El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Wireless, Internet y Redes » persistencia wifislax64-2.1-rc4 » 22-05-2020 01:58:57

Todo lo relacionado con wifislax deberías preguntarlo en el foro de seguridad wireles, que son ellos los creadores y los que mas entienden del tema, espero que este comentario no ofenda a nadie, es solo mi opinión.

Aun así, intentare ayudarte basándome en mis pocos conocimientos, has probado usar un Gestor de cambios persistentes; persistencia encriptada? yo suelo usarlo y me funciona muy bien, puedes descargarlo desde aquí https://rghost.net/8FtkXJlsh este link no es mio pertenece al creador lupox del foro mencionado un saludo.

P.D no tengo muy claro si se puede poner links de descarga, cualquier infracción que este cometiendo, que lo corrija o borre cualquier mod o admin gracias.

#2 Re: Hacking wireless ético: Los métodos alternativos » plantilla para PA trampa redes lowi » 15-04-2020 02:39:07

No hace falta atacar a tu vecino para probar si funciona el html de tu falso AP, con sacar el handshake de tu rooter y lanzar un ataque a tu propia red e ingresar tu contraseña sin equivocarte, sabrás si funciona tu nueva plantilla lowi, sin importar la compañía que seas, eso no importa para probarlo.

Atacar una red que no sea la tuya es ilegal, tanto por ley y creo que también en este foro, aunque eso ya lo dirá kcdtv un saludo para todos y animo y fuerza.

#4 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 16-05-2018 18:13:10

Gracias Patcher por corregir los bugs y para que no te aburras jejeje te traigo otro posible bug que se me olvido comentartelo ya que hace tiempo que me pasaba con todas las versiones anteriores.

1) Al dejar en blanco la caja de texto donde esta el pin se produce un error.

http://img110.xooimage.com/files/0/d/3/bug-547c999.gif

#5 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 14-05-2018 18:19:04

Enhorabuena Patcher, hasta sourceforge reconoce el buen trabajo que estas realizando.

#6 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 10-05-2018 20:08:09

Quiero felicitar a Patcher por todo el trabajo y por esta actualizacion tan esperada.

He estado probando esta version v1.9 y me encanta este nuevo metodo de escanear redes y estaria genial que implementaras esta forma de escanear redes al  al escaneo WPS. y recalcar que el pixie dust va mas rapido y fluido que en versiones anteriores.

Como ya te comente hace tiempo se echa de menos un contador de redes escaneadas y bajar el tiempo de probar pines aleatorio que por defecto siempre es 30 seg y aunque pongas menos tiempo no se queda guardado a no ser que guardes la sesion.

Probando tu aplicacion me encuentro con 3 posibles bugs:

1) Al realizar un ataque con pines aleatorios si le das Start y acto seguido a Stop la aplicacion se congela y hay que matar el proceso para poder cerrar el programa.

2) No funciona el sistema de actualizaciones que detectaba cuando habia una version nueva al inicio del programa.

3) Al intentar pinchar en el recuadro del bssid dentro de la base de datos de pines se produce un error de excepcion de net framework dejo una imagen para que veas de que se trata.

http://img110.xooimage.com/files/5/1/d/waircut-v1.9-54738a2.gif

Gracias por darnos la oportunidad de disfrutar de esta maravillosa herramienta y no me canso de agradecerte todo el tiempo invertido en WairCut un saludo Patcher.

#7 Re: Preguntas generales y busqueda de nuevas brechas » Vulnerabilidad WPS PBC (Push button) » 28-12-2017 15:45:02

Koala El problemo es que si puedes modificar el tiempo en segundas de eso de tu lado no sera posible de modificar este tiempo en el AP de la victima porque no se tiene al accesso.O quisas he mal entendido algo ?

Desde mi punto de vista no tienes que modificar nada del AP, nuestro equipo cliente lo ponemos a la escucha esperando que alguien pulse el botón pbc y si tenemos un adaptador potente y la señal del AP es fuerte no tendremos problemas en interceptar las credenciales del AP victima, ya que no pide ningún requisito solo que seas el primero en llegar nada mas.

El AP te dejara conectarte si o si, el no sabe quien eres y ni el tiempo que llevas esperando conectarte, ya que eso al AP  no le importa, el te da paso y listo.tu tienes todas las papeletas para conectarte primero porque antes de que la victima pulse el push button tu ya estas esperando recibir las credenciales.

#8 Re: Preguntas generales y busqueda de nuevas brechas » Vulnerabilidad WPS PBC (Push button) » 28-12-2017 02:09:14

Esto ya lo comente hace años a Maripuri por privado y no recibí  apoyo  para seguir con este proyecto y nadie me creyó en su día, y eso que mande vídeos de un pequeño escenario que me monte yo mismo con un router de ono.

lo hice de 2 maneras con el móvil a 120 seg  y con los drivers ralink. intente editar los drivers ralink con reshack para poder subir el tiempo ya sea horas días o semanas pero no lo conseguí.

Estaba convencido que funcionaria pero al no recibir ningún apoyo deje estancado el proyecto, hace poco quería hablar con kcdt por privado sobre este proyecto por si tenia mas suerte pero entre unas cosas y otras nunca me decidí.

En mi cuenta de mega conservo los vídeos de mis pruebas si te interesan kcdt te las envió un saludo y felices fiestas a todos.

#9 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 09-12-2017 23:29:29

Por cierto, hay una cosa más, ¿Quien se quejaba de que tras ejecutar pixie, waircut no hacia nada más?, ¿Lo habeis vuelto a probar?, ¿Que veis de nuevo ahora?.

yo me quejaba tongue y era porque no dejaba finalizar el ataque, es obvio en mi caso se demora casi 4 minutos.

yo veo nuevo el botón stop que has incorporado  al pixie Dust y una nueva información que sale en consola a veces y no siempre entre el m1 y m2.

y respecto al <empty> yo lo dije bien quizás no me explique bien, yo dije que no tenia pin, refiriéndome al pin null, pin vació o sin pin.

#10 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 09-12-2017 21:25:44

Cito:
con esto no se a que te refieres. ¿...?

Pixie dust tiene configurado  por defecto el pin 12345670 para llevar el ataque y lo que pretendía decir era quitar el 12345670 y poner el pin null pero ya lo as hecho así que ya nada jejeje.

después de varias horas probandolo efectivamente va bien ya no marca en consola la cadena de pin 1 invalido.

Pixiewps 1.4

Mode:     3 (RTL819x)
Seed N1:  1512850009 (12/09/17 20:06:49 UTC)
Seed ES1: 1512850010 (12/09/17 20:06:50 UTC)
Seed ES2: 1512850010 (12/09/17 20:06:50 UTC)
PSK1:     abdf5289ce8825789265badcfd81a017
PSK2:     abdf5289ce8825789265badcfd81a017
ES1:      5a0219a441966c1a33576fb01a607d2a
ES2:      5a0219a441966c1a33576fb01a607d2a
WPS pin:  <empty>

Time taken: 0 s 795 ms

sigue devolviendo el valor <empty> me imagino que sera por no tener pin, pero lo que si se que no afecta al funcionamiento.

Yo por mi parte doy por finalizado el tema del pin 1 invalido.

También he detectado que cuando paras un ataque justo cuando intenta comprobar un pin se queda congelado air cut y no responde nada, suele ocurrir con poca frecuencia y en todas las versiones.

EDIT: josep345 edita tu captura porque justo abajo en la consola donde pone Scan y bssid te dejastes la mac sin editar tongue

#11 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 09-12-2017 02:33:01

Patcher escribió:

Gracias ketamuny. Lo he visto claro, pixiewps devuelve <empty>. No necesito más, con esto es suficiente.

Podemos hacer una cosa, te envío mañana una nueva versión para que la pruebes y me comentas qué tal. Te parece bien?

Me parece perfecto Patcher, me ofrezco a hacer de beta tester un Saludo estamos en contacto.

EDIT: Patcher, si te parece bien en vez del 12345670 que es el pin habitual, dejas el campo vació (pin null) que es posible que pueda abrirse nuevos caminos.

#12 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 08-12-2017 23:31:41

Hola Patcher, tienes toda la razón era cuestión de tiempo, como yo soy pobre y no tengo un i7 me demora 208 segundos jejeje
sshot-1-53942db.png

y para facilitarle la tarea de subir imágenes al usuario josep345 he decidido hacerlo yo.

en un principio me ponía pin 0 pero perdí las capturas y en las siguientes pruebas sin saber el porque se puso el solo pin 1 por lo tanto pondré las capturas con pin 1...he tenido que hacer varias capturas para que puedas ver todo el proceso que se ejecuta en consola por que el botón ampliar información no hace nada, al menos en mi caso.

sshot-1-53942ee.png
sshot-2-53942f0.png
sshot-3-53942f2.png
sshot-4-53942f5.png

#13 Re: Diccionarios, generadores, y generación de diccionarios » Diccionario PIN WPS redes Flybox (4G-WiFi de Orange) y TP-Link 3-4G » 08-12-2017 22:55:24

Patcher escribió:

Buen trabajo cracks!!

Puedo confirmar que tambien son vulnerables a un ataque pixiedust pues he recibido varios reportes de usuarios de waircut que así lo confirman.

yo puedo confirmar que los TP-LINK Archer MR200 son vulnerables a pixiedust, los otros modelos los desconozco, yo envié mis reportes con air cut.

#14 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 08-12-2017 01:37:02

Después de unas pruebas te resumo mi resultado:

intentando el ataque mediante Pixie Dust, lanzando el ataque desde la interfaz de Air Cut sin entrar a las opciones de  Pixie Dust me ocurre esto, de aquí no pasa.
1-5392f0d.png

observo que mi pc de repente se vuelve lento, me meto dentro del administrador de tareas y veo que hay 2 procesos PixieWps.exe *32  que me consumen el 100% de los recursos de mi procesador.
2-5392f11.png
mato los procesos y pruebo abrir la versión 1.6 y funciona perfectamente, por lo que a mi entender el fallo apuntaba a la actualización del PixieWps, por lo tanto decido cambiar el PixieWps de la v.1.6 a la v.1.7 y con ese cambio en mi caso se soluciono el problema.
3-5392f24.png
Desde mi punto de vista creo que el error es del PixieWps.exe y no del air cut, haber si los compañeros lo prueban y reportan resultados, yo en mis pruebas he llegado a esta conclusión que sea esa la causa o no, eso ya no lo se.

Un Saludo y gracias Patcher por tu tiempo, tu esfuerzo y dedicación.

#15 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 06-12-2017 23:44:13

Gracias Patcher por la nueva actualización, lo he estado probando y ya esta corregido el bug del asistente de Pixie Dust, ya no me da el error de excepción al darle al botón stop. buen trabajo patcher te felicito.

cooltext268796948494284-5391891.png

#16 Re: Softwares libres en sistemas no libres » Wifi-Babel, Monitor de redes Wifi » 26-11-2017 00:05:31

Gracias Patcher por hacer publico tu aplicación, cada día me sorprendes mas,.

Tus herramientas las guardo como si fueran oro porque son herramientas de altísima calidad y no tienen desperdicio y aprovecho para pedirte que si puedes y si te lo puedes permitir, nunca dejes de dar soporte a tus aplicaciones porque estas herramientas prometen mucho y aunque hacen falta pulirlas un poco, van a llegar muy lejos. Saludos...

#18 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 07-10-2017 20:46:10

Patcher El boton ya está en la posición que indicas, el stop es el primero por la izquierda

Me referia al boton play primero y acontinuacion stop, puse una imagen editada de la posicion.

No se a que te refieres, ¿Indicar de alguna manera el numero de redes descubiertas tras el scan?

Si Patcher a eso me referia, Indicar de alguna manera el numero de redes descubiertas tras el scan.

#19 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 04-10-2017 22:47:41

Gracias Patcher por esta nueva actualizacion y por tu tiempo y dedicacion.

Cuando hago un ataque con pixie dust y le doy a stop siempre me marca este error y en la nueva actualizacion tambien me pasa, a alguien mas le ocurre lo mismo?
sshot-1-532e13e.jpg


Patcher estaria genial que pusieras un contador de redes escaneadas.

Avast detecta el ejecutable de tu aplicacion como virus, me he tomado la molestia de enviarles una muestra  exe de tu aplicacion y de reportarle que es un falso positivo para que eliminen la firma, tambien te envie una copia de mis redes auditadas eso es todo gracias y un saludo.

Edito: Patcher una sugerencia, si pudieras cambiar el orden de play y stop seria estupendo y mucho mas comodo.
sshot-1-532f736.jpg

Te he enviado un pv con el codigo de error de net gracias.

#20 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 04-09-2017 22:39:14

Patcher vuelvo a felicitarte por tu trabajo y dedicacion.

Te comento mi caso,cuando abro el asistente de pixie dust y le doy ejecutar todo va bien pero me da error de excepcion cuando le doy  stop y para salir de esa ventana del asistente tengo que darle a la X para salir sin que me de error. no soy muy bueno explicandome pero ojala me entiendas.

probado en 2 equipos con w7 64x torre y portatil recien formateados y con net framenwork 6.5.1...

Tambien comentarte que atacando con reaver aleatorio me he encontrado con pantallazos azules en varias ocasiones en los 2 equipos  esta fue mi experiencia gracias a todos y un saludo.

#21 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 23-03-2017 01:08:20

Asi es Patcher los campos de ssid y modelo los dejaba en blanco pensando que no serian necesario, tu respuesta me fue de mucha ayuda ya que al reyenar esos campos ya me aparecian vulnerables.

pero ahora existe otro error, no me atrevo a decir que sea un bug porque no domino aun la base de datos asi que eso te lo dejo a ti que eres un profesional... al reyenar los campos de el ssid y modelo de la red movistar F8:8E:85 la red movistar ya me sale como vulnerable con sus posibles pines genericos pero si te fijas en la red OCTUBRE tambien es movistar y no me marca como vulnerable, tambien la red onojj tengo sus pines genericos y tampoco me sale como vulnerable por lo que entiendo a mi entender que las redes con ssid cambiado aunque esten en la base de datos no salen como vulnerables.

Como prueba En la base de datos puse en ssid OCTUBRE y ya me salio vulnerable, tu que eres un maestro ya me diras si ese fallo es mio porque hice algo mal o se trata de un bug.

  FluxBB bbcode test

Ahora si me lo permites tengo una ultima pregunta....de donde puedo sacar los datos para reyenar los campos ssid y modelo? el modelo lo tengo claro porque hay buscadores que introduciendo la mac te dice el modelo yo uso MACmonster (no se si estara permitido ponerlo) de no ser asi lo edito....lo que se me complica un poco es saber que mac o routers pertenece a una operadora u otra.

Por ultimo decir que me he conectado a una red ( un router mio antiguo) que el pin no cumple con la suma checksum y se ha conectado sin problema...FELICIDADES !!!

Edito: Gracias kcdtv por tu respuesta

#22 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 21-03-2017 14:37:49

Hola Patcher, a ver si me puedes ayudar, he actualizado la base de datos de pines pero cuando escaneo no me salen vulnerables las redes ni tampoco me salen en verde o azul las redes que tienen pin generico ni tampoco las que son vulnerable a pixie dust y si entro en la base de datos si que esta la mac ( 3 primeros pares) con sus respectivos pines genericos no se que hago mal, solo he podido conseguir que se vea los pines de una sola red.

tengo w7 64x y estoy con la ultima version 1.2 chip ralink 3070, framework 4.62 he cerrado varias veces el programa para que surjan efecto los cambios pero nada, me he quedado sin ideas.

PD: el generador de pines aleatorio no deja bajar mas de 5seg por pin, para redes lejanas ese tiempo estaria bien pero cuando se hace un ataque a tu propia red y el router esta como en mi caso a una distancia de unos 7 metros el ataque se hace eterno. agradeceria si existe alguna forma de poder bajar mas el tiempo un saludo y gracias.

#23 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 17-03-2017 19:56:05

patcher escribió:

Los ficheros de la base de datos se encuentran en la carpeta "bd". Puedes copiarlos y guardarlos, después solo es cuestión de volver a copiarlos. No hay mayor problema.

Gracias Patcher por aclarar mis dudas, era justo lo que queria saber, gracias de nuevo por tu grandiosa herramienta y a todos sus colaboradores.

#24 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 17-03-2017 13:06:04

Excelente trabajo Patcher, lo he probado y funciona de lujo, no he encontrado ningun bug pero si un pequeño inconveniente para futuras actualizaciones ya que parece ser para mi entender que la base de datos de pines genericos es interna y si añadimos nuevos pines a la base de datos al actualizar se perderian los nuevos datos introducidos y habria que volverlos añadir de nuevo manualmente.

antes de postear he estado buscando en todas las carpetas donde guarda la base de datos pero no lo encontre, no se si estare en lo cierto pero esa fue mi primera impresion, por lo demas todo bien y agradecerte todo tu trabajo y el compartir tu herramienta.

Deberias actualizar el copyright Patcher 2016----a---copyright Patcher 2017 tongue

Pie de página

Información del usuario

Ultimo usuario registrado: rrafael234
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 1,998
Número total de temas: 1,460
Número total de mensajes: 14,362

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB