El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Otras marcas » Configurar antena Ubiquiti loco M5 a proveedor megacable. » 21-03-2019 01:31:16

Cierto es que por norma general la puerta de enlace suele terminar en 1, pero en el caso de Mexico, es mas habitual que usen la 254 (Mexico is diferent).

Yo dispongo de una conexion con Telmex ahora y tuve megacable hace tiempo, y mi puerta de enlace termina con Telmex y terminaba con Megacable en 254, pero supongo que dependera tambien del modem/router que te proporcieone tu ISP, megacable en este caso.

De todos modos, en propiedades de la conexion, o si no recuerdo mal, con el comando ipconfig /all, ya deberia salir en caso de windows. Y en el caso de linux, con el comando arp -a,  o con traceroute.

#2 Re: Captura del handshake y preguntas generales » Crack WPA-PMKID con aircrack-ng 1.4 (y futuras versiones) » 08-03-2019 16:31:07

Muy buena sugerencia y que bueno que te lo hayan aceptado y lo hayan implementado.

Cuando escribiste la primera entrada de este post, con la version de aircrack-ng con soporte para pmkid, lo probe por curiosidad y no pude hacerlo funcionar (creo recordar que me tiraba algun error al instalar el .deb), en un debian puro (no derivados tipo kali, ubuntu o similares). No le dedique mucho tiempo, pues prisa no hay y mas bien decidi esperar por si era cosa de que estaba la version recien salidita del horno y aun no estaba optimizada.

Ahora ya veo que en los repositorios tenemos la version 1.5.2 ya con pmkid implementado. No se si estara o no implementada la sugerencia tuya. Por fin ya tengo la auditoria de pmkid de manera sencilla. Nunca pude hacer correr hashcat en mi maquina por la dichosa nvidia optimus.

En cuanto tenga un rato pruebo a ver si todo va como debe ir.

#3 Re: Presentaciones » Encantado de formar farte de esta comunidad!! » 22-02-2019 17:42:21

Welcome xboxer4life

kcdtv escribió:

Con el spam-pirateo de topic casi se me olvidó saludarte... tongue

lol lol

#4 Re: Programas en general... » Translate-shell. Traductor en la consola. » 22-02-2019 17:38:17

kcdtv escribió:

Me suena de algo...  big_smile Translate Shell: El traductor para consola Lnux

roll roll roll

lol lol lol No hay quien se te adelante.

Para la proxima echare un vistazo para que no sea que repita de nuevo. Sorry

#5 Programas en general... » Translate-shell. Traductor en la consola. » 21-02-2019 21:46:56

javierbu
Respuestas: 2

Muy buenas.

Hoy me he topado con un proyecto que desconocia, y me ha parecido tan interesante que me he animado a escribir esta entrada.

Se trata del traductor de google en tu consola.

La pagina del proyecto: https://github.com/soimort/translate-shell

En la pagina del proyecto dicen que sirve tambien para mac OS, FreeBSD, y Microsoft Windows. Yo solo lo he probado en linux (debian)

Se puede instalar desde los repositorios oficiales (sin a;adir fuentes adicionales), al menos desde debian, que es lo que yo uso. Desconozco el resto de distribuciones si lo tienen en sus repos.

Instalacion:

Primero lo instale desde los repositorios, y la verdad no me funciono debidamente, asi que me fui a su pagina en github y me entretuve un poco leyendo.

Lo descargue, compile e instale, y seguia sin funcionar del todo bien, asi que volvi a la pagina de github y me entretuve un poco mas leyendo (la importancia de leer la documentacion de los desarrolladores)

Instale todas las dependencias que proponen en el proyecto, aunque seguro hay algunas que no hagan falta y mas de una ya estara instalada en  nuestro sistema:

sudo apt install libfribidi0 libfribidi-bin espeak rlwrap aspell fonts-freefont-otf fonts-freefont-ttf curl awk

Luego se descarga el proyecto, se compila y se instala:

git clone https://github.com/soimort/translate-shell
cd translate-shell/
make
sudo make install

Y ahora si, ya tenemos nuestro traductor de consola instalado y funcional.

Como dicen en su pagina, detecta automaticamente el idioma de tu sistema, por lo que no hay que indicarle el idioma en el que quieres traducir, si lo quieres traducir a tu idioma.

Usandolo sin argumento ninguno, nos traducira lo que le digamos, y nos dira otras acepciones de la palabra/texto traducido, aparte de que nos dara la traduccion de una manera detallada:

[email protected]:/$ trans hello
hello
/heˈlō,həˈlō/

Hola

Definiciones de hello
[ English -> Español ]

interjección
    ¡Hola!
        Hello!, Hi!, Hey!, Hullo!, Hallo!, Hoy!
    ¡Caramba!
        Gee!, Well!, Good gracious!, Well I never!, By jingo!, By gum!
    ¡Oiga!
        Listen!, Hello!, Hullo!, Hallo!, I say!, See here!
    ¡Diga!
        Hello!, Hullo!, Talk away!
    ¡Bueno!
        Well!, All right!, Hello!, Hallo!, Hullo!
    ¡Vale!
        Okay!, O.K.!, OK!, Okey!, Hello!
    ¡Aló!
        Hello!, Hullo!, Halliard!

hello
    Hola, ¡Hola
[email protected]:/$ 

con la opcion -b nos dara la traduccion mas relevante.

[email protected]:/$ trans -b hello
Hola
[email protected]:/$ 

Para traducir a otro idioma, o si no nuestro sistema no estuviera en el idioma en el que queremos la traduccion, usaremos primero la opcion -R para ver los idiomas disponibles y sus respectivos codigos a usar:

[email protected]:/$ trans -R
┌───────────────────────┬───────────────────────┬───────────────────────┐
│ Afrikaans      -   af │ Hebrew         -   he │ Portuguese     -   pt │
│ Albanian       -   sq │ Hill Mari      -  mrj │ Punjabi        -   pa │
│ Amharic        -   am │ Hindi          -   hi │ Querétaro Otomi-  otq │
│ Arabic         -   ar │ Hmong          -  hmn │ Romanian       -   ro │
│ Armenian       -   hy │ Hmong Daw      -  mww │ Russian        -   ru │
│ Azerbaijani    -   az │ Hungarian      -   hu │ Samoan         -   sm │
│ Bashkir        -   ba │ Icelandic      -   is │ Scots Gaelic   -   gd │
│ Basque         -   eu │ Igbo           -   ig │ Serbian (Cyr...-sr-Cyrl
│ Belarusian     -   be │ Indonesian     -   id │ Serbian (Latin)-sr-Latn
│ Bengali        -   bn │ Irish          -   ga │ Sesotho        -   st │
│ Bosnian        -   bs │ Italian        -   it │ Shona          -   sn │
│ Bulgarian      -   bg │ Japanese       -   ja │ Sindhi         -   sd │
│ Cantonese      -  yue │ Javanese       -   jv │ Sinhala        -   si │
│ Catalan        -   ca │ Kannada        -   kn │ Slovak         -   sk │
│ Cebuano        -  ceb │ Kazakh         -   kk │ Slovenian      -   sl │
│ Chichewa       -   ny │ Khmer          -   km │ Somali         -   so │
│ Chinese Simp...- zh-CN│ Klingon        -  tlh │ Spanish        -   es │
│ Chinese Trad...- zh-TW│ Klingon (pIqaD)tlh-Qaak Sundanese      -   su │
│ Corsican       -   co │ Korean         -   ko │ Swahili        -   sw │
│ Croatian       -   hr │ Kurdish        -   ku │ Swedish        -   sv │
│ Czech          -   cs │ Kyrgyz         -   ky │ Tahitian       -   ty │
│ Danish         -   da │ Lao            -   lo │ Tajik          -   tg │
│ Dutch          -   nl │ Latin          -   la │ Tamil          -   ta │
│ Eastern Mari   -  mhr │ Latvian        -   lv │ Tatar          -   tt │
│ Emoji          -  emj │ Lithuanian     -   lt │ Telugu         -   te │
│ English        -   en │ Luxembourgish  -   lb │ Thai           -   th │
│ Esperanto      -   eo │ Macedonian     -   mk │ Tongan         -   to │
│ Estonian       -   et │ Malagasy       -   mg │ Turkish        -   tr │
│ Fijian         -   fj │ Malay          -   ms │ Udmurt         -  udm │
│ Filipino       -   tl │ Malayalam      -   ml │ Ukrainian      -   uk │
│ Finnish        -   fi │ Maltese        -   mt │ Urdu           -   ur │
│ French         -   fr │ Maori          -   mi │ Uzbek          -   uz │
│ Frisian        -   fy │ Marathi        -   mr │ Vietnamese     -   vi │
│ Galician       -   gl │ Mongolian      -   mn │ Welsh          -   cy │
│ Georgian       -   ka │ Myanmar        -   my │ Xhosa          -   xh │
│ German         -   de │ Nepali         -   ne │ Yiddish        -   yi │
│ Greek          -   el │ Norwegian      -   no │ Yoruba         -   yo │
│ Gujarati       -   gu │ Papiamento     -  pap │ Yucatec Maya   -  yua │
│ Haitian Creole -   ht │ Pashto         -   ps │ Zulu           -   zu │
│ Hausa          -   ha │ Persian        -   fa │                       │
│ Hawaiian       -  haw │ Polish         -   pl │                       │
└───────────────────────┴───────────────────────┴───────────────────────┘
[email protected]:/$ 

Y luego, con :[codigo de idioma] le diremos el idioma que queremos:

[email protected]:/$ trans -b :fr hello
Bonjour
[email protected]:/$

Podemos traducir archivos tambien, y darle un archivo a traducir y que nos de un archivo traducido:

[email protected]:/$ cat texto
hello world how are you
this is a translation test text for wifi-free.
[email protected]:/$
[email protected]:/$ trans -b -i texto
hola mundo como estas
Este es un texto de prueba de traducción para wifi gratis.
[email protected]:/$
[email protected]:/$ trans -b -i texto -o traducido
[email protected]:/$
[email protected]:/$ cat traducido 
hola mundo como estas
Este es un texto de prueba de traducción para wifi gratis.
[email protected]:/$ 

(Como buen traductor y mucha gente, no distingue bien entre libre y gratis)

Tenemos la opcion tambien de escuchar lo traducido, tanto como palabras sueltas, como archivos completos. Esta bastante divertido escuchar la voz artifical con la que traduce. Apenas se entiende, pero mola su voz robotica, nada que ver con la (sensual) voz que nos ofrece google translator, pero para ello deberies instalarlo y probarlo. la opcion es con -p

[email protected]:/$ trans -b -p -i texto

Existen muuuuuuchas mas opciones, muy bien explicadas en su github. Solo comparti estos pocos ejemplos. Si alguien quiere saber hasta donde llega la madriguera del conejo, ya sabe lo que tiene que hacer.

Saludos!!

#6 Re: Preguntas generales y busqueda de nuevas brechas » WPS muere despues de que pixie me regale el PIN » 12-02-2019 08:58:09

Concuerdo que no es ningun mecanismo de seguridad, sino una mala configuracion del WPS, o incluso un error puntual de este aparato en concreto, ya que es bastante extra;o lo que pasa.

He vuelto a tener acceso al susodicho router y estas son las conclusiones:

pimer contacto y lo que nos cuenta airodump:

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH WPS     ESSID
                                                                                                                                      
 2C:7E:81:XXXXX  -70       18        1    0   1   54  WPA2 CCMP   PSK  2.0     ARRIS-XXXX                                         
                                                                                                                                      
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe   

Vemos que dice tener wps 2.0 activado

salida de wash -j -s

{"bssid" : "2C:7E:81:XXXXX", "essid" : "ARRIS-XXXX", "channel" : 1, "rssi" : -70, "vendor_oui" : "000C43", "wps_version" : 32, "wps_state" : 2, "wps_locked" : 2, "wps_manufacturer" : "Ralink Technology, Corp.", "wps_model_name" : "Ralink Wireless Access Point", "wps_model_number" : "RT2860", "wps_device_name" : "ARRIS_24GAP", "wps_serial" : "12345678", "wps_uuid" : "bc329e001dd811b286012c7e81fad752", "wps_response_type" : "03", "wps_primary_device_type" : "00060050f2040001", "wps_config_methods" : "9100", "wps_rf_bands" : "01", "dummy": 0}

Pasando reaver con el PIN que nos dio en nuestro ultimo encuentro:

[[email protected] ~]# reaver -i wlan1mon -p 16866263 -c 1 -b 2C:7E:81:XXXXXX -vv -N

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching wlan1mon to channel 1
[+] Waiting for beacon from 2C:7E:81:XXXXXX
[+] Received beacon from 2C:7E:81:XXXXXX
[+] Vendor: RalinkTe
[+] Trying pin "16866263"
[+] Sending authentication request
[!] Found packet with bad FCS, skipping...
[+] Sending association request
[+] Associated with 2C:7E:81:XXXXXX (ESSID: ARRIS-XXXXXX)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received M1 message
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M3 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M5 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 3 seconds
[+] WPS PIN: '16866263'
[+] WPA PSK: '2WC456401657'
[+] AP SSID: 'ARRIS-XXXX'
[+] Nothing done, nothing to save.

Nos da la llave. Estaba seguro que pasaria esto.

Despues de esto, airodump sigue dando el mismo resultado que antes, es decir, sigue diciendo que WPS esta activo. Wash sigue dando el mismo resultado tambien. Sigue capturando el probe.

Vuelvo a pasar reaver para explotar pixie....

[email protected] ~]# reaver -i wlan1mon -K -c 1 -b 2C:7E:81:XXXXXX -vv -N

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching wlan1mon to channel 1
[+] Waiting for beacon from 2C:7E:81:XXXXXX
[+] Received beacon from 2C:7E:81:XXXXXX
[+] Vendor: RalinkTe
[+] Trying pin "12345670"
[+] Sending authentication request
[!] Found packet with bad FCS, skipping...
[+] Sending association request
[+] Associated with 2C:7E:81:XXXXXX (ESSID: ARRIS-XXXX)
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
[+] Nothing done, nothing to save.

Ahi se queda atascado....

Vuelvo a pasara airodump...

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH WPS     ESSID
                                                                                                                                      
 2C:7E:81:XXXXXX  -69        6        0    0   1   54  WPA2 CCMP   PSK  0.0     ARRIS-XXXX                                          
                                                                                                                                      
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                       

Y wash ya no agarra el probe.

WPS is dead!!

Cualquier intento (sacar PIN o usar el PIN que nos dio hace un rato la llave con reaver) esta es la salida:

[[email protected] ~]# reaver -i wlan1mon -p 16866263 -c 1 -b 2C:7E:81:XXXXXX -vv -N

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching wlan1mon to channel 1
[+] Waiting for beacon from 2C:7E:81:XXXXXX
[+] Received beacon from 2C:7E:81:XXXXXX
[+] Vendor: RalinkTe

Y ahi se queda por los siglos de los siglos hasta nuevo reinicio

Conclusiones?

No se que pensar. Quiza sea un error concreto de este dispositivo concreto. Si me vuelvo a cruzar con algo similar, ya podria decir que es un error del modelo concreto, pero todo esta muy raro.

#7 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 07-02-2019 21:00:05

Mis respetos por tu trabajo Koala. Sabes que tienes un admirador en mi persona.

Por desgracia tampoco puedo aportar mucho a tu proyecto por mis conocimientos y porque cuando tengo tiempo para hacer alguna cosilla, lo enfoco en mi propio proyecto con el que trato de ir aprendiendo poco a poco.

Si te ayuda, te comento algunas ideas que ya te he comentado en alguna ocasion y creo que harian de hostbase algo mas sencillo y ordenado. Espero no te molestes con mis comentarios, pero francamente creo que mejoraria notablemente:

- No tener que llevartelo todo a /tmp/ para ejecutarlo. No le encuentro ningun sentido a esto y sí algo molesto y confuso. Considero mas sencillo ejecutarlo desde la misma carpeta del proyecto.
- No tener que colocar las carpetas de los templates en /etc/. creo  recordar que habia que colocarlas ahi, y tampoco le encuentro ningun sentido a esto, y sí confusion y desorden en el sistema donde ejecutas hostbase. Considero mas sencillo que en la carpeta del proyecto ya hubiera una carpeta "templates" que no haya que llevarsela a ningun sitio.
- Una vez que tienes la llave WPA, parar el ataque. Tampoco le veo sentido a que el ataque siga en curso, al menos tal y como es ahora mismo hostbase.
- Ordenar un poco tu github. No se el estado en el que este ahora, pero cuando yo lo probe, la verdad es que resultaba un poco confuso por las distintas versiones.

En cuanto tenga un rato, probare la nueva version y si se me ocurre algo nuevo, te comento.

Quiza si te ayuda, si pueda testear algunas cosas e incluso hacer un video usandolo y explicando un poco el proceso.

Como te digo, espero que mis comentarios no te molesten y los tengas en cuenta.

Concuerdo contigo que hostbase esta muy infravalorado y muy poco conocido. Por lo que se, sigue siendo el unico en su especie y seria muy bueno alzarlo al lugar que se merece.

#8 Preguntas generales y busqueda de nuevas brechas » WPS muere despues de que pixie me regale el PIN » 07-02-2019 20:32:45

javierbu
Respuestas: 4

Hola.

Hace un par de semanas estando en la ofi de un amiguete donde tiene algunos routers, estuvimos auditandolos. Uno de ellos, un arris (aqui en mexico arris es casi sinonimo de vulnerable a pixie y marca casi favorita de uno de los grandes ISPs de por aqui), enseguida me arrojo el PIN WPS, pero al intentar sacar la llave con el PIN, el WPS parecia muerto. Digo parecia porque agarraba el probe, sacaba el vendor del chipset, y ahi se quedaba perpetuamente. En ese momento y sin meterme mucho mas en el tema, lo achaque a la distancia a la que  podria estar el router siempre pensando que es completamente vunerable. Cabe recalcar que al volver a intentar sacar de nuevo el PIN, tampoco habia mas conversacion entre reaver y el router que la marca del chipset.

Probando el PIN que reaver me habia dado hacia unos segundos:

[[email protected] ~]# reaver -i wlan1mon -p XXXXXXXX -c 11 -b 2C:7E:81:XX:XX:XX -vv -N

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching wlan1mon to channel 11
[+] Waiting for beacon from 2C:7E:81:XX:XX:XX
[+] Received beacon from 2C:7E:81:XX:XX:XX
[+] Vendor: RalinkTe

Volviendo a intentar sacar el PIN que me habia hacia escasos minutos con el mismo comando:

[[email protected] ~]# reaver -i wlan1mon -K -c 11 -b 2C:7E:81:XX:XX:XX -vv -N

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching wlan1mon to channel 11
[+] Waiting for beacon from 2C:7E:81:XX:XX:XX
[+] Received beacon from 2C:7E:81:XX:XX:XX
[+] Vendor: RalinkTe

Ayer estuvimos de nuevo en la oficina de mi amiguete, y volvimos a intentarlo (las capturas de codigo que adjunto son de ayer). De nuevo me arrojo el PIN, y de nuevo se quedo reaver estancado sin mas comunicacion con el router que el vendor del chipset.

El caso es que ya ayer me interese algo mas e hice algunas cosas. Pudimos ponernos a pocos metros del router (la culpa ya no era de la distancia). No pude capturar ningun probe con wash, y  Airodump con la opcion --wps no dice que WPS estuviera activo. Recordemos que hacia pocos minutos que me habia dado el PIN con reaver.

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH        UPTIME  WPS     ESSID
2C:7E:81:XX:XX:XX  -63       25        0    0  11   54  WPA2 CCMP       1d 18:41:54  0.0     ARRIS-XXXX 

Desgraciadamente no pudimos reiniciarlo por no dejar sin internet a los trabajadores, pero de momento y a falta de poder probar mas a fondo, mi conclusion es que una vez le sacas el PIN con reaver, el WPS muere por completo.

No se si se trate de alguna medida de seguridad, pero no le encuentro mucho sentido ya que esty seguro que una vez reiniciado, me escupa la llave con el PIN que ya tengo, y hay maneras de hacer que el usuario opte por el reinicio del router.

No se si esto es algo ya documentado, pero para mi es la primera vez que lo veo, y mas en routers que a priori son vulnerables completamente. Es el primer arris que veo que pasa esto, y he visto unos cuantos.

Espero en unos dias volver a poder interactuar con este aparato, y ya tratare de sacarle un probe con wash y ver que dice airodump sobre el estado del WPS antes de probar a colarle el PIN que me dio ayer.

#9 Re: Scripts y programación » PBC-bucle » 06-02-2019 18:02:28

Muchas gracias. biere

La verdad es que es mas simple que el mecanismo de un botijo.

Si alguien reporta alguna falla que me diga y me comprometo a arreglarlo.

#10 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 31-01-2019 19:57:17

Sanko15 escribió:

Actualmente todos los usuarios se conectan a traves de smartphone. Casi todos tienen banda dual en el smartphone y la gran mayoria solo se conectan a la de 5ghz por entender que es la más rápida.

En este caso lo que puedes hacer es el DoS manualmente y obligarle a conectarse a la 2,4 que hayas levantado.

#11 Re: Herramientas wifi » Script multiuso wifi para Kali y otras distros » 31-01-2019 19:35:13

Hola.

No se si tendra algo que ver esto que comentais de iptables, pero tuve un problema hace un tiempo y ahora que os leo quiza este relacionado.

Estaba tratando de implemtar un portal cautivo con nodogsplash en mi raspberry con kali-linux y nunca pude hacerlo funcionar como debiera. No redirigia a la pagina que debia redirigir y daba acceso a internert cuando debia hacerlo. La culpa se la eche a iptables en principio, ya que es lo que menos entiendo de todo el entramado. Tampoco hay mucha documentcion de NDS (nodofsplash) para dispositivos que no sean "explicitamente" ruteadores.

Aplique las mismas reglas que se aplican en un router donde funciona a la perfeccion, pero como digo, nunca llego a funcionar.

Tampoco me tiro ningun error al fijar las reglas y podia verlas con su correspondiente comando, que no recuerdo ahora. como digo, son las mismas que tenia el router donde funcionaba todo con la precision de un reloj suizo.

En las versiones modernas que implementan ya bpfilter el comando iptables sigue existiendo, o deberia haberme tirado algun error?

La verdad si me deje mucho tiempo tratando de comprender el porque funcionaba en el router y no en la raspi, y al final arroje la toalla al menos de momento. Si pudiera tener algo que ver esto que comentais, seria cuestion de volver a intentarlo y pedir ayuda si no consiguiera que funcionara.

Muchas gracias y perdon por desviar el hilo, pero al ser una pregunta tan concreta no he considerado abrir otro hilo.

#12 Re: Estudio de algoritmos y búsqueda de la nueva brecha » (Duda) Infinitum 2.4 » 29-01-2019 20:27:44

Hola.

Para este tipo de redes, INFINITUMXXXX_2.4 hay varios routers que se reparten. Algunos son vulnerables a pixie tanto por 2,4 como por 5 GHz. Otras son vulnerables a PIN conocido o por patron solo en la red de 5 GHz, aunque esto ultimo he visto ejemplos pero no lo he comprobado por mi mismo.

A lo que el compa se refiere es que hay muchos anuncios en facebook y youtube que por una modica cantidad de dinero, 200 o 300 pesos (10 o 15 euros), te dan la llave WPA. Para ello te piden captura de pantalla donde se vea ESSID, BSSID y ademas te piden la clave lada (prefijo telefonico).

mini_245.jpeg                   mini_24.jpg

Tuve una curiosa conversacion con una de estas personas que ofrecen este tipo de servicio, y a la unica conclusion que pude llegar es que o bien tienen una puerta trasera en Telmex (el ISP), o son trabajadores del propio Telmex los que te dan la llave. Digo esto porque te dan la llave independientemente de que el usuario la haya cambiado, e incluso si no pagas lo acordado por la llave (No cobran por adelantado, solo al darte la llave y tu comprobar que es correcta), pueden cambiar el nombre de la red y poner por ejemplo "tu vecino te quiere robar internet" de nombre. Esto es clara evidencia de que realmente la manera como lo hacen es entrando en el router de manera remota. Al menos esa es mi opinion.

#13 Re: Alfa Network » Alfa AWUS036NHA detecta clientes según donde ejecute LIVE USB » 26-01-2019 02:43:18

Esta bien curioso este caso.

La deteccion de clientes la haces con linset, o cualquier otro script, o directamente con airodump? Si no lo haces con airodump, prueba con airodump lanzandolo tu directamente. Sin ningun script que lo lance por ti.

Estas seguro que estas usando la alfa en ambos casos? Pudiera ser que en el portatil tuvieras un dispositivo wifi integrado y fuera con ese con el que no te detecte los clientes.

Estas en el mismo lugar con el portatil y con el pc?

No te reconoce ningun cliente de ninguna red, o solo de la tuya?

Notas mas diferencias a la hora de escanear con airodump? (menos redes, menos canales, o cualquier diferencia)

Pudiera ser que estes escaneando por un lado en 5GHz y en 2,4 por el otro?

Ayudaria salidas de algunos comandos, como de airmon-ng, y añadiria la salida de lsmod, para ver si esta tomando el mismo modulo en el PC y en el portatil.

#14 Re: Preguntas generales y busqueda de nuevas brechas » dictatinory WPS » 21-01-2019 20:09:26

Hola Bala. Escribo en español ya que el foro es de habla hispana.

Hay dispositivos a los que puedes hacerle un bypass al ap rate limit con el tiempo con el que pruebes cada PIN. Por lo que entiendo, creo que no hay muchos dispositivos que sean vulnerables a esto.

Si lo que quieres es hacer un ataque "ofline", creo que esto no es posible para probar pines.

Puedes ver tambien si el dispositivo fuera vulnerable a algun algoritmo reverseado (computePin o similar) o a algun PIN por defecto. En el foro tienes una gran base de datos de dispositivos vulnerables y el algoritmo al que son vulnerables. https://www.wifi-libre.com/topic-626-ba … izada.html

Si el dispositivo no se encuentra en esta base de datos, te diria que aun asi pruebes los pines resultantes de cada algoritmo conocido. Podria ser vulnerable, pero no encontrarse en la base de datos del foro.

#15 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » Kali Linux no detecta la Awus1900 después de la instalación » 20-01-2019 00:55:39

Felicidades. Ya lo tienes funcionando.

Al final guest additions lo tenias en los repositorios y no habia que complicarse la vida.

No se si es norma o cada cual lo hace como le da la gana, pero los puertos usb 3,0 suelen venir de color azul en su interior.

Un peque;o apunte:

Para familiarizarte con linux, ya seria bueno que entendieras que he cada comando. En la serie de comandos que dices que hiciste, hay varias repeticiones que realmente sobran.

#16 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » Kali Linux no detecta la Awus1900 después de la instalación » 18-01-2019 23:21:30

Lo primero que debes hacer es instalar si o si guest additions para que te reconozca los usb. Ha de haber miles de tutoriales en internet para ello. Imagino que solo debes habilitar la unidad optica de dvd/cd y automaticamente el iso de guest addditions te aparecera en ella al intentar instalarlos. No te puedo ayudar mas de ahi porque como ya te dije no uso virtualbox. Me gusta bastante mas vmware.

Respecto al paquete en cuestion del driver de tu dispositivo, sí esta en esos repositorios que tienes. Si trataste de instalarlo despues de hacer el apt update, no entiendo como no lo encuentra. De todos modos antes debes solucionar que virtualbox reconozca los usb de tu portatil con guest additions.

Suerte y no te desesperes. Asi se aprende.

#17 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » Kali Linux no detecta la Awus1900 después de la instalación » 17-01-2019 02:59:22

Como te dice kcdtv, tu maquina virtual no detecta el usb de tu maquina anfitriona.

Primero instala guest additions de virtualbox para que puedas usar los usb de tu maquina anfitriona en tu maquina virtual.

https://docs.oracle.com/cd/E36500_01/E3 … tions.html <-- aqui te dice como hacerlo

Ese es el primer paso que debes seguir y creo que con eso bastara para que tu maquina virtual reconozca los usb.

Apt no encuentra el paquete a instalar quiza porque lo has escrito mal. Quiza hiciste un copy/paste de lo que yo escribi, y yo hice lo mismo de lo que tu escribiste, y lo escribiste mal en tu primer post. No es realtek-rt188xxau-dkms, es realtek-rtl88xxau-dkms. Hay un 1 donde deberia haber una l.

Asi que vuelve a intentarlo, pero esta vez bien escrito a ver que pasa.

Una vez  hayas instalado guest additions, y el paquete realtek-rtl88xxau-dkms, vuelve a probar y si sigue sin aparecer tu dispositivo, vuelve a hacer los comandos que te dije y nos los muestras.

Tampoco esta de mas que nos ense;es los repositorios que tienes. Es muy tipico al ser novato seguir tutoriales que desinforman y no hacen bien las cosas y puedes llegar a estropear el sistema. Tal y como te han comentado, no deberias haber cambiado los repositorios que vienen en kali-linux. Esto es algo peligroso para el sistema y no se debe hacer a la ligera. El paquete que quieres instalar lo encuentras en los repositorios oficiales que vienen de serie en kali-linux.

Para mostrarnos los repositorios, haz:

cat /etc/apt/sources.list

#18 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » Kali Linux no detecta la Awus1900 después de la instalación » 16-01-2019 03:35:02

Hola.

No dispongo de ese dispositivo, pero te puedo comentar un par de cosas que quiza te ayuden un poco.

Cuando instalas kali, o cualquier otro OS en una maquina virtual, no es necesario hacer una particion en el disco para ello.

Como no lo comentas, no podemos estar seguros de que virtualbox haya tomado el control del dispositivo usb y lo haya conectado a tu kali virtual. No estoy muy seguro, ya que no uso virtualbox, pero creo que debes instalar  guest additions para que tu  maquina anfitriona (tu portatil) comparta los usb con tu maquina virtual (kali)

Para ver si el dispositivo realmente se ha conectado a kali, podemos verlo si nos muestras la salida de los siguientes comandos:

Este primer comando debas hacerlo inmediatamente despues de desconectar y volver a conectar el dispositivo al puerto usb:

sudo dmesg | tail -30

Una vez conectado el dispositivo al usb, los siguientes comandos:

sudo airmon-ng
lsusb

Con la salida de esos comandos ya podemos ver si tu kali-linux reconoce al menos el puerto usb, aunque no reconozca aun el dispositivo como lo que es todavia.

No hay problema en que vuelvas a instalar el driver dkms (sudo apt install realtek-rt188xau-dkms). Si ya esta instalado, apt te dira que ya esta en su version mas reciente, y si te da algun tipo de error, seria necesario que lo mostraras aqui.

#20 Cañas y tapas » Que velocidad nos venden los ISPs? » 14-01-2019 17:45:55

javierbu
Respuestas: 2

Hola gente.

La duda es tan clara como tonta.

Por ejemplo, en una conexion de 20 megas de velocidad de internet, a que responden esos 20 megas? Mi conexion es de 20 megas, pero nunca jamas he visto ni en el mejor de los torrents, una descarga por encima de 2,6 megas.

Entonces, a que responden esos 20 megas?

#21 Scripts y programación » PBC-bucle » 08-01-2019 11:00:29

javierbu
Respuestas: 6

Hola gente.

El caso es que desde que probe PBC.sh de kcdtv, se me ocurrio hacer algo similar que entrara en bucle para mi raspberry. Ya lo integre en la raspberry y me tome la molestia de portarlo para linux en general por si alguien le sirviera para algo.
Gran parte del codigo es del script de kcdtv
script de kcdtv -->> https://github.com/kcdtv/PBC

PBC-bucle captura todas las pulsaciones pbc WPS (boton WPS) al alcance, con sus respectivas llaves WPA.

He empaquetado 2 archivos en y una carpeta un .tar
Descarga: PBC-bucle

Solo hay que desempaquetar el tar, entrar en la carpeta, dar permisos de ejecucion, y lanzarlo. Algo asi:

tar -xf PBC-bucle.tar
cd PBC-bucle
chmod +x PBC-bucle
./PBC-bucle

Aparte del ejecutable, hay otro archivo llamado PBC-bucle.conf donde se puede cambiar la interface a usar. Por default viene usando wlan0
Y tambien hay una carperta llamada redes donde se almacenaran las redes capturadas.

AVISO: Lo mas seguro es que la ejecucion del script se cargue el applet de network-manager del entorno grafico que esteis usando. En el peor de los casos lo soluciona un reinicio.

PBC-bucle


 Cuenta atras a reinicio sniffer   103

 8 redes capturadas en total
 2 redes capturadas en esta sesionn. 

          Todas las redes se guardan en /root/PBC-bucle/redes/

 Ctrl+C para parar.
[email protected]:~/PBC-bucle# cat redes/2019-01-08-04-58-43_llave.txt 
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=root
update_config=1

network={
	ssid="INFINITUM6786_2.4"
	psk="0000000000"
	proto=RSN
	key_mgmt=WPA-PSK
	pairwise=CCMP GCMP
	group=CCMP GCMP TKIP
	auth_alg=OPEN
	pbss=2
}
[email protected]:~/PBC-bucle# 

Cualquier cosa ahi me dicen!. Saludos.

#22 Re: Las herramientas para WPS » Problemas con reaver 5 gh » 07-01-2019 21:34:01

kcdtv escribió:

La tabla OUI devuelve Netcore

Si, ya vi. Igual en la db de aricrack-ng lo detecta como NetcoreT Netcore Technology Inc. En una etiqueta en el router dice ser marca arcadyan

El chipset es atheros, y eso dice iw dev

[email protected]:~# iw phy#1 info
Wiphy phy1
	max # scan SSIDs: 4
	max scan IEs length: 2261 bytes
	max # sched scan SSIDs: 0
	max # match sets: 0
	max # scan plans: 1
	max scan plan interval: -1
	max scan plan iterations: 0
	Retry short limit: 7
	Retry long limit: 4
	Coverage class: 0 (up to 0m)
	Device supports AP-side u-APSD.
	Device supports T-DLS.
	Available Antennas: TX 0x3 RX 0x3
	Configured Antennas: TX 0x3 RX 0x3
	Supported interface modes:
		 * IBSS
		 * managed
		 * AP
		 * AP/VLAN
		 * monitor
		 * mesh point
		 * P2P-client
		 * P2P-GO
		 * outside context of a BSS
	Band 2:
		Capabilities: 0x11ef
			RX LDPC
			HT20/HT40
			SM Power Save disabled
			RX HT20 SGI
			RX HT40 SGI
			TX STBC
			RX STBC 1-stream
			Max AMSDU length: 3839 bytes
			DSSS/CCK HT40
		Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
		Minimum RX AMPDU time spacing: 8 usec (0x06)
		HT TX/RX MCS rate indexes supported: 0-15
		Frequencies:
			* 5180 MHz [36] (19.0 dBm)
			* 5200 MHz [40] (19.0 dBm)
			* 5220 MHz [44] (19.0 dBm)
			* 5240 MHz [48] (19.0 dBm)
			* 5260 MHz [52] (19.0 dBm) (radar detection)
			* 5280 MHz [56] (19.0 dBm) (radar detection)
			* 5300 MHz [60] (19.0 dBm) (radar detection)
			* 5320 MHz [64] (19.0 dBm) (radar detection)
			* 5500 MHz [100] (19.0 dBm) (radar detection)
			* 5520 MHz [104] (19.0 dBm) (radar detection)
			* 5540 MHz [108] (19.0 dBm) (radar detection)
			* 5560 MHz [112] (19.0 dBm) (radar detection)
			* 5580 MHz [116] (19.0 dBm) (radar detection)
			* 5600 MHz [120] (19.0 dBm) (radar detection)
			* 5620 MHz [124] (19.0 dBm) (radar detection)
			* 5640 MHz [128] (19.0 dBm) (radar detection)
			* 5660 MHz [132] (19.0 dBm) (radar detection)
			* 5680 MHz [136] (19.0 dBm) (radar detection)
			* 5700 MHz [140] (19.0 dBm) (radar detection)
			* 5745 MHz [149] (19.0 dBm)
			* 5765 MHz [153] (19.0 dBm)
			* 5785 MHz [157] (19.0 dBm)
			* 5805 MHz [161] (19.0 dBm)
			* 5825 MHz [165] (19.0 dBm)
	valid interface combinations:
		 * #{ managed } <= 2048, #{ AP, mesh point } <= 8, #{ P2P-client, P2P-GO } <= 1, #{ IBSS } <= 1,
		   total <= 2048, #channels <= 1, STA/AP BI must match, radar detect widths: { 20 MHz (no HT), 20 MHz, 40 MHz }

	HT Capability overrides:
		 * MCS: ff ff ff ff ff ff ff ff ff ff
		 * maximum A-MSDU length
		 * supported channel width
		 * short GI for 40 MHz
		 * max A-MPDU length exponent
		 * min MPDU start spacing
[email protected]:~# 

Y si se me hace extremadamente sorda. Ya hice pruebas anteriormente con los 5 ghz en casa de un amigo a unos 7 metros y una altura de distancia y nunca llego a ver el beacon. Quiza sea este router particular tl-wdr3600, de hecho en EUA lo comercializan con una tercera antena y hay mucha informacion en la red de como a;adirle 2 antenitas mas.

#23 Re: Las herramientas para WPS » Problemas con reaver 5 gh » 07-01-2019 00:16:27

Misterio resuelto.
Era la  ditancia.
Las pruebas las estaba haciendo a unos 6 metros de ditancia viendose entre ellos. Dando de si los cables de los respectivos, los he puesto a unos 4 metros y por fin entro el pixie.

Puedo confirmar que es vulnerable a pixie tanto por 2,4 como por 5 gh.

No se como funcionaran los dispositivos wifi ac como alfa y demas con esas antenotas, pero parece que los 5 gh son bien sordos.

#24 Re: Las herramientas para WPS » Problemas con reaver 5 gh » 07-01-2019 00:03:38

Hola kcdtv. Gracias por contestar.

Sobre el aparato, es un completo desconocido para mi, y no hay mucha informacion en la red sobre el y nuestras inquietudes.
mini_arcadyan.png

wash:

[email protected]:~# wash -j -i wlan0 -c 11
{"bssid" : "00:72:63:xxxxxx", "essid" : "INFNITUMxxxx_2.4", "channel" : 11, "rssi" : -38, "vendor_oui" : "000C43", "wps_version" : 32, "wps_state" : 2, "wps_locked" : 2, "wps_manufacturer" : "Ralink Technology, Corp.", "wps_model_name" : "Ralink Wireless Access Point", "wps_model_number" : "RT2860", "wps_device_name" : "RalinkAPS", "wps_serial" : "12345678", "wps_uuid" : "bc329e001dd811b286010072639b4f70", "wps_response_type" : "03", "wps_primary_device_type" : "00060050f2040001", "wps_config_methods" : "210c", "wps_rf_bands" : "01", "dummy": 0}
^C


[email protected]:~# wash -5 -c 52 -j -i wlan1
{"bssid" : "00:72:63:xxxxxx", "essid" : "INFINTUMxxxx_5", "channel" : 52, "rssi" : -45, "vendor_oui" : "000C43", "wps_version" : 32, "wps_state" : 2, "wps_locked" : 2, "wps_manufacturer" : "Ralink Technology, Corp.", "wps_model_name" : "Ralink Wireless Access Point", "wps_model_number" : "RT2860", "wps_device_name" : "RalinkAPS_0", "wps_serial" : "12345678", "wps_uuid" : "bc329e001dd811b286010072639b4f72", "wps_response_type" : "03", "wps_primary_device_type" : "00060050f2040001", "wps_config_methods" : "210c", "wps_rf_bands" : "02", "dummy": 0}
^C

¿Has probado con wpa_cli? Método universal, sin modo monitor, para ataque pixie dust Si no te molesta, sería bien probar sin modo monitor para identificar la fuente del problema. Saludos smile

No habia probado. Muy interesante el metodo para depurar, pero aun no he sido capaz. Openwrt no me deja tener una interfaz en modo client o master sin un proceso de wpa_supplicant corriendo, si lo mato se reinicia. Sin wpa_supplicant corriendo solo puedo levantar en modo monitor y en otro, al que openwrt llama 802.11s, o Mesh, y iwconfig lo identifica como auto, sad Sepa dios que modo es ese, pero no llega a soltar el pin:

[email protected]:~# wpa_supplicant -K -d -Dnl80211,wext,hostapd,wir
ed -i wlan1 -c basic.conf 
Successfully initialized wpa_supplicant
[email protected]:~# wpa_cli -i wlan1
wpa_cli v2.7
Copyright (c) 2004-2018, Jouni Malinen <[email protected]> and contributors

This software may be distributed under the terms of the BSD license.
See README for more details.



Interactive mode

> scan
OK
<3>CTRL-EVENT-SCAN-STARTED 
<3>CTRL-EVENT-SCAN-RESULTS 
<3>CTRL-EVENT-NETWORK-NOT-FOUND 
scan_results
> bssid / frequency / signal level / flags / ssid
00:72:63:xxxxxx	5260	-43	[WPA2-PSK-CCMP][ESS]	INFINITUM6786_5
> wps_reg
Invalid WPS_REG command: need two arguments:
- BSSID of the target AP
- AP PIN
Alternatively, six arguments can be used to reconfigure the AP:
- BSSID of the target AP
- AP PIN
- new SSID
- new auth (OPEN, WPAPSK, WPA2PSK)
- new encr (NONE, WEP, TKIP, CCMP)
- new key
> wps_reg 00:72:63:xxxxxx 12345670
UNKNOWN COMMAND

#25 Las herramientas para WPS » Problemas con reaver 5 gh » 05-01-2019 02:36:20

javierbu
Respuestas: 5

Hola comunidad.

Hoy me han instalado por parte de mi ISP un router dual band.

Estoy tratando de auditar WPS con otro router dual band con openwrt. Es lo unico que tengo en 5 gh.

Por los 2,4 es vulnerable a pixie hmm . Espero que en breve caiga una actualizacion y le pongan una tirita a eso.

Pero por la banda de los 5 gh. reaver no llega a asociarse con el router. se queda esperando una respuesta que nunca llega y entra en loop

[email protected]:~# reaver -5 -i mon0 -b XXXXXXXXXXXX -c 52 -K -vvvv -N 

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 52
[+] Waiting for beacon from XXXXXXXXXXX
[+] Received beacon from XXXXXXXXXXXX
[+] Vendor: RalinkTe
WPS: A new PIN configured (timeout=0)
WPS: UUID - hexdump(len=16): [NULL]
WPS: PIN - hexdump_ascii(len=8):
     31 32 33 34 35 36 37 30                           12345670        
WPS: Selected registrar information changed
WPS: Internal Registrar selected (pbc=0)
WPS: sel_reg_union
WPS: set_ie
WPS: cb_set_sel_reg
WPS: Enter wps_cg_set_sel_reg
WPS: Leave wps_cg_set_sel_reg early
WPS: return from wps_selected_registrar_changed
[+] Trying pin "12345670"
send_packet called from deauthenticate() 80211.c:333
send_packet called from authenticate() 80211.c:364
[+] Sending authentication request
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
[!] WARNING: Receive timeout occurred
send_packet called from deauthenticate() 80211.c:333
send_packet called from authenticate() 80211.c:364
[+] Sending authentication request
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161
send_packet called from resend_last_packet() send.c:161

He probado con diversas opciones de reaver pero sin mejores resultados.

Es el mismo comando que uso para auditar por 2,4 y funciona.

La salida de airmon-ng

[email protected]:~# airmon-ng 


Interface	Chipset		Driver

mon0		Atheros AR9300	ath9k - [phy1]
wlan0		Atheros AR9340	ath9k - [phy0]
wlan1		Atheros AR9300	ath9k - [phy1]

He hecho pruebas de inyeccion con aireplay -9 y por 5 gh inyecta, por si tuviera algo que ver.

Alguien sabe a que se debe esto? Gracias.

Pie de página

Información del usuario

Ultimo usuario registrado: Jader velasquez
Usuarios registrados conectados: 0
Invitados conectados: 6

Estadisticas de los foros

Número total de usuarios registrados: 1,430
Número total de temas: 1,289
Número total de mensajes: 13,155

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20
Impulsado por FluxBB