Ayuda con yazztel_xxxx f8:8e:85 (sin wps) y wlan_xxxx 8c:0c:a3(con wps)

Iniciado por magicmuglio, 30 Octubre 2015, 23:01 PM

0 Miembros y 1 Visitante están viendo este tema.

magicmuglio

Hola buenas noches estoy intentando auditar estas redes mías con wifislax 4.11.1:

-Yazztel_xxxx F8:8E:85 (sin wps) No lleva el wps activado por lo que con reaver y wpspingenerator no es posible. El handshake le sacó sin problemas. Decir que el router es un comtrend. Las últimas cifras de la mac coinciden con las últimas cifras del essid. La contraseña es de 20 caractéres mezcla de letra mayúscula, minúscula y números. ¿Qué me podéis recomendar para esta red?

-wlan_xxxx 8C:0C:A3 (con wps) Lleva el wps activado. Intenté probar con reaver, el cual no controlo mucho, pero bueno poco a poco lo voy pillando como funciona y me intento poner al día y también con el wpspingenerator pero ambos me daban este error "Detected Ap rate limiting . waiting 60 seconds before re-checking"
Espero vuestras opiniones y ayudas y yo gustosamente intentaré aprender todo lo que me digáis, Un saludo.

Sh4k4

Citar-Yazztel_xxxx F8:8E:85
cambia los defaults desla WPA hasta valores default como el mismo SSID

Citar-wlan_xxxx 8C:0C:A3
deshabilita el wps y cambia los defaults...

Asi es esto sino te basta cambia cada mes la pass y listo! siempre podria haber alguien que tenga algun generador o algun bug asi que cambia todo y hazlo periodicamente...

magicmuglio

Cita de: Sh4k4 en 31 Octubre 2015, 16:52 PM
cambia los defaults desla WPA hasta valores default como el mismo SSID
deshabilita el wps y cambia los defaults...

Asi es esto sino te basta cambia cada mes la pass y listo! siempre podria haber alguien que tenga algun generador o algun bug asi que cambia todo y hazlo periodicamente...

Gracias por tu respuesta, pero lo que quiero es probar yo mismo la vulnerabilidad de estos dos router antes de modificarlo todo, ya que un chaval me dijo que este tipo de redes eran muy dificiles de romper tal cual vienen sin modificar.
También así me vendría bien para aprender.
¿Me entienes no? ¿Qué me recomiendas hacer?

Sh4k4

CitarGracias por tu respuesta, pero lo que quiero es probar yo mismo la vulnerabilidad de estos dos router antes de modificarlo todo, ya que un chaval me dijo que este tipo de redes eran muy dificiles de romper tal cual vienen sin modificar.
También así me vendría bien para aprender.
¿Me entienes no? ¿Qué me recomiendas hacer?
las vulnerabilidades clasicas son los datos default, dejar el wps activo y no cambiar a WPA/2 con una key robusta, si deseas probarla tendras que reinventar algo que no existe o alguien tenga pero como ya sabemos no todas las vulnerabilidades son hechas publicas por obvias razones buenas o malas, creo el "chaval" que te lo dijo sepa o no algo del tema no esta cualificado puesto que esto es un mar de posibilidades, lo que hasta el momento tenemos es lo que hay y para que no pierdas tiempo modifica como te comente en mi post anterior como primera tactica y de ahi puedes empezar a revisar tu mismo cada router, creo que ademas de eso cambiar la key y escanear la red en busca de algo raro es mas que suficiente aunado a lo demas...