El libre pensamiento para un internet libre
No estas registrado.
No has instalado las dependencias, te faltan las libpcap-dev.
sudo apt install libpcap-dev
¡Bienvenido al foro!
Desconectado
Y este donde lo encuentro ?
Gracias por la bienvenida
Desconectado
Y este donde lo encuentro ?
Gracias por la bienvenida
Bienvenido TypuX, Yo no estoy muy puesto en estos temas por ende no suelo comentar,,pero en este caso la respuesta a tu pregunta ya te la da kcdtv,con el comando para instalar las dependencias que te faltan,,,
sudo apt install libpcap-dev
un saludo.
Ultima edición por josep345 (30-04-2018 11:55:37)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
Y este donde lo encuentro ?
La opción install del comando apt permite instalar programas directamente desde los repositorios de tu distribución.
Lo que hace a Debian tan popular entre administradores es lo sencillo que resulta instalar software y lo fácil que se puede actualizar el sistema completo. Esta ventaja única es en gran parte debido al programa APT, que los administradores de Falcot Corp estudiaron con entusiasmo.
APT son las siglas de «herramienta avanzada de paquetes» («Advanced Package Tool»). Lo que hace este programa «avanzado» es su enfoque sobre paquetes. No sólo los evalúa individualmente sino que los considera como un todo y produce la mejor combinación posible de paquetes dependiendo de lo que esté disponible y sea compatible (según dependencias).
El manual del Administrador de Debian / Capítulo 6. Mantenimiento y actualizaciones: las herramientas APT
Empieza por el inicio: Familiarizarte un poco tu sistema operativo. Tienes documentación sobre estos temas en nuestro foro Kali Linux y en nuestro foro GNU-Linux.
Desconectado
Kcdtv como puedo contactar contigo por email. Gracias el mio es [No se ponen mails en los mensages]
Gracias
Desconectado
No contactes conmigo por mail porque no te voy a ayudar por Skype (o por mails, o por teamwork).
Ni voy avenir a tu casa para romper la red de tu vecino, aunque me pagarías.
Bueno... Si me quieres pagar 100 000 €uros me lo pienso, Soy un poco putón, lo admito. ¿Tienes 100 000 €? ¿No?
No pasa nada: Tienes el foro para hacer consultas y puedes abrir los temas que quieres para exponer tus problemas
Y es gratis. ¿La vida no es maravillosa?
Desconectado
Ya lo se pero en el video que tienes en YouTube con reaver 1.6b no se ven los comandos que escribes porque hay 2 cuadros verdes
Si me envías esos pasos intento yo. Gracias y no tengo los 100.000 €
Desconectado
Está todo explicado en el foro en este tema con chincheta (imposible no verlo... si buscas un poco ):
Todo sobre la brecha "PIN NULL" contra PA ZTE de Jazztel
No es mirando videos en youtube que vas a aprender algo... Hay que leer para entender.
Además en youtube hay muchísima basura, sobre todo en wifi-hacking,
Instala una distribución GNU-Linux, instala aircrack-ng, instala reaver y practica en casa sobre tu router.
Siempre leyendo la documentación oficial de las herramientas y nuestros magníficos temas
... Lea y vuelva a leer: La lectura es tu saludo hermano.
Desconectado
He leído un poco más y ahora he llegado a otra problema se me queda y no pasa de Vendor: RealtekS y antes pasa de switching, waiting, received y me queda en Vendor:
Que tengo que leer más compañero?
Gracias
Desconectado
Empieza por leer las reglas: Tu segunda pregunta no es un problema de instalación-configuración y no tiene nada que hacer en este hilo. Además no das ninguna información útil....
Necesitamos saber que chipset usas, en que distribución; necesitamos ver la salida en consola y las ordenes que ejecutaste. Debemos saber cuál es el modelo de tu PA. Para empezar.
Y esto en un tema a parte o en un tema en relación con tu asunto. Mirra en el foro cómo se hace para reportar un fallo... Esto es un foro, no es un chat o facebook.
No se presenta un problema con dos frases escritas en dos segundos en el móvil mientras te limpias los dientes o cagas.
Hay que tomar el tiempo y hacer las cosas bien.
Todo indica que no fijas el canal y que el nivel de señal es deficiente.
Desconectado
Hacía algo de tiempo que no habíamos sacado una versión estable de reaver y hemos pensado que era hora.
Estos son unos de los cambios respeto a la versión estable anterior:
Nueva opción -U en wash para compatibilidad con eSSID Chinos, arabes etc...
-U, --utf8 Show UTF8 ESSID (does not sanitize ESSID, dangerous)
Advertencia: Notad que al aceptar estos tipos de dígitos, vuestro chipset es potencialmente vulnerable a ataques tipos "buffer overflow". Se recomienda limitar su uso
Escaneo "dual band" ya que wash permite el uso conjunto de la opción -2 y -5. Ejemplo:
sudo wash -25 -i wlan0mon
Además:
- Se ha aumentado el máximo de objetivo en wash para situaciones de wardriving (hasta 512 PA en consola)
- Añadida la detección de chipset Lantiq
- Corrección de algunos bugs minores
Reaver
- Correcciones bug minores
Aquí tenéis el registro de cambios completo:
remove -D/--daemonize command line option
Detect Lantiq/MetaLink chipset
bring back --ignore-fcs options, this time for both reaver and wash
wash: make it possible to select both 2.4 and 5 ghz band
remove option -o (--out-file)
wash: send all output other than AP rows to stderr
wash: fix usage with pcap sans radiotap header
add option -U/--utf8 to opt out of ESSID sanitization
fix logical bug in endianness.h causing big endian breakage
Pass on pixiewps exit code.
wash: double the amount of maximal APs to 512
Para descargar reaver 1.6.5 ir a nuestra página "releases"
Se recomienda el uso de git para así poder seguir de cerca la evolución de reaver
git clone https://github.com/t6x/reaver-wps-fork-t6x.git
Desconectado
Vaya, ya van 17 días de su lanzamiento y recién me entero
Un trabajo excelente del equipo desarrollador, siempre quedo maravillado leyendo cada mejora que van agregando
Solo que esta vez quede frio al leer esto:
remove option -o (--out-file)
Pues es una opción que se utiliza en varios de mis scrips así que de momento me mantendré en wash 1.6.4, supongo habrán tenido sus razones para quitarlo una lastima...
Aunque no me quedaré con las ganas de probarlo
Desconectado
Hola Preston y [email protected] al wifi-libre
La razón es que la opción rompía la división stderr / stdout.
Puedes usar en lugar de -o el clásico "redireccionamiento" en fin de linea reaver o wash con
>> fichero
Es lo mismo.
Sino, si te apetece presentar tus scripts, esta es por supuesto tu casa.
Y cualquier reporte de fallos y sugerencias están más que bienvenidos.
¡Buenas noches!
Desconectado
Muchas gracias por la bienvenida Mr. kcdtv , ya llevaba tiempo leyendo pasivamente en el foro porque no me dejaba registrarme por siempre me tomaba como robot a pesar de que respondía (creo) bien las preguntas
, tal vez porque era un correo muy viejo o no sé.
>> fichero
¡Vaya! no tenia idea que también era valido para la consola de Linux.
La verdad es que soy novato en Linux así que me voy adaptando poco a poco pues muchos comandos son diferentes. Como bien dicen no hay progreso sin sacrificio , y esta vez le ha tocado a "-o", aunque no esperaba que la solución fuera tan sencilla.
Agradezco mucho su concejo, he modificado un par de lineas y ha vuelto a funcionar, solo que al parecer no reemplaza el contenido de un archivo ya creado previamente si no que lo agrega... pero ya lo tengo resuelto con otro par de modificaciones.
Mis scripts son adaptaciones de otros que automatizan tareas en las auditoras de esos que ya hay muchos públicos solo que adaptados a mis necesidades personales, que no aportarían nada nuevo supongo, así que tal vez seria inútil publicarlos ahora, aunque tal vez en algún futuro, cuando agregue mas opciones.
¡Hasta pronto!
Desconectado
Si quieres reemplazar el contenido de un archivo existente solo tienes que usar una sola flecha en lugar de dos
comando reaver/wash > archivo
¡Hasta pronto Mr Preston !
Desconectado
Holas , hacia tiempo que no probaba combinacion reaver "al dia" , + airmon-ng "al dia" , ya sabes.
Tenia siempre problemas para hacer andar los viejos chipsets ralink con las interfaces wlanXmon , en lugar de las virtuales.
El caso es que ese tema ya parece ser del pasado , he estado probando cosas y la armonia parece ser perfecta ahora, lei un commit acerca de drivers sin radiotap para ralink y podria ser eso lo que arreglo dicho inconveniente.
FELICIDADES , por esa parte.
Ahora quiero exponer algo, que no se si se debera al tema de implementar de forma automatica el antigua argumento -n en reaver , ... que se ha suprimido al final dejandolo por defecto activo de manera interna sin tener que añadirlo a la linea de comando , el caso es que veo que tras ese cambio , me veo forzado a añadir el otro argumento -N el de la n mayuscula ... de lo contrario no consigo inyectar ni un pin , el router de pruebas es un comtrend viejo de jazztel que traga pines como nadie , mi duda aunque he leido las descripiciones de ambos argumentos n y N , uno es para no-nacks y el otro es para si enviarlos ... ¿la -N mayuscula sustituye la funcion de la -n minuscula ? , por desgracia no tengo mas routers donde probar , no se si sera un caso aislado.
EDIT: Creo que es algo aislado , por que con versiones viejas de reaver tambien he de añadir el argumento -N mayuscula , lo curioso es que versiones viejas crackean el pin , pero no muestra la WPA KEY , sin embargo reaver 1.6.5 si la muestra .
El router en cuestion ,es un ar 5387un , de los que vienen con wps desactivado pero pin generico 20172527
Ultima edición por USUARIONUEVO (01-06-2018 01:27:07)
Desconectado
Hola user
Con los chipset Ralink es a menudo necesario emplear el argumento -N; aconsejamos poner lo siempre. No tiene "efectos secundarios" nocivos. Es por el driver rt2800usb que no es perfecto del todo para el modo monitor y la inyección (y para el modo AP - no permite estar conectado a una red y estar en modo PA a la vez). Es la única "pega" pero por lo demás hemos llegado a algo con estos chipsets. Incluso cuando estás a distancia del PA y/o en banda 5Ghz. Si tienes la oportunidad de probar con un nivel de PWR deficiente veras que se logra algo. Es un poco "sucio" con paquetes M que se mandan varias veces pero el resultado está aquí. Es posible crackear una red con RSSI de, por ejemplo, -85
, por desgracia no tengo mas routers donde probar , no se si sera un caso aislado.
El router en cuestion ,es un ar 5387un , de los que vienen con wps desactivado pero pin generico 20172527
Pues... ...Guárdalo como si fuese un tesoro. Visto lo visto, te costará "reciclar" un router proveniente de un ISP que te permita hacer pruebas. A parte de los de vodafone.... Por lo demás todos vienen con el WPS "no configurado" en modo PIN y la interfaz ya no te deja configurar el modo PIN para que funcione,
Desconectado
@kcdtv
Si , lo uso para eso , pruebas wps , ahora ya ni los de vodafone ni leches , encontre un huawei de vodafone , y los han actualizado con PUSH BUTTON , y solo esa opcion ,osea activar o desactivas wps, pero activandolo solo activas el push button , no hay opcion de configuracion , y otro zte de jazztel igual , creo que a estas alturas quedan pocos routers que admitan pin ,y si lo hacen a las de 3 se bloequea, y aunque sea tuyo el tener que resetearlo y esperar el reinicio es un coñazo.
Seguire probando cosas, de momento y por primera vez , me da mejores resultados trabajando con las versiones nuevas de todo , es un buen trabajo.
Desconectado
Se me ha ocurrido algo , aunque ya se que se puede hacer con herramientas externas.
¿podria wash mostrar cuando los ap estan configurados con PUSH BUTTON? ... te ahorra tener que estar usando mas herramientas aparte de la suite reaver.
Respecto al tema del argumento -N , probando con un realtek y un atheros ath9k .... si no lo añado , no tiene exito el ataque.
reaver -i wlan0mon -b xx.xx:xx:xx:xx:xx -c x -N -p xxxxxxxx -vv
si quito el -N , ya no funciona , en ninguno de los chips que tengo ...
Sigo encontrandome cosas , extrañas ...
Me sucede exactamente lo mismo ...
https://github.com/t6x/reaver-wps-fork-t6x/issues/202
Y es un kernel 4.14
Ultima edición por USUARIONUEVO (02-06-2018 05:00:15)
Desconectado
¿podria wash mostrar cuando los ap estan configurados con PUSH BUTTON?
¿y modificar otras vez la salida de wash? [email protected] nos van odiar
Con la opción -j tienes a todos los tags que puedes interpretar con un script propio... Es un tema que se ha evocado aquí: wash: Adding a descriptive array of the enabled WPS configuration methods to json output
señalar que hay un par de actualizaciones. une de ellas es para enseñar en consola cuando el PA rechasa nuestra petición de autenticación
antes:
[*][+] Associated with 18:44:E6: (ESSID: JAZZTEL_)
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
ahora:
[+] Switching wlan0mon to channel 6
[+] Waiting for beacon from 18:44:E6:
[+] Received beacon from 18:44:E6:
[+] Vendor: AtherosC
[+] Trying pin "12345670"
[+] Sending authentication request
[!] Found packet with bad FCS, skipping...
[+] Sending association request
[+] Associated with 18:44:E6: (ESSID: JAZZTEL_)
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received deauth request
La ventaja es que sabemos que el router rechaza la conexión y en este caso es porque tiene el WPS deshabilitado.
Sin esta indicación podríamos imaginar que tenemos un time out por no estar en condiciones correctas.
Ahora se entiende que cada vez que intentamos empezar a mandar un PIN estamos rechazados por el PA. El ataque no es factible.
Desconectado
Muy buena info, a mi me aparece asi y no entendia porque?? cuando ejecutaba el scaner me aparecia que el AP tenia WPS activo??
Asi no seguire intentando el ataque...
Gracias...
Desconectado
Gracias por señalar mi error
He dicho "WPS deshabilitado" y hubiera tenido que decir "WPS con el modo PIN no configurado o no habilitado" . auto-castigo
El problema que tenemos para el escaneo es que uno no se puede fiar de la información que comunica el PA en sus respuestas probe.
Antes te cruzabas con PA que parecían no ser vulnerables y lo eran.
Ahora es más bien lo contrario: Por ejemplo la livebox MiFibra-XXXX anuncia lo mismo que lo que anunciaba cunado era vulnerable. El WPS está activo y se anuncia el modo "LABEL" (es decir PIN)... ...Pero no podrás mandar un solo PIN.
"Externamente" no tienes forma de saber si la box es vulnerable o no.
Todo esto para decir que wash va a detectar los routers que tienen el WPS activado y en modo "AP" - registar. y no tiene vocación a hacer otra cosa
Voy a tomar otro ejemplo para ilustrar el hecho de que ver "PBC" sin más no significa (desgraciadamente) que el router no se pueda atacar por PIN.
Esto es la respuesta probe en formato "amigable para humanos" de una probe de router ZTE jazztel vulnerable al ataque con PIN "null"
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 63041253-1019-2006-1228-5a58484e2048
* Manufacturer: ZTE Corporation
* Model: ZXHN H298N
* Model Number: ZXHN H298N
* Serial Number: 123456789012347
* Primary Device Type: 6-0050f204-1
* Device name: ZXHN H218N
* Config methods: PBC
La respuesta probe dice "PBC" y unicamente PBC... Pero tiene el modo PIN habilitado y es (era) vulnerable... Como ves uno no se puede fiar en lo anunciado.
Desconectado
Craig heffner, el creador de reaver, diseñó la opción -p de una forma muy peculiar.
Si usamos la opción -p con un PIN erróneo, reaver entra en un bucle demoníaco y manda el mismo PIN (erróneo) todo el tiempo,
Llegamos al 99,99% después probar 11 000 veces el mismo PIN sin obtener la llave...
Este comportamiento se puede fácilmente controlar gracias a la opción -g 1 ya que para el ataque después comprobar un PIN.
Hubiéramos podido arreglar este asunto haciendo así: Si se usa el argumento -p se usa automáticamente -g1 ("declaración implícita")
Pero no bastaba: Queda otro gran problema.
Cuando usamos la opción -p se crea un molesto fichero de sesión que no vale para nada.
No podíamos guardar constancia de un PIN comprobado con la opción -p
Peor aún: Podíamos borrar una sesión valida y perder todo el progreso hecho anteriormente
Gracias al trabajo de Fetoi tenemos ahora a una opción -p 100% compatible con el sistema de sesiones
Podéis ver a continuación que el ataque de fuerza bruta sigue su curso normalmente tras usar la opción -p:
Se ha pensado en todos los casos para evitar errores. Por ejmplo:
- Si reanudamos una sesión con la opción -p y un PIN ya comprobado tenemos a una advertencia:
- Si usamos la opción -p y un PIN sin checksum valido pasamos automáticamente en modo "arbitrary string" y no afectamos la sesión.
Podemos parrar una sesión en cualquier momento, probar el PIN que queremos y dejar correr dos PIN más, parar de nuevo, comprobar otra PIN...
Siempre guardaremos el progreso efectuado sin riesgos de perder una sesión.
El ticket sobre el problema: issues with session (*.wpc files) using the -p option
Los cuatro últimos commits son los que se encargan de arreglar la opción -p
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Pegado:
Pegado:: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust. por kcdtv [ 1 2 3 4 ]
|
87 | 43238 | Ayer 23:35:14 por Preston |
Pegado: |
149 | 10987 | Ayer 21:59:57 por katus |
La travesia del AP AC homebrew por SirLouen
|
1 | 67 | 15-02-2019 21:51:59 por kcdtv |
Pegado: |
321 | 20631 | 15-02-2019 19:08:13 por Koala |
proyecto red con ac1200r como repetidor wifi por muglio
|
12 | 124 | 15-02-2019 11:59:33 por kcdtv |
Ultimo usuario registrado: UsernameEnrique
Usuarios registrados conectados: 0
Invitados conectados: 19
Número total de usuarios registrados: 1,387
Número total de temas: 1,265
Número total de mensajes: 13,018
Atom tema feed - Impulsado por FluxBB