Seguridad Wireless - Wifi

Sistemas operativos => Zona GNU/Linux => Aplicaciones y diccionarios linux => Mensaje iniciado por: sanson en 28-12-2011, 21:12 (Miércoles)

Título: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 28-12-2011, 21:12 (Miércoles)
Manual en castellano del reaver by gpain (https://foro.seguridadwireless.net/manuales-wireless/manual-reaver-en-castellano/)


28-12-11

(http://www.muycomputer.com/wp-content/uploads/2011/12/wifi-602x450.jpg)

Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

El investigador de seguridad Stefan Viehbock acaba de descubrir un agujero de seguridad importante que mediante ataque fuerza bruta permite acceder a una red con protección WPS en cuestión de 2 horas.

El problema llega en la falta de seguridad en la implementación del PIN de 8 dígitos WPS. Según parece, cuando los cuatro primeros dígitos del PIN son erróneos el router informa de ello mientras que los 4 dígitos finales forman parte de un checksum que ofrece el router como parte de la negociación.

Esto implica que de los posibles 100 millones de combinaciones que ofrece en un principio el sistema WPS se queda entre 11.000 y 9.000 veces menos, que puede explotarse en aproximadamente 2 horas.

Se ha comprobado que routers Buffalo, D-Link, Linksys y Netgear son vulnerables. Es posible que otros routers también lo sean.

De momento no hay actualización de firmware para solucionar este problema y la recomendación básica es desactivar la posibilidad de conexión vía WPS y activarla sólo para cuando queramos añadir nuevos dispositivos.



Fuente (http://www.muycomputer.com/2011/12/28/vulnerabilidad-grave-wi-fi-protected-setup-wps-en-routers-wi-fi)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 29-12-2011, 00:15 (Jueves)
Se habla de 4 a 10 horas para conseguir la clave.

http://code.google.com/p/reaver-wps/ (http://code.google.com/p/reaver-wps/)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Manbostar en 29-12-2011, 00:33 (Jueves)
¿Mande? , ¿Lo han partido en 2 como el algoritmo de LanMan?  >:(

Si es que no pasan más cosas....

Imprescindible lectura: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Citar
A proof-of-concept brute force tool was implemented in Python. It uses the Scapy Library for
decoding, generating, sending and receiving packets. This tool was used on several routers made by
different vendors.

Atentos a la publicación de la herramienta  ;D

¿Scapy Library? -> http://www.secdev.org/projects/scapy/

Saludos

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Manbostar en 29-12-2011, 00:35 (Jueves)
Se habla de 4 a 10 horas para conseguir la clave.

http://code.google.com/p/reaver-wps/ (http://code.google.com/p/reaver-wps/)

¿Ya?

Descargando....
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: *dudux en 29-12-2011, 00:44 (Jueves)
http://www.tacnetsol.com/products/
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Manbostar en 29-12-2011, 00:51 (Jueves)
¿Tactical Networks Solutions?

Me encanta el logotipo.

 ;D ;D ;D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 29-12-2011, 01:02 (Jueves)
hola

juas

 que rapidez en sacar la herramienta

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: *dudux en 29-12-2011, 01:17 (Jueves)
Vulnerabilidad de impacto grave, es normal
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: freddysxs en 29-12-2011, 01:37 (Jueves)
uff conociendo a los fantasticos moderadores y grupo de desarrollo ... para reyes actualizacion de wifiway 3.0 jajajaja cruzo los dedos !  >:(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Chumpy en 29-12-2011, 01:49 (Jueves)
Estaría bien que sacaran una 3.1 ya con los errores de arranque corregidos y alguna cosilla actualizada, pero despues del pedazo de curro que se acaban de dar... serían ya muchos regalos para unas solas navidades.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 29-12-2011, 21:09 (Jueves)
jojoj como avanza la cosa  ;D una nueva actualizacion del reaver  >:(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 30-12-2011, 00:51 (Viernes)
yo tengo una pregunta!si yo por ejemplo mi router tiene WPS me pide cuando le doy a conectar el pin o tengo que dar al boton del router?es que no se como va muxo esto.....
saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 30-12-2011, 01:14 (Viernes)
yo tengo una pregunta!si yo por ejemplo mi router tiene WPS me pide cuando le doy a conectar el pin o tengo que dar al boton del router?es que no se como va muxo esto.....
saludos

en WPS hay dos maneras de autentificarse bien introduciendo el pin de 8 digitos en el dispositivo que vamos ha conectar o bien pulsando el botón en el router y otro en el dispositivo que vamos ha conectar de esta forma no tendremos que introducir ningún tipo de clave en el dispositivo se configurara todo solo.

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 30-12-2011, 01:20 (Viernes)
yo tengo una pregunta!si yo por ejemplo mi router tiene WPS me pide cuando le doy a conectar el pin o tengo que dar al boton del router?es que no se como va muxo esto.....
saludos

Es sin darle al botón si no pierde toda la gracia  ;D

PD: Ahora mismo no funciona en kernels 64 bits. A ver si entre todos conseguimos corregir el bug http://code.google.com/p/reaver-wps/issues/detail?id=6 (http://code.google.com/p/reaver-wps/issues/detail?id=6)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 30-12-2011, 01:35 (Viernes)
hola

Citar
Es sin darle al botón si no pierde toda la gracia  Grin

este método tiene el problema de que durante el tiempo de ejecución de la operación que puede llegar a estar operativo hasta dos minutos cualquier aparato se puede autentificar en la red y cuando digo cualquiera también me refiero a los que no sean tuyos    ^-^

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 30-12-2011, 01:51 (Viernes)
hola

Citar
Es sin darle al botón si no pierde toda la gracia  Grin

este método tiene el problema de que durante el tiempo de ejecución de la operación que puede llegar a estar operativo hasta dos minutos cualquier aparato se puede autentificar en la red y cuando digo cualquiera también me refiero a los que no sean tuyos    ^-^

saludos

 Hay que tener mucha suerte para que pase eso  :D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 04-01-2012, 17:05 (Miércoles)
q aplicacion es?da mas detalles
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 04-01-2012, 18:20 (Miércoles)
hola

xexu lee el tema entero esta puesta arriba

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 07-01-2012, 23:47 (Sábado)
Buenas:

Acabo de probar con una Belkin_N_Wireless y hemos tardado 12 horas en conseguir PIN y WPA.....

Así que a desactivar WPS del router  >:D

Un saludete

ChimoC
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 00:02 (Domingo)
sanson el wps ...lleva otra herramienta que no recuerdo el nombre ahora mismo ...


lo que hace es escanear y buscar en los routers detectados..cuales son vulnerables al ataque.

pero no se usarlo....esta dentro del modulo que hice del reaver.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 08-01-2012, 00:09 (Domingo)
Buenas:

Esa herramienta es walsh

walsh -i mon0

Scanning for supported APs......


Un saludete

ChimoC

EDITO: Aunque creo que walsh debe ir por MACs, ya que aunque a mi router le deshabilite el WPS me continúa saliendo como vulnerable
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 08-01-2012, 01:56 (Domingo)
hola

siempre esta chimoc ejjejej

saludos

pd usuarionuevo mas curro pa la siguiente
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 08-01-2012, 02:54 (Domingo)
hola

como nadie le pone chincheta se la pongo yo

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 02:56 (Domingo)
hola

siempre esta chimoc ejjejej

saludos

pd usuarionuevo mas curro pa la siguiente

chimoc, pero eso ya lo hice y se empieza a escanear como un loco ,y parece que nunca acaba.

lanzarlo si que se..pero ..cuando se supone que se ha de detener..o lo hace el solo ???


sanson ..la herramienta ya la teneis en wifiway..esta dentro del modulo de raver 1.3 ,  si en shell pones el nombre..se ejecutara.

solo faltara el lanzador desde un menu , loq ue ocurre que no sabia si funcionaba correctamente o que.


lanzamos la herramienta..y .....  ¿ ella sola para al acabar o que ? ....por que no se como procede esta utilidad.


ves ahora yo parezco un user mas del foro preguntando ..pero al menos..ya vengo ....habiendolo intentado y probado , pero no comprendo su funcionamiento.

solo necesito saber si en algun momento el solo se detiene y muestar la lista de aps vulnerables o que,.


gracias chimoc.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 08-01-2012, 03:04 (Domingo)
hola

Citar
sanson ..la herramienta ya la teneis en wifiway..esta dentro del modulo de raver 1.3

¿esto como es posible ?

fecha del descubrimiento 26-12

fecha de lanzamiento de ww 3.0     23-12  ??? ??? ??? ??? ??? ??? ???

saludos

pd he leido algo de que habías visto una coasa interesate y la querias adactar pero llevo unos 4 dias que practicamente no entro si es eso me callo mucho  :-X :-X :-X
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 03:15 (Domingo)
hola

Citar
sanson ..la herramienta ya la teneis en wifiway..esta dentro del modulo de raver 1.3

¿esto como es posible ?

fecha del descubrimiento 26-12

fecha de lanzamiento de ww 3.0     23-12  ??? ??? ??? ??? ??? ??? ???

saludos

pd he leido algo de que habías visto una coasa interesate y la querias adactar pero llevo unos 4 dias que practicamente no entro si es eso me callo mucho  :-X :-X :-X

a ver , publicaste la noticia y enseguida dudux apunto a que ya habia un soft que aprocechaba esto..y al poco hice el modulo.


de serie no esta sanson.
lo tienes que bajar de la seccion de modulos . y añadirlo

lo que hice de eso interesante..era lo de poderv salvar un ataque ,, y seguirlo otro dia.

y tambien lo he publicado ...jajaja ...esta en modulos tambien.

salvar sesion reaver + reaver 1.3   y no necesitas mas.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 08-01-2012, 03:18 (Domingo)
hola

 

Citar
sanson el wps ...lleva otra herramienta que no recuerdo el nombre ahora mismo

solo conozoco el proyecto

https://code.google.com/p/reaver-wps/

saludos

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.

con tigo el que pestañea pierde jejejje  >:( >:( >:( >:( >:(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 03:23 (Domingo)
hola

 

Citar
sanson el wps ...lleva otra herramienta que no recuerdo el nombre ahora mismo

solo conozoco el proyecto

https://code.google.com/p/reaver-wps/

saludos

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.

con tigo el que pestañea pierde jejejje  >:( >:( >:( >:( >:(

solo queria que quede claro,que la que dice chimoc , es en si ..parte de reaver.

la que dice chimoc, la ejecutas y escanea los routers y te dice si es o no vulnerable...ya despues le  lanzas el reaver..pero es todo lo mismo ,, oslo que el autor de reaver lo ha hecho en dos herramientas divididas..en vez de todo en una sola.


en le modulo que hice de revare van las dos ...pero solo meti en el menu el reaver ....osea solo parece que esta una..pero la otra esta..solo si la llams por shell.

abres shell , y pones el nombre..como puso chimoc ..y se ejecutara primero el escaneo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 08-01-2012, 13:48 (Domingo)
USUARIONUEVO......lanzamos la herramienta..y .....  ¿ ella sola para al acabar o que ? ....por que no se como procede esta utilidad.


Yo mediante el walsh -i mon0 he llegado a tenerlo en una shell mas de media hora y sin parar, creo que ese programa nunca para. Constantemente sigue analizando en busca de redes

Un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 08-01-2012, 14:03 (Domingo)
Buenas:

Como bien dice manunct walsh nunca para ...es por así decirlo como un airodump... escanea en busca de redes que sean susceptibles de ataque.

En cuanto a reaver finalizaría tal que así (tras MUCHAS horas)



Un saludete

ChimoC
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 14:32 (Domingo)
y como lo deteneis ??

ctrl+c  ??

y del listado que ... lo voy a tener que volver a probar.

sale un listado o algo al darle con ctrl+c ??

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 08-01-2012, 14:35 (Domingo)
y como lo deteneis ??

ctrl+c  ??

y del listado que ... lo voy a tener que volver a probar.

sale un listado o algo al darle con ctrl+c ??



No he probado con ctrl+c como dices, lo que suelo hacer mantener otra shell al mismo tiempo para ir cacharreando un poco
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 08-01-2012, 14:49 (Domingo)
Buenas:

walsh se detiene con control + C

reaver se detiene el solito. Tambien puedes pararlo con control + c y luego reanudar sesión (lanzando otra vez) y él te dice si quieres reanudar o realizar nueva sesión

Un saludete y voy a ver el cacharro de las lentejas que huelo a quemado  ;D ;D ;D

ChimoC
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 08-01-2012, 14:50 (Domingo)
yo lo detengo con ctrl+c y despues escribo este comando reaver -i mon0 -b la mac -c el canal -e el nombre -vv (ataque) -d 0 despues de 20 horas de ataque consegui el pin y la clave de una WLAN_xxxx wpa
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 15:56 (Domingo)
yo lo detengo con ctrl+c y despues escribo este comando reaver -i mon0 -b la mac -c el canal -e el nombre -vv (ataque) -d 0 despues de 20 horas de ataque consegui el pin y la clave de una WLAN_xxxx wpa

UNA WLAN_XXXX  ???

que modelo es ??

es decir los 6 primeros caracteres de la mac ??

no sabia que hubiesen routers de telefonica vulnerables.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MarArrOrt en 08-01-2012, 16:03 (Domingo)
Hola, consigo que reaver me de el PIN pero como puedo hacer que me de tambien la WPA?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 08-01-2012, 16:17 (Domingo)
Buenas:

@MarArrOrt: Te da el PIN y la WPA.... será algo parecido a ésto

# WPS PIN: 'XXXX3140'
# WPA PSK: '1XXXX31413'
# AP SSID: 'ONOXX03'

Un saludo

ChimoC

P.D.: O bien súbenos un imprint pantalla o nos copias lo último que te da (maquillando)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 08-01-2012, 16:25 (Domingo)
yo lo detengo con ctrl+c y despues escribo este comando reaver -i mon0 -b la mac -c el canal -e el nombre -vv (ataque) -d 0 despues de 20 horas de ataque consegui el pin y la clave de una WLAN_xxxx wpa

yo uso: reaver -i mon0 -b la mac -vv y no me saca nada me da avisos como si no funcionaria bien y he probado con la otra aplicacion que routers ai vulnearables y me saca el mio orange-xxxx y otros y no me da mi pass y llevo 14 horas!


saludosss
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: m.k. en 08-01-2012, 16:37 (Domingo)

UNA WLAN_XXXX  ???

que modelo es ??

es decir los 6 primeros caracteres de la mac ??

no sabia que hubiesen routers de telefonica vulnerables.

Hola USUARIONUEVO.

A mi alcance hay una WLAN_XXXX con WPS activado.
la MAC es 30:39:F2:XX:XX:XX
que según el buscador:
http://standards.ieee.org/cgi-bin/ouisearch?30-39-f2
corresponde a:

30-39-F2   (hex)      ADB Broadband Italia
3039F2     (base 16)      ADB Broadband Italia
            VIALE SARCA 222
            MILANO   20126
            ITALY

Tambien una VodafoneXXXX con MAC 00:24:D2:XX:XX:XX 

00-24-D2   (hex)      Askey Computer
0024D2     (base 16)      Askey Computer
            10F,NO.119,CHIENKANG RD,CHUNG-HO,TAIPEI,
            TAIWAN TAIPEI 235
            TAIWAN, REPUBLIC OF CHINA

y una D-LINK con MAC 1C:AF:F7:xx:xx:xx

Saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 16:44 (Domingo)
si los pins no van cambiando NO ES VULNERABLE al ataque.

Tambien hay chips que no valen para usar reaver.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 16:46 (Domingo)
un ataque en funcionamiento tiene esta pinta:

(http://img855.imageshack.us/img855/5849/instant1.png)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 08-01-2012, 16:54 (Domingo)
te digo mis dispositivos wireless:

atheros AR9280
RL8187L

y la sven snt 1020 que lleva un Rt3070
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 17:05 (Domingo)
te digo mis dispositivos wireless:

atheros AR9280
RL8187L

y la sven snt 1020 que lleva un Rt3070

la sveon NO SIRVE

la rtl8187 si

http://code.google.com/p/reaver-wps/wiki/SupportedWirelessDrivers

Código: [Seleccionar]
Supported

The following wireless drivers have been tested or reported to work successfully with Reaver:

    ath9k
    rtl8187
    carl19170
    ipw2000
    rt2800pci
    b43
    rt73usb

Partially Supported

The following wireless drivers have had mixed success, and may or may not work depending on your wireless card (i.e., these probably won't work):

    ath5k
    iwlagn
    rtl2800usb

Not Supported

The following wireless drivers/cards have been tested or reported to not work properly with Reaver:

    iwl4965
    RT3070L
    Netgear WG111v3
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 08-01-2012, 17:12 (Domingo)
te digo mis dispositivos wireless:

atheros AR9280
RL8187L

y la sven snt 1020 que lleva un Rt3070

Yo tengo ambas como tu atheros AR9280 y RTL8187B mi situacion es que continuamente me salta con el problema TIMEOUT OCURRED ademas utilizaon como pin inicial que conozco 12345670 es decir uso:

reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv -p 12345670

Haber si alguien sabe el porque ???
Un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 08-01-2012, 17:24 (Domingo)
la atheros tambien?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 08-01-2012, 17:26 (Domingo)
la atheros tambien?

te voy a sacar los ojos con una cuchara.

porque total, no los usas... mamon... jajajajaja
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 17:28 (Domingo)
¡¡¡¡ NO TODOS LOS ROUTERS SON VULNERABLESSSSSSSSS¡¡¡¡¡¡


¿ QUE PARTE DE ESA FRASE NO ENTENDEIS ??????????????????????????????''

SI los pins no acanzan NO ES VULNERABLE

¿ SABEIS LEER ?  ....empiezo a dudarlo MUY MUY MUY MUY MUY  SERIAMENTE.

NO escribo ni un comentario mas en ayuda de gente..que ni siquiera LEE.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 08-01-2012, 17:28 (Domingo)
a mi me salta warning receive timeout ocurred eso con la atheros con la RL8187 me dice lo mismo y a veces que no ha associado bien al ap.tambien he visto que me dice,detected AP rate limiting waiting 315 seconds before re-trying
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 08-01-2012, 17:30 (Domingo)
si le he leido USUARIONUEVO lo pongo para que la gente sepa lo que sale cuando no son vulnerables el mio no lo es!y lo de atheros no le he leido,la mia si es compatible jej
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 17:30 (Domingo)
a mi me salta warning receive timeout ocurred eso con la atheros con la RL8187 me dice lo mismo y a veces que no ha associado bien al ap.tambien he visto que me dice,detected AP rate limiting waiting 315 seconds before re-trying

que leas de una putttttttttttta vez.

¿ que no entienedes que ese router no es vulnerable ?   o que jodder ostias ya tio..

ALE ME PIRO A LA FERIA CON LOS NANOS ,YA ESTA BIEN DE FORO POR HOY.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 08-01-2012, 17:34 (Domingo)
a mi me salta warning receive timeout ocurred eso con la atheros con la RL8187 me dice lo mismo y a veces que no ha associado bien al ap.tambien he visto que me dice,detected AP rate limiting waiting 315 seconds before re-trying

que leas de una putttttttttttta vez.

¿ que no entienedes que ese router no es vulnerable ?   o que jodder ostias ya tio..

ALE ME PIRO A LA FERIA CON LOS NANOS ,YA ESTA BIEN DE FORO POR HOY.
Pero si el modo walsh te dice q es un ap vulnerable al ataque porque despues con reaver saltan los errores  ??? ??? ???
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MarArrOrt en 08-01-2012, 17:36 (Domingo)
reaven no me da la clave WPA, me da esto:

reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv

Waiting for beacon from XX:XX:XX:XX:XX:XX
Switching mon0 to channel 6
Associated with XX:XX:XX:XX:XX:XX (ESSID: Orange-xxxx)
Trying pin 11765592
Key cracked in 1 seconds
WPS PIN: "11765592"
Nothing done, nothing to save

Cada vez que pruebo me da 1 pin distinto
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 08-01-2012, 17:40 (Domingo)

Pero si el modo walsh te dice q es un ap vulnerable al ataque porque despues con reaver saltan los errores  ??? ??? ???

sencillamente porque ambas cosas pueden pasar.

1 - el router se detecta como vulnerable poseedor de WPS en las pruebas de negociacion WPS
2 - se inicia el ataque
3 - la tarjeta o el router no responden del todo correctamente a la hora de inyectar los ataques

no hay ningun misterio.
y que conste que no tengo conocimiento ninguno de este tema. pero tengo sentido comun, y leyendo los mensajes de error puedo comprenderlo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 18:04 (Domingo)
es mas sencillo todavia.

yo tengo un linksys que aparece como vulnerable..SOLO , por el hecho de tener wps ...es decir walsh , te marca los routers CON WPS ACTIVADO.

lo cual no siginifica que despues acepten el ataque.

de hecho el linksys que tengo de pruebas , no acepta ni el primer pin.

He leido que incluso algunos routers..desactivan el wps un tiempo al recibir prticiones erroreas.  ( lo que hace reaver al enviar pins para ver si responde favorablemente el router )

EL LINKSYS WAG54G2  , LLEVA WPS , Y NO ES VULNERABLE.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 08-01-2012, 18:10 (Domingo)
es mas sencillo todavia.

yo tengo un linksys que aparece como vulnerable..SOLO , por el hecho de tener wps ...es decir walsh , te marca los routers CON WPS ACTIVADO.

lo cual no siginifica que despues acepten el ataque.

de hecho el linksys que tengo de pruebas , no acepta ni el primer pin.

He leido que incluso algunos routers..desactivan el wps un tiempo al recibir prticiones erroreas.  ( lo que hace reaver al enviar pins para ver si responde favorablemente el router )

EL LINKSYS WAG54G2  , LLEVA WPS , Y NO ES VULNERABLE.

si tienes razon ahora entiendo la diferencia entre vulnerable y el wps activado
 gracias   ;)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 08-01-2012, 18:24 (Domingo)
Respecto a que no funciona en muchos tarjetas inalámbricas, el problema que tienen es la librería libcap que utilizan para inyectar paquetes en modo promiscuo, y no funciona con todos los drivers.

Para solucionarlo van a portar el código a la suite de aircrack, después del lanzamiento de la versión reaver 1.4, para utilizar la librería propia que crearon los de aircrack para inyectar paquetes.

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 08-01-2012, 18:31 (Domingo)
con razon las iwlagn y compañia quedan fuera de la fiesta

grazie maguilla

que buena noticia que este investigador se apunte al carro de d'otreppe para que use código de aircrack-ng. aircrack-ng sigue siendo el insustituible :D

pero fijaros en el "falso positivo" de MarArrOrt...
¿cómo es posible?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 08-01-2012, 18:35 (Domingo)
Pues lo de MarArrOrt....Si sube una captura con el wireshark quizás podamos ver donde falla.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MarArrOrt en 08-01-2012, 19:34 (Domingo)
Pues lo de MarArrOrt....Si sube una captura con el wireshark quizás podamos ver donde falla.

Explicame como lo hago y lo subo (y como subir imágenes aquí)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 08-01-2012, 19:42 (Domingo)
hola

igual esto te ayuda

https://foro.seguridadwireless.net/foro-libre-offtopic/manual-subir-fotos-con-picasa/

un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 08-01-2012, 19:50 (Domingo)
Es una captura del tráfico, es decir tienes que subir un archivo. Instalas el wireshark. Pones la tarjeta en modo monitor con el airmon. Justo antes de ejecutar el reaver, abres el wireshark y eliges la interfaz de captura( normalmente será mon0). No deben estar activadas ninguna de las opciones de captura, modo monitor, modo promiscuo..etc

Una vez tengas el wireshark capturando, ejecutas el reaver. Cuando haya acabado paras el wireshark, guardas la captura y subes el archivo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MarArrOrt en 08-01-2012, 20:50 (Domingo)
Aqui teneis la imagen:
(https://lh5.googleusercontent.com/-P-nGFdHVlcE/Twnxnx8EDuI/AAAAAAAAABk/i5qYfeZN54M/s672/instant1.png)

Las capturas en Megaupload:
http://www.megaupload.com/?d=SQTT3TG9

Si necesitais mas datos pedirlos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 08-01-2012, 21:40 (Domingo)
MarArrOrt   ¿ que chipset usas '? ... lo digo por lo d elos chips que funcionan a medias.


Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MarArrOrt en 08-01-2012, 21:52 (Domingo)
Realtek RTL8187L
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 08-01-2012, 22:17 (Domingo)
Trying pin 11765592
Key cracked in 1 seconds
WPS PIN: "11765592"
Nothing done, nothing to save

Cada vez que pruebo me da 1 pin distinto
No es un falso positivo. Evidentemente, ese, es un pin de ataque, no el pin esperado. El script termina prematuramente, diciéndote que no ha hecho nada.
Puede tener WPS activado, pero no ser vulnerable en sí mismo, o a "tus" medios o escenario de ataque.
Hay mucho por investigar.

P.D.: O bien súbenos un imprint pantalla o nos copias lo último que te da (maquillando)
En cambio, esto otro, sí está bastante claro. ¿Tienes dos routers?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 08-01-2012, 22:20 (Domingo)
estoy usando el programa reaver y quiero guardar los ataques que hise para no volver a empezar de cero alguien sabe el procedimiento a seguir para guardar los ataques ,claro estoy usando el wifiway 3 en live USB
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 08-01-2012, 22:28 (Domingo)
estoy usando el programa reaver y quiero guardar los ataques que hise para no volver a empezar de cero alguien sabe el procedimiento a seguir para guardar los ataques ,claro estoy usando el wifiway 3 en live USB
https://foro.seguridadwireless.net/live-cd-wifiway-1-0-renovation-kde/modulosprogramas-wifiway-3-0-parte-1/msg229487/#msg229487

El tema WPS Reaver es muy reciente, por lo tanto, fácil de seguir. ¿Porqué no usas el buscador y lees todo lo que hay en el foro sobre el mismo?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 08-01-2012, 22:32 (Domingo)
No es un falso positivo. Evidentemente, ese, es un pin de ataque, no el pin esperado. El script termina prematuramente, diciéndote que no ha hecho nada.
Puede tener WPS activado, pero no ser vulnerable en sí mismo, o a "tus" medios o escenario de ataque.
Hay mucho por investigar.

entonces creo que el problema es sintáctico: nos ha confundido la expresion "key cracked", que seria falsa.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MarArrOrt en 08-01-2012, 22:39 (Domingo)
Citar
P.D.: O bien súbenos un imprint pantalla o nos copias lo último que te da (maquillando)
En cambio, esto otro, sí está bastante claro. ¿Tienes dos routers?


No, en mi casa solo esta ese router
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 08-01-2012, 22:50 (Domingo)
Realtek RTL8187L

ese en teoria es compatible!
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 08-01-2012, 22:52 (Domingo)
Realtek RTL8187L

ese en teoria es compatible!

oh dios! xexudj ha leído!
:D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: naddia en 08-01-2012, 23:10 (Domingo)
Realtek RTL8187L

ese en teoria es compatible!

oh dios! xexudj ha leído!
:D

año nuevo vida nueva xDD
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 08-01-2012, 23:16 (Domingo)
claro que lo he leido,y lo de los adaptadores tmabien pero no me di cuenta jeje!puse eso para que la gente sepa los mensajes que da cuando no es vulnerable!
mi router no lo es!
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 08-01-2012, 23:27 (Domingo)
@ MarArrOrt

Si abres el fichero de captura con el wireshark y pones en filter eap || eapol verás que no se ha completado la negociación WPS, reaver manda el mensaje M1 luego el router debería responder con el mensaje M2 y así hasta M7.

Pregunta tonta. Estás muy lejos del router? Parece que el router no responde al paquete M1 que envía reaver.

Supongo que te habrá funcionado con otros routers, así que descartando que sea un problema de drivers puedes probar una de las siguientes cosas:

- Ejecutar reaver con la opción -w que copia la forma en que negocia Windows 7 con los routers. 

- Bajar la versión svn de reaver y probar otra vez

- Probar con una tarjeta diferente.


Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MarArrOrt en 08-01-2012, 23:41 (Domingo)
Entre el ruter y yo habra 10 m y 2 paredes, no creo que sea por distancia, voy a probar con otro ruter
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 08-01-2012, 23:56 (Domingo)
Parece que tu problema es un bug de reaver

http://code.google.com/p/reaver-wps/issues/detail?id=16 (http://code.google.com/p/reaver-wps/issues/detail?id=16)

Seguramente estos bugs se corregirán cuando porten el código a aircrack.

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 09-01-2012, 05:01 (Lunes)
wifiway ~ # reaver -i mon0 -b 30:46:9A:XX:XX:XX -e ONOXXXX -vv -d 0

Reaver v1.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 09-01-2012, 07:49 (Lunes)
wifiway ~ # reaver -i mon0 -b 30:46:9A:XX:XX:XX -e ONOXXXX -vv -d 0

Reaver v1.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 30:46:9A:XX:XX:XX
  • Switching mon0 to channel 2
  • Switching mon0 to channel 3
  • Switching mon0 to channel 4
  • Switching mon0 to channel 5
  • Switching mon0 to channel 6
  • Switching mon0 to channel 7
  • Switching mon0 to channel 8
  • Switching mon0 to channel 9
  • Switching mon0 to channel 10
  • Switching mon0 to channel 11
  • Switching mon0 to channel 12
  • Switching mon0 to channel 13
  • Switching mon0 to channel 14
  • Switching mon0 to channel 1
  • Switching mon0 to channel 2
  • Switching mon0 to channel 3
  • Switching mon0 to channel 3
  • Associated with 30:46:9A:XX:XX:XX (ESSID: ONOXXXX)
  • Trying pin 47811607
  • [!] WARNING: Receive timeout occurred

    todo el rato salta el mismo pin y lo de WARNING yo entiendo que el router no es vulnerable o estoy lejos del ap ai 15 metros y dos paredes
El Netgear cg3100 sí es vulnerable. Por lo menos yo he probado con un par de ellos y sí eran.

Los timeouts o que reaver intente el mismo PIN, es porque el router no responde con un paquete diciendo que el PIN no es correcto, por lo que sigue intentando con el mismo PIN hasta que recibe una respuesta afirmativa o negativa.

Con este router es normal que reaver entre en un bucle intentando el mismo PIN, pero al cabo de un tiempo (20-30 intentos), el router responde y reaver prueba otro PIN.

El proceso entero te puede llevar con mala suerte más de 10 horas.

https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0 (https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jar229 en 09-01-2012, 08:41 (Lunes)
Yo uso este comando:

reaver -i mon0 -b 30:46:XX:XX:XX:XX -c 12 -e ONOXXXX -vv -a

Con la opción -c se le indica el canal del AP.
Con -a, se recupera siempre la sesión previa (si la hay).

Yo también confirmo que el Netgear es vulnerable  ;)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 09-01-2012, 12:50 (Lunes)
pero que tristeza me está dando todo esto, leñe...
es muy grave. qué verguenza, virgen de la macarena...
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: chinitiw en 09-01-2012, 13:24 (Lunes)
Pues en vista del exito habrá que probar el cacharro que te da R (Hitron  ^-^) que viene con WPS por defecto activado , claro que yo se lo he quitado , vamos que ni su padre lo reconoce  ;D ;D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Manbostar en 09-01-2012, 20:43 (Lunes)
Buenas

¿Alguien ha probado la herramienta del descubridor del fallo?

Es un script de perl: http://dl.dropbox.com/u/22108808/wpscrack.zip

Vídeo demo: http://vimeo.com/34402962

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: IldeNet2 en 10-01-2012, 00:59 (Martes)
reaver-wps 1.4

actualizar con:
svn checkout http://reaver-wps.googlecode.com/svn/trunk
cd src
./configure
make
make install
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 10-01-2012, 01:03 (Martes)
Buenas

¿Alguien ha probado la herramienta del descubridor del fallo?

Es un script de perl: http://dl.dropbox.com/u/22108808/wpscrack.zip

Vídeo demo: http://vimeo.com/34402962

Saludos

La probé pero se me quitaron las ganas de seguir probándola cuando la única manera de pararla fue killall python

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 10-01-2012, 13:05 (Martes)
reaver-wps 1.4

actualizar con:
svn checkout http://reaver-wps.googlecode.com/svn/trunk
cd src
./configure
make
make install


que es una nueva version ??? en la pagina del proyecto aun no aparece  :-\
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: DrBoom en 10-01-2012, 13:33 (Martes)
Es un Update a la version 1.4
La estoy probando pero no noto cambio alguno
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: IldeNet2 en 11-01-2012, 00:18 (Miércoles)
Yo solo veo que muestra la versión del wps y varias cosillas que cambiaron.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 11-01-2012, 02:28 (Miércoles)
yo he probado el walsh y antes me detectaba mi router y otros como vulnerable y ahora no me sale ninguno he probado con un atheros,mañana are pruebas con un alpha de 1 w
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: PELIGRO en 11-01-2012, 08:12 (Miércoles)
He probado reaver y me ha dado la clave (aunque ha tardado casi 5 horas), simplemente es una herramiento genial, mi enhorabuena para los que la han descubierto.
La he probado con la alfa realtekRTL8187.

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 11-01-2012, 10:46 (Miércoles)
lo pobrare con la alpha xk buscando routers vulnerables se queda la pantalla saliendo BSSID CHANEL WPS VERSION WPS LOCKED ESSID y debajo puntos pero no sale nada de nada!bug de walsh o es que los routers que te detectaba antes eran falsos xD o eso que mi atheros no es compatible!

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 11-01-2012, 11:15 (Miércoles)
wifiway ~ # walsh -i mon1

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------

esto me sale con la alpha de 1w

con la atheros interna del portatil lo mismo!posible bug o es que no ai routers vulnerables,con la version anterior si me salia routers vulnerables!!

incluido el mio
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: PELIGRO en 11-01-2012, 12:56 (Miércoles)
wifiway ~ # walsh -i mon1

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------

esto me sale con la alpha de 1w

con la atheros interna del portatil lo mismo!posible bug o es que no ai routers vulnerables,con la version anterior si me salia routers vulnerables!!

incluido el mio

No es problema de tu alfa, ya que a mi tambien me da el mismo mensaje y hay se queda pasando el tiempo, no se si es que tambien habra que esperar unas cuantas horas. Seguramente alguien sepa la respuesta y nos ilumina un poco
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 11-01-2012, 13:05 (Miércoles)
He probado reaver y me ha dado la clave (aunque ha tardado casi 5 horas), simplemente es una herramiento genial, mi enhorabuena para los que la han descubierto.
La he probado con la alfa realtekRTL8187.



wifiway ~ # walsh -i mon1

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------

esto me sale con la alpha de 1w

con la atheros interna del portatil lo mismo!posible bug o es que no ai routers vulnerables,con la version anterior si me salia routers vulnerables!!

incluido el mio

No es problema de tu alfa, ya que a mi tambien me da el mismo mensaje y hay se queda pasando el tiempo, no se si es que tambien habra que esperar unas cuantas horas. Seguramente alguien sepa la respuesta y nos ilumina un poco

hola, me he perdido un poco

en que quedamos en que te da la clave, o que se te queda colgado?

te pregunto desde el desconocimiento de como funciona el software
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 11-01-2012, 13:14 (Miércoles)
aver con la version anterior con el script wlash me daba routers vulnerables que los atacab con wpsreaver.pero en la 1.4 se me queda como he puesto ai con la tabla esa y debajo puntos,con la alpha de 1 w y con una atheros interna del portatil!
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 11-01-2012, 13:31 (Miércoles)
Creo que con la versión svn de reaver hay que instalarla make install para que funcione walsh, no vale con ejecutarla desde el directorio de compilación.


De todas maneras siempre se puede abrir wireshark y mirar los paquetes de broadcast de las redes, en esos paquetes sale si la red tiene activado WPS o no.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 11-01-2012, 13:43 (Miércoles)
yo he probado con la nueva version que USAURIONUEVO ha sacado en el testing de wifiway 3.4
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 11-01-2012, 14:45 (Miércoles)
yo he probado con la nueva version que USAURIONUEVO ha sacado en el testing de wifiway 3.4

igual q yo con una rtl8187 no consigo captar nada con walsh ademas con reaver no consigo establecer ninguna conexion siempre se queda buscando en los canales
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: PELIGRO en 11-01-2012, 15:37 (Miércoles)
He probado reaver y me ha dado la clave (aunque ha tardado casi 5 horas), simplemente es una herramiento genial, mi enhorabuena para los que la han descubierto.
La he probado con la alfa realtekRTL8187.



wifiway ~ # walsh -i mon1

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------

esto me sale con la alpha de 1w

con la atheros interna del portatil lo mismo!posible bug o es que no ai routers vulnerables,con la version anterior si me salia routers vulnerables!!

incluido el mio

No es problema de tu alfa, ya que a mi tambien me da el mismo mensaje y hay se queda pasando el tiempo, no se si es que tambien habra que esperar unas cuantas horas. Seguramente alguien sepa la respuesta y nos ilumina un poco

hola, me he perdido un poco

en que quedamos en que te da la clave, o que se te queda colgado?

te pregunto desde el desconocimiento de como funciona el software

warcry supongo que la pregunta era para mi, si es asi me explico, por si no se me ha entendido.
Cuando utilizo reaver -i mon0 -d BSSID, me sale mi clave despues de llegar al 93%, y por cierto es la buena, es decir que sirve REAVER. Pero cuando utILIZO walsh -i mon0 no encuentra ninguna red vulnerable con WPS, y se queda bastante rato, es mas no encuentra ni mi red (que si ha servido con Reaver). Mi duda es si habra que esperar otras 5 horas que es lo que tardo en encontrar la clave, o si soy yo el que no utiliza bien el comando, o si es algun bugs. Espero haber me explicado bien
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 11-01-2012, 15:53 (Miércoles)
osea que tu has ido a pelo a por tu router, nada de ir ordenado.

me explico.

no has buscado router vulnerables

simplemente has atacado con el reaver directamente a tu router

es correcto?

vuelvo a repetir que no se como funciona el software, es simplemente por curiosidad.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: PELIGRO en 11-01-2012, 16:09 (Miércoles)
Si asi es. Motivo por el que no entiendo porque si que ha funcionado pero cuando pruebo a buscar vulnerables, se queda enganchado
El comando que he utilizado para sacar la clave ha sido:
Reaver -i mon0 -b BSSID, tal y como explicaron en este foro, aunque ahora mismo no me acuerdo quien ha sido, pero a mi me ha servido.
Lo que no consigo es utilizar el comando WALSH.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 11-01-2012, 16:15 (Miércoles)
Buenas:

Yo no se si os lo comenté o no anteriormente.

Mi router "era" vulnerable y walsh así lo detectó.

Deshabilité wps y walsh falló ya que siguió indicándome que era vulnerable.

Yo también fuí a pelo a por mi router...no usé walsh... y tras 11 horas salto PIN, WPA y toda la pesca

Un saludo

ChimoC

P.D.: Yo usaba la 1.3 ... ahora he cambiado a 1.4 pero aun no la he probado
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: buckynet en 11-01-2012, 19:34 (Miércoles)
Muy guenas a tod@s !!

Yo también fuí a pelo a por mi router...no usé walsh... y tras 11 horas salto PIN, WPA y toda la pesca

El walsh solo sirve para detectar las redes vulnerables, pero que luego sea vulnerable 100% es otro cantar. Me parece que le faltaria una ultima validacion para que sea 100% fiable ^-^

He preparado mi router con un wps de las faciles para las distintas rondas, y todo el pescado vendido en 30 minutos.  ;D

Un saludo ChimoC.

PD: Como siempre, en algo, habre metido la pata.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 11-01-2012, 19:35 (Miércoles)
pues a mi el walsh me saca esto:

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
4828    dhcpcd


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy2]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
^C
wifiway ~ #                                                                      

entiendo que funciona y no tengo ningun router con wps cerca.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 11-01-2012, 19:43 (Miércoles)
a mi no me sale ni eso!
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 11-01-2012, 19:52 (Miércoles)
a mi no me sale ni eso!

hola

yo estoy utilizando wifiway 3.4

y tu?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 11-01-2012, 20:41 (Miércoles)
despues de usar reaver 1.4 en wifiway 3.4 lo guardo en salvar sesion en modulo reaver para despues terminar el ataque  usando en live USB por supuesto,al iniciar nueva sesion de wifiway que paso sigo para poder empezar nuevamente el ataque que guarde en modulo salvar sesion para no empezar desde cero  ???
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 11-01-2012, 20:46 (Miércoles)
Yo uso este comando:

reaver -i mon0 -b 30:46:XX:XX:XX:XX -c 12 -e ONOXXXX -vv -a

Con la opción -c se le indica el canal del AP.
Con -a, se recupera siempre la sesión previa (si la hay).

Yo también confirmo que el Netgear es vulnerable  ;)

ni idea, pero han dejado esto un poco mas atras en el hilo, por si te vale
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: damot en 11-01-2012, 23:18 (Miércoles)
warcry, para que no te salga "[!] Found packet with bad FCS, skipping...", debes usar la opción -C de walsh, quedaría así:

walsh -i mon0 -C

De nada ;)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 11-01-2012, 23:27 (Miércoles)
c minuscula para indicar canal.
C mayuscula, para ignorar paquetes  y solo muestre los ap.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 11-01-2012, 23:45 (Miércoles)
a mi no me sale ni eso!

hola

yo estoy utilizando wifiway 3.4

y tu?



el mismo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 11-01-2012, 23:51 (Miércoles)
Buenas:

walsh --help

Required Arguments:
   -i, --interface=<iface>              Interface to capture packets on
   -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
   -c, --channel=<num>                  Channel to listen on [auto]
   -o, --out-file=<file>                Write data to file
   -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
   -C, --ignore-fcs                     Ignore frame checksum errors
   -5, --5ghz                           Use 5GHz 802.11 channels
   -s, --scan                           Use scan mode
   -u, --survey                         Use survey mode [default]
   -h, --help                           Show help

Un saludo

ChimoC
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 12-01-2012, 00:19 (Jueves)
para reiniciar un ataque salvado en otra sesion LIVE , de wifiway...


cuando vuelvas a lanzar un ataque hacia la misma MAC ( tu router) , te dira que ya tienes una sesion salvada..y dira si deseas continuar o no.


es decir ,puedes alamcenar el modulo en la carpeta modules ...y cuando intentes el mismo ataque ..entonces te dira que tenias uno guardado.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 12-01-2012, 09:21 (Jueves)
warcry, para que no te salga "[!] Found packet with bad FCS, skipping...", debes usar la opción -C de walsh, quedaría así:

walsh -i mon0 -C

De nada ;)


c minuscula para indicar canal.
C mayuscula, para ignorar paquetes  y solo muestre los ap.

Buenas:

walsh --help

Required Arguments:
   -i, --interface=<iface>              Interface to capture packets on
   -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
   -c, --channel=<num>                  Channel to listen on [auto]
   -o, --out-file=<file>                Write data to file
   -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
   -C, --ignore-fcs                     Ignore frame checksum errors
   -5, --5ghz                           Use 5GHz 802.11 channels
   -s, --scan                           Use scan mode
   -u, --survey                         Use survey mode [default]
   -h, --help                           Show help

Un saludo

ChimoC

gracias, esta tarde pruebo con el -C a ver que sale.

PD: ya dije que no tenia ni put... idea de como funcionaba el software >:D

el mismo

pues me has pillao, si antes te funcionaba y ahora no, vuelve a la version anterior.

pero perdona mi ignorancia, ¿la version anter¡or del walsh no daba falsos positivos?

un saludo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 12-01-2012, 09:55 (Jueves)
no lo se si eran falso positivos!es facil alguien de aqui que antes de la nueva version probo el script que pruebe ahora aver si router lo sige detectando walsh!es decir antes lo detectaba y era vulnerable aora ai que probar que walsh lo detecte sabiendo que es vulnerable!yo en mi caso creo que mi router no lo es,y no me sale mas routers x la zona vulnerables pero con wlash 1.3 si!

lo dejo en mano de los expertos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Chumpy en 12-01-2012, 13:10 (Jueves)
Supongo por lo que leo (que no he probado nada) que Wlash lo que hace no es más que buscar los routers en una lista, si ese router es vulnerable, es decir, está en la lista, lo marcará como tal, aunque luego el usuario haya deshabilitado WPS.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 12-01-2012, 21:14 (Jueves)
vale ya lo he probado

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy0]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0 -C

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------


no me sale nada, entiendo que es por que no encuentro routers vulnerables.

para salir de dudas voy a probar con la version anterior
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 13-01-2012, 00:07 (Viernes)
houston tenemos un problema!!!

con la version 1.3 me sale esto:

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Interface       Chipset         Driver

wlan0           Atheros AR9285  ath9k - [phy0]
                                (monitor mode enabled on mon0)
wlan1           Ralink RT2870/3070      rt2800usb - [phy1]

wifiway ~ # airmon-ng start wlan1


Interface       Chipset         Driver

wlan0           Atheros AR9285  ath9k - [phy0]
wlan1           Ralink RT2870/3070      rt2800usb - [phy1]
                                (monitor mode enabled on mon1)
mon0            Atheros AR9285  ath9k - [phy0]

wifiway ~ # walsh -i mon1 -C

Scanning for supported APs...

00:1EDITADO WLAN_EDITADO

espero instrucciones
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 13-01-2012, 00:13 (Viernes)
pues es sencillo , en una caprura tienes un rt3070 NO COMPATIBLE
Y EN LA OTRA UNA ATHEROS ....


haz las pruebas con la misma tarjeta.

CON LA ATHEROS.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 13-01-2012, 00:14 (Viernes)
miralo bien esta hecho con la mon 1

PD: a la camita que mañana sera otro dia 8)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 13-01-2012, 00:27 (Viernes)
pues es verdad.

entonces ya no se, es raro.

siempre podreis usar la 1.3 de modulos ..pero si gastais esa...necesitareis tambien le modulo de salvar sesion reaver..por que las incluidas en wifiway no sirven para las versiones de modulos..son diferentes.


reaver 1.3 + salvar sesion ..de la zona modulos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 13-01-2012, 00:33 (Viernes)
a mi con atheros da no me detecta ni no y me he movido x la ciudad y 0!!!

con la alpha estamos en lo mismo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 13-01-2012, 01:05 (Viernes)
Una vez instalado desde el sitio oficial, este es el package del módulo .lzm que me he hecho.
En Wifiway 3.0 Live USB y con Realteck RTL8187L, a mí me funciona bien así.


PACKAGE NAME:     reaver-1.4
COMPRESSED PACKAGE SIZE:
UNCOMPRESSED PACKAGE SIZE: 1,1M
PACKAGE LOCATION: reaver-1.4.xzm
PACKAGE DESCRIPTION:
FILE LIST:
./
/var
/var/log
/var/log/packages
/var/log/packages/reaver-1.4
/usr
/usr/share
/usr/share/icons
/usr/share/icons/reaver.png
/usr/share/applications
/usr/share/applications/wifiway
/usr/share/applications/wifiway/Wpa
/usr/share/applications/wifiway/Wpa/Reaver.desktop
/usr/local
/usr/local/etc
/usr/local/etc/reaver
/usr/local/etc/reaver/reaver.db
/usr/local/bin
/usr/local/bin/walsh
/usr/local/bin/reaver
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 13-01-2012, 03:16 (Viernes)
Por si a alguien no le funciona walsh os pongo otro método alternativo que le he enviado a xexudj89:

Utilizando Wireshark los pasos son estos:

Ponemos la tarjeta en modo monitor:

airmon-ng start wlan0 (suponiendo que sea wlan0 y no wlan1...etc)

Abrimos el wireshark y en las opciones de captura elegimos interfaz mon0, o la que nos haya dado el airmon. Nos aseguramos que no esté seleccionada ninguna opción tal que así:

 (http://i50.tinypic.com/14ms5r9.jpg)

Le damos a Start

Empezará a capturar paquetes. Para ver si tiene el WPS activado miramos en los paquetes broadcast la información que se encuentra en:

----->IEEE 802.11 wireless LAN management frame
----------->Tagged parameters:
--------------> Tag: Vendor Specific: Microsoft WPS


(http://i49.tinypic.com/10qw9cx.png)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 13-01-2012, 03:28 (Viernes)
Por cierto según indican en la página del proyecto la versión svn de kismet detecta los ataques "WPS BruteForce"

http://blog.kismetwireless.net/2012/01/reaver-wps-brute-force-ids.html (http://blog.kismetwireless.net/2012/01/reaver-wps-brute-force-ids.html)

(http://peecee.dk/uploads/012012/WPSBRUTE.png)

Así que no está de más ejecutar reaver cambiando la mac, os dejo un script sencillo que genera mac aleatorias:

Código: [Seleccionar]
#!/bin/sh

openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//'


--- Lo guardamos con el nombre rand_mac.sh

--- Le damos permisos de ejecución chmod +x rand_mac.sh

--- Cambiamos la mac:

$rand_mac.sh
$9a:d5:f1:c8:aa:f5
$ifconfig wlan0 down
$ifconfig wlan0 hw ether 9a:d5:f1:c8:aa:f5
$ifconfig wlan0 up
$airmon-ng start wlan0
$./reaver -i mon0 -b XX:XX:XX:XX:XX -m 9a:d5:f1:c8:aa:f5
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: zape000 en 13-01-2012, 19:20 (Viernes)

Hola, simplemente confirmar que la herramienta walsh que incorpora el wifiway 3.4 no funciona. La forma alternativa aportada por gorilla.maguila sí que ha funcionado. Gracias majo.

Tras esto, el reaver de dicho wifiway 3.4 va OK.

Saludos.

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 13-01-2012, 21:41 (Viernes)
Por cierto según indican en la página del proyecto la versión svn de kismet detecta los ataques "WPS BruteForce"

me parece buena noticia y espero que los fabricantes de APs implementen algo así para que tengamos un sistema "anti-wps-bruteforcing" en nuestras instalaciones.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 13-01-2012, 22:24 (Viernes)
eso quiere decir que para que walsh funciona se necesita modificar la mac del wifi?reaver funciona con mi propio wifi pero walsh dice que no es vulnerable lo dejo a mano de los expertos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ChimoC en 14-01-2012, 00:35 (Sábado)
Buenas:

Por favor, aquellos que esteis aburridos probad el airdecap-ng con la clave que os da y confirmadme si os descifra o no los paquetes (y decid que versión usais)

Un saludo

ChimoC

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: m.k. en 15-01-2012, 10:55 (Domingo)
Usando reaver 1.3 y wifiway 2.
Descifrada una red WLAN_XXXX con MAC 30:39:F2:xx:xx:xx de movistar en aprox. 9 horas.

PIN y clave WPA probadas y corectas.



Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: santi_03 en 15-01-2012, 12:42 (Domingo)
Yo eh usado wifiway 3.4 con reaver 1.4 y ok. En una red Movistar con ssid: WLAN_XXXX y mac:

30:39:F2:xx:xx:xx. La clave WPA y correcta.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pericondecapiskol en 15-01-2012, 13:11 (Domingo)
Yo tambien estoy usando wifiway 3.4 con reaver con mi router movistar wlan_XXXX con con mac:38:72:C0:DE:EA:65, y se queda asi todo el rato....no sale nada probando pins ni nada...tiene que ser asi o sucede algo?¿. un saludo compañeros


Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>


Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: zape000 en 15-01-2012, 13:42 (Domingo)
Pericondecapiskol, ese no es el funcionamiento correcto. En la shell donde se ejecuta el reaver muestra constantemente intentos con diferentes keys. Cada cierto tiempo aparece otra línea diferente que dice el % de la busqueda. Esta línea aparece cada 0,5%. Con mi router el reaver encontró las keys (wps y wpa) al 98,5%.
Imagino que habrás comprobado previamente a usar el reaver que el ruter es compatible, ¿no?.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pericondecapiskol en 15-01-2012, 15:49 (Domingo)
Si creo que si la verdad, debido a que cuando paso el waslh -i mon0 me sale en la lista que te saca el waslh....y en el apartado que pone "locked" me sale la N, osea que entiendo que no esta cerrado y por tanto tiene el wps activado...entonces pongo el reaver y se me asocia a la primera pero no prueba ni sale nada....saludos compañeros
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pericondecapiskol en 15-01-2012, 16:00 (Domingo)
Claro tambien podria ser que no este soportada la tarjeta wireless que es la del portatil intel pro wireless 3945abg....igual es lo mas facil. un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: zape000 en 15-01-2012, 16:13 (Domingo)
pericondecapiskol, ¿te funciona el walsh desde wifiway 3.4?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pericondecapiskol en 15-01-2012, 16:32 (Domingo)
si me funciona cambiando la mac, como decia en un post anterior magilagorila
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 15-01-2012, 16:51 (Domingo)
pericondecapiskol, ¿te funciona el walsh desde wifiway 3.4?

si me funciona cambiando la mac, como decia en un post anterior magilagorila

¿de donte te sacas que walsh funciona cambiando la mac?

Código: [Seleccionar]
wifiway ~ # ifconfig wlan0 down
wifiway ~ # ifconfig wlan0 hw ether 00:01:2a:11:11:11
wifiway ~ # ifconfig wlan0 up
wifiway ~ # airmon-ng start wlan0


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
3423    dhcpcd


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy0]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0 -C

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
                                                                                            
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 15-01-2012, 16:54 (Domingo)
Yo tambien estoy usando wifiway 3.4 con reaver con mi router movistar wlan_XXXX con con mac:38:72:C0:xx:xx:xx, y se queda asi todo el rato....no sale nada probando pins ni nada...tiene que ser asi o sucede algo?¿. un saludo compañeros

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 38:72:C0:xx:xx:xx
  • Associated with 38:72:C0:xx:xx:xx (ESSID: WLAN_xxxx)
Normas del Foro
https://foro.seguridadwireless.net/problemas-con-el-foro-y-los-portales-web/normas-del-foro-20452/

Serán bloqueados y/o eliminados los temas y/o posts que:

     ...
     ...
    Contengan capturas con los datos de las redes que monitorizan.
     ...
     ...

No leer lo suficiente antes de participar en un Foro, y pasarse por el arco del triunfo las reglas del mismo, puede ser contraproducente, "compañero".

Quizá tengas tiempo de corregirte antes de que sea demasiado tarde.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pericondecapiskol en 15-01-2012, 17:04 (Domingo)
Warcry, me parece que no es muy dificil de entender....si lo hago normal, como todo el mundo dice walsh no saca nada de nada....efectivamente, y cambiando despues la mac, que en teoria lo pone para reaver,,,entonces si me funciona el walsh sacandome los routers con wps...y luego arranco el reaver pero se me queda como puse en la captura.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 15-01-2012, 17:07 (Domingo)
Warcry, me parece que no es muy dificil de entender....si lo hago normal, como todo el mundo dice walsh no saca nada de nada....efectivamente, y cambiando despues la mac, que en teoria lo pone para reaver,,,entonces si me funciona el walsh sacandome los routers con wps...y luego arranco el reaver pero se me queda como puse en la captura.

por que no me pones como he hecho yo lo que haces para que te funcione el walsh,

por que desde luego yo estoy flipando
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Mc_Roy en 15-01-2012, 17:47 (Domingo)
Acabo de descubrir esto del reaver y parece un gran trabajo!! Se ve que faltan pulir algunas cosas pero para eso está el tiempo!!

Estoy bajando wifiway 3.4 para probar walsh y reaver con una WifiLink 5100 (que no creo que vaya) y una ubitiqui (ar9271, en los comentarios del source parece que si que funciona).

Por cierto que para los que tengais Tablets Android con Honeycomb, en el apartado de Redes Wifi al alcance se puede ver cuales tienen WPS y cuales no ya que indica el tipo de cifrado, y un programa para android llamado WLANaudit tambien nos lo indica.

Saludossss
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: dhm33 en 15-01-2012, 18:21 (Domingo)
Hola!queria comentaros que usando reaver  en 5 horas me dio la clave de un router con mac tipo:00:19:15.... de movistar

Clave probada y correcta
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 15-01-2012, 18:24 (Domingo)
que version de reaver y que tipo de tarjeta usaste
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: PELIGRO en 15-01-2012, 18:28 (Domingo)
Warcry, me parece que no es muy dificil de entender....si lo hago normal, como todo el mundo dice walsh no saca nada de nada....efectivamente, y cambiando despues la mac, que en teoria lo pone para reaver,,,entonces si me funciona el walsh sacandome los routers con wps...y luego arranco el reaver pero se me queda como puse en la captura.

por que no me pones como he hecho yo lo que haces para que te funcione el walsh,

por que desde luego yo estoy flipando

PD: ahora tengo que ausentarme luego lo miro. 8)

Yo no se cuales son los motivos, pero si que se que al cambiar la mac, y poner el comando walsh -i mon0, es cuando si que funciona, para explicarme mejor, si no cambio la mac no funciona, pero si la cambio si que dice cuales son vulnerables, posteriormente he comprobado que dos solo por curiosidad, y efectivamente walsh no se ha confundido
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Shyraz en 15-01-2012, 18:32 (Domingo)
Parece q algunos routers se defienden, este es el mensaje q me aparece después de estar como 5 minutos comprobando pins reaver:

Código: [Seleccionar]
warning:detected AP rate limiting, waiting 315 seconds before re-trying

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 15-01-2012, 18:33 (Domingo)
Parece q algunos routers se defienden, este es el mensaje q me aparece después de estar como 5 minutos comprobando pins reaver:

Código: [Seleccionar]
warning:detected AP rate limiting, waiting 315 seconds before re-trying

También decir q el Ap se encuentra lejos, y q para comprobar un pin necesita varios envios, quizás el warning sea debido a eso, o a un método de defensa de algunos APs?
ojala sea eso
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: chinitiw en 15-01-2012, 19:24 (Domingo)
Parece q algunos routers se defienden, este es el mensaje q me aparece después de estar como 5 minutos comprobando pins reaver:

Código: [Seleccionar]
warning:detected AP rate limiting, waiting 315 seconds before re-trying

También decir q el Ap se encuentra lejos, y q para comprobar un pin necesita varios envios, quizás el warning sea debido a eso, o a un método de defensa de algunos APs?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 15-01-2012, 19:47 (Domingo)

Yo no se cuales son los motivos, pero si que se que al cambiar la mac, y poner el comando walsh -i mon0, es cuando si que funciona, para explicarme mejor, si no cambio la mac no funciona, pero si la cambio si que dice cuales son vulnerables, posteriormente he comprobado que dos solo por curiosidad, y efectivamente walsh no se ha confundido

te digo lo mismo que a pericondecapiskol, pon como lo haces exactamente con la captura de la pantalla de la consola.

primero porque no me lo creo, ya lo he hecho yo y nada de nada

y segundo porque no tiene ningun sentido que walsh solo funcione cambiando la mac
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: lema442 en 15-01-2012, 21:42 (Domingo)
Buenas quiero comentar que por alguna razon no puedo usar wlash siempre me tira un mensaje en ingles que no recuerdo, solo recuerdo que aparece la palabra skiping alfinal.
Utilizo la alfa de 1w y un planar de 15db.
He intentado con la red de vecino jazztel_xxxx con su consentimiento, y me da la sensacion de mucha inestabilidad en la operacion, una distancia de un piso entre su casa y la mia. lo maximo que he conseguido es un progreso de 0.02 en una red ono wpa de las nuevas y tambien sensacion de mucha inestabilidad con multiples reintentos de la misma clave wps, vamos que si en el post aparece que en 20 hoiras por ejemplo, yo tenia la sensacion de que estaria dias asi.
Necesitaria poder hacer funcionar el wlash. No puedes ir dando palos de ciego.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 15-01-2012, 21:52 (Domingo)
pues a mi el walsh me saca esto:

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
4828    dhcpcd


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy2]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
^C
wifiway ~ #                                                                      

entiendo que funciona y no tengo ningun router con wps cerca.

a ver alma de cántaro, hay que leer mas

comando a utilizar el mismo que me dijeron a mi en su día

walsh -i mon0 -C

la versión de walsh 1.4 no funcionan, estoy esperando a que confirmen lo del cambio de mac.

busca la versión de reaver 1.3 que esa si funciona.

otra opcion es mirarlo como dice gorila.maguila con el wireshark pero claro igual no lo has visto porque esta en la pagina anterior ;)

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 16-01-2012, 00:51 (Lunes)
otra opcion es mirarlo como dice gorila.maguila con el wireshark pero claro igual no lo has visto porque esta en la pagina anterior ;)

"entre fina y muy fina", ahora soy yo quien te lo dice a tí, socio xD
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 16-01-2012, 01:01 (Lunes)
"entre fina y muy fina", ahora soy yo quien te lo dice a tí, socio xD

es que soy de villafino ;D

bueno bromas a parte y sin ofender a nadie que yo meto la pata como el que mas, a ver si peligro y pericondecapiskol, ponen exactamente lo que han hecho para hacer funcionar el walsh, ya que yo he modificado la mac y nada de nada.

y o soy el tío mas inútil del mundo (que puede ser) o esta vez no me he columpiado yo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 16-01-2012, 04:18 (Lunes)
yo he probado cambiando la mac y nada!el walsh sigue igual,, asi que opino lo mismo que warcry esperando aver si pone como lo ha echo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 16-01-2012, 05:46 (Lunes)
cuando monte la iso , lo probe con un chipset atheros 5005 y funcionaba perfecto,.

Hoy , al ver todo esto pruebo con un ar9271 que antes funcionaba  ,y " o " , ...sorpresa , ¡¡¡ no va !!!

lo mirare.

si os bajais de los modulos la version 1.3 y no se lanza desde el menu de wifiway , ...podeis usarlo desde consola , que tambien esta en la version 1.3 el walsh.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: PELIGRO en 16-01-2012, 10:29 (Lunes)
He vuelto a intentarlo, cambiando la mac, y parece ser que este no es el error, porque ahora no me funciona. Ya dije que no entendia porque si que me habia funcionado la otra vez con la mac cambiada.
Seguire probando y haber si consigo enterarme porque la otra vez si y ahora no,porque ni yo mismo lo entiendo, hare la captura, para que gente mas entendida en estos temas lo analice haber si puede aportar algo de luz.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: labiba8 en 16-01-2012, 14:25 (Lunes)
hola usuarionuevo.

tampoco reconoce la tarjeta con el chip AR9170, a cambio en wifiway 2.0.3 se la reconoce.
un saludo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 16-01-2012, 17:56 (Lunes)
Distintas distros.
Distintas versiones de Wifiway.
Distintas versiones de reaver.
Distintas revisiones de una misma versión de reaver.
Interfaces basadas en distintos chips.
...
...

Demasiadas variables a considerar para estar hablando de una misma cosa.

Versión actual sobre la que están trabajando sus creadores: reaver v1.4 r93

Mi experiencia desde Wifiway 3.0 Live USB:

Quitar módulo reaver-1.3.xzm, (si es que lo tienes en tu Wifiway actual).
Desde su página oficial, bajar, compilar e instalar la actual versión en revisión r93.

Para ello, estando conectado a la red, consola y:

svn checkout http://reaver-wps.googlecode.com/svn/trunk

Cuando termine la descarga:

cd trunk
cd src
./configure
make
make install

Desde la r87, walsh ya no se llama así, sino wash, por lo tanto, para ver tu red con WPS y su estado de activación, consola y:


wifiway ~ # wash -i mon0 -C

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
XX:68:0C:XX:XX:33      11            1.0               N                 WLAN_XXXX
XX:25:2C:XX:XX:04      11            1.0               N                 WiFiXXXXXX

Para aprobar su eficacia:

wifiway ~ # reaver -i mon0 -b XX:25:2C:XX:XX:04 -c 11  -e WiFiXXXXXX -vv  (son dos v no una w)
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>


      ...
      ...

Lógicamente, al tratarse de una Live sin permanent changes, si lo quieres conservar, te tendrás que hacer un módulo .xzm.

Info obtenida en la página oficial (en inglés).
https://code.google.com/p/reaver-wps/w/list
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 16-01-2012, 18:40 (Lunes)
Distintas distros.
Distintas versiones de Wifiway.
Distintas versiones de reaver.
Distintas revisiones de una misma versión de reaver.
Interfaces basadas en distintos chips.
...
...

Demasiadas variables a considerar para estar hablando de una misma cosa.

Versión actual sobre la que están trabajando sus creadores: reaver v1.4 r93

Mi experiencia desde Wifiway 3.0 Live USB:

Quitar módulo reaver-1.3.xzm, (si es que lo tienes en tu Wifiway actual).
Desde su página oficial, bajar, compilar e instalar la actual versión en revisión r93.

Para ello, estando conectado a la red, consola y:

svn checkout http://reaver-wps.googlecode.com/svn/trunk

Cuando termine la descarga:

cd trunk
cd src
./configure
make
make install

Desde la r87, walsh ya no se llama así, sino wash, por lo tanto, para ver tu red con WPS y su estado de activación, consola y:


wifiway ~ # wash -i mon0 -C

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
XX:68:0C:XX:XX:33      11            1.0               N                 WLAN_XXXX
XX:25:2C:XX:XX:04      11            1.0               N                 WiFiXXXXXX

Para aprobar su eficacia:

wifiway ~ # reaver -i mon0 -b XX:25:2C:XX:XX:04 -c 11  -e WiFiXXXXXX -vv  (son dos v no una w)
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 11
  • Waiting for beacon from XX:XX:2C:B2:XX:XX
  • Associated with XX:25:2C:XX:XX:XX (ESSID: WiFiXXXXXX)
  • Trying pin 80875673
  • Sending EAPOL START request
  • Sending identity response

      ...
      ...

Lógicamente, al tratarse de una Live sin permanent changes, si lo quieres conservar, te tendrás que hacer un módulo .xzm.

Info obtenida en la página oficial (en inglés).
https://code.google.com/p/reaver-wps/w/list

yo no se que version tendra de reaver 1.4 del wifiway 3.4, pero acabo de probar lo de "wash" y me ha dicho que te lo comas tu, que asi tampoco funciona.

y para hacer un modulo con toda esta historieta, coges el xmz que ya esta hecho del reaver 1.3 que ese si que funciona.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 16-01-2012, 18:50 (Lunes)
creo que perdeis el culo tratando de cazar bugs que son debidos a la efervescencia del código, y que tambien desaparecen de una version a otro por exactamente el mismo motivo.

vais derrochando energías para sacar nada en claro.

esto es una beta señores. un poco de calma.
queda mucho por ver.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: chinitiw en 16-01-2012, 18:54 (Lunes)
buenas, me lo he compilado (bajandolo por svn) lo ultimo , cuando lanzo reaver 1.4r93 con la wifistation Ext al rato de empezar "segmentation fault)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 16-01-2012, 19:15 (Lunes)
creo que perdeis el culo tratando de cazar bugs que son debidos a la efervescencia del código, y que tambien desaparecen de una version a otro por exactamente el mismo motivo.

vais derrochando energías para sacar nada en claro.

esto es una beta señores. un poco de calma.
queda mucho por ver.

yo intento sacarle sentido practico a las cosas, ya que ahora mismo la versión oficial de wifiway la 3.4, incluye este reaver que no conseguimos hacer funcionar el walsh que trae, aunque hay quien que dice que lo hace funcionar con el cambio de mac pero no explica como. (me extraña)

entonces que ahora te digan descargate una r93 version en revision que por algo estará en revisión y lo ofrezca como la panacea, pues que quieres que te diga.

entonces pienso que lo mejor es si no conseguimos hacer funcionar el walsh de esta versión, pues que se vuelva a la anterior que si funcionaba relativamente bien, y cuando se hagan las pruebas de las versiones mas modernas y sean satisfactorias se van sacando los módulos para que el que quiera lo actualice, o se espere a que salga una versión mas actualizada de wifiway que los contenga,

principalmente porque algunos usamos cd,s de toda la vida y no podemos estar pendientes de cada versión en revisión para malgastar un cd.

ademas en otro hilo simanji se estaba currando un manualillo del reaver  para el wifiway y así esto es un cachondeo para el que venga buscando información sobre el asunto.

https://foro.seguridadwireless.net/live-cd-wifiway-1-0-renovation-kde/reaver-uso-y-solucion-de-problemas/msg231305/#msg231305

pienso que hay que ser un poquito serios e intentar trabajar con lo que se tiene, pero solo es mi opinión.


PD: si alguien quiere volver a la versión de reaver 1.3 en la que funcionaba el walsh que meta estos archivos en la carpeta base de wifiway 3.4 (hay uno que lo tiene que sobrescribir)

http://www.multiupload.com/7RXKJEMYBH

md5:ff8e25356f314616f515759708c94cc4

quien lo tenga en cd tendrá que hacerse una nueva iso con la carpeta base actualizada y hacerla autoarrancable y grabar la imagen nueva.

quien este utilizando una memoria usb, o tarjeta sd no hace falta hacerla booteable de nuevo, solo meter los archivos en la carpeta base.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 16-01-2012, 21:45 (Lunes)
(...) y para hacer un modulo con toda esta historieta, coges el xmz que ya esta hecho del reaver 1.3 que ese si que funciona.

Y, acogiéndome a lo expresado en tu pie de SM: Amén.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 16-01-2012, 21:57 (Lunes)
creo que no me he explicado bien

trataré de decirlo de la forma más directa:

este codigo ha tenido, tiene, y tendrá bugs, y las leyes de la lógica no tienen por qué aplicarse, especialmente cuando nos encontramos con bugs de tipo race condition (http://es.wikipedia.org/wiki/Condici%C3%B3n_de_carrera), donde la observación científica fracasará totalmente.

no os commino a que os detengáis, os invito a contemplar la posibilidad de una ausencia de lógica y de patrones en vuestras pruebas de campo. Ademas, para cuando determineis causa y consecuencias de un bug, ya estará resuelto. y documentar un software en estado de efervesdencia maxima es muy loable, pero al mismo tiempo es potencialmente un anclaje, algo que se desactualziará constantemente y requerirá esfuerzo constante durante un tiempo. de nuevo, no digo que no se haga, digo que se acepten las circunstancias de lo que es una beta y lo que significa usarla, o en su defecto esperar a que el codigo madure y ya se hará un manual bien, tranquilamente, y con todo estable.

respecto al mantenimiento del software, esta muy bien pretender que nos quedemos con una version estable de esta herramienta en wifiway, pero la realidad es que estamos hablando de una beta en plena efervescencia que ha declarado tener muchos y variados problemas, para lo cual está planificada una migración a la biblioteca base de aircrack-ng. o se tienen bugs, o se tiene la última, y aun asi teniendo la última, tendremos posiblemente nuevos bugs.

el desarrollo de software es asi. no se puede tener lo mejor de stable y testing en un solo CD.

queria comentaros esto por el nivel de esfuerzo que estais poniendo, que no os volvais tan locos y espereis un poco, id tirando del repositorio de software, que es evidente que estan haciendo cambios, y los estan haciendo por algo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 00:12 (Martes)
(...) y para hacer un modulo con toda esta historieta, coges el xmz que ya esta hecho del reaver 1.3 que ese si que funciona.

Y, acogiéndome a lo expresado en tu pie de SM: Amén.

no se que tiene que ver lo que me citas con mi pie, pero si estas iluminado por mi no te cortes.

creo que no me he explicado bien

yo creo que si,

ya se que los cambios son inherentes, todo el software en general esta sujeto a cambios, y yo no digo que no se pruebe, pero de momento deberíamos ser responsables de cara a los user (osea yo ;D) y no publicar lo primero que probamos sin estar seguros de si funciona o no.

aqui han dicho que funcionaba con el cambio de mac, uno ahora dice que no y al otro todavia estoy esperando a que publique como lo ha hecho.

ahora ferlan propone una cosa nueva que entiendo que el ha probado y dice chinit que el reaver le da error, luego me lleva a pensar que ferlan lo único que ha probado es el walsh o wash y santaspascuas dejando el reaver por el camino.

así que lo único que digo es que si se prueban las cosas, contrastarlas, porque no es lo mismo decir, yo he hecho esto ¿a alguien mas le funciona asi?, ¿alguien tiene problemas?, que publicar yo he hecho esto y dar por sentado que ya ha solucionado el asunto e ir sentando catedra.

lo mas seguro es que el problema sea mio, ya que me he metido tanto en el tema de betatester que igual no me acostumbro a las pruebas que no tienen rigor, y ojo que no quiero decir que la gente no pruebe ni experimete, yo lo hago y meto unos gambones de escándalo >:D.

en fin cerrando, que cada uno haga y experimente lo que quiera, pero antes de sentar cátedra que por lo menos lo haya discutido con algún user que llegue a las mismas conclusiones, es mi opinion, ya que es frustrante que alguien te publique "la solucion" y luego no lo sea.

un saludo y perdonad por el discursito >:D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 17-01-2012, 01:12 (Martes)
es que me temo que al estar el codigo en fase alfa, el mismo desarrollador es el que está haciendo esos cambios que tienen efectos impredecibles en diferentes máquinas. a las pruebas me remito cuando lanza una version nueva, que presumiblemente funciona peor en la mayoria de pc's. y posiblemente pase un tiempo hasta que los resultados sean positivos y sobre todo uniformes.
creo que esto era demasiado beta como para implicar a la gente de una manera tan abierta. quiero decir que en el momento de añadirlo a wfiway no sabiamos que estaba tannnnn inmaduro, pero a la vista está el pqueño caos que se monta a su alrededor.
sin embargo por esa misma regla de tres y ya que el codigo no deja de hacer colling... creo que dentro de poco tendremos versiones mas estables y con resultados mas "coherentes".

ojo, no hablo de coherencia en las pruebas de campo, me expresé mal. queria decir coherencia en los resiltados que arrojan las mismas, al margen de que las hagais perfectas!
de ahi mi cabezoneria en hablar siempre de las "race conditions". en estos casos tienen mucho, muchisimo que ver.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 17-01-2012, 01:59 (Martes)
(...) ahora ferlan propone una cosa nueva que entiendo que el ha probado y dice chinit que el reaver le da error, luego me lleva a pensar que ferlan lo único que ha probado es el walsh o wash y santaspascuas dejando el reaver por el camino.

Dije amén. Pero por alusiones...

En el soporte de ejecución, versión Wifiway y chipset interface que he dejado señalados en anteriores posts,
tanto el módulo "reaver-1.3.xzm" aportado por USUARIONUEVO como los que me he hecho yo con distinta versión y distintas revisiones, funcionan perfectamente, tanto en la parte scaner como en la parte auditoría. Ya he dejado bien claro que es mi experiencia personal, no una solución hecha para users.

El que las auditorías sean exitosas o no, eso ya depende de bastantes factores, y no todo es auditable.

Y como bien menciona alist3r: partimos de la base de que la aplicación en sí, está un poco verde todavía. El que quiere jugar, juega, y el que busque otra cosa, allá él.

Me reitero en lo que pones en tu pie de mensajes, y supongo que creerás en ello.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 17-01-2012, 02:18 (Martes)
que si warcry cree en eso del aprendizaje? hace dos dias era novato total, ahora está dando sopas con ondas a medio staff incluido yo xD
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 17-01-2012, 08:54 (Martes)
no he tenido tiempo de mirar todo esto para daros una solucion ,

se que monte el reaver 1.4 del svn , no recuerdo la revision he hice una prueba y funcionaba perfecto ,.

ahora no va..al meterlo dentro de uno de los modulos " master " .

los modulos master , me refiero a los que contiene un apartado de la live , si leeis los nomres comprendereis que hay un modulo maste rpara cada categoria..uno con aplicaciones wireless ...otro con el escritorio (kde ) , otro con el servidor de ventanas y tareas multimedia, drivers graficos etc ( xorg )  .

pues cuando testeo algo lo meto al finald e carga ..osea el ultimo , hay es muy probable que todo funcione siempre , otra cosa es que despues al meterlo dentro de uno de los modulos master siga funcionando bien ,.

cuando tenga un hueco lo mirare , pero confirmo que el 1.4 de wifiway no va fino.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 09:10 (Martes)
Ya he dejado bien claro que es mi experiencia personal, no una solución hecha para users.

¿cuando lo has dejado bien claro? yo estoy repasando tus posts y ahi no dice nada de nada, es mas los lees y lo ofreces como la solucion. (o por lo menos es lo que entiendo yo)

riguroso no has sido: ¿que adaptador has utilizado?

En el soporte de ejecución, versión Wifiway y chipset interface que he dejado señalados en anteriores posts,


que yo haya visto solo has dejado la version de wifiway que utilizas

¿cuantas horas has tardado en que te de el pin y la clave?, porque por la captura lo unico que has hecho hacer el wash, y ejecutar el reaver y poner las dos primeras lineas. (y que te de las dos primeras lineas no significa que el reaver funcione)

de todas maneras no me hagas caso, el problema cada vez estoy mas convencido que lo tengo yo, ya que no estoy en la seccion de colaboracion y desarrollo, luego aqui que cada uno ponga lo que le de la gana.

la version esta verde, por no decir verdisima, esta claro, por eso no es lo mismo compartir resultados y compararlos, que aseberarlos (que es lo que he entendido yo, seguramente mal entendido)

que si warcry cree en eso del aprendizaje? hace dos dias era novato total, ahora está dando sopas con ondas a medio staff incluido yo xD

ahí lo siento pero discrepo totalmente, estoy todavia muuu verde, y solo voy adquiriendo conocimientos cuando se me produce una necesidad de aprender, ya que soy muuu vago.

por ponerte un ejemplo: hace escasamente unos 10 dias, no sabia poner en modo monitor el adaptador desde consola, menos mal que chinitiw me lo dijo, ¿y como lo hacia hasta ahora?, facil, la ponia con el feeding bottle y luego lo cerraba y ya se quedaba activada ;D

no he tenido tiempo de mirar todo esto para daros una solucion ,

se que monte el reaver 1.4 del svn , no recuerdo la revision he hice una prueba y funcionaba perfecto ,.

ahora no va..al meterlo dentro de uno de los modulos " master " .

los modulos master , me refiero a los que contiene un apartado de la live , si leeis los nomres comprendereis que hay un modulo maste rpara cada categoria..uno con aplicaciones wireless ...otro con el escritorio (kde ) , otro con el servidor de ventanas y tareas multimedia, drivers graficos etc ( xorg )  .

pues cuando testeo algo lo meto al finald e carga ..osea el ultimo , hay es muy probable que todo funcione siempre , otra cosa es que despues al meterlo dentro de uno de los modulos master siga funcionando bien ,.

cuando tenga un hueco lo mirare , pero confirmo que el 1.4 de wifiway no va fino.

cuando tengas algo preparado lo colocas en colaboracion y desarrollo y lo testeamos como dios manda, y tranquilo no tengas prisa que todos sin excepcion coincidimos que el reaver esta mu verde y necesita depurarse bastante.

un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: chinitiw en 17-01-2012, 09:57 (Martes)
buenas, me lo he compilado (bajandolo por svn) lo ultimo , cuando lanzo reaver 1.4r93 con la wifistation Ext al rato de empezar "segmentation fault"

Me cito a mi mismo , esta claro que aún compilandolo fino no va eso está claro, pero es normal
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 17-01-2012, 10:08 (Martes)
colisiones entre un modulo master (el master de aplicaciones wireless, supongo) y el modulo reaver?
usuario, estas seguro? porque es raro, no? si apenas son unos binarios.
entonces, habria que quitar el viejo reaver del master antes de planchar el nuevo reaver contra el modulo master?
quieres que te rastree overmountings entre ellos?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 10:57 (Martes)
colisiones entre un modulo master (el master de aplicaciones wireless, supongo) y el modulo reaver?
usuario, estas seguro? porque es raro, no? si apenas son unos binarios.
entonces, habria que quitar el viejo reaver del master antes de planchar el nuevo reaver contra el modulo master?
quieres que te rastree overmountings entre ellos?


por si os sirve de ayuda, el modulo en cuestion creo que es el seis,

yo para volver a la version anterior de reaver 1.3, he sustituido este modulo 6 por el 6 de wifiway 3.0 v3 y luego he añadido el modulo de reaver 1.3 que estaba en la seccion de modulos, y en las pruebas que he realizado ni rastro del reaver 1.4

lo que me lleva a pensar que el reaver 1.3 no fue puesto en el master ya que era un modulo a parte, y solo se puso en el master directamente el reaver 1.4 de la version de wifiway 3.4 actual,

pero solo es una hipotesis, ya que obviamente mis conocimientos sobre el master son nulos, de hecho es la primera vez que os oigo hablar de eso ;D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 17-01-2012, 11:07 (Martes)
bueno, olvidalo de momento, son solo jergas para diferenciar las cosas, los XZM son solo eso, XZM.
deja que usuarionuevo se mueva, que seguramente él puede aclararse con todo testo, a ver qué dice él
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 17-01-2012, 14:22 (Martes)
lo unico que se seguro es que la 1.3 hiba perfecta.

actualice a la 1.4 , y parece que me equivoque.

warcry , sobre lo que dices , de cambiar un modulo por otro , ..  has tenido suerte , por que los cambios hechos de la v3 a la 3.4 de wifiway afectaban a otros modulos pero no al wireless.

lo unico que has perdido , es la suite aircrack unos dias mas actualizada en wifiway 3.4 que en la v3 de testing ..osease ... la solucion es buena de momento.

alist3r , sobre las colisiones no son entre modulos , no se explicartelo , pero tiene que ver con el hecho de tener modulos en 2 directorios separados ,  segun donde estan se comportan de una manera o de otra.

he descubierto que al meter modulos en el directorio "modules" , no me digas por que, pero hay librerias que mueren estando en "base" ... mueves todo a la base y todo funciona ok.

ya he comentado varias veces antes , comportamientos de este tipo , pero nadie sabe nada.

como no es plan de guarrear este post con otras cosas ya te lo explicare mas detenidamente.

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 16:08 (Martes)
warcry , sobre lo que dices , de cambiar un modulo por otro , ..  has tenido suerte , por que los cambios hechos de la v3 a la 3.4 de wifiway afectaban a otros modulos pero no al wireless.

ya conoces la fábula del burro flautista, suena la flauta por casualidad ;D

y entonces ¿donde esta el reaver 1.4?

con el modulo 6 de la v3 ya no me sale en el menu wifiway la opción wpa wps, me muere el desplegable en wpa gpu cracking.



un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: freddysxs en 17-01-2012, 16:34 (Martes)
yo ize prueba con la reaver 1.4 y no consegui nada , luego ize pruebas con el 3.0 v3 con reaver 1.3 y algo mas consegui , ize las pruebas con mi alfa 1w y la AWUS036NHR ,  puse walsh -i mon0 , coji mi red k me salia es una wlan_xxxx con la mac 64:68:0c , y ize el ataque reaver y me decia esto : warning last message not processed properly , reverting state to previous message .

yo pienso que el mensaje me sale porque mi router no es compatible ... vosotros me podeis quitar la curiosidad de porque no va ¿? muchas gracias! menudo currazos os dais sois unos genios!!  :D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 17-01-2012, 16:37 (Martes)
alist3r , sobre las colisiones no son entre modulos , no se explicartelo , pero tiene que ver con el hecho de tener modulos en 2 directorios separados ,  segun donde estan se comportan de una manera o de otra.

he descubierto que al meter modulos en el directorio "modules" , no me digas por que, pero hay librerias que mueren estando en "base" ... mueves todo a la base y todo funciona ok.

ya he comentado varias veces antes , comportamientos de este tipo , pero nadie sabe nada.


el sistema carga todos los modulos de BASE, en orden alfabético de shell
luego , carga ENCIMA todos los modulos de MODULES en orden alfabético de shell tambien

ergo, no es lo mismo un xzm en base que en modules, por lo que a prioridad respecta. en caso de sobremontaje, siempre ganan los de MODULES.

lo miramos con mas calma
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 16:40 (Martes)
yo ize prueba con la reaver 1.4 y no consegui nada , luego ize pruebas con el 3.0 v3 con reaver 1.3 y algo mas consegui , ize las pruebas con mi alfa 1w y la AWUS036NHR ,  puse walsh -i mon0 , coji mi red k me salia es una wlan_xxxx con la mac 64:68:0c , y ize el ataque reaver y me decia esto : warning last message not processed properly , reverting state to previous message .

yo pienso que el mensaje me sale porque mi router no es compatible ... vosotros me podeis quitar la curiosidad de porque no va ¿? muchas gracias! menudo currazos os dais sois unos genios!!  :D
¿tu router tiene wps?¿lo tienes activado?

el principal problema que tiene la version 1.3, es que walsh te daba falsos positivos creo recordar

luego si te salen 4 ap vulnerables igual solo uno lo es o lo son los 4 vete tu a saber
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 16:50 (Martes)
... mueves todo a la base y todo funciona ok.

el sistema carga todos los modulos de BASE, en orden alfabético de shell
luego , carga ENCIMA todos los modulos de MODULES en orden alfabético de shell tambien

ergo, no es lo mismo un xzm en base que en modules, por lo que a prioridad respecta. en caso de sobremontaje, siempre ganan los de MODULES.

lo miramos con mas calma

vale, a ver si me cosco, por curiosidad, si es problema de sobre escritura los modules ganan por que cargan mas tarde, luego si los paso a base para que funcionen ok como dice usuarionuevo deben tener un nombre alfabetico anterior al modulo que sobrescriben para que carge antes, porque si pasan al final de la carpeta base estamos en las mismas, y por la nomenclatura que utiliza usuarionuevo los xmz de la carpeta base los numera del 01 al 10 luego es difícil que un modulo se intercale entre ellos.

voy bien o ando mas perdido que un hijo de p el dia del padre

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: freddysxs en 17-01-2012, 20:40 (Martes)
pues me salian 5 routers ... 4 eran wlan_xxxx y otro otra red , solo probe con 3 wlan_xxxx pork son con las que tengo permiso , como puedo ver desde wifiway si tiene activado el wps , ley k por el wireshark se podia mirar pero no me quedo claro , lo intente y no era capaz echame un cableeee! gracias gracias warcry por tu rapida respuesta :)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 20:57 (Martes)
yo creo que lo mas fiable hoy por hoy es el wireshark,

hay capturas en la pagina 7 de como lo tienes que configurar y que es lo que tienes que mirar.

pero vamos lo mas rápido si no te sabes manejar con wireshark es preguntar a los dueños de las redes a las que tienes permiso acceder que si tienen wps y de tenerlo si lo tienen activado

un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: krafg en 17-01-2012, 21:18 (Martes)
Hola a todos...

Tengo una TP-Link TL-WN7200ND con un chip RT3070L (Ralink RT2870/3070 - rt2800usb). Con la versión 1.3 no me funcionaba, pero ahora actualizé a la versión 1.4 y al parecer está trabajando aunque manda algunos errores durante el proceso. Estoy con un D-Link DIR600 Ver. B2 (Firmware 2.05) con WPS activado y veo que la luz azul del botón de refresh no para de parpadear. Los errores son los siguientes:

WARNING: Receive timeout occurred
WPS transaction failed (code: 0x03), re-trying last pin

Saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 21:44 (Martes)
no es por desilusionarte pero lo que he encontrado por el foro no es nada alentador para ese chipset

este es un hilo muy antiguo

https://foro.seguridadwireless.net/adaptadores-wireless-usb/chipset-rt3070l/

pero este esta actualizado a 8 de enero de este año y tu chipset no aparece en ningún adaptador compatible con wifiway

https://foro.seguridadwireless.net/adaptadores-wireless-usb/guia-para-adaptadores-usb-y-sus-chipsets-caracteristicas-generales/
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: krafg en 17-01-2012, 22:22 (Martes)
Uso BackTrack 5 R1 y funciona sin problemas.  ;D

Lo ejecuto desde VirtualBox (Se que no es lo ideal pero es lo único que puedo hacer por el momento), y no tengo problemas para usar el Aircrack-ng. Ahora ando con Reaver y eso es lo que veo. A lo que termine reporto los resultados.  ;)

Saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Manbostar en 17-01-2012, 23:18 (Martes)
Buenas

Por si alguno tiene la curiosidad intelectual de saber como se genera el PIN y como se calcula el checksum del mismo, puede echarle un vistazo a esto:

MasterControl.cpp (http://code.google.com/p/open1211/source/browse/trunk/apps/wsc/src/common/MasterControl/MasterControl.cpp?spec=svn9&r=9)

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: krafg en 17-01-2012, 23:27 (Martes)
Bueno, ahora ha terminado la prueba y mi TL-WN7200ND a pesar de los errores ha podido Auditar mi DIR600 correctamente ;D



Saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 17-01-2012, 23:31 (Martes)
Buenas

Por si alguno tiene la curiosidad intelectual de saber como se genera el PIN y como se calcula el checksum del mismo, puede echarle un vistazo a esto:

MasterControl.cpp (http://code.google.com/p/open1211/source/browse/trunk/apps/wsc/src/common/MasterControl/MasterControl.cpp?spec=svn9&r=9)

Saludos

que depresión, ni en tres décadas sabría por donde meterle mano a eso.

me voy a la cama mañana será otro día

PD: vaya mazazo para la moral :-\
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 18-01-2012, 00:01 (Miércoles)
Buenas

Por si alguno tiene la curiosidad intelectual de saber como se genera el PIN y como se calcula el checksum del mismo, puede echarle un vistazo a esto:

MasterControl.cpp (http://code.google.com/p/open1211/source/browse/trunk/apps/wsc/src/common/MasterControl/MasterControl.cpp?spec=svn9&r=9)

Saludos

que depresión, ni en tres décadas sabría por donde meterle mano a eso.

me voy a la cama mañana será otro día

PD: vaya mazazo para la moral :-\


 >:( >:( >:( >:( >:( al mambo es que se le va la pinza.........se cree el tio que todos pilotamos como él  ;)

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: cavernn en 18-01-2012, 01:05 (Miércoles)
Bueno en primer lugar daros las gracias por este maravilloso contenido ya que si no es por vosotros no hubiese sabido lo vulnerable que era mi red.
Ono 4x ok en 12 horas. He hecho mas pruebas en casa de familiares y deciros que los Orange no aceptan los Pin y dan un fallo, solo trata de reconectar y reconectar sigo haciendo pruebas en router de amigos y voy comentando.

Muchas gracias por vuestro trabajo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gorilla.maguila en 18-01-2012, 01:59 (Miércoles)
Hablando de todo un poco, vaya cacharro ha sacado la empresa que publica la versión libre de reaver.

(http://www.tacnetsol.com/storage/ReaverProMetal.jpg)

599 dólares  :D Aunque más barato sale instalar reaver en cualquier router con Openwrt

http://www.tacnetsol.com/products/ (http://www.tacnetsol.com/products/)

PD: Los 7 primeros dígitos del PIN son totalmente aleatorios, el último es un checksum de los 7 primeros. El algoritmo del checksum también se puede ver en la función del reaver que está en /src/wps/wps_common.c. La función es wps_pin_checksum() que recibe como argumento los 7 primeros  dígitos y devuelve el 8.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 18-01-2012, 12:58 (Miércoles)
os comento que he probado desde la version 1.3 en wifiway y todo va ok!ha sacado la key de mi router en 8 horas.aparte he dedicido bajarme y compilar en backtrack 5 r1 la version ultima de reaver y todo va ok... asi que mi ultima opcion es compilarla de nuevo en wifiway aver que pasa....

P.D:wash si funciona en bactrack 5 r1 con el comando wash -i mon0 -C

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: freddysxs en 18-01-2012, 14:17 (Miércoles)
pues yo todas las pruebas que ize se me kedaron en 0.00 % ninguna avanzo ... puff no se xk ... sabeis algo?? gracias
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: krafg en 18-01-2012, 18:53 (Miércoles)
Confirmo lo que dice Nexus89 con lo del comando wash. He realizado mas pruebas, ahora con dispositivos de Movistar. He intentado con un ZTE y con un FiberHome y ambos fallan, no logra conectarse al router.

Ahora lo otro en lo que me he fijado es que cuando lanzo un escaneo con Wash, de 7 u 8 redes que me muestra al alcanze el Airodump-ng, Wash solo me muestra mis dos routers D-Link que yo se que son vulnerables, además como ya dije, intenté con otros que no son mostrados por Wash y fallan. Quizás en la lista solo aparecen los routers vulnerables. Uso el comando que puso Nexus89.


Saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: lema442 en 18-01-2012, 20:14 (Miércoles)
Bueno tras meter el moduilo de reaver 1.3 ha cascado una red ono con el consentimiento del propietario. Pass correcta.
wps pin 63825xx
wpa pin 3638xxxxxx
mac: a0:21:b7:xx:xx
ono4xx
Gracias  a warcry por colgar el modulo, copiar y pegar.
Tiempo empleado 19 horas, tengo que decir que estoy bastante retirado del ap, calidad de la señal debil.
Comando utilizado -i ( especeficar interfaz modo monitor) -b ( mac ap ) -c ( canal)  -d 6 -t 6 -vv
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 18-01-2012, 20:25 (Miércoles)
Bueno tras meter el moduilo de reaver 1.3 ha cascado una red ono con el consentimiento del propietario. Pass correcta.
wps pin 63825xx
wpa pin 3638xxxxxx
mac: a0:21:b7:xx:xx
ono4xx
Gracias  a warcry por colgar el modulo, copiar y pegar.
Tiempo empleado 19 horas, tengo que decir que estoy bastante retirado del ap, calidad de la señal debil.
Comando utilizado -i ( especeficar interfaz modo monitor) -b ( mac ap ) -c ( canal)  -d 6 -t 6 -vv


los modulos no son mios son los que usuarionuevo ha dejado en otros link del foro, yo solo he hecho una chapuza que ha funcionado por casualidad >:D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: tulicoca en 18-01-2012, 20:44 (Miércoles)
Bueno por fin me decido a postear, soy un gran lector del foro desde hace años pero nunca he posteado, pero creo que la ocasion lo requiere.

Haciedo pruebas, como todos en este post, me he topado con esto:

(http://i2.photobucket.com/albums/y32/tulicoca/wps/WPS.jpg)

No se porque razon ha sido instantaneo pero hay teneis la prueba. No se si es el tipo de router o simplemente coincidencia de que el pin enviado ha sido el correcto.

Utilizo Wifiway 3.4 (Instalada en HD) y realtek 8187 de 2000mw.

¿Os ha pasado a alguno? Por cierto seguir asi, sois geniales. Un salu2.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Manbostar en 18-01-2012, 21:01 (Miércoles)
Buenas

Mira que sois ansiosos ;)

Si, nos ha pasado, podemos confirmar desde el grupo de Cifrados que las redes WLAN_XXXX  routers Observa Telecom 00:19:15:XX:XX:XX son vulnerables al ataque WPS y que el PIN  por defecto es 12345670.

La versión 1.4 de reaver trae como novedad que primero intenta el pin por defecto 12345670 y el resultado esta a la vista. En condiciones de buena recepción la clave sale entre 10 y 71 segundos por las pruebas que hemos realizado.

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: tulicoca en 18-01-2012, 21:07 (Miércoles)
Gracias Mambostar, pues confirmado, en mi caso ha sido instantaneo. Seguiremos colaborando.

Un salu2.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 18-01-2012, 21:21 (Miércoles)
estoy flipando con estos agujerazos de seguridad.
esto es insufrible, menudo caos se puede liar a nivel general con esto.
pa demandarlos, oiga
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ferlan en 18-01-2012, 23:23 (Miércoles)
estoy flipando con estos agujerazos de seguridad...

¡Pavernos matao, oyes...!    :'(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Shyraz en 19-01-2012, 19:06 (Jueves)
Bueno por fin me decido a postear, soy un gran lector del foro desde hace años pero nunca he posteado, pero creo que la ocasion lo requiere.

Haciedo pruebas, como todos en este post, me he topado con esto:

(http://i2.photobucket.com/albums/y32/tulicoca/wps/WPS.jpg)

No se porque razon ha sido instantaneo pero hay teneis la prueba. No se si es el tipo de router o simplemente coincidencia de que el pin enviado ha sido el correcto.

Utilizo Wifiway 3.4 (Instalada en HD) y realtek 8187 de 2000mw.

¿Os ha pasado a alguno? Por cierto seguir asi, sois geniales. Un salu2.

Pero has hecho alguna modificación??

Si no me he perdido nada,  reaver 1.4 no funciona correctamente con el último wifiway 3.4 ???
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 19-01-2012, 20:00 (Jueves)
Pero has hecho alguna modificación??

Si no me he perdido nada,  reaver 1.4 no funciona correctamente con el último wifiway 3.4 ???

que yo sepa lo que no va es el walsh, que no detecta ningun ap vulnerable, el reaver a pelo (osease diciendole tu todo de a quien tiene que atacar) en principio si que va.

con lo cual, si tu estas ciego y no sabes a quien atacar, en principio (ya que se han explicado otras formas de localizar ap,s vulnerables) pues es perder el tiempo ejecutarlo al tun tun sin mas.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Shyraz en 19-01-2012, 20:16 (Jueves)
Pero has hecho alguna modificación??

Si no me he perdido nada,  reaver 1.4 no funciona correctamente con el último wifiway 3.4 ???

que yo sepa lo que no va es el walsh, que no detecta ningun ap vulnerable, el reaver a pelo (osease diciendole tu todo de a quien tiene que atacar) en principio si que va.

con lo cual, si tu estas ciego y no sabes a quien atacar, en principio (ya que se han explicado otras formas de localizar ap,s vulnerables) pues es perder el tiempo ejecutarlo al tun tun sin mas.


Tienes razón!, aclarado ;)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Hwagm en 19-01-2012, 23:45 (Jueves)
tema pegado , creo que ya se lo merecia algunos dias

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 20-01-2012, 00:08 (Viernes)
tema pegado , creo que ya se lo merecia algunos dias



la verdad es yue si , cuando dudux dijo que ers un tema " grave " , no pense que fuese tanto , pero si que lo es.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Markillo3121 en 20-01-2012, 00:13 (Viernes)
Wifiway 3.0.4 + RTL 8187 + Reaver 1.3   --> OK 100%<---  
Gracias a todo el equipo  >:( >:( >:( >:( >:( >:(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 20-01-2012, 00:18 (Viernes)
bueno os comento mi trabajo:

lo primero wifiway 3.0.4 + RTL 8187 + Reaver 1.3 OK tambien con la atheros
wifiway 3.0.4 + RTL 8187 + Reaver 1.4 no funciona wash o walsh,pero reaver si.lo mismo con atheros que tengo interna en mi pc

bactrack 5 r1 mas reaver compilado desde el svn funciona todo ok con la atheros y la RTL 8187 funciona wash y reaver

saludos a todos

MI PUNTO DE VISTA:actualizar el reaver que lleva el wifiway 3.4 que lleva de serie aver si surje el mismo error,si surjer el mismo error ya no se me ocurren mas ideas
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gratisa en 20-01-2012, 07:58 (Viernes)
Hola, yevo unos dias utilizando reaver y va perfecto con 8187 ,pero desde ayer ,lo lanzo y se queda parado,lo cancelo y lanzo el airodump, pero ya no me detecta redes, me toca desconectar usb y conectar pero asi todo el rato.
Que puede ser?. Lo hago sobre mi router que anterior mente iva ok.
Uso qwwifiway 3.0 y reaver 1.3.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: juanpaqui en 20-01-2012, 09:23 (Viernes)
Hola saludos y gracias por este gran foro de ante mano, yo uso reaver version 1.4 y cuando llega al 99.99% de pines progados se queda ahí parado, uso realtek 8187L, puede estar pasando, gracias, y saludosososos a todosssss
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 20-01-2012, 13:19 (Viernes)
olaa a todos quiero informar que el router de ono:00:26:5B:XX:XX:XX es vulnerable su fabricante es Hitron me a dao la clave y el pin en unas 12 horas!

P.D:me gustaria saber como desactivar el wps en el router dado que no veo la opcion.

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: alist3r en 20-01-2012, 14:02 (Viernes)
olaa a todos quiero informar que el router de ono:00:26:5B:XX:XX:XX es vulnerable su fabricante es Hitron me a dao la clave y el pin en unas 12 horas!

P.D:me gustaria saber como desactivar el wps en el router dado que no veo la opcion.

saludos

ahi tienes loco!
http://clientes.ono.es/resources/files/ayuda-y-soporte/internet/equipos/Hitron_CDE-30364_Users-Guide_2011-05-10_SPANISH.pdf
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jakob20 en 21-01-2012, 20:06 (Sábado)
Alguien lo ha conseguido con una Orange?? Por ahora los que he visto les a dado error, yo tengo una en casa de mi abuela, probaré a ver que pasa y os comento...
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: chinitiw en 21-01-2012, 20:55 (Sábado)
olaa a todos quiero informar que el router de ono:00:26:5B:XX:XX:XX es vulnerable su fabricante es Hitron me a dao la clave y el pin en unas 12 horas!

P.D:me gustaria saber como desactivar el wps en el router dado que no veo la opcion.

saludos

Casualidades de la vida que R-Cable también ponen un Hitron , solo en opción de 30 / 100Mb y ya tengo el WPS desactivado desde el primer día  ^-^ (aún no estaba descubierta la vulnerabilidad)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pepetoni68 en 21-01-2012, 22:58 (Sábado)
bueno os comento mi trabajo:

lo primero wifiway 3.0.4 + RTL 8187 + Reaver 1.3 OK tambien con la atheros
wifiway 3.0.4 + RTL 8187 + Reaver 1.4 no funciona wash o walsh,pero reaver si.lo mismo con atheros que tengo interna en mi pc

bactrack 5 r1 mas reaver compilado desde el svn funciona todo ok con la atheros y la RTL 8187 funciona wash y reaver

saludos a todos

MI PUNTO DE VISTA:actualizar el reaver que lleva el wifiway 3.4 que lleva de serie aver si surje el mismo error,si surjer el mismo error ya no se me ocurren mas ideas

hola supongo que lo que haces es añadir en la carpeta modules de wifiway 3.4 el módulo que hay en este post:
https://foro.seguridadwireless.net/live-cd-wifiway-1-0-renovation-kde/modulosprogramas-wifiway-3-0-parte-1/msg228872/#msg228872

¿o hay que desinstalar el que lleva por defecto la wifiway 3.4 de alguna manera?

un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pepetoni68 en 22-01-2012, 00:16 (Domingo)
he encontrado un post de warcry en el que explica como instalar reaver 1.3 en wifiway 3.4:

https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg231515/#msg231515

supongo que asi tambien funcionara bien walsh, estaba descargando otra vez la version de wifiway 3.0 v3 por si acaso no funcionaba bien el tema, pero voy a probar esto a ver.

saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MovidasAfrikanas en 22-01-2012, 13:09 (Domingo)
Alguien lo ha conseguido con una Orange?? Por ahora los que he visto les a dado error, yo tengo una en casa de mi abuela, probaré a ver que pasa y os comento...

Hola  , acabo de vulnerar el router de mi hermano (12 horas aprox.).

- Orange-3XXE

- MAC: 7C:03:4C:XX:XX:XF

- WPS: 4626XXXX

- WPA PSK: 5F24XXXX
- Segun veo en la clave por defecto... de este tipo de router, los dos últimos dígitos del ESSID, coinciden en la quinta y sexta posición de la clave de 8 caractéres. >:( >:D ^-^
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 22-01-2012, 14:33 (Domingo)
olaa a todos quiero informar que el router de ono:00:26:5B:XX:XX:XX es vulnerable su fabricante es Hitron me a dao la clave y el pin en unas 12 horas!

P.D:me gustaria saber como desactivar el wps en el router dado que no veo la opcion.

saludos

Casualidades de la vida que R-Cable también ponen un Hitron , solo en opción de 30 / 100Mb y ya tengo el WPS desactivado desde el primer día  ^-^ (aún no estaba descubierta la vulnerabilidad) y si es vulnerable.

pos dime como lo as echo xk en el manual no me sale nada!
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: chinitiw en 22-01-2012, 14:43 (Domingo)
olaa a todos quiero informar que el router de ono:00:26:5B:XX:XX:XX es vulnerable su fabricante es Hitron me a dao la clave y el pin en unas 12 horas!

P.D:me gustaria saber como desactivar el wps en el router dado que no veo la opcion.

saludos

Casualidades de la vida que R-Cable también ponen un Hitron , solo en opción de 30 / 100Mb y ya tengo el WPS desactivado desde el primer día  ^-^ (aún no estaba descubierta la vulnerabilidad)

pos dime como lo as echo xk en el manual no me sale nada!

Va a ser que tengo modelo distinto al que dices de Ono , Hitron si , pero distinto :(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: freddysxs en 22-01-2012, 14:50 (Domingo)
pues yo ago las pruebas con varios routers k tengo y con el wps activado , y se me kedan todos en 0.00%  ... algun consejillo??? uso una alfa 1w ...  y el reaver 1.3
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 22-01-2012, 15:48 (Domingo)
olaa a todos quiero informar que el router de ono:00:26:5B:XX:XX:XX es vulnerable su fabricante es Hitron me a dao la clave y el pin en unas 12 horas!

P.D:me gustaria saber como desactivar el wps en el router dado que no veo la opcion.

saludos

mi router es negro,es nuevecito me lo trajeron el viernes.y vulnerable

Casualidades de la vida que R-Cable también ponen un Hitron , solo en opción de 30 / 100Mb y ya tengo el WPS desactivado desde el primer día  ^-^ (aún no estaba descubierta la vulnerabilidad)

pos dime como lo as echo xk en el manual no me sale nada!

Va a ser que tengo modelo distinto al que dices de Ono , Hitron si , pero distinto :(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 22-01-2012, 16:55 (Domingo)
https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/wpsig-escaner-wps/

esto se merece otro modulo no?voy a ver si soy capaz de hacerlo y funciona.a los desarradores de wifiway necesito el modulo que subio warcry pero sin el wpsreaver,para instarlarlo de 0 y hacer un nuevo modulo con la nueva version
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 22-01-2012, 19:20 (Domingo)
https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/wpsig-escaner-wps/

esto se merece otro modulo no?voy a ver si soy capaz de hacerlo y funciona.a los desarradores de wifiway necesito el modulo que subio warcry pero sin el wpsreaver,para instarlarlo de 0 y hacer un nuevo modulo con la nueva version

¿que modulo? estoy perdido....

lo que subí, era el modulo 6 de wifiway.3.0 v3 (el cual no incorporaba el reaver 1.4) y luego los xmz de reaver 1.3 y de salvar sesión. que están en la sección de módulos parte 1, pero sin mezclarlos con el 6, ya que no tengo nivel para hacer eso.

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 23-01-2012, 00:26 (Lunes)
vale ese modulo que tu subiste el modulo 6 de wifiway 3.0 v3 lleva el reaver o alguna version de el?porque me idea es meter ese modulo y bajarame y compilar el reaver ultimo el que esta en la pagina.que ai que compiarlo y aver si me sale hacer el modulo!y probar que os parece?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 23-01-2012, 01:10 (Lunes)
todos quietos.

a ver si multiupload me deja, y os subo

reaver 1.4 revision 102 , compilada de ayer mismo.

el modulo contiene reaver , wash y el script salvar sesion reaver modificado.


solo tendreis que añadir este modulo  en vuestro wifiway 3.4.

warcry ...tu como te lo montaste de otra manera .no se si te servira.
deberas rescatar el modulo original numero  6 , de wifiway 3.4.

vereis que el lanzador de walsh , os abre en realidad wash 1.4 ¿ok? , lo deje asi para no llenaros de lanzadores ya que no puedo ir a vustras casas a sacaros del menu las opciones del anterior ...asi que aproveche el lanzador antiguo.

reaver 1.4 r102
wash   1.4 r102
+ script de salvar sesion modificado.

repito , la jugaba perfecta es ...wifiway 3.4 con sus modulos originales , y despues el modulo este nuevo , ¿ok?.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 23-01-2012, 01:12 (Lunes)
reaver 1.4 revision 102 ------>>  http://hotfile.com/dl/143267203/252ee7a/reaver-1.4-r102.xzm.html
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 23-01-2012, 01:19 (Lunes)
te me as adelantao USUARIONUEVO!!!jeje no pasa na,lo importante es mejorar cada dia mas wifiway entre todos,yo me lo bajo pongo el modulo original y pruebo con mi router aver que pasa y os comento aora en un rato algo va?

saludosss
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 23-01-2012, 01:20 (Lunes)
hola


ok gracias bajado

slaudos

pd co  onoes con los captcha 3 veces lo he tenido que poner son ilegible  8)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 23-01-2012, 01:21 (Lunes)
(http://img217.imageshack.us/img217/5849/instant1.png)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 23-01-2012, 01:22 (Lunes)
hola


ok gracias bajado

slaudos

pd co  onoes con los captcha 3 veces lo he tenido que poner son ilegible  8)

lo siento tio , pero estoy atado , multiupload aun no deja subir ficheros.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 23-01-2012, 01:26 (Lunes)
hola


tranqui si no tiene que ver contigo es que los ponen tan raros que hay veces que no se ni que pone y lo pongo a voleo a ver si cae jejeje

slaudos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 23-01-2012, 01:31 (Lunes)
hola


ok gracias bajado

slaudos

pd co  onoes con los captcha 3 veces lo he tenido que poner son ilegible  8)


lo siento tio , pero estoy atado , multiupload aun no deja subir ficheros.

zshare es rapido y no pide capcha
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 23-01-2012, 01:32 (Lunes)
(http://img217.imageshack.us/img217/5849/instant1.png)

siempre te me adelantas eeeee jeje
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 23-01-2012, 01:36 (Lunes)
solo le faltaria esto al modulo:
https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/wpsig-escaner-wps/

pero funciona todo ok!!me detecta mi router como vulnerable y ahora voy a ver cuanto tarda en darme mi clave

saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 23-01-2012, 08:46 (Lunes)

warcry ...tu como te lo montaste de otra manera .no se si te servira.
deberas rescatar el modulo original numero  6 , de wifiway 3.4.


don't worry newuser,

lo que se monta, se desmonta,

de todas maneras al ser un modulo a parte, no me deberia dar conflicto con el modulo 6 que no tenia ningun reaver. como mucho que no me salga en el menu.

pero todo eso son especulaciones, a ver si tengo un poquito de tiempo y lo pruebo, tambien queria probar el script de mambostar a ver que tal iba.

un saludo

PD: este fin de semana me he perdido la batalla. >:D

ya me explicareis como se hacen los ataques de denegacion de servicio.

yo lo unico que se hacer es ping -t -i 1 (direccion ip o www.lo que sea)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: cyj22 en 23-01-2012, 16:25 (Lunes)
a ver si me hechais una mano me he descargado el wifiway 3.0 lo he metido en el usb y no hace boot me sale el primer mensaje y ahi se queda luego me he descargado el 3.4 y ese si me arranca sin problemas pero el walsh no me anda   y por lo que me comentais el del 3.0 va bien pero por lo visto esta version creo que ha dado problemas con el boot se os ocurre algo gracias
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 23-01-2012, 16:35 (Lunes)
a ver si me hechais una mano me he descargado el wifiway 3.0 lo he metido en el usb y no hace boot me sale el primer mensaje y ahi se queda luego me he descargado el 3.4 y ese si me arranca sin problemas pero el walsh no me anda   y por lo que me comentais el del 3.0 va bien pero por lo visto esta version creo que ha dado problemas con el boot se os ocurre algo gracias

que parte del mensaje numero 5 de esta pagina no has entendido.

lee tio, lee
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: cyj22 en 23-01-2012, 17:09 (Lunes)
perdona me he leido el post de cabo a rabo pero es que no se donde va el modulo perdon por mi ignorancia hasta ahi yo no he llegado
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 23-01-2012, 17:34 (Lunes)
el modulo ahora esta en wifiway base ahi dentro esta los modulos salu2
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: cyj22 en 23-01-2012, 17:37 (Lunes)
muchisimas gracias por tu respuesta lo acabo de poner y ya funciona de lujo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MovidasAfrikanas en 23-01-2012, 18:05 (Lunes)
Hola, muy buenas tardes.
He estado haciendo pruebas de ataque wps con reaver 1.3 en WW3.0 a otro tipo de router que tengo, en casa de mi novia, (Smc networks). Y... al cabo de una semana, he podido terminar de la siguiente manera:

[!] WARNING: Receive timeout occurred

[!] WARNING: Receive timeout occurred

[!] WARNING: 25 successive start failures




Me supongo que , por lo que he leido por aquí; que hay routers vulnerables  a este tipo de ataque y... otros que no.

No espero respueta, simplemente aportar un dato más insignificante. disculpen las molestias
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: fer888 en 23-01-2012, 20:21 (Lunes)
pero en programa de walsh,como se la que se pueden?las que ponen ..no.. en el apartado de wps locked?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Shyraz en 23-01-2012, 20:54 (Lunes)
Madre mía q stress!!, necesito pillarme una excedencia en el curro para poder asimilar todos los cambios; wifiway nuevo, reaver actualizado... >:D

Gracias Usuarionuevo por el nuevo módulo ;)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Manbostar en 23-01-2012, 22:12 (Lunes)
Buenas

Hola, muy buenas tardes.
He estado haciendo pruebas de ataque wps con reaver 1.3 en WW3.0 a otro tipo de router que tengo, en casa de mi novia, (Smc networks). Y... al cabo de una semana, he podido terminar de la siguiente manera:
.......................
Me supongo que , por lo que he leido por aquí; que hay routers vulnerables  a este tipo de ataque y... otros que no.

No espero respueta, simplemente aportar un dato más insignificante. disculpen las molestias

 >:( >:( >:( >:(

Gracias por la prueba y por confirmar lo de una semana, se corresponde totalmente con los datos aportados al US-CERT por algún fabricante:

http://www.kb.cert.org/vuls/id/JALR-8PKL26

Citar
The vendor states that Technicolor products use an anti brute-force mechanism: after 5 retries, the access point is locked for 5 minutes. A penetration test performed by the vendor found that to exhaust every possible PIN would take around 189.44 hours (about 7.89 days).

Y ojo con esto y atentos a las próximas actualizaciones de firmware que es posible que vayan tapando el agujero:

Citar
The vendor plans to implement the exponential timeout algorithm as recommended by the WiFi Alliance to improve the anti brute-force mechanism. Customers should contact the vendor to inquiry when firmware updates will be available that include this feature.

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: santi_03 en 23-01-2012, 23:14 (Lunes)
reaver 1.4 revision 102 ------>>  http://hotfile.com/dl/143267203/252ee7a/reaver-1.4-r102.xzm.html

funciona de maravilla.  >:(    graciass
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: MovidasAfrikanas en 24-01-2012, 00:08 (Martes)
Hola a todos, comunico qué, reaver 1.4 revision 102 va estupendamente y lo acabo de probar en WW3.4.
Gracias POR EL aporte y un saludo USUARIONUEVO. >:(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 24-01-2012, 01:27 (Martes)
bueno , parece que ya por fin todo funciona,.  ;)

aunque puse ayer la revision 102 , y hoy van y liberan 1.4 FINAL.

LA revision 102 es de hace 2 dias..ya hare el modulo de la version final+salvar sesion reaver todo en uno.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 24-01-2012, 07:11 (Martes)
gracias usuarionuevo por semejante curro como100pre y al equipo salu2 >:(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ps3ps3ps3 en 24-01-2012, 13:09 (Martes)
Buenas,Estoy usando reaver 1.4,y os queria comentar una cosa,aller lo deje atacando por la noche y al despertar veo que llebaba un 60% pero ya no avanzaba por que habia dado este error:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

Como puedo parar el ataque y seguir cuando quiera? aunque apague el pc o tenga que volver a poner la tarjeta en modo monitor,he visto que se pueden generar unos archivos XZM para salvar la sesion,pero no se como se usan o donde se colocan,gracias de antemano.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 24-01-2012, 13:29 (Martes)
lo paras con ctrl entra en salvar sesion reaver ,lo copias y se crearas un fichero en el escritorio ,despues copias el fichero en wifiway base y lo guardas , es cuestion de averiguar y  de leer un poco salu2 ^-^
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ps3ps3ps3 en 24-01-2012, 13:49 (Martes)
He leido hombre... solo me falto eso que no me quedo claro,entonces mientras este probando pins pulso Ctrl+c y se parara luego le doy a Inicio/Wifiway/Wpa wps/salvar avance en XZM me saldra un archivo en el escritorio y ese archivo lo pego en la carpeta base y ataco de nuevo,lo unico que no se,donde esta la carpeta base??  ??? Gracias de nuevo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 24-01-2012, 14:14 (Martes)
no te has aclarado bien me parace que este funciona usando wifiway live USB yo en particular lo uso desde live USB en tu caso nose si lo usas desde live cd o live HD si lo usas desde live USB en el escritorio esta dispositivo de almacenamiento entras ahi t saldra el dibujo del usb lo pinchas te saldra boot wifiway pinchas en wifiway y ahi veras donde queda la base  ;)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ps3ps3ps3 en 24-01-2012, 14:19 (Martes)
no te has aclarado bien me parace que este funciona usando wifiway live USB yo en particular lo uso desde live USB en tu caso nose si lo usas desde live cd o live HD si lo usas desde live USB en el escritorio esta dispositivo de almacenamiento entras ahi t saldra el dibujo del usb lo pinchas te saldra boot wifiway pinchas en wifiway y ahi veras donde queda la base  ;)
Tu usas Wifiway 3.4 en USB? Yo lo ejecuto desde VirtualBox,lo are desde USB haber si asi me sale,Gracias ñandu  ;)

EDITO: Sigo en VirtualBox y ya encontre la carpeta wifiway/base,entonces me pongo a atacar,cuando quiera pararlo le doy a Ctrl+C,luego Inicio/wifiway/wpa wps/salvar avance en XZM y me sale un icono en el escritorio,ese icono lo copio a base y cuando buelva a atacar el mismo router ira por donde lo pare?? Gracias y perdona por marearte  ;D Saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 24-01-2012, 23:20 (Martes)
no te has aclarado bien me parace que este funciona usando wifiway live USB yo en particular lo uso desde live USB en tu caso nose si lo usas desde live cd o live HD si lo usas desde live USB en el escritorio esta dispositivo de almacenamiento entras ahi t saldra el dibujo del usb lo pinchas te saldra boot wifiway pinchas en wifiway y ahi veras donde queda la base  ;)
Tu usas Wifiway 3.4 en USB? Yo lo ejecuto desde VirtualBox,lo are desde USB haber si asi me sale,Gracias ñandu  ;)

EDITO: Sigo en VirtualBox y ya encontre la carpeta wifiway/base,entonces me pongo a atacar,cuando quiera pararlo le doy a Ctrl+C,luego Inicio/wifiway/wpa wps/salvar avance en XZM y me sale un icono en el escritorio,ese icono lo copio a base y cuando buelva a atacar el mismo router ira por donde lo pare?? Gracias y perdona por marearte  ;D Saludos.

exacto , cuando vuelvas a lanzar un ataque sobre el mismo objetivo , te dira que ya llevas uno empezado y si deseas empear de cero o seguir el que tenias.

de hecho eso mismo lo puede p`robar ya.

control+c no es necesario , puedes cerrar del tiron todas las ventanas,,el progresa se va salvando cada 5 segundos ...cuando dice los porcentajes..graba ...

lo de salvar sesiion , lo que hace es convertir el directorio de reaver en un modulo "portatil"   ...en ese modulo se iran salvando sistematicamente todos los ataques que vayas haciedno.

por ejemplo tu hoy paras ese , SALVAS SESIONNN ,  Y mañana empiezas otro ataque a un objetivo deferente ... y al volver a SALVAR , tendrias los dos..y asi sucesivamente ,es decir ... los vas guardando todos ,, SIEMPRE QUE EJECUTES SALVAR SESION , Y LLEVES EL ARCHIVO GENERADO AL DIRECTORIO BASE O MODULES , DE WIFIWAY.

lo de salvar sesion reaver , NO ES PARTE DEL PROGRAMA ,  lo pense  y lo hice JUSTAMENTE, con la finalidad de poder ir guardando , PRA LOS QUE USAMOS LA LIVE DESDE USB , O HD LIVE.

los que tienen wifiway instalado en disco duro , no necesitan hacer estas cosas.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ps3ps3ps3 en 24-01-2012, 23:56 (Martes)
Ya me quedo mas claro,pero cuando cierro un ataque al volver a atacar no me dice nada de que lleve algun ataque empezado,pero bueno si cuando vaya a quitarlo y guardo un archivo.xzm,cuando ataque de nuevo a ese router pongo reaver -i mon0 -b MAC (archivo xzm) -vv y asi si me continua con el ataque,lo que no me sigue contando igual es el % dara igual o debe seguir por donde termino? Saludos.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 25-01-2012, 00:12 (Miércoles)
Ya me quedo mas claro,pero cuando cierro un ataque al volver a atacar no me dice nada de que lleve algun ataque empezado,pero bueno si cuando vaya a quitarlo y guardo un archivo.xzm,cuando ataque de nuevo a ese router pongo reaver -i mon0 -b MAC (archivo xzm) -vv y asi si me continua con el ataque,lo que no me sigue contando igual es el % dara igual o debe seguir por donde termino? Saludos.

no te enteras d eun pijo :=)

no necesitas hacer naaaaa ... tu salva el xzm a la carpeta base

si hoy hiciste

Código: [Seleccionar]
reaver -i mon0 -b 00:11:22:33:44:55 -vv
cuando otro dia vuelvas a lanzar

Código: [Seleccionar]
reaver -i mon0 -b 00:11:22:33:44:55 -vv
entonces te dira que ese ataque ya lleva un progreso.

siempre y cuando hayas metido el xzm en la carpeta base.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: ñandu en 25-01-2012, 01:06 (Miércoles)
mejor explicacion imposible  ;D ;D ;Dsalu2
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: maurimuy en 25-01-2012, 01:13 (Miércoles)
Ya entiendo por que algunos han dicho que es posible obtener el Key entre 4 y 8 horas, el mio dio un tirón en pocos minutos del 2.24% al 90.93% tiempo total en obtener el Key Tres horas y media, pues no esta nada mal en algunos casos :)

(http://img31.imageshack.us/img31/2269/wpsreaverlogo.png)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jasp31 en 30-01-2012, 12:56 (Lunes)
Yo mis conocimientos de linux son muy limitados, asi que al ver que el walsh de la version 3.4 del wifiway con el reaver 1.4, no me hacia nada, pues me baje el wifiway 3.0 (siempre uso live cds), y ahi instale el reaver 1.3 y entonces el walsh si me funcionaba, asi que pues para walsh por ahora usare el wifiway 3.0 y para el reaver usare el wifiway 3.4.
Gracias a tod@s por los esfuerzos en aumentar nuestra seguridad.
A ver si la proxima version de wifiway ya incluye una version de walsh que funcione, una vez mas gracias a tod@s
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: manunct en 30-01-2012, 13:03 (Lunes)
Yo mis conocimientos de linux son muy limitados, asi que al ver que el walsh de la version 3.4 del wifiway con el reaver 1.4, no me hacia nada, pues me baje el wifiway 3.0 (siempre uso live cds), y ahi instale el reaver 1.3 y entonces el walsh si me funcionaba, asi que pues para walsh por ahora usare el wifiway 3.0 y para el reaver usare el wifiway 3.4.
Gracias a tod@s por los esfuerzos en aumentar nuestra seguridad.
A ver si la proxima version de wifiway ya incluye una version de walsh que funcione, una vez mas gracias a tod@s

prueba con wash (no walsh) en wifiway 3.4
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Garcad en 30-01-2012, 13:32 (Lunes)
Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

Código: [Seleccionar]
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.
Yo el proceso lo hago del siguiente modo.

Pongo en modo monitor el adaptador

Código: [Seleccionar]
# airmon-ng start wlan0
Me crea un clon mon0

Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

Código: [Seleccionar]
# airodump-ng mon0
Cuando se en el canal que emite, cierro la ventana y sigo con...

Código: [Seleccionar]
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO
Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.

(http://img440.imageshack.us/img440/4084/wpsm.png)

Localizamos WPS y si esta activo o no lo esta.

Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

Como esta activada la protección con Wireskark  en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

Código: [Seleccionar]
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv
Un vídeo que explica el proceso perfectamente.

http://www.youtube.com/watch?v=Vg_Wo_1eo5c

Salu2
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jose46lopez en 30-01-2012, 14:43 (Lunes)
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 30-01-2012, 15:11 (Lunes)
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?
a veces las tajetas se quedan "out" ...salva la sesion de reaver..cierra todo, desmonta la interfaz monitor.

airmon-ng stop monX

si es usb y puedes..despincha la tarjeta y vuelvela a pinchar ..la vuelves a poner en monitor

airmon-ng start wlanX

y vuelves a lanzar el ataque de nuevo , cuando te pregunte si deseas continuar el ataque en curso le das a la "y" , y ya esta.

y si no ..tocara reiniciar.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: mreyesjerez en 30-01-2012, 19:48 (Lunes)
reaver 1.4 revision 102 ------>>  http://hotfile.com/dl/143267203/252ee7a/reaver-1.4-r102.xzm.html

Podrias resubirlo? El enlace esta caido y no he podido descargarlo. Muchas gracias por tu gran trabajo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: carrasco31 en 30-01-2012, 20:22 (Lunes)
Con un gran interés de los medios en la vulnerabilidad de la WPS (Wi-Fi Protected Setup) es una herramienta atracador ya bastante familiar. Creación de una interfaz gráfica para el "que" sólo era cuestión de tiempo. Este momento ha dejado a sí mismo de una larga espera y era la herramienta de inflado. Su autor Chunsheng Zhao de China ya ha marcado dos piezas interesantes, y Linux "pentest wifi" Bein distribución construido sobre los cimientos de Tiny Core Linux, y también muy popular alimentación con biberón . El estado actual de la toma de la herramienta de inflado es que es en la forma. deb, oficialmente designados para el 32-BackTrack 5 con el entorno GNOME y Tiny Core Linux 4.2.1. De todas formas pero se puede instalar y ejecutar en la versión KDE de BackTrack quinto Códigos fuente no están disponibles, por lo que los usuarios tienen una de 64 bits BackTrack 5, por el momento? mala suerte.

Atracador está disponible en los repositorios BackTrack-u, por lo que en este caso, se instalará directamente desde su lugar de recolección manual. A continuación, tire de inflado, descomprimir el archivo e instalar el archivo. Deb.

wget http://www.ibeini.com/inflator/inflator1.0-backtrack5r1-gnome-bit32.zip
unzip-inflator1.0 backtrack5r1-gnome-bit32.zip
dpkg-i-inflator1.0 backtrack5r1-gnome-bit32.deb

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: carrasco31 en 30-01-2012, 20:25 (Lunes)
esto es para el  www.ibeini pero instalar en backtrack5r1
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: carrasco31 en 30-01-2012, 20:28 (Lunes)
esto son los pasos de instalacion                                                                                                                                   
apt-get update
 apt-get install reaver
 wget http://www.ibeini.com/inflator/inflator1.0-backtrack5r1-gnome-bit32.zip
 unzip inflator1.0-backtrack5r1-gnome-bit32.zip
 dpkg -i inflator1.0-backtrack5r1-gnome-bit32.deb
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: carrasco31 en 30-01-2012, 20:30 (Lunes)
 o meteros en esta pagina www.hack4fun.eu
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jose46lopez en 31-01-2012, 01:53 (Martes)
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?
a veces las tajetas se quedan "out" ...salva la sesion de reaver..cierra todo, desmonta la interfaz monitor.

airmon-ng stop monX

si es usb y puedes..despincha la tarjeta y vuelvela a pinchar ..la vuelves a poner en monitor

airmon-ng start wlanX

y vuelves a lanzar el ataque de nuevo , cuando te pregunte si deseas continuar el ataque en curso le das a la "y" , y ya esta.

y si no ..tocara reiniciar.

gracias por contestar. lo de parar el ataque y volverlo a iniciar ya lo probe, lo q no probe es a desconectar la tarjeta. de todos modos es un poco raro q solo me pase con estas redes de ono.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: vicvin en 31-01-2012, 01:59 (Martes)
hola! soy nuevo por aqui... y aunque llevo tiempo ya siguiendo...todo lo que se lo se atraves de ustedes..por lo que mis conocimientos son bastantes limitados... algun tutorial en cristiano que lo entendamos la gente de a pie que nos gusta enrear?? por lo que he leido estas son para wpa que su mac sea 00:19:... es correcto?? bueno lo dicho..algun tutorial en cristiano o video de reaver y wash???
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Drexxx en 31-01-2012, 02:36 (Martes)
Hola vicvin
Este tipo de ataques no son solamente para los routers TECOM (bssid 00:19:15), aunque para estos ya se haya descubierto el pin por defecto (https://foro.seguridadwireless.net/comunicados-y-noticias/pin-por-defecto-routers-observa-telecom-aw4062/).
En las 14 páginas de este hilo hay mogollón de información al respecto.
Sin ir más lejos, en esta misma página Garcad explica como saber si un router es vulnerable, como configurar la interfaz, como lanzar el comando, y hasta enlaza a un vídeo en youtube (https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg233662/#msg233662).

Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: vicvin en 31-01-2012, 03:18 (Martes)
ok..sorry no me habia percatado de eso...
pero me surge una duda... como averiguo el pin? por que lo poco que he entendido en el video..(mi ingles es defectuoso dios vendiga google traductor...jejeje) el sabe el pin al conectarse a su router...pero entonces esto no tiene gracia por que nadie sin saber mi contraseña puede conectarse a mi router...
o estoy confundido...gracias de antemanooo saludos desde badajoz
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Drexxx en 31-01-2012, 03:47 (Martes)
Con reaver, y después de... digamos... unas cuantas horas, podría darse el caso de que un atacante descubriera tu pin, y por tanto, tu contraseña WPA.
Eso es mucho menos tiempo del que se necesitaría por fuerza bruta.
Y es por eso por lo que debes deshabilitar WPS si tu router lo tiene activado.

Mi consejo: lee más.
En la primera página hay un enlace a un manual traducido al castellano. Ahí verás todo más detallado y mucho mejor explicado.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: marcus90 en 31-01-2012, 15:35 (Martes)
Citar
Tengo la version 1.4 de reaver (en teoria la actualice desde la que trae WW3.4) y tengo problemas para comprobar redes onoXXXX con macs C0:3F:0E:XX:XX:XX y A0:21:B7:XX:XX:XX. La cosa es que llega al 90,90% y se queda probando el mismo pin todo el tiempo (99985677). Con otras redes que comprobe si que me funciono reaver. A alguien mas le paso esto?

Me pasa exactamente lo mismo con un router ONOXXXXXX 08:76:XX, Se queda en un loop al 90.90% y de ahi ya no pasa, despues de tardar una semana en llegar a esa cifra ^^
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: carrasco31 en 31-01-2012, 20:54 (Martes)
hola a todos aveis probado ya el wget http://www.ibeini.com/inflator/inflator1.0-backtrack5r1-gnome-bit32.zip
yo si ya lo e pobrado y ba muy bien e sacado
onoXXXX
pin XXXXXXXX
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Drexxx en 01-02-2012, 04:39 (Miércoles)
carrasco31, te edité el post. Nada de datos privados de redes, por favor.
¿Esa red es tuya?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 01-02-2012, 06:57 (Miércoles)
lo quiero portar  a wifiway  ;D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jasp31 en 01-02-2012, 11:59 (Miércoles)

prueba con wash (no walsh) en wifiway 3.4

He probado con wash en wifiway 3.4 y no detecta nada tampoco, en cambio he probado el Reaver 1.4 en el BackTrack 5 R1, con el Wash 1.4, y si funciona
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: golpejas en 01-02-2012, 12:44 (Miércoles)
buenas,hice las pruebas para ver si tenia wps activado,vi que si,me vino asi de fabrica,pero al intentar hacerlo con reaver no consigo nada...se que el pin es 12345670 pero aun asi no soy capaz de hacer nada,si lo dejo mucho tiempo se me queda en 90,91% ¿sera que mi router es inmune a estos ataques?o algo que estoy haciendo mal...os adjunto una imagen.
gracias.
http://img42.imageshack.us/img42/9648/1wdak.jpg
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 01-02-2012, 12:45 (Miércoles)

prueba con wash (no walsh) en wifiway 3.4

He probado con wash en wifiway 3.4 y no detecta nada tampoco, en cambio he probado el Reaver 1.4 en el BackTrack 5 R1, con el Wash 1.4, y si funciona

si no has descargado el modulo que hizo usuarionuevo (esta en pagina/as anteriores) y lo has añadido posteriormente a la carpeta base, o la carpeta modules, el walsh o wash que te viene por defecto en el wifiway 3.4 no te va a funcionar.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 01-02-2012, 12:50 (Miércoles)
buenas,hice las pruebas para ver si tenia wps activado,vi que si,me vino asi de fabrica,pero al intentar hacerlo con reaver no consigo nada...se que el pin es 12345670 pero aun asi no soy capaz de hacer nada,si lo dejo mucho tiempo se me queda en 90,91% ¿sera que mi router es inmune a estos ataques?o algo que estoy haciendo mal...os adjunto una imagen.
gracias.
http://img42.imageshack.us/img42/9648/1wdak.jpg

veo que varios teneis ese problema, por lo que deduzco de tu captura que te da el ping bueno, dado que muere intentando el 12345670, pero no finaliza mostrandotelo en pantalla y asociando la clave wpa.

con lo cual el resultado es lo mismo, ya que creo que puedes asociar un dispositivo conociendo solamente el ping
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Drexxx en 01-02-2012, 13:43 (Miércoles)
¿Qué comando estáis usando los que tenéis el problema del 90,90%?
¿Con qué interfaz y drivers?
En principio es un bug conocido y solucionado con la última versión svn (http://code.google.com/p/reaver-wps/issues/detail?id=158)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: golpejas en 01-02-2012, 13:52 (Miércoles)
uso wifiway 3.4 mi tarjeta es una intel wifi link 5100 el reaver por si solo no se me asocia,me asocio mediante wpa_supliccant no se si estos datos sirven de algo...
es decir que asi es imposible que pueda sacar mi clave wpa,no?se me queda en ese pin pero se supone que es ese...es que no se que es lo que me pasa,porque e probado desde dos ordenadores y me pasa lo mismo en los dos...
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Drexxx en 01-02-2012, 15:37 (Miércoles)
uso wifiway 3.4 mi tarjeta es una intel wifi link 5100 el reaver por si solo no se me asocia,me asocio mediante wpa_supliccant no se si estos datos sirven de algo...
es decir que asi es imposible que pueda sacar mi clave wpa,no?se me queda en ese pin pero se supone que es ese...es que no se que es lo que me pasa,porque e probado desde dos ordenadores y me pasa lo mismo en los dos...
¿Desde dos ordenadores, con dos tarjetas diferentes?
Es que... la intel wifi 5100 está parcialmente soportada. (http://code.google.com/p/reaver-wps/wiki/SupportedWirelessDrivers) En palabras de la wiki del reaver, podría o no podría funcionar correctamente.
De todas formas, ¿probaste a meter el pin manualmente, con el parámetro "-p"?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: golpejas en 01-02-2012, 18:07 (Miércoles)
si con dos tarjetas diferentes,y tambien e probado a meter el pin...
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: marcus90 en 02-02-2012, 00:05 (Jueves)
Citar
Comment 14 by kub...@gmail.com, Jan 24, 2012

I had this problem, ran without the -L switch and NOW reaver correctly found the key :) nice

Comment 15 by tiago.ju...@gmail.com, Jan 28 (4 days ago)

Thanks Cheff, without the -L the key was properly found. yeh


Parece que el bug del 90.90% es culpa del parametro -L, al decirle que esta locked pierde las 4 primeras cifras.
Ale otra semanita de pruebas ^^
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: golpejas en 02-02-2012, 01:43 (Jueves)
al parametro -L ? no entiendo mucho pero al utilizar el comando no lo uso...no se,quizas sea cosa mia que hago algo mal...
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: golpejas en 02-02-2012, 10:02 (Jueves)
he conseguido mi clave pero con un diccionario de casi 300 megas,con un programa que hay para este tipo de redes,el diccionario lo cree en windows y le pase el aircrack en wifiway 3.4,pero con el reaver,imposible...
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jose46lopez en 02-02-2012, 15:00 (Jueves)
yo tampoco uso el -L y ahi ando estancado jeje
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pacocalifa en 02-02-2012, 15:56 (Jueves)
otro mas con el mismo problema y tanpoco utilizo el comando -L y es una oño letras y numeros algo tienen esos modem creo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: marcus90 en 02-02-2012, 17:29 (Jueves)
Es que los que citaban que se les habia corregido el problema era con la versión r107..
A ver si algún alma caritativa nos hace un modulo para el wifiway con la versión 1.4 r 107, que dicen en el foro que soluciona el problema del loop al 90%  >:D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 02-02-2012, 20:39 (Jueves)
usuarionuevo acaba de subir el modulo de reaver 1.4 final

https://foro.seguridadwireless.net/live-cd-wifiway-1-0-renovation-kde/modulosprogramas-wifiway-3-0-parte-1/msg234168/?topicseen#msg234168

a ver que tal te va

un saludo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: marcus90 en 02-02-2012, 22:32 (Jueves)
Que crack el tio!! gracias a Usuarionuevo y a tí warcry por dar el aviso :)

-Pues ya lo probe, el inflator con los gráficos de nvidia no se ven los menus, hay que correrlo en modo gráfico auto.

Y está version del reaver no me asocia con ninguno de mis dos adaptadores wifi usb, un ralink y un zidas... mi gozo en un pozo, he probado de 1000 maneras y no consigo hacerlo funcionar  :(
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: mr_vodoo en 03-02-2012, 22:24 (Viernes)
Hola a todos,

Solo decir que yo estoy probando el reaver 1.4 en una red de mi vecino (con su autorizacion) y la unica respuesta que obtengo es:

WARNING: Receive timeout occurred

Las pruebas las he realizado en wifiway 3.4

Estoy intentando con una tarjeta wifi integrada en mi netbook (Atheros AR9285) y con un adaptador wifi USB TP-LINK TL-WN722N (Atheros AR9271) y con los dos obtengo el mismo resultado

Se que tiene WPS activado porque mi vecino me lo dijo y con el wireshark compruebo tambien que lo tiene activado (0x02).

La red es telecom 00:19:15:XX:XX:XX y WLAN_XXXX

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 04-02-2012, 00:37 (Sábado)

-Pues ya lo probe, el inflator con los gráficos de nvidia no se ven los menus, hay que correrlo en modo gráfico auto.

Y está version del reaver no me asocia con ninguno de mis dos adaptadores wifi usb, un ralink y un zidas... mi gozo en un pozo, he probado de 1000 maneras y no consigo hacerlo funcionar  :(

pues a mi me funciona con los drivers ati

cuando dices que no te los asocia, es que no te deja ponerlos en modo monitor

o te refieres a esto

Código: [Seleccionar]
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from x
[!] WARNING: Failed to associate with x (ESSID: x)


PD: a dormir que ya ha salido casimiro 8)
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jose46lopez en 04-02-2012, 14:56 (Sábado)
alguien puede explicarme o pasarme un link de como instalar/ejecutar el nuevo modulo de reaver 1.4 final a ver si me soluciona lo del 90,90. gracias de antemano
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 04-02-2012, 15:32 (Sábado)
yo tengo una pregunta,ahora cuando escaneo mi router con wash,me dice que esta en wps locked y he visto que con la funcion -l se salta ese bloqueo.es eso cierto?porque ami siempre se me queda en el primer pin y lo he dejao horas y horas uso una rtl8187.luego otro pregunta se puede usar wps reaver contra un red oculta?dado que tengo un conocido que tiene una y me salta el wash que es vulnerable y no se si probar o no siempre con su permiso claro!

un saludo a todos.
P.D lo del tema del modulo de reaver 1.4 final tienes que copiar el modulo que ha echo USUARIONUEVO a la carpera wifiway/modules y pegarlo ai eso si es un usb live.si es en live cd modificar la iso como te he explicao antes y grabar un cd nuevo!

un saludo a todos de nuevo
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jose46lopez en 04-02-2012, 16:55 (Sábado)
yo tengo una pregunta,ahora cuando escaneo mi router con wash,me dice que esta en wps locked y he visto que con la funcion -l se salta ese bloqueo.es eso cierto?porque ami siempre se me queda en el primer pin y lo he dejao horas y horas uso una rtl8187.luego otro pregunta se puede usar wps reaver contra un red oculta?dado que tengo un conocido que tiene una y me salta el wash que es vulnerable y no se si probar o no siempre con su permiso claro!

un saludo a todos.
P.D lo del tema del modulo de reaver 1.4 final tienes que copiar el modulo que ha echo USUARIONUEVO a la carpera wifiway/modules y pegarlo ai eso si es un usb live.si es en live cd modificar la iso como te he explicao antes y grabar un cd nuevo!

un saludo a todos de nuevo

lo tengo instalado en disco duro
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: marcus90 en 04-02-2012, 19:47 (Sábado)
hazlee doble click al modulo y ya se instala sobre el otro y le vuelves a hacer doble click para desactivarlo y dejar el que trae el wifiway
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 04-02-2012, 19:53 (Sábado)
hazlee doble click al modulo y ya se instala sobre el otro y le vuelves a hacer doble click para desactivarlo y dejar el que trae el wifiway


mande ???
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 04-02-2012, 20:00 (Sábado)
hola


ano ser que haya cambiado en la ultima version, los modulos en wifiway instalada en HD se cargan asi:


Copias el modulo que querais instalar en el escritorio de Wifiway.
Abres una consola desde la barra de tareas
Escribes en la consola:
lzm2dir /root/Desktop/****.lzm /    (cambiar los **** por el nombre del modulo que habias copiado en el escritorio y ojo la "D" de Desktop en mayuscula)
Esperas a que llegue a 100% y ya lo teneis instalado, ahora puedes cerrar la consola y eliminar el archivo del modulo que copiaste en el escritorio


salduos

los módulos ya no son lzm a lo mejor lo dices por eso y los xzm ya no se cargan igual yo aun no lo he probado
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: jose46lopez en 04-02-2012, 21:49 (Sábado)
hola


ano ser que haya cambiado en la ultima version, los modulos en wifiway instalada en HD se cargan asi:


Copias el modulo que querais instalar en el escritorio de Wifiway.
Abres una consola desde la barra de tareas
Escribes en la consola:
lzm2dir /root/Desktop/****.lzm /    (cambiar los **** por el nombre del modulo que habias copiado en el escritorio y ojo la "D" de Desktop en mayuscula)
Esperas a que llegue a 100% y ya lo teneis instalado, ahora puedes cerrar la consola y eliminar el archivo del modulo que copiaste en el escritorio


salduos

los módulos ya no son lzm a lo mejor lo dices por eso y los xzm ya no se cargan igual yo aun no lo he probado

creo recordar q lo hice asi y no me funciono. es por eso, por que es xzm creo.
saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 04-02-2012, 22:22 (Sábado)
xzm2dir , aunque no se si al final eso se incorporo.


decidmelo ...por que creo que el xzm2dir se quedo fuera.

si fuese asi se hace un modulo.
Título: Re: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 04-02-2012, 22:48 (Sábado)
Hola

Ha eso me refiero cambiar lzm por xzm luego lo pruebo que estoy con el patatal jejjejeje

La novedad

Saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: marcus90 en 05-02-2012, 22:43 (Domingo)
Pues no sé, yo uso la última version del wifiway 3.4 en un live cd y con clickear en el módulo que tengo en un directorio del HD, me sale " the module has intalled sucefully" y el inflator esta dentro del directorio correcto y me detecta los ap's con wps activado, cosa que con el que trae el wifiway por defecto no pasa..

Asi que supongo que se instala temporalmente de manera correcta.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: USUARIONUEVO en 05-02-2012, 23:10 (Domingo)
Pues no sé, yo uso la última version del wifiway 3.4 en un live cd y con clickear en el módulo que tengo en un directorio del HD, me sale " the module has intalled sucefully" y el inflator esta dentro del directorio correcto y me detecta los ap's con wps activado, cosa que con el que trae el wifiway por defecto no pasa..

Asi que supongo que se instala temporalmente de manera correcta.

eso SOLO SIRVE, desde live-.

instalado en hd eso no funciona igual.   >:D
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: damot en 07-02-2012, 13:22 (Martes)
xzm2dir , aunque no se si al final eso se incorporo.


decidmelo ...por que creo que el xzm2dir se quedo fuera.

si fuese asi se hace un modulo.

Efexxtivamente, xzm2dir no está incorporado en Wifiway 3.4  :-\
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: golpejas en 08-02-2012, 11:09 (Miércoles)
yo el inflator no debo saberlo utilizar,porq entro en el,pongo la tarjeta en modo monitor,le doy a escanear redes y no me encuentra ninguna con el wps activado,y mi red si que lo tiene activado...no se que hare mal
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 08-02-2012, 11:27 (Miércoles)
yo el inflator no debo saberlo utilizar,porq entro en el,pongo la tarjeta en modo monitor,le doy a escanear redes y no me encuentra ninguna con el wps activado,y mi red si que lo tiene activado...no se que hare mal

y en consola tecleando

wash -i mon(el que tengas) -C

te sale tu ap?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: SilentHill en 11-02-2012, 17:16 (Sábado)
Wifiway 3.4 modulos de Reaver, los ultimos de USUARIONUEVO, tarjeta Tp-link TL-WN722N Router Dlink dsl-2740r. Funciona todo Walsh Reaver, salvar sesion, y si el Dlink dsl-2740r ES VULNERABLE.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: SilentHill en 12-02-2012, 01:37 (Domingo)
esto es raro, intentando comprovar mi router, quiero ententar con wps 01234567

reaver -i mon0 -b 00:11:22:33:XX:XX -p 01234567 -vv


    Reaver v1.4 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

   

y solo ententa con 01234565
lo mismo con comando
reaver -i mon0 -b 00:11:22:33:44:55 -p 0123456 -vv
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: SilentHill en 12-02-2012, 02:50 (Domingo)
Claro me respondo de mi mismo a mi pregunta:

"Reaver performs a brute force attack against the AP, attempting every possible combination in order to guess the AP's 8 digit pin number. Since the pin numbers are all numeric, there are 10^8 (100,000,000) possible values for any given pin number. However, because the last digit of the pin is a checksum value which can be calculated based on the previous 7 digits, that key space is reduced to 10^7 (10,000,000) possible values"
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: mochiloplatano en 12-02-2012, 18:03 (Domingo)
Hola, he probado el reaver por primera vez y me ha sacado el WPS PIN de ONOXXXX tras unas horas, pero la clave WPA no   :-[ (antes he mirado con el wireshark que tenia puesto microsoft wps y estaba en 0x02 pero sólo me ha sacado el pin wps) es eso normal?  ???
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: damot en 12-02-2012, 20:20 (Domingo)
Hola, he probado el reaver por primera vez y me ha sacado el WPS PIN de ONOXXXX tras unas horas, pero la clave WPA no   :-[ (antes he mirado con el wireshark que tenia puesto microsoft wps y estaba en 0x02 pero sólo me ha sacado el pin wps) es eso normal?  ???

No, si te da el pin correctamente también te debe dar la clave PSK. Fíjate bien en la información que te muestra cuando reaver acaba, en este mismo hilo tienes algunas capturas de lo que te debe aparecer.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: mochiloplatano en 12-02-2012, 20:37 (Domingo)
Hola, he probado el reaver por primera vez y me ha sacado el WPS PIN de ONOXXXX tras unas horas, pero la clave WPA no   :-[ (antes he mirado con el wireshark que tenia puesto microsoft wps y estaba en 0x02 pero sólo me ha sacado el pin wps) es eso normal?  ???

No, si te da el pin correctamente también te debe dar la clave PSK. Fíjate bien en la información que te muestra cuando reaver acaba, en este mismo hilo tienes algunas capturas de lo que te debe aparecer.

Por eso me ha extrañado mucho, ya he visto capturas de como termina pero en mi caso ha sido así, el pin WPS sin más y finaliza  ???

Edito: He usado el comando el comando -p para que empiece con el pin wps que habia conseguido (reaver -i mon0 -b 11:22:33:44:55 -p 12345678 -vv) pero se pone a repetir el pin siempre a partir del 90%... nada más  :-\
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: namco04 en 13-02-2012, 12:10 (Lunes)
claro si le pones -p 12345678 te va a comprobar todo el rato ese pin, otra cosa es si le pusieras -p 1234 q empezaria por el 12340000-12340001 o el que toque pero siempre con el rango 1234
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: namco04 en 13-02-2012, 12:14 (Lunes)
para warcry, me gustaria saber si tienen alguna relacion el pin de ono con la clave wpa porque pusiste como que a partir del segundo digito de la wpa coincidia con el pin, yo es que tengo un ono sin wps activado y aunque me ha sacado el pin no me a dao la wpa, entonces haber si se puede de alguna forma enlazarlo o buscar coincidencias   
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 13-02-2012, 12:18 (Lunes)
para warcry, me gustaria saber si tienen alguna relacion el pin de ono con la clave wpa porque pusiste como que a partir del segundo digito de la wpa coincidia con el pin, yo es que tengo un ono sin wps activado y aunque me ha sacado el pin no me a dao la wpa, entonces haber si se puede de alguna forma enlazarlo o buscar coincidencias   

mande? que puse que?
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: mochiloplatano en 13-02-2012, 15:44 (Lunes)
Información para el que le interese en ONOXXXX con wpa2-psk con reaver

WPS PIN: 123456789
WPA KEY: X1234567XX

repite casi todo menos el principio y el final
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: xexudj89 en 13-02-2012, 15:55 (Lunes)
ola me he fijado que los routers livebox de orange 00:19:70:xx:xx:xx cuando haces un ataque con wps reaver y estan en lock off,el ataque ya no continua,y si acabas el ataque y lo buscas con wash te aparece como wps locked on?que puede ser?como saltarterlo es el router de mi novia.
saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: namco04 en 14-02-2012, 16:17 (Martes)
Información para el que le interese en ONOXXXX con wpa2-psk con reaver

WPS PIN: 123456789
WPA KEY: X1234567XX

repite casi todo menos el principio y el final

Ese router es Netgear A0:21:B7:xx:xx:xx?
solo por curiosidad porque estoy probando a mano esa solucion y recopilando
me han dicho que tambien hay routers de onoxxxx wpa2 (ademas este creo que es ccmp en vez de psk) en los que coinciden los 7 caracteres pero no en el mismo orden
entonces voy haber si ato cabos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: damot en 15-02-2012, 13:15 (Miércoles)
ola me he fijado que los routers livebox de orange 00:19:70:xx:xx:xx cuando haces un ataque con wps reaver y estan en lock off,el ataque ya no continua,y si acabas el ataque y lo buscas con wash te aparece como wps locked on?que puede ser?como saltarterlo es el router de mi novia.
saludos

Es un mecanismo de protección del router, a los X intentos fallidos del pin, se bloquea el acceso por este método y así lo anuncia en los beacons, por eso walsh muestra "WPS locked".

¿Qué se puede hacer? Pues probar para que no se bloquee un retraso en los intentos de pin con la opción -d de reaver,  y una vez bloqueado pues esperar a que se desbloquee (si es que eso llega a ocurrir) o bien intentar la opción -L ... quién sabe, por probar...
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Tux Tux en 17-02-2012, 01:07 (Viernes)
Buenas! acabo de descubrir esto y me lo he instalado en Ubuntu. Me surge una duda sobre su funcionamiento, al ejecutar wash -i mon0 -C me aparece:

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
A0:21:B7:xxxxxx       1            00        1.0               No                ONO
64:68:0C:xxxxxx       3            00        1.0               No                WLAN
5C:33:8E:xxxxxx       6            00        1.0               No                Orange
00:19:70:xxxxxx       6            00        1.0               No                Orange

Y ahi se me queda y tengo que forzar el cierre de la aplicacion, mi duda es, ¿las redes que lista son las vulnerables? Saludos!
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 17-02-2012, 01:28 (Viernes)
hola



son los ap que tienen wps, después serán vulnerables, o no


saludos
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Tux Tux en 17-02-2012, 01:43 (Viernes)
hola



son los ap que tienen wps, después serán vulnerables, o no


saludos

¿Y como se sabe si es vulnerable no?  ¿se ve poniendo en funcionamiento reaver dependendiendo de los datos que te dé?. Gracias.
Título: Re: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 17-02-2012, 02:09 (Viernes)
Hola

Una opcion es esa si pones el reaver y empiezan ha pasar los pin pues todo bien si no pasan nada

Y la otra opcion y mas fiable es capturar trafico con wireshark y en los paque tes broadcas buscar uno que ponga wps 0/1   o  0/2  el dos es activado wps el uno es que no.
Creo que es en este tema donde esta explicado eso, si no busca uno que se llama reaver uso y solucion de problemas . Que ahi lo tienes todo

Saludos


si sale este mensaje, es que estoy en el movil
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Tux Tux en 20-02-2012, 13:32 (Lunes)
Hola de nuevo. He hecho la prueba con la Orange de mi vecino, obviamente con su permiso, y al poco rato de empezar el Router ha activado el bloqueo, traté de poner el tiempo de espera en 350 segundos pero nada, tras 3 dias sigue estan el bloqueo activo. Mi duda es, cuanto dura ese bloqueo? se desbloquea solo o hay que resetear/reiniciar el router? Aparte de esto, estuve leyendo que poner un tiempo menor de prueba de pin podria hacer que no se bloqueara, es cierto eso o el router cada X intentos se bloquea independientemente del tiempo entre intento y intento. Gracias.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: warcry en 20-02-2012, 13:51 (Lunes)
si no lei mal algun comentario, no se si de este hilo o de otro,

las empresas estan actualizando el firmware de los router para corregir esta vulnerabilidad, luego es factible que el router tras tres o cinco intentos de wps fallidos, se bloquee permanentemente hasta que el usuario lo desbloquee dando al botoncito.

luego es logíco pensar que tarde o temprano se subsanara este tipo del vulnerabilidades, dependiendo de la empresa fabricante o si me apuras la empresa ISP que es la que te suministra el servicio con un determinado router que esta empresa te suministra.

un saludo.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: Tux Tux en 20-02-2012, 16:06 (Lunes)
Gracias, un saludo!
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: gratisa en 01-03-2012, 10:56 (Jueves)
Hola , estoy haciendo pruebas con mi router Hitron CDE 30364.
En el manual dice que tiene wps,pero no me aparece en wash y cuando intento asociar me da error.
La señal la tengo a 35dbi. Aunque tambien lo e separado dejandola a
50 o 60 dbi , dandome error. La señal y calidad es buena ya que me marcan a tope en el programa del wifi.
Alguien lo a provado o simplemente no vale.
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: pazienzia en 01-03-2012, 14:21 (Jueves)
Hola.

Llevo un buen rato, muchísimo rato leyéndome este tema desde el principio, para ir poniéndome al día, y antes de irme a comer, y poder retomar mas tarde la lectura, he de decir, que me parece que este tema esta un poco descalabrado, que se ha ido en ocasiones a los limites del precipicio, y otras veces simplemente se ha tirado por el precipicio, este tema se me parece cada vez mas aun tema de ayuda a petar una red, y no a un tema de estudio y aportacio9n de datos.

Igual me equivoco, o meto la pata, o puede que sea el hambre, pero no me gusta mucho lo que leo.

https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg229729/#msg229729

Esta mas que claro que no son suyas, por decir alguna.

Salu2 y suerte
Título: Re: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: sanson en 02-03-2012, 21:19 (Viernes)
Hola

Es cierto que este tema esta desmadrado desde el primer dia. Se ha levantado un poco la mano y se nos ha ido del todo.

Llegado ha este punto que los admin tomen alguna determinacion sobre el.

Lo voy ha bloquear temporalmente hasta que se tome una decision

Saludos


si sale este mensaje, es que estoy en el movil
Título: Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
Publicado por: orion999 en 24-10-2012, 18:43 (Miércoles)


En este  post de gorila maguila donde se indica otra forma de averiguar con wireshark , si un

ap tiene el WPS activado para utilizar el reaver ,lleva ya un tiempo en el que no se ven las imagenes

se las pedi a gorila maguila para reponerlas y ya me las a mandado

en un rato las pondre

Por si alguien le interesa utilizar ese metodo

https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/vulnerabilidad-grave-wi-fi-protected-setup-(wps)-en-routers-wi-fi/msg230792/#msg230792