Test Foro de elhacker.net SMF 2.1

Seguridad Informática => Hacking Wireless => Wireless en Linux => Mensaje iniciado por: hiispow en 10 Septiembre 2015, 15:17 PM

Título: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 10 Septiembre 2015, 15:17 PM
Bueno pues mañana voy a tener porfin esta tarjeta usb y la cosa es que estoy bastante informado del procedimiento para crackear redes WEP, y sé también que para las WPA hace falta un handshake pero realmente si la clave es buena y tiene el wps desactivado y sin un buen diccionario es prácticamente imposible descifrar la clave. Bueno pues mi intención es activar el WPS de mi router para empezar y ver si soy capaz de poder sacar la clave, pero el problema es que realmente no entiendo muy bien como funciona el procedimiento y vengo a que me recomendarais algún manual o directamente alguna herramienta ya presente en la propia distro de wifislax qu pudiera servirme.
Por lo que yo tengo entendido tener el wps activado es una vulnerabilidad bastante grande aunque la contraseña wpa/wpa2-psk sea sólida y podría sacar la clave sin dificultad, no? O ando equivocado?
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 10 Septiembre 2015, 15:27 PM
Citarla cosa es que estoy bastante informado del procedimiento para crackear redes WEP

explicame en detalle a nivel tecnico que es lo que sucede... o mejor aún dime que es un "iv" de los que capturas... si no, no estás bien informado... solo sabes meter comandos a ciegas que leiste en internet para hacer algo...

Citarel problema es que realmente no entiendo muy bien como funciona el procedimiento y vengo a que me recomendarais algún manual o directamente alguna herramienta ya presente en la propia distro de wifislax qu pudiera servirme.

no quieres que te demos tambien la comida en la boca? -.-

no parece que estés aquí para aprender, si no intentaras estudiar en que se basan los algoritmos de estos protocolos para entender de que van y que hacen los programas (en consecuencia, como usarlos), sino simplemente quieres hacerlo sin más...

CitarPor lo que yo tengo entendido tener el wps activado es una vulnerabilidad bastante grande aunque la contraseña wpa/wpa2-psk sea sólida y podría sacar la clave sin dificultad, no?

muestra de lo que dije arriba -.- respuesta... no siempre...

busca como funcionan esos algoritmos, busca la documentación de los programas standard

este foro es un lugar de aprendizaje y de hacking etico... la intención es saber lo que hacen los programas y sistemas de hack para defenderse contra eso... si no sabes en detalle todo, de nada sirve... este foro no es una cuna de script kiddies, ni intenta ser nada similar
Título: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 10 Septiembre 2015, 15:38 PM
Cita de: engel lex en 10 Septiembre 2015, 15:27 PMexplicame en detalle a nivel tecnico que es lo que sucede... o mejor aún dime que es un "iv" de los que capturas... si no, no estás bien informado... solo sabes meter comandos a ciegas que leiste en internet para hacer algo...

no quieres que te demos tambien la comida en la boca? -.-

no parece que estés aquí para aprender, si no intentaras estudiar en que se basan los algoritmos de estos protocolos para entender de que van y que hacen los programas (en consecuencia, como usarlos), sino simplemente quieres hacerlo sin más...

muestra de lo que dije arriba -.- respuesta... no siempre...

busca como funcionan esos algoritmos, busca la documentación de los programas standard

este foro es un lugar de aprendizaje y de hacking etico... la intención es saber lo que hacen los programas y sistemas de hack para defenderse contra eso... si no sabes en detalle todo, de nada sirve... este foro no es una cuna de script kiddies, ni intenta ser nada similar


Bueno esos 'ivs' según tengo entendido són los paquetes de datas  que captura la tarjeta la cual está en modo monitor, para posteriormente, cuando haya suficientes, poder extraer la información de estos y así obtener la clave WEP. Y no, simplemente no es que no solo se meter comandos a ciegas que he leído por internet para hacer algo, directamente esque ni lo he intentado de hecho, solo intento empezar por algún sitio ya que aparte de leer y informarme, no creo que sea ningún delito ir intentando lo que he aprendido en mi propia red.

Y no, mucho menos quiero que me deis nada en la boca, solo he venido a preguntar información sobre cómo funciona o en que se basa la vulnerabilidad WPS en claves wpa/wpa2 , para aprender, y no para que vengan a decirme que no parece que esté aquí para aprender. Y por mucho que os pida que herramientas me podrían servir, no es simplemente para utilizarlas como un script kiddie, sino urilizarlas éticamente con mi red para así entender como funcionan más o menos..
Pero en fín, parece que este no es el foro indicado para aprender, si en un 70% de hilos se te acusa de ser un script-kiddie(no lo digo por mi, sino por muchos hilos que veo)
Edit: Añado que si simplemente quisiera usar un script no tendría más que intentarlo con GOYscript WPS, o cualquiera de este tipo, y no estaría aquí intentando preguntar e informarme "sin intención de aprender"

Saludos y a ver si alguien me pudiera ayudar.


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 10 Septiembre 2015, 16:12 PM
lo que pasa es que se meten muchos... por eso se filtra con un poco de peso... si estás interesado si recibirás ayuda...

sobre los "iv", son "vectores de incialización" es un sistema para aumentar la entropia, es decir...

imagina que tengo un paquete que contenga

CitarHola mundo

y lo cifro con la contraseña "jabon"

si saco 10 veces ese paquete, las 10 veces sería igual... aunque el atacante no sabe que contiene, ya puede empezar a sospechar de su contenido... aquí entra en juego el vector de inicialización, se mezcla con el mensaje para alterarlo... así que hago una tabla con por ejemplo 10 vectores... tal que si envio 10 veces el paquete será todas las veces diferente...

lo que hace en este caso capturar los iv, es que tienes todos esos patrones, al tenerlos, bajas la entropia y tienes ya mensajes repetidos, cosa que empieza a mostrar un sistema vulnerable

en base a esto viene el como se rompe... en wpa los errores que llevan a esto fueron corregidos

aquí un poco de info https://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n (https://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n)
aquí más complejo, pero con ejemplos https://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloques (https://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloques)



sobre wps

el wps fue un sistema creado sobre wpa para facilitar la conexión... relamente no entiendo cuales fueron las razones o motivaciones para hacerlo ya que es un sistema que tiene fallas por donde se lo mire

es un pin de 8 numeros, es una seguridad de nivel medio ya que son solo 100.000.000 posibilidades... el problema viene en que el pin se divide en 3 partes (un pin de 4 digitos, un pin de 3 digitos y una cifra de valiadción) y la validación se separa en 2... la primera parte de la validación se pide las primeras 4 cifras del pin, si esta es valida, solicita las otras 4 cifras, de esas 4 la ultima es un numero de validación que es facilmente calculable (es como un hash)... que problema trae esto... para conseguir las primeras 4 cifras solo necesitas 10.000 intentos... las otras 3 solo requieren 1.000, la ultima es una cuenta matematica de todas las cifras... bajamos la dificultad de 100.000.000 de digitos a 11.000... haciendolo un sistema terriblemente vulnerable... una vez te conectas, basicamente te da la pass de wpa...

como el router se protege?... no hay un sistema de defensa standard aún, así que cada quien hace lo que le parece... el sistema más común es... solo te deja meter un pin por segundo y luego de 3 errores se bloquea por 60 segundos... esto haría que el atacante tardara una vida en lograrlo... pero aquí viene la otra vulnerabilidad... el pin de fabrica muchas veces es un numero calculado en base a la mac de router... así que solo debes saber la mac, sacar cuentas y lo obtienes

espero esto haya ayudado a entenderte un poco este mundo
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 10 Septiembre 2015, 16:21 PM
Cita de: engel lex en 10 Septiembre 2015, 16:12 PM
lo que pasa es que se meten muchos... por eso se filtra con un poco de peso... si estás interesado si recibirás ayuda...

sobre los "iv", son "vectores de incialización" es un sistema para aumentar la entropia, es decir...

imagina que tengo un paquete que contenga

y lo cifro con la contraseña "jabon"

si saco 10 veces ese paquete, las 10 veces sería igual... aunque el atacante no sabe que contiene, ya puede empezar a sospechar de su contenido... aquí entra en juego el vector de inicialización, se mezcla con el mensaje para alterarlo... así que hago una tabla con por ejemplo 10 vectores... tal que si envio 10 veces el paquete será todas las veces diferente...

lo que hace en este caso capturar los iv, es que tienes todos esos patrones, al tenerlos, bajas la entropia y tienes ya mensajes repetidos, cosa que empieza a mostrar un sistema vulnerable

en base a esto viene el como se rompe... en wpa los errores que llevan a esto fueron corregidos

aquí un poco de info https://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n (https://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n)
aquí más complejo, pero con ejemplos https://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloques (https://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloques)



sobre wps

el wps fue un sistema creado sobre wpa para facilitar la conexión... relamente no entiendo cuales fueron las razones o motivaciones para hacerlo ya que es un sistema que tiene fallas por donde se lo mire

es un pin de 8 numeros, es una seguridad de nivel medio ya que son solo 100.000.000 posibilidades... el problema viene en que el pin se divide en 3 partes (un pin de 4 digitos, un pin de 3 digitos y una cifra de valiadción) y la validación se separa en 2... la primera parte de la validación se pide las primeras 4 cifras del pin, si esta es valida, solicita las otras 4 cifras, de esas 4 la ultima es un numero de validación que es facilmente calculable (es como un hash)... que problema trae esto... para conseguir las primeras 4 cifras solo necesitas 10.000 intentos... las otras 3 solo requieren 1.000, la ultima es una cuenta matematica de todas las cifras... bajamos la dificultad de 100.000.000 de digitos a 11.000... haciendolo un sistema terriblemente vulnerable... una vez te conectas, basicamente te da la pass de wpa...

como el router se protege?... no hay un sistema de defensa standard aún, así que cada quien hace lo que le parece... el sistema más común es... solo te deja meter un pin por segundo y luego de 3 errores se bloquea por 60 segundos... esto haría que el atacante tardara una vida en lograrlo... pero aquí viene la otra vulnerabilidad... el pin de fabrica muchas veces es un numero calculado en base a la mac de router... así que solo debes saber la mac, sacar cuentas y lo obtienes

espero esto haya ayudado a entenderte un poco este mundo

Muchas gracias, esto sí que se acerca más a lo que estaba buscando. Voy a ir informándome sobre lo que me has comentado ya que aún ando un poco verde en cuanto a lo que se basa todo este mundillo jeje 😄



Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 11 Septiembre 2015, 13:51 PM
Y otra cosilla, si intentara descifrar la clave WPA2-PSK de mi red mediante la obtención de un handshake(sin el wps, me refiero) seguiría siendo casi imposible obtenerla, verdad?, ya que la clave no es la original del router y obviamente no se qué diccionario utilizar o si directamente se puede utilizar alguno, y como me he informado, podría tardar meses en descifrar sin diccionario.


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 11 Septiembre 2015, 15:14 PM
Citarseguiría siendo casi imposible obtenerla, verdad?
basicamente si...

Citarya que la clave no es la original del router y obviamente no se qué diccionario utilizar o si directamente se puede utilizar alguno
es simple, si tu clave es como
KaSiiitaH-1
o
Cont4s3ña!

no hay diccionario que cuente  :xD

en cambio si es
Citarpassword

a la primera seguro cae  :P

Citarya que la clave no es la original del router y obviamente no se qué diccionario utilizar o si directamente se puede utilizar alguno
meses? vamos a sacar una cuenta rapida

wpa exige 8 caracteres como minimo... asumimos que básicamente un usuario usa mayúsculas, minúsculas y numeros, son 62 cifras, sumamos 2 más por redondeo, para dejar 64...

es 648, es decir 26*8, que es 248... esto es algo así como 281.474.976.710.656 posibilidades... asumiendo que tienes el mejor gpu para sacar estos procesos, sacas unas 25.000 por segundo... son unos 11.258.999.068 segundos.... y saltando todas las escalas intermedias daría unos 357 años probar todas las posibilidades... supongamos que está a mitad de camino, serían solo 120 años XD

incluso con una super computadora tardarías un par de años... ahora imagina si colocas símbolos a la contraseña y la haces más larga...
Título: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 11 Septiembre 2015, 19:50 PM
Jajajajaja eso es lo que me suponía.. Y si por ejemplo utilizara un diccionario que reduciera al uso de mayusculas/minusculas solamente, sin números habría alguna posibilidad más, no? Siento mi ignorancia, quiero saberlo básicamente para no meterme a hacer cosas "imposibles" directamente


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 11 Septiembre 2015, 19:54 PM
un diccionario no es más que eso... un montón de palabras en un archivo de texto... todo depende de si la palabra esté allí o no...
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 11 Septiembre 2015, 21:57 PM
Bueno pues después de intentar sacar un handshake en mi propia red, obviamente, lo he conseguido, y ya que el modelo es un TP-Link que utilizo para aumentar la señal, he leído que existen diccionarios específicos para este tipo de modelos. Mi pregunta es, de donde puedo sacar un diccionario para intentar descifrar el handshake? O que herramienta podría utilizar? Gracias!


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 11 Septiembre 2015, 22:17 PM
depende de como sea tu contraseña... si es en ingles, busca de palabras en ingles, si es con letras y números busca eso, si es en español, buscas uno de palabras hispanas... y así en más...

de nata te sirve un diccionario especifico ya que si la contraseña no es de fabrica, nada haces...

también como es para pruebas puedes hacer uno tu mismo... metes un lote de palabras separadas por salto de linea y listo, si no metes tu contraseña no la encontrará, si la metes si  :silbar:
Título: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 11 Septiembre 2015, 23:31 PM
Bueno, para comprobar si realmente funcionaba  el handshake he creado un diccionario con la clave y efectivamente he conseguido descifrarla jeje 👏🏻
Como puedo observar ya veo que es practicamente imposible crackear una red wpa modificada sin wps... La cosa es que ahora, quiero intentar a crackearla activando la protección WPS de mi router y lo estoy intentando con goyscript, para ver primero si es posible y luego ya entender los comandos e intentarlo con reaver y demás. Pero a la hora de seleccionar mi red y comenzar a intentar pines resulta que sale esto: (http://images.tapatalk-cdn.com/15/09/11/7e485cd0f76c144cfc3ec1cce9e394f0.jpg)

Que significa exactamente? Supongo que será una medida de seguridad de mi router para evitar que me puedan crackear la red mediante el pin wps, no?

Si estoy en lo correcto, alguien  podría enviarme un manual o algo sobre en que consiste esta vulnerabilidad del wps? Ya que tanto que he leído que por mucho wpa/wpa-2 difícil que utilice, si el router tiene el wps activado podría acabar obteniendo la clave, pero ya veo que no es así. Saludos y avisarme si no me he explicado correctamente y intentare mejorarlo.

Edit: he conseguido ver desde alguna herramienta del wifislax que la proteccion wps esta 'bloqueada', que supongo que es lo que me ocurre. Alguien sabe como podría hacer que no ocurriera eso y así intentar obtener acceso a la red mediante reaver o similares?


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 12 Septiembre 2015, 01:04 AM
esa es la defensa... simplemente se bloquea y listo... justamente por lo vulnerable que es wps las empresas decidieron hacer esos sistemas de defensa, que es que solo permite unos poco pines por vez y se bloquean entre 1 y 5 minutos... en algunos casos, si el ataque es muy agresivo, el router se reinicia y desactiva wps hasta que se active manualmente
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 12 Septiembre 2015, 01:21 AM
Entonces se podría afirmar que mi red es segura, dentro de lo que cabe, no?



Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: Sh4k4 en 12 Septiembre 2015, 03:01 AM
CitarEntonces se podría afirmar que mi red es segura, dentro de lo que cabe, no?
No, no lo es ya que WPS es inseguro si lo tienes desactivalo, basta con unos cuantos ataques para vulnerarlo, y si tomas el modo de lanzar X numero de ataques y esperar 61 segundos cada vez tardaras meses, o un par de años, lo cual es algo tardado pero no tanto como cientos de años, suponiendo que el pin esta a la mitad seria unos meses... repito basta un par de ataques para truene y eso es arriesgado, WEP como WPS es 100% vulnerable desactivalos o cambia a WPA2... salu2!
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 12 Septiembre 2015, 11:05 AM
Y actualmente muchos routers o la mayoría tienen esa protección que comentais activada, o muchos con un poco de paciencia se podrían vulnerar?


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 12 Septiembre 2015, 17:40 PM
Cita de: hiispow en 12 Septiembre 2015, 11:05 AM
Y actualmente muchos routers o la mayoría tienen esa protección que comentais activada, o muchos con un poco de paciencia se podrían vulnerar?


Enviado desde mi iPhone utilizando Tapatalk

practicamente todos los router con menos de un par de años lo tienen... "un poco de paciencia" tomalo en cuenta como semanas de paciencia
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 12 Septiembre 2015, 17:49 PM
Y si me pusiera a hacer un ataque por wps a un router con proteccion, tengo entendido que se puede guardar la sesión para poco a poco intentar conseguirlo y no todo del tiron que serían como ya me habeis comentado meses, asi puedo ir continuando conforme me vaya bien. O estoy equivocado?


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 12 Septiembre 2015, 17:53 PM
Y otra cosa, he intentado utilizar la herramienta de Linset incluida en el wifislax 11, y resulta que no he podido llegar a ningún sitio.. Alguien me podría afirmar si funciona con la AWUS36H con rtl8187L? Ya que he leído que podría dar problemas ese chipset, creo.
Siento llenar este post de dudas y todo pero así me ahorro ir creando temas y como va todo relacionado con esta tarjeta wifi y el wifislax supongo que no hay problema. Gracias a todos los que aportais ayuda!


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 12 Septiembre 2015, 17:55 PM
sabes que es lindset o como funciona?
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 12 Septiembre 2015, 18:44 PM
Sí, se que consiste en seleccionar una red para atacar de la cual mediante el ataque indicado se intenta sacar un handshake, y luego pasamos a desautenticar al cliente creando un tipo de "falso AP" donde se rediccionará a los que intenten volver a conectarse, consiguiendo así la contraseña mediante ingeniería social y luego comprobandola junto con el handshake obtenido se obtiene. Me equivoco? La verdad es que lo veo bastante útil y peligroso si la gente no tiene idea básica del mundo wireless


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 12 Septiembre 2015, 18:59 PM
Cita de: hiispow en 12 Septiembre 2015, 18:44 PM
Sí, se que consiste en seleccionar una red para atacar de la cual mediante el ataque indicado se intenta sacar un handshake, y luego pasamos a desautenticar al cliente creando un tipo de "falso AP" donde se rediccionará a los que intenten volver a conectarse, consiguiendo así la contraseña mediante ingeniería social y luego comprobandola junto con el handshake obtenido se obtiene. Me equivoco? La verdad es que lo veo bastante útil y peligroso si la gente no tiene idea básica del mundo wireless


Enviado desde mi iPhone utilizando Tapatalk

exacto... es un caza bobos... pero la red que creas es abierta, tendrán que hacer click para accederla, a demás la clave la obtendrás porque le sadrá un aviso en el navegador "por favor ingrese su clave de wifi" increiblemente gente cae en eso... no se como...
Título: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 13 Septiembre 2015, 00:38 AM
Y una última pregunta, este sería el procedimiento para sacarR el pin WPS mediante reaver con fuerza bruta, no? Si todo fuera bien (http://images.tapatalk-cdn.com/15/09/12/e3f8aada4ee8998ffa410a444dea95a3.jpg)

Y si es así, porque no me pasa del 0% y siempre intenta  el mismo pin? Me salía que la red no tenia protección de esa de bloquear el WPS que yo sepa


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 13 Septiembre 2015, 00:45 AM
te escribo lo que dice el mensaje

Citarintentando pin 12345670
Enviando solicitud de inicio de EAPOL
Recivida solicitud de identidad
Enviada respuesta de identidad
¡ATENCIÓN! Se superó el tiempo de espera de la respuesta
Enviando WSC NACK
Transaccion de pin WPS fallida, reintentando ultimo pin
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 13 Septiembre 2015, 00:50 AM
Pero es por alguna razón? O simplemente el router bloquea el ataque por fuerza bruta de wps?


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 13 Septiembre 2015, 00:51 AM
Y si avanzara el porcentaje,  poco a poco acabaría sacando el pin, no? Me refiero a si el procedimiemto es ese


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 13 Septiembre 2015, 00:54 AM
probablemente el router está bloqueando


si avanza el porcentaje algún día se dará...
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 13 Septiembre 2015, 01:09 AM
Vale, gracias por tus respuesta!


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 13 Septiembre 2015, 01:41 AM
Y hay algún modo de canviar la protección wpa2-psk de mi router a WEP para poder realizar la auditoría? Es que no me ha parecido ver ninguna opción así en la configuración del router..


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: engel lex en 13 Septiembre 2015, 02:07 AM
en seguridad debería estar, pero puedes subir capturas de tu menú a ver
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 13 Septiembre 2015, 02:32 AM
Mañana si al buscarlo a fondo no encuentro, subiré capturas. Y otra cosa, alguien podría explicarme cuál es la diferencia entre realizar un ataque por fuerza bruta "online"  a un pin WPS (por ejemplo mediante reaver, si no me equivoco) y hacerlo mediante un ataque por fuerza bruta "offline" (con pixie wps brute force attack, si no me equivoco también?) porque por lo que he leído, nose porque razón de manera offline, es más rápido.


Enviado desde mi iPhone utilizando Tapatalk
Título: Re: Alfa network AWUS36H + wifislax
Publicado por: hiispow en 14 Septiembre 2015, 00:29 AM
Una pregunta, creo que he conseguido desactivar el bloqueo de pin wps de mi router ya que con el wash no me sale que esté, y el caso es que cuando intento atacar mediante reaver, comienza por un pin genérico y llega a salirme que está por el 90.91%, en poco tiempo, tal que así: (http://images.tapatalk-cdn.com/15/09/13/58b5d52f51b47a44a901ec89973cb647.jpg)


Alguien podría aclararme si el ataque esta funcionando correctamente? Ya que me parece extraño que siempre intente el mismo pin como se ve en la imagen y al final del porcentaje sale (0seconds/pin)

Gracias!



Enviado desde mi iPhone utilizando Tapatalk