Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mc_Roy

#1
Hola compañeros!

No he leido nada acerca de esto en el foro, asi que lo traigo como noticia, aunque no he conseguido dar con la aplicación, puede que alguien con los conocimientos suficientes consiguiera hacerlo...
Citar
Los investigadores Corey Benninger y Max Sobell han demostrado en la conferencia de seguridad EUSecWest en Amsterdam que es posible manipular las tarjetas de proximidad NFC (sin contacto) de la red de transportes de ciudades tan grandes como Nueva Jersey o San Francisco.

¿Cómo? Simplemente mediante un smartphone Android compatible con NFC (near field communication) y una aplicación que han llamado "Ultrareset" capaz de resetear el contador de las tarjetas de transporte de tipo Ultralight (Mifare compatibles) por ejemplo para mantener siempre 10 viajes.

Esta aplicación se aprovecha de un fallo en la gestión de estas tarjetas por parte de los sistemas de transporte vulnerables. Concretamente, NO hacen uso de una característica que tienen estas tarjetas llamada "One Way Counter" (también llamada One Time Programmable u "OTP") que son unos bits que están en la página 3 de datos de la tarjeta y que una vez activados ya nunca se puede volver a desactivar, evitando así su reutilización.

De esta manera la aplicación en Android lee todos los datos en las páginas 4 a 15 de la tarjeta y almacena los datos en el teléfono. Una vez que los 10 viajes de la tarjeta se han agotado, la aplicación puede escribir de nuevo los datos a la tarjeta llevándola a su estado original cuando fue comprada con 10 viajes restantes.

Además, si tienes una de estas tarjetas y quieres comprobar si el sistema de transporte que utilizas es también vulnerable, los desarrolladores han publicado una aplicación en Google Play que lee y compara el OTP de tarjetas Ultralight (las típicas de uso limitado o de 10 viajes).
https://play.google.com/store/apps/details?id=com.intrepidus.ultracardtester

* La aplicacion UltraCardTester es una version modificada y capada, que no permite reescribir en la tarjeta como lo haria UltraReset. Esta ultima aplicacion no se encuentra disponible para descarga

Video en vimeo usando la aplicacion UltraReset:
http://vimeo.com/49664045

Fuentes: http://www.hackplayers.com/2012/09/como-colarse-en-el-metro-NFC-hack.html
http://intrepidusgroup.com/insight/2012/09/ultrareset-bypassing-nfc-access-control-with-your-smartphone/

#2
Siiii, pero como no encontraba modulo para el 4.2....

He intentado instalar el 1.3 desde el..tar pero me da fallo del sqlite3.
Lo quiero bajar al 1.3 porque me da el bug del 99.99% ciclico....
#3
@P4nd3m0n1um Que adaptador USB me recomiendas entonces para comprar para reaver/auditar???

Un TP-Link TL-WN722N es lo que mejor funcionaria??
Graaaaaaacias  ;-) ;-)
#4
Hola ChimoC!

Yo tambien estoy buscando como instalar el 1.3 además del 1.4 (o sustituirlo). El motivo? Me queda enganchado en el 99.99% y nunca termina, por lo que temo que todo el resto de pins que ha probado no haya funcionado correctamente!

He buscado este modulo, que pusiste tu mismo en: http://www.multiupload.com/ZYTQ9NKNGE pero no está ya online :(
http://foro.elhacker.net/wireless_en_linux/modulos_wifiway_30-t349461.0.html;msg1702774#msg1702774

GRacias!
#5
Cita de: P4nd3m0n1um en 18 Octubre 2012, 02:39 AM
2.- Si se quedo en 99.99% pueda que los primeros 4 estén bien, pero no destaca que estén todos mal.
3.- Claro.

Gracias por responder!

Lo he intentado actualizar...y me falta sqlite3....y no tengo ni idea de como instalar esa libreria
#6
Cita de: P4nd3m0n1um en 15 Octubre 2012, 00:15 AM
@Mc_Roy: 1.- Si pones el pin parcial tienes que esperar a que termine. 2.- tenes que cambiar la version de reaver para solucionar el fallo de 99.99% infinito..  todavía no has encontrado nada.


Ajá....vamos que si se me queda al 99.99% no hace nada, ha de salir algun mensaje al terminar???
2. No hay manera de saber si el pin parcial es correcto hasta que no termina de comprobar todos los pins cierto?
3. Cambio la version a la 1.3 entonces no??

muuuuuuuuuuuuchas gracias!!
#7
Yo he probado con wifislax esta version beta ultima y va bien, la 8 tambien.

Me quedan un par de dudas....
- Cuando introducimos un pin parcial, no hay manera de saber si es correcto o no hasta que llega al 100% verdad?
- Cuabdo llega al 99.99% se queda ahi constantemente....sin llegar a mostrar el ultimo pin probado el xxxx9999, es normal? O deberia salir alguj mensaje final??

Graciasss!!

Elinfrator, eso depende de si los routers de esas redes tienrn wps activo, en general pueden tenerlo y que lo hayan desactivado...o viceversa. Es cuestikn de comprobar con wash. En mi caso que pruebo con redes de amigos, no falla
#8
Ejecuta wifislax en modo persistente,

Descargas: wget http://ufpr.dl.sourceforge.net/project/wpscrackgui/Beta/WPSCrackGUIv1.1.9beta.gambas
Instalas: sudo chmod 777 WPSCrackGUIv1.1.9beta.gambas

y ya cada vez que inicies solo tendras que ejecutarlo en un terminal: sudo ./WPSCrackGUIv1.1.9beta.gambas

O guardalo en el pendrive y lo instalas desde ahi cada vez que inicies
#9
Lo he ejecutado sobre wifislax 4.2 y funciona!
Escribiendo tal como explicais las lineas de codigo superiores

;-)

Como aun está en beta es normal que haya algun fallo, comento el que he detectado hasta el momento por si puede ser de ayuda:

* Al intentar iniciar un ataque especificando un PIN parcial (3722XXXX por ejemplo, escribo en la casilla 3722 -imagino que así se ha de escribir-) y al iniciar el ataque da el error de -Invalid PIN specified! Ignoring!

Por si la MAC tiene algo que ver: 6A:C0:6F:XX:XX:XX

* Al probar la version 1.1.8 con los mismos parámetros sí que funciona correctametne

Por lo demás un trabajo impresionante!

;-) ;-)

#10
A ver si poco a poco se va moviendo este tema de las ONO  ;-)