REAVER: Vulnerabilidad de WPA por WPS habilitado

Iniciado por ChimoC, 15 Enero 2012, 02:25 AM

0 Miembros y 6 Visitantes están viendo este tema.

P4nd3m0n1um

Cita de: P4nd3m0n1um en  7 Febrero 2013, 03:13 AM
yo la tengo desde el 2007 y viene con el (1).. osea la de arriba.

Es la de 500mW, no es la alfa 1W

Cita de: puntillero en  7 Febrero 2013, 13:19 PMComo que cuando detecte ataque responda de forma negativa a todos los pines preguntados..

si seria así no podrías conectarte normalmente por WPS.

alister

una pista.

la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.
Back 2 business!

P4nd3m0n1um

tomando en cuenta eso, teniendo un router ya bloqueado es imposible conectarse con el pin REAL desde ese equipo (por ejemplo Alfa 1W) con el cual realizamos el ataque e igual con por ejemplo un equipo TP-Link que nunca vio la RED. Desbloqueado cualquiera de los dos se conectan, pero a la hora de estar bloqueado ninguno se puede conectar, por ende la medida de seguridad de bloquear la entrada de pin perjudica más al usuario que quizas lo utilice y al mismo atacante.. al atacante? ajja  :laugh:

alister

Cita de: P4nd3m0n1um en  7 Febrero 2013, 20:02 PM
tomando en cuenta eso, teniendo un router ya bloqueado es imposible conectarse con el pin REAL desde ese equipo (por ejemplo Alfa 1W) con el cual realizamos el ataque e igual con por ejemplo un equipo TP-Link que nunca vio la RED. Desbloqueado cualquiera de los dos se conectan, pero a la hora de estar bloqueado ninguno se puede conectar, por ende la medida de seguridad de bloquear la entrada de pin perjudica más al usuario que quizas lo utilice y al mismo atacante.. al atacante? ajja  :laugh:

atacao estoy yo con lo que estoy leyendo por aqui!

no puede ser que estemos yendo para atrás en este tema. las vulnerabilidades del WPS tienen que tender a su desaparicion cuanto antes.
Back 2 business!

beholdthe

Cita de: alist3r en  7 Febrero 2013, 19:26 PM
una pista.

la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.

Exacto, por ejemplo en algún que otro router de Orange.

alister

Cita de: beholdthe en  7 Febrero 2013, 21:40 PM
Exacto, por ejemplo en algún que otro router de Orange.

de hecho, si yo fuera colaborador del desarrollo de los firmwares de los aparatos de orange, sin duda alguna es el método que utilizaria para desorientar a los script-kiddies :D

y por lo visto funciona ehemmm! xDDD
Back 2 business!

HalconEye

Cita de: P4nd3m0n1um en  7 Febrero 2013, 19:23 PM
Es la de 500mW, no es la alfa 1W

La que pone (1) es la alfa luxury....calza 1,8 W.... pero no es más efectiva con reaver que cualquiera de las otras...es más,diría que es demasiado potente :laugh:
Todo lo que digan que somos,
lo somos y aún peor.

P4nd3m0n1um

Cita de: malamadre67 en  8 Febrero 2013, 00:03 AM
La que pone (1) es la alfa luxury....calza 1,8 W.... pero no es más efectiva con reaver que cualquiera de las otras...es más,diría que es demasiado potente :laugh:

No hay alfa de 1,8W jaja te vieron el pelo (Como la TP-Link de 1W que es de 500mW), la luxury ni siquiera es una edición original provista por alfa. La que no tiene nada es la Alfa 500mW y la que tiene el (1) es de 1W:


HalconEye

tienes razón...es de 1 mW...me lié con la EDUP que sí los tiene...en cualquier caso tiene el mismo chipset,bueno para reaver y auditorías en general....independientemente de si es luxury,awuso ó variables.
Pero como ya digo,la de 500 mW me ha salido perfecta...años y años de duras pruebas y sigue impasible...



  ;-) ;-) me vieron el pelo...qué bueno
Todo lo que digan que somos,
lo somos y aún peor.

puntillero

Cita de: P4nd3m0n1um en  7 Febrero 2013, 19:23 PM
si seria así no podrías conectarte normalmente por WPS.

Cita de: alist3r en  7 Febrero 2013, 19:26 PM
una pista.
la nueva moda en contramedidas de seguridad es dar falsos negativos tras detectar un intento de ataque por fuerza bruta. muy al estilo de microsoft con su popular hotmail.

Pues después de hacer un tercer barrido con una tarjeta distinta, en este caso la propia ipw3945 interna del portátil en modo live real, que por cierto va bastante bien, llego a la conclusión de que o el router lanza falsos negativos o el router ya tiene corregido el bug de la comprobación de los 4 primeros dígitos.

He guardado la auditoría en fichero de salida con la opcioón -o, y he analizado concienzudamente, con el excel y filtros, el fichero entregado. Todos los pines son comprobados en el mismo orden del diccionario que se genera, y cada vez que se produce un "failed" se repite la comprobación sin falta hasta que el router dice que no es el pin. Es una perogrullada, pero viendo que no se encontraba nada, había que comprobarlo.

Me llama también la atención que el tiempo de respuesta medio por pin sea de 2.58 segundos. No sé, me parece poco, no lo había visto antes y me da a que responde "sin pensárselo mucho"  :silbar:

Y a eso voy, lo de los falsos negativos no es ninguna tontería. Yo también, como el compañero alist3r, lo haría así. Por ejemplo, ¿fallas 10 veces? pues ahora te digo que no hasta que no reciba comprobaciones durante 10 minutos o hasta que me reinicies... ¿Empiezas de nuevo y fallas 3? Vuelta a decirte que no a todo, aunque el pin sea el correcto. Desde luego, el dueño legítimo no podrá entrar y se le ocurrirá algo como reiniciarlo e introducirlo con cuidado de no equivocarse... Mientras el atacante no sabe lo que está pasando porque no recibe ninguna "respuesta de enfado", por lo que tendrá crudo sacar nada.

El que quiera el fichero...