?>/script>'; } ?> [DUDA]¿Como funciona EAPOL logoff flood attack, ReVdk3? Widgets Magazine

Autor Tema: [DUDA]¿Como funciona EAPOL logoff flood attack, ReVdk3?  (Leído 5165 veces)

0 Usuarios y 1 Visitante están viendo este tema.

giu

  • Visitante
[DUDA]¿Como funciona EAPOL logoff flood attack, ReVdk3?
« en: 14-10-2016, 22:59 (Viernes) »
¡Buenas Tardes a todos! Hace poco instale wifislax al disco de mi com****dora después de ver la inmensa cantidad de herramientas tan curiosas. Viendo un video tutorial en youtube sobre usar la herramienta ReVdk3, me encuentro con su modos de ataque  EAPOL logoff flood attack, capaz de resetear el modem para activar el wps.
Investigando más del tema por lo que entendí este ataque se autentifica con una trama de  EAPOL - start, y cuando el cliente se des autentifica se termina la sesión del punto de acceso AP. Por lo que mi pregunta es ¿el cierre de sesión del AP como puede resetear el modem para activar el wps? ¿me falta más información para entender este ataque o entendí mal su concepto?

La verdad tengo mucho entusiasmo por comprender las numerosas herramientas de wifislax y agradecería su respuesta como experto en este tema!

jgregorio77

  • Visitante
Re: [DUDA]¿Como funciona EAPOL logoff flood attack, ReVdk3?
« Respuesta #1 en: 23-10-2016, 23:14 (Domingo) »
Saludos a toda la comunidad SW. Aprovecho este post para dejar aqui un problema que tengo usando la misma herramienta y con el mismo fin.

Tengo las siguientes herramientas:
.- Interface Realtek RTL8187L        rtl8187 USB Marca LANPRO USB.
.- Wifislax 4.12 instalado en el HDD
.- El tool de bully actualizado a la fecha
.- ReVdk3

He iniciado la auditoria usando ReVdk3 en la 2da opcion "Bully" y luego el tipo de ataque la tercera opcion "EAPOL" con el fin de buscar desbloquear el WPS puesto por el mismo router por medidas de seguridad.

Le indico la MAC y el nombre de la AP asi como el canal y todo lo demas lo dejo igual, al seleccionar EAPOL le indico la MAC de uno de los clientes conectados a la AP (pregunto si es lo correcto) y al iniciar el ataque no pasa del pin "00000000" y luego me da el siguiente error.

cito:
"
Rx(Beacon) = 'Tiemout' Next pin '00000000'
WPS Lockout reported, sleeping for 10 seconds ...
WPS Lockout reported, sleeping for 10 seconds ...
WPS Lockout reported, sleeping for 10 seconds ...

(gnome-terminal:5499): Glib-GIO-CRITICAL **: gsetting_get: the format string may not contain '&' (key 'monospace-font-name' from shema 'org.gnome.desktop.interface'). This call probably stop working with a future version of glib

** (gnome-terminal5499) WARNING **: Cluld not load desktop file 'usr/share/applications/gnome-terminal.desktop': No existe el fichero o el directorio "

Disculpen mi ignorancia para aquellos que tengan un amplio conocimiento en las auditoria y seguridad Wireless, pero estaria muy agradecido de que me explicaran los dos parrafos, ya que segun entiendo son dos errores distintos y tal vez eso no me permete salir del bucle "WPS Lockout reported, sleeping for 10 seconds ..."

Gracias, saludos