?>/script>'; } ?> Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi Widgets Magazine

Autor Tema: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi  (Leído 415202 veces)

0 Usuarios y 1 Visitante están viendo este tema.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #160 en: 16-01-2012, 19:15 (Lunes) »
creo que perdeis el culo tratando de cazar bugs que son debidos a la efervescencia del código, y que tambien desaparecen de una version a otro por exactamente el mismo motivo.

vais derrochando energías para sacar nada en claro.

esto es una beta señores. un poco de calma.
queda mucho por ver.

yo intento sacarle sentido practico a las cosas, ya que ahora mismo la versión oficial de wifiway la 3.4, incluye este reaver que no conseguimos hacer funcionar el walsh que trae, aunque hay quien que dice que lo hace funcionar con el cambio de mac pero no explica como. (me extraña)

entonces que ahora te digan descargate una r93 version en revision que por algo estará en revisión y lo ofrezca como la panacea, pues que quieres que te diga.

entonces pienso que lo mejor es si no conseguimos hacer funcionar el walsh de esta versión, pues que se vuelva a la anterior que si funcionaba relativamente bien, y cuando se hagan las pruebas de las versiones mas modernas y sean satisfactorias se van sacando los módulos para que el que quiera lo actualice, o se espere a que salga una versión mas actualizada de wifiway que los contenga,

principalmente porque algunos usamos cd,s de toda la vida y no podemos estar pendientes de cada versión en revisión para malgastar un cd.

ademas en otro hilo simanji se estaba currando un manualillo del reaver  para el wifiway y así esto es un cachondeo para el que venga buscando información sobre el asunto.

https://foro.seguridadwireless.net/live-cd-wifiway-1-0-renovation-kde/reaver-uso-y-solucion-de-problemas/msg231305/#msg231305

pienso que hay que ser un poquito serios e intentar trabajar con lo que se tiene, pero solo es mi opinión.


PD: si alguien quiere volver a la versión de reaver 1.3 en la que funcionaba el walsh que meta estos archivos en la carpeta base de wifiway 3.4 (hay uno que lo tiene que sobrescribir)

http://www.multiupload.com/7RXKJEMYBH

md5:ff8e25356f314616f515759708c94cc4

quien lo tenga en cd tendrá que hacerse una nueva iso con la carpeta base actualizada y hacerla autoarrancable y grabar la imagen nueva.

quien este utilizando una memoria usb, o tarjeta sd no hace falta hacerla booteable de nuevo, solo meter los archivos en la carpeta base.
« Última modificación: 16-01-2012, 20:18 (Lunes) por warcry »

ferlan

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #161 en: 16-01-2012, 21:45 (Lunes) »
(...) y para hacer un modulo con toda esta historieta, coges el xmz que ya esta hecho del reaver 1.3 que ese si que funciona.

Y, acogiéndome a lo expresado en tu pie de SM: Amén.
« Última modificación: 16-01-2012, 21:50 (Lunes) por ferlan »

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #162 en: 16-01-2012, 21:57 (Lunes) »
creo que no me he explicado bien

trataré de decirlo de la forma más directa:

este codigo ha tenido, tiene, y tendrá bugs, y las leyes de la lógica no tienen por qué aplicarse, especialmente cuando nos encontramos con bugs de tipo race condition, donde la observación científica fracasará totalmente.

no os commino a que os detengáis, os invito a contemplar la posibilidad de una ausencia de lógica y de patrones en vuestras pruebas de campo. Ademas, para cuando determineis causa y consecuencias de un bug, ya estará resuelto. y documentar un software en estado de efervesdencia maxima es muy loable, pero al mismo tiempo es potencialmente un anclaje, algo que se desactualziará constantemente y requerirá esfuerzo constante durante un tiempo. de nuevo, no digo que no se haga, digo que se acepten las circunstancias de lo que es una beta y lo que significa usarla, o en su defecto esperar a que el codigo madure y ya se hará un manual bien, tranquilamente, y con todo estable.

respecto al mantenimiento del software, esta muy bien pretender que nos quedemos con una version estable de esta herramienta en wifiway, pero la realidad es que estamos hablando de una beta en plena efervescencia que ha declarado tener muchos y variados problemas, para lo cual está planificada una migración a la biblioteca base de aircrack-ng. o se tienen bugs, o se tiene la última, y aun asi teniendo la última, tendremos posiblemente nuevos bugs.

el desarrollo de software es asi. no se puede tener lo mejor de stable y testing en un solo CD.

queria comentaros esto por el nivel de esfuerzo que estais poniendo, que no os volvais tan locos y espereis un poco, id tirando del repositorio de software, que es evidente que estan haciendo cambios, y los estan haciendo por algo.
« Última modificación: 16-01-2012, 21:59 (Lunes) por alist3r »

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #163 en: 17-01-2012, 00:12 (Martes) »
(...) y para hacer un modulo con toda esta historieta, coges el xmz que ya esta hecho del reaver 1.3 que ese si que funciona.

Y, acogiéndome a lo expresado en tu pie de SM: Amén.

no se que tiene que ver lo que me citas con mi pie, pero si estas iluminado por mi no te cortes.

creo que no me he explicado bien

yo creo que si,

ya se que los cambios son inherentes, todo el software en general esta sujeto a cambios, y yo no digo que no se pruebe, pero de momento deberíamos ser responsables de cara a los user (osea yo ;D) y no publicar lo primero que probamos sin estar seguros de si funciona o no.

aqui han dicho que funcionaba con el cambio de mac, uno ahora dice que no y al otro todavia estoy esperando a que publique como lo ha hecho.

ahora ferlan propone una cosa nueva que entiendo que el ha probado y dice chinit que el reaver le da error, luego me lleva a pensar que ferlan lo único que ha probado es el walsh o wash y santaspascuas dejando el reaver por el camino.

así que lo único que digo es que si se prueban las cosas, contrastarlas, porque no es lo mismo decir, yo he hecho esto ¿a alguien mas le funciona asi?, ¿alguien tiene problemas?, que publicar yo he hecho esto y dar por sentado que ya ha solucionado el asunto e ir sentando catedra.

lo mas seguro es que el problema sea mio, ya que me he metido tanto en el tema de betatester que igual no me acostumbro a las pruebas que no tienen rigor, y ojo que no quiero decir que la gente no pruebe ni experimete, yo lo hago y meto unos gambones de escándalo >:D.

en fin cerrando, que cada uno haga y experimente lo que quiera, pero antes de sentar cátedra que por lo menos lo haya discutido con algún user que llegue a las mismas conclusiones, es mi opinion, ya que es frustrante que alguien te publique "la solucion" y luego no lo sea.

un saludo y perdonad por el discursito >:D

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #164 en: 17-01-2012, 01:12 (Martes) »
es que me temo que al estar el codigo en fase alfa, el mismo desarrollador es el que está haciendo esos cambios que tienen efectos impredecibles en diferentes máquinas. a las pruebas me remito cuando lanza una version nueva, que presumiblemente funciona peor en la mayoria de pc's. y posiblemente pase un tiempo hasta que los resultados sean positivos y sobre todo uniformes.
creo que esto era demasiado beta como para implicar a la gente de una manera tan abierta. quiero decir que en el momento de añadirlo a wfiway no sabiamos que estaba tannnnn inmaduro, pero a la vista está el pqueño caos que se monta a su alrededor.
sin embargo por esa misma regla de tres y ya que el codigo no deja de hacer colling... creo que dentro de poco tendremos versiones mas estables y con resultados mas "coherentes".

ojo, no hablo de coherencia en las pruebas de campo, me expresé mal. queria decir coherencia en los resiltados que arrojan las mismas, al margen de que las hagais perfectas!
de ahi mi cabezoneria en hablar siempre de las "race conditions". en estos casos tienen mucho, muchisimo que ver.
« Última modificación: 17-01-2012, 01:14 (Martes) por alist3r »

ferlan

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #165 en: 17-01-2012, 01:59 (Martes) »
(...) ahora ferlan propone una cosa nueva que entiendo que el ha probado y dice chinit que el reaver le da error, luego me lleva a pensar que ferlan lo único que ha probado es el walsh o wash y santaspascuas dejando el reaver por el camino.

Dije amén. Pero por alusiones...

En el soporte de ejecución, versión Wifiway y chipset interface que he dejado señalados en anteriores posts,
tanto el módulo "reaver-1.3.xzm" aportado por USUARIONUEVO como los que me he hecho yo con distinta versión y distintas revisiones, funcionan perfectamente, tanto en la parte scaner como en la parte auditoría. Ya he dejado bien claro que es mi experiencia personal, no una solución hecha para users.

El que las auditorías sean exitosas o no, eso ya depende de bastantes factores, y no todo es auditable.

Y como bien menciona alist3r: partimos de la base de que la aplicación en sí, está un poco verde todavía. El que quiere jugar, juega, y el que busque otra cosa, allá él.

Me reitero en lo que pones en tu pie de mensajes, y supongo que creerás en ello.

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #166 en: 17-01-2012, 02:18 (Martes) »
que si warcry cree en eso del aprendizaje? hace dos dias era novato total, ahora está dando sopas con ondas a medio staff incluido yo xD

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #167 en: 17-01-2012, 08:54 (Martes) »
no he tenido tiempo de mirar todo esto para daros una solucion ,

se que monte el reaver 1.4 del svn , no recuerdo la revision he hice una prueba y funcionaba perfecto ,.

ahora no va..al meterlo dentro de uno de los modulos " master " .

los modulos master , me refiero a los que contiene un apartado de la live , si leeis los nomres comprendereis que hay un modulo maste rpara cada categoria..uno con aplicaciones wireless ...otro con el escritorio (kde ) , otro con el servidor de ventanas y tareas multimedia, drivers graficos etc ( xorg )  .

pues cuando testeo algo lo meto al finald e carga ..osea el ultimo , hay es muy probable que todo funcione siempre , otra cosa es que despues al meterlo dentro de uno de los modulos master siga funcionando bien ,.

cuando tenga un hueco lo mirare , pero confirmo que el 1.4 de wifiway no va fino.

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #168 en: 17-01-2012, 09:10 (Martes) »
Ya he dejado bien claro que es mi experiencia personal, no una solución hecha para users.

¿cuando lo has dejado bien claro? yo estoy repasando tus posts y ahi no dice nada de nada, es mas los lees y lo ofreces como la solucion. (o por lo menos es lo que entiendo yo)

riguroso no has sido: ¿que adaptador has utilizado?

En el soporte de ejecución, versión Wifiway y chipset interface que he dejado señalados en anteriores posts,


que yo haya visto solo has dejado la version de wifiway que utilizas

¿cuantas horas has tardado en que te de el pin y la clave?, porque por la captura lo unico que has hecho hacer el wash, y ejecutar el reaver y poner las dos primeras lineas. (y que te de las dos primeras lineas no significa que el reaver funcione)

de todas maneras no me hagas caso, el problema cada vez estoy mas convencido que lo tengo yo, ya que no estoy en la seccion de colaboracion y desarrollo, luego aqui que cada uno ponga lo que le de la gana.

la version esta verde, por no decir verdisima, esta claro, por eso no es lo mismo compartir resultados y compararlos, que aseberarlos (que es lo que he entendido yo, seguramente mal entendido)

que si warcry cree en eso del aprendizaje? hace dos dias era novato total, ahora está dando sopas con ondas a medio staff incluido yo xD

ahí lo siento pero discrepo totalmente, estoy todavia muuu verde, y solo voy adquiriendo conocimientos cuando se me produce una necesidad de aprender, ya que soy muuu vago.

por ponerte un ejemplo: hace escasamente unos 10 dias, no sabia poner en modo monitor el adaptador desde consola, menos mal que chinitiw me lo dijo, ¿y como lo hacia hasta ahora?, facil, la ponia con el feeding bottle y luego lo cerraba y ya se quedaba activada ;D

no he tenido tiempo de mirar todo esto para daros una solucion ,

se que monte el reaver 1.4 del svn , no recuerdo la revision he hice una prueba y funcionaba perfecto ,.

ahora no va..al meterlo dentro de uno de los modulos " master " .

los modulos master , me refiero a los que contiene un apartado de la live , si leeis los nomres comprendereis que hay un modulo maste rpara cada categoria..uno con aplicaciones wireless ...otro con el escritorio (kde ) , otro con el servidor de ventanas y tareas multimedia, drivers graficos etc ( xorg )  .

pues cuando testeo algo lo meto al finald e carga ..osea el ultimo , hay es muy probable que todo funcione siempre , otra cosa es que despues al meterlo dentro de uno de los modulos master siga funcionando bien ,.

cuando tenga un hueco lo mirare , pero confirmo que el 1.4 de wifiway no va fino.

cuando tengas algo preparado lo colocas en colaboracion y desarrollo y lo testeamos como dios manda, y tranquilo no tengas prisa que todos sin excepcion coincidimos que el reaver esta mu verde y necesita depurarse bastante.

un saludo
« Última modificación: 17-01-2012, 09:36 (Martes) por warcry »

chinitiw

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #169 en: 17-01-2012, 09:57 (Martes) »
buenas, me lo he compilado (bajandolo por svn) lo ultimo , cuando lanzo reaver 1.4r93 con la wifistation Ext al rato de empezar "segmentation fault"

Me cito a mi mismo , esta claro que aún compilandolo fino no va eso está claro, pero es normal

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #170 en: 17-01-2012, 10:08 (Martes) »
colisiones entre un modulo master (el master de aplicaciones wireless, supongo) y el modulo reaver?
usuario, estas seguro? porque es raro, no? si apenas son unos binarios.
entonces, habria que quitar el viejo reaver del master antes de planchar el nuevo reaver contra el modulo master?
quieres que te rastree overmountings entre ellos?

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #171 en: 17-01-2012, 10:57 (Martes) »
colisiones entre un modulo master (el master de aplicaciones wireless, supongo) y el modulo reaver?
usuario, estas seguro? porque es raro, no? si apenas son unos binarios.
entonces, habria que quitar el viejo reaver del master antes de planchar el nuevo reaver contra el modulo master?
quieres que te rastree overmountings entre ellos?


por si os sirve de ayuda, el modulo en cuestion creo que es el seis,

yo para volver a la version anterior de reaver 1.3, he sustituido este modulo 6 por el 6 de wifiway 3.0 v3 y luego he añadido el modulo de reaver 1.3 que estaba en la seccion de modulos, y en las pruebas que he realizado ni rastro del reaver 1.4

lo que me lleva a pensar que el reaver 1.3 no fue puesto en el master ya que era un modulo a parte, y solo se puso en el master directamente el reaver 1.4 de la version de wifiway 3.4 actual,

pero solo es una hipotesis, ya que obviamente mis conocimientos sobre el master son nulos, de hecho es la primera vez que os oigo hablar de eso ;D

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #172 en: 17-01-2012, 11:07 (Martes) »
bueno, olvidalo de momento, son solo jergas para diferenciar las cosas, los XZM son solo eso, XZM.
deja que usuarionuevo se mueva, que seguramente él puede aclararse con todo testo, a ver qué dice él

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #173 en: 17-01-2012, 14:22 (Martes) »
lo unico que se seguro es que la 1.3 hiba perfecta.

actualice a la 1.4 , y parece que me equivoque.

warcry , sobre lo que dices , de cambiar un modulo por otro , ..  has tenido suerte , por que los cambios hechos de la v3 a la 3.4 de wifiway afectaban a otros modulos pero no al wireless.

lo unico que has perdido , es la suite aircrack unos dias mas actualizada en wifiway 3.4 que en la v3 de testing ..osease ... la solucion es buena de momento.

alist3r , sobre las colisiones no son entre modulos , no se explicartelo , pero tiene que ver con el hecho de tener modulos en 2 directorios separados ,  segun donde estan se comportan de una manera o de otra.

he descubierto que al meter modulos en el directorio "modules" , no me digas por que, pero hay librerias que mueren estando en "base" ... mueves todo a la base y todo funciona ok.

ya he comentado varias veces antes , comportamientos de este tipo , pero nadie sabe nada.

como no es plan de guarrear este post con otras cosas ya te lo explicare mas detenidamente.


warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #174 en: 17-01-2012, 16:08 (Martes) »
warcry , sobre lo que dices , de cambiar un modulo por otro , ..  has tenido suerte , por que los cambios hechos de la v3 a la 3.4 de wifiway afectaban a otros modulos pero no al wireless.

ya conoces la fábula del burro flautista, suena la flauta por casualidad ;D

y entonces ¿donde esta el reaver 1.4?

con el modulo 6 de la v3 ya no me sale en el menu wifiway la opción wpa wps, me muere el desplegable en wpa gpu cracking.



un saludo
« Última modificación: 17-01-2012, 18:52 (Martes) por warcry »

freddysxs

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #175 en: 17-01-2012, 16:34 (Martes) »
yo ize prueba con la reaver 1.4 y no consegui nada , luego ize pruebas con el 3.0 v3 con reaver 1.3 y algo mas consegui , ize las pruebas con mi alfa 1w y la AWUS036NHR ,  puse walsh -i mon0 , coji mi red k me salia es una wlan_xxxx con la mac 64:68:0c , y ize el ataque reaver y me decia esto : warning last message not processed properly , reverting state to previous message .

yo pienso que el mensaje me sale porque mi router no es compatible ... vosotros me podeis quitar la curiosidad de porque no va ¿? muchas gracias! menudo currazos os dais sois unos genios!!  :D

alist3r

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #176 en: 17-01-2012, 16:37 (Martes) »
alist3r , sobre las colisiones no son entre modulos , no se explicartelo , pero tiene que ver con el hecho de tener modulos en 2 directorios separados ,  segun donde estan se comportan de una manera o de otra.

he descubierto que al meter modulos en el directorio "modules" , no me digas por que, pero hay librerias que mueren estando en "base" ... mueves todo a la base y todo funciona ok.

ya he comentado varias veces antes , comportamientos de este tipo , pero nadie sabe nada.


el sistema carga todos los modulos de BASE, en orden alfabético de shell
luego , carga ENCIMA todos los modulos de MODULES en orden alfabético de shell tambien

ergo, no es lo mismo un xzm en base que en modules, por lo que a prioridad respecta. en caso de sobremontaje, siempre ganan los de MODULES.

lo miramos con mas calma

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #177 en: 17-01-2012, 16:40 (Martes) »
yo ize prueba con la reaver 1.4 y no consegui nada , luego ize pruebas con el 3.0 v3 con reaver 1.3 y algo mas consegui , ize las pruebas con mi alfa 1w y la AWUS036NHR ,  puse walsh -i mon0 , coji mi red k me salia es una wlan_xxxx con la mac 64:68:0c , y ize el ataque reaver y me decia esto : warning last message not processed properly , reverting state to previous message .

yo pienso que el mensaje me sale porque mi router no es compatible ... vosotros me podeis quitar la curiosidad de porque no va ¿? muchas gracias! menudo currazos os dais sois unos genios!!  :D
¿tu router tiene wps?¿lo tienes activado?

el principal problema que tiene la version 1.3, es que walsh te daba falsos positivos creo recordar

luego si te salen 4 ap vulnerables igual solo uno lo es o lo son los 4 vete tu a saber
« Última modificación: 17-01-2012, 16:41 (Martes) por warcry »

warcry

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #178 en: 17-01-2012, 16:50 (Martes) »
... mueves todo a la base y todo funciona ok.

el sistema carga todos los modulos de BASE, en orden alfabético de shell
luego , carga ENCIMA todos los modulos de MODULES en orden alfabético de shell tambien

ergo, no es lo mismo un xzm en base que en modules, por lo que a prioridad respecta. en caso de sobremontaje, siempre ganan los de MODULES.

lo miramos con mas calma

vale, a ver si me cosco, por curiosidad, si es problema de sobre escritura los modules ganan por que cargan mas tarde, luego si los paso a base para que funcionen ok como dice usuarionuevo deben tener un nombre alfabetico anterior al modulo que sobrescriben para que carge antes, porque si pasan al final de la carpeta base estamos en las mismas, y por la nomenclatura que utiliza usuarionuevo los xmz de la carpeta base los numera del 01 al 10 luego es difícil que un modulo se intercale entre ellos.

voy bien o ando mas perdido que un hijo de p el dia del padre

« Última modificación: 17-01-2012, 18:49 (Martes) por warcry »

freddysxs

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #179 en: 17-01-2012, 20:40 (Martes) »
pues me salian 5 routers ... 4 eran wlan_xxxx y otro otra red , solo probe con 3 wlan_xxxx pork son con las que tengo permiso , como puedo ver desde wifiway si tiene activado el wps , ley k por el wireshark se podia mirar pero no me quedo claro , lo intente y no era capaz echame un cableeee! gracias gracias warcry por tu rapida respuesta :)