Autor Tema: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi  (Leído 346530 veces)

0 Usuarios y 1 Visitante están viendo este tema.

jose46lopez

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #260 en: 30-01-2012, 14:43 (Lunes) »
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?



Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15475
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #261 en: 30-01-2012, 15:11 (Lunes) »
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?
a veces las tajetas se quedan "out" ...salva la sesion de reaver..cierra todo, desmonta la interfaz monitor.

airmon-ng stop monX

si es usb y puedes..despincha la tarjeta y vuelvela a pinchar ..la vuelves a poner en monitor

airmon-ng start wlanX

y vuelves a lanzar el ataque de nuevo , cuando te pregunte si deseas continuar el ataque en curso le das a la "y" , y ya esta.

y si no ..tocara reiniciar.

mreyesjerez

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #262 en: 30-01-2012, 19:48 (Lunes) »
reaver 1.4 revision 102 ------>>  http://hotfile.com/dl/143267203/252ee7a/reaver-1.4-r102.xzm.html

Podrias resubirlo? El enlace esta caido y no he podido descargarlo. Muchas gracias por tu gran trabajo

carrasco31

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #263 en: 30-01-2012, 20:22 (Lunes) »
Con un gran interés de los medios en la vulnerabilidad de la WPS (Wi-Fi Protected Setup) es una herramienta atracador ya bastante familiar. Creación de una interfaz gráfica para el "que" sólo era cuestión de tiempo. Este momento ha dejado a sí mismo de una larga espera y era la herramienta de inflado. Su autor Chunsheng Zhao de China ya ha marcado dos piezas interesantes, y Linux "pentest wifi" Bein distribución construido sobre los cimientos de Tiny Core Linux, y también muy popular alimentación con biberón . El estado actual de la toma de la herramienta de inflado es que es en la forma. deb, oficialmente designados para el 32-BackTrack 5 con el entorno GNOME y Tiny Core Linux 4.2.1. De todas formas pero se puede instalar y ejecutar en la versión KDE de BackTrack quinto Códigos fuente no están disponibles, por lo que los usuarios tienen una de 64 bits BackTrack 5, por el momento? mala suerte.

Atracador está disponible en los repositorios BackTrack-u, por lo que en este caso, se instalará directamente desde su lugar de recolección manual. A continuación, tire de inflado, descomprimir el archivo e instalar el archivo. Deb.

wget http://www.ibeini.com/inflator/inflator1.0-backtrack5r1-gnome-bit32.zip
unzip-inflator1.0 backtrack5r1-gnome-bit32.zip
dpkg-i-inflator1.0 backtrack5r1-gnome-bit32.deb


carrasco31

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #264 en: 30-01-2012, 20:25 (Lunes) »
esto es para el  www.ibeini pero instalar en backtrack5r1

carrasco31

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #265 en: 30-01-2012, 20:28 (Lunes) »
esto son los pasos de instalacion                                                                                                                                   
apt-get update
 apt-get install reaver
 wget http://www.ibeini.com/inflator/inflator1.0-backtrack5r1-gnome-bit32.zip
 unzip inflator1.0-backtrack5r1-gnome-bit32.zip
 dpkg -i inflator1.0-backtrack5r1-gnome-bit32.deb

carrasco31

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #266 en: 30-01-2012, 20:30 (Lunes) »
 o meteros en esta pagina www.hack4fun.eu

jose46lopez

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #267 en: 31-01-2012, 01:53 (Martes) »
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?
a veces las tajetas se quedan "out" ...salva la sesion de reaver..cierra todo, desmonta la interfaz monitor.

airmon-ng stop monX

si es usb y puedes..despincha la tarjeta y vuelvela a pinchar ..la vuelves a poner en monitor

airmon-ng start wlanX

y vuelves a lanzar el ataque de nuevo , cuando te pregunte si deseas continuar el ataque en curso le das a la "y" , y ya esta.

y si no ..tocara reiniciar.

gracias por contestar. lo de parar el ataque y volverlo a iniciar ya lo probe, lo q no probe es a desconectar la tarjeta. de todos modos es un poco raro q solo me pase con estas redes de ono.

vicvin

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #268 en: 31-01-2012, 01:59 (Martes) »
hola! soy nuevo por aqui... y aunque llevo tiempo ya siguiendo...todo lo que se lo se atraves de ustedes..por lo que mis conocimientos son bastantes limitados... algun tutorial en cristiano que lo entendamos la gente de a pie que nos gusta enrear?? por lo que he leido estas son para wpa que su mac sea 00:19:... es correcto?? bueno lo dicho..algun tutorial en cristiano o video de reaver y wash???

Drexxx

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #269 en: 31-01-2012, 02:36 (Martes) »
Hola vicvin
Este tipo de ataques no son solamente para los routers TECOM (bssid 00:19:15), aunque para estos ya se haya descubierto el pin por defecto.
En las 14 páginas de este hilo hay mogollón de información al respecto.
Sin ir más lejos, en esta misma página Garcad explica como saber si un router es vulnerable, como configurar la interfaz, como lanzar el comando, y hasta enlaza a un vídeo en youtube.


vicvin

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #270 en: 31-01-2012, 03:18 (Martes) »
ok..sorry no me habia percatado de eso...
pero me surge una duda... como averiguo el pin? por que lo poco que he entendido en el video..(mi ingles es defectuoso dios vendiga google traductor...jejeje) el sabe el pin al conectarse a su router...pero entonces esto no tiene gracia por que nadie sin saber mi contraseña puede conectarse a mi router...
o estoy confundido...gracias de antemanooo saludos desde badajoz

Drexxx

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #271 en: 31-01-2012, 03:47 (Martes) »
Con reaver, y después de... digamos... unas cuantas horas, podría darse el caso de que un atacante descubriera tu pin, y por tanto, tu contraseña WPA.
Eso es mucho menos tiempo del que se necesitaría por fuerza bruta.
Y es por eso por lo que debes deshabilitar WPS si tu router lo tiene activado.

Mi consejo: lee más.
En la primera página hay un enlace a un manual traducido al castellano. Ahí verás todo más detallado y mucho mejor explicado.

marcus90

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #272 en: 31-01-2012, 15:35 (Martes) »
Citar
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?

Me pasa exactamente lo mismo con un router ONOXXXXXX 08:76:XX, Se queda en un loop al 90.90% y de ahi ya no pasa, despues de tardar una semana en llegar a esa cifra ^^

carrasco31

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #273 en: 31-01-2012, 20:54 (Martes) »
hola a todos aveis probado ya el wget http://www.ibeini.com/inflator/inflator1.0-backtrack5r1-gnome-bit32.zip
yo si ya lo e pobrado y ba muy bien e sacado
onoXXXX
pin XXXXXXXX
« Última modificación: 01-02-2012, 04:34 (Miércoles) por Drexxx »

Drexxx

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #274 en: 01-02-2012, 04:39 (Miércoles) »
carrasco31, te edité el post. Nada de datos privados de redes, por favor.
¿Esa red es tuya?

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15475
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #275 en: 01-02-2012, 06:57 (Miércoles) »
lo quiero portar  a wifiway  ;D

jasp31

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #276 en: 01-02-2012, 11:59 (Miércoles) »

prueba con wash (no walsh) en wifiway 3.4

He probado con wash en wifiway 3.4 y no detecta nada tampoco, en cambio he probado el Reaver 1.4 en el BackTrack 5 R1, con el Wash 1.4, y si funciona

golpejas

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #277 en: 01-02-2012, 12:44 (Miércoles) »
buenas,hice las pruebas para ver si tenia wps activado,vi que si,me vino asi de fabrica,pero al intentar hacerlo con reaver no consigo nada...se que el pin es 12345670 pero aun asi no soy capaz de hacer nada,si lo dejo mucho tiempo se me queda en 90,91% ¿sera que mi router es inmune a estos ataques?o algo que estoy haciendo mal...os adjunto una imagen.
gracias.
http://img42.imageshack.us/img42/9648/1wdak.jpg

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #278 en: 01-02-2012, 12:45 (Miércoles) »

prueba con wash (no walsh) en wifiway 3.4

He probado con wash en wifiway 3.4 y no detecta nada tampoco, en cambio he probado el Reaver 1.4 en el BackTrack 5 R1, con el Wash 1.4, y si funciona

si no has descargado el modulo que hizo usuarionuevo (esta en pagina/as anteriores) y lo has añadido posteriormente a la carpeta base, o la carpeta modules, el walsh o wash que te viene por defecto en el wifiway 3.4 no te va a funcionar.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #279 en: 01-02-2012, 12:50 (Miércoles) »
buenas,hice las pruebas para ver si tenia wps activado,vi que si,me vino asi de fabrica,pero al intentar hacerlo con reaver no consigo nada...se que el pin es 12345670 pero aun asi no soy capaz de hacer nada,si lo dejo mucho tiempo se me queda en 90,91% ¿sera que mi router es inmune a estos ataques?o algo que estoy haciendo mal...os adjunto una imagen.
gracias.
http://img42.imageshack.us/img42/9648/1wdak.jpg

veo que varios teneis ese problema, por lo que deduzco de tu captura que te da el ping bueno, dado que muere intentando el 12345670, pero no finaliza mostrandotelo en pantalla y asociando la clave wpa.

con lo cual el resultado es lo mismo, ya que creo que puedes asociar un dispositivo conociendo solamente el ping