Crackear pin WPS sin "patrón"

Iniciado por hiispow, 14 Septiembre 2015, 01:43 AM

0 Miembros y 1 Visitante están viendo este tema.

hiispow

Bueno pues la verdad es que estoy empezando en esto de las auditorías y dado la dificultad de sacar la clave WPA de mi router he decidido activar el pin wps para intentar así auditarla y ver si soy capaz.

Mi pregunta es esta; por lo que tengo entendido, mediante reaver lo que se lanza es un ataque por fuerza bruta "online", y una vez obtenido el pin pasa a averiguar la contraseña wpa.

Cuál es la diferencia con el pixie wps attack? Ya que por lo que veo es de forma "offline" y al sacar el pin la opción que te da por si quieres sacar la clave wpa es mediante reaver, no?

Mi duda es básicamente la diferencia entre estos ataques online y offline, cual es la diferencia?

Disculpad mi ignorancia, són mis primeros días en esto de las auditorías

PD: decir que uso la versión 11.4 final de WifiSlax, aunque no es relevante en este caso


Enviado desde mi iPhone utilizando Tapatalk

Sh4k4

la diferencia es que Pixie Dust hace fuerza bruta offline suponiendo la semilla de generacion del mismo pin ahorra tiempo, solo es vulnerable a ciertos chips, ademas de un fb ala semilla del pin del chip RTL, el ataque solo requiere pocas peticiones para obtener el wps, en cambio el reaver que es mas seguro pero tarda mas por hacer fb online... o en vivo y en directo

CitarPD: decir que uso la versión 11.4 final de WifiSlax, aunque no es relevante en este caso
que yo sepa la tool de wiire no esta en wifislax solo la de 5.1 asi que... es relevante decir que vas a usar un automatic script?

hiispow

Cita de: Sh4k4 en 14 Septiembre 2015, 06:51 AMla diferencia es que Pixie Dust hace fuerza bruta offline suponiendo la semilla de generacion del mismo pin ahorra tiempo, solo es vulnerable a ciertos chips, ademas de un fb ala semilla del pin del chip RTL, el ataque solo requiere pocas peticiones para obtener el wps
Podrías explicar a qué te refieres a que solo es vulnerabe a ciertos chips, addmas de un fb a la semilla del rtl?

Y sí, soy consciente de que wiire no se encuentra en el wifislax, de momento solo quería informarme y si quiero intentar el ataque seguramente lo instale en la versión de ubuntu que tengo particionada en el disco duro. Gracias!


Enviado desde mi iPhone utilizando Tapatalk

Sh4k4

CitarPodrías explicar a qué te refieres a que solo es vulnerabe a ciertos chips, addmas de un fb a la semilla del rtl?
Pues el principio de funcionamiento busca como sirve la tool de wiire es basico, que chips? Ralink, Broadcom y algunos modelos Realtek... a eso va, 0 para los primeros y fb para el ultimo tipo de chip, este ultimo tarda mas y obvio requiere algo mas de apaño....

CitarY sí, soy consciente de que wiire no se encuentra en el wifislax, de momento solo quería informarme y si quiero intentar el ataque seguramente lo instale en la versión de ubuntu que tengo particionada en el disco duro. Gracias!
pues Kali va con wiire por si quieres dejar los script en wifislax.. va no son malos que no me malinterpreten pero a comando se aprende y ese es el primer objetivo, luego da igual...

hiispow

Pero lo que yo querría es la herramienta que mejor me valdría si quisiera auditar mi red mediante el pin wps, es decir, sin contar con ningún patrón de la mac o del router. Desde cero, no se si me explico, ya que lo que me interesa no es sacar la clave en cuestión de segundos, sólo saber si podría vulnerarse en unas horas o un día o así.


Enviado desde mi iPhone utilizando Tapatalk

vk496

Cita de: Sh4k4 en 14 Septiembre 2015, 06:51 AM
la diferencia es que Pixie Dust hace fuerza bruta offline suponiendo la semilla de generacion del mismo pin ahorra tiempo, solo es vulnerable a ciertos chips, ademas de un fb ala semilla del pin del chip RTL, el ataque solo requiere pocas peticiones para obtener el wps, en cambio el reaver que es mas seguro pero tarda mas por hacer fb online... o en vivo y en directo
que yo sepa la tool de wiire no esta en wifislax solo la de 5.1 asi que... es relevante decir que vas a usar un automatic script?
Ya que sacaste el tema... A mi me entró una duda con esto...

Consiguiendo todos los datos durante la negociación WPS, de puede sacar la semilla?

Lo digo porque no sé si se ha intentado presuponer otras semillas (estáticas claro).

Revisando el source actual, se presupone que ESH1 = ESH2 = 0

Salu2

Sh4k4

CitarPero lo que yo querría es la herramienta que mejor me valdría si quisiera auditar mi red mediante el pin wps, es decir, sin contar con ningún patrón de la mac o del router. Desde cero, no se si me explico, ya que lo que me interesa no es sacar la clave en cuestión de segundos, sólo saber si podría vulnerarse en unas horas o un día o así.
mejor para auditar? creo la cuestion ya esta planteada que tool puedes usar no se que mas quieres, como saber? pues obvio si cumple los requisitos ya vistos, cuestion de un dia o una hora no es la cuestion, es realmente tu red? WEP es vulnerable es como querer ver en cuanto peta, es irrelevante.. como es estadistico uno facil seria de 64bits es mas facil que de 128, en fb el reaver inicia primero los pines default y de ahi a sacar la los demas, de donde este tu pin dependera el tiempo... pero creo es irrelevante, esto parece mas a una intrusion que a auditar tu red...  querer saber en cuanto peta tu red no es definitivo en las auditorias, si aun asi no puedes calcular, estas muy mal, este no es el objetivo, sabemos que es vulnerable no necesitamos explotarle y medir tiempos, un pin no es mas seguro por ser "mas dificil de sacar por fuerza bruta", deja la estadistica y descativale, si quieres seguir experimentando sigue tu camino y saca tus propios numeros, esto me uele a intrusion ajena... lo siento... no ayudo mas.

hiispow

Cita de: Sh4k4 en 16 Septiembre 2015, 05:59 AM
esto me uele a intrusion ajena... lo siento... no ayudo mas.


Enviado desde mi iPhone utilizando Tapatalk

hiispow

Obviamente no, yo lo único que quiero es obtener más conocimientos sobre auditorías, y es por eso que me interesa como vulnerar el pin wps que activo en MI router, ya que veo que una clave wpa modificada y sin el wps es imposible de sacar a no ser que tengamos un diccionario con alguna idea o "patrón"(a no ser que sea con linset, que si tengo oportunidad con algún amigo lo intentaré).
Pero bueno, siento si se me ha malinterpretado, solo aclaro que esto no va en relación a ninguna intrusión ajena, sino conocimiento propio.


Enviado desde mi iPhone utilizando Tapatalk

Sh4k4

Citarya que veo que una clave wpa modificada y sin el wps es imposible de sacar a no ser que tengamos un diccionario con alguna idea o "patrón"(a no ser que sea con linset, que si tengo oportunidad con algún amigo lo intentaré)
no es cierto, nos gusta decir que es mas dificil mas no imposible, si pusieras una clave WPA con todas las posibles conbinaciones obvio que algun dia sacaras la key pero tardaras cientos de años y es perder el tiempo o simplemente cambiaron ya la key muchas veces, solo es mas dificil nada mas, mas no imposible, linset es otra cosa solo basta algo de informacion para no revelar tu key y caer en este ataque tipo scam... ojala y cuando tengas oportunidad de intentarle con "un amigo" el este informado de que lo haras y que haras exactamente en su red y te de todo el permiso que asi se requiere...