help

Un saludo

ChimoC

gracias, esta tarde pruebo con el -C a ver que sale.

PD: ya dije que no tenia ni put... idea de como funcionaba el software >:D

el mismo

pues me has pillao, si antes te funcionaba y ahora no, vuelve a la version anterior.

pero perdona mi ignorancia, ¿la version anter¡or del walsh no daba falsos positivos?

un saludo.

xexudj89

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #113 en: 12-01-2012, 09:55 (Jueves) »
no lo se si eran falso positivos!es facil alguien de aqui que antes de la nueva version probo el script que pruebe ahora aver si router lo sige detectando walsh!es decir antes lo detectaba y era vulnerable aora ai que probar que walsh lo detecte sabiendo que es vulnerable!yo en mi caso creo que mi router no lo es,y no me sale mas routers x la zona vulnerables pero con wlash 1.3 si!

lo dejo en mano de los expertos

Chumpy

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #114 en: 12-01-2012, 13:10 (Jueves) »
Supongo por lo que leo (que no he probado nada) que Wlash lo que hace no es más que buscar los routers en una lista, si ese router es vulnerable, es decir, está en la lista, lo marcará como tal, aunque luego el usuario haya deshabilitado WPS.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #115 en: 12-01-2012, 21:14 (Jueves) »
vale ya lo he probado

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy0]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0 -C

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------


no me sale nada, entiendo que es por que no encuentro routers vulnerables.

para salir de dudas voy a probar con la version anterior

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #116 en: 13-01-2012, 00:07 (Viernes) »
houston tenemos un problema!!!

con la version 1.3 me sale esto:

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Interface       Chipset         Driver

wlan0           Atheros AR9285  ath9k - [phy0]
                                (monitor mode enabled on mon0)
wlan1           Ralink RT2870/3070      rt2800usb - [phy1]

wifiway ~ # airmon-ng start wlan1


Interface       Chipset         Driver

wlan0           Atheros AR9285  ath9k - [phy0]
wlan1           Ralink RT2870/3070      rt2800usb - [phy1]
                                (monitor mode enabled on mon1)
mon0            Atheros AR9285  ath9k - [phy0]

wifiway ~ # walsh -i mon1 -C

Scanning for supported APs...

00:1EDITADO WLAN_EDITADO

espero instrucciones

Conectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14227
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #117 en: 13-01-2012, 00:13 (Viernes) »
pues es sencillo , en una caprura tienes un rt3070 NO COMPATIBLE
Y EN LA OTRA UNA ATHEROS ....


haz las pruebas con la misma tarjeta.

CON LA ATHEROS.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #118 en: 13-01-2012, 00:14 (Viernes) »
miralo bien esta hecho con la mon 1

PD: a la camita que mañana sera otro dia 8)
« Última modificación: 13-01-2012, 00:23 (Viernes) por warcry »

Conectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14227
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #119 en: 13-01-2012, 00:27 (Viernes) »
pues es verdad.

entonces ya no se, es raro.

siempre podreis usar la 1.3 de modulos ..pero si gastais esa...necesitareis tambien le modulo de salvar sesion reaver..por que las incluidas en wifiway no sirven para las versiones de modulos..son diferentes.


reaver 1.3 + salvar sesion ..de la zona modulos.