Hola! a todos ,soy nuevo en este foro y vengo aqui deseoso de aprender.
trabajo con kali y con wifislax en sus versiones mas nuevas y corro este script (original) muy bien en ambas distros, el problema es que no puedo terminar mi ataque no se cambia la mac de mi tarjeta y se bloquea el ap, manualmente reseteo mi modem para desbloquearlo y hacer otro ataque pero pasa lo mismo esto se puede solucionar? alguien ha podido realizar un ataque satisfactorio con este script?
¡Buenos días Riven!
Es un placer tenerte aquí, ¡Bienvenido!
¿Como funciona el bloqueo WPS?
… la formula : El bloqueo del WPS se activa después “X” intentos para “Y” tiempo.
El fabricante determina los valores de “X” y “Y” en el firmware.
La dirección mac no importa lo más mínimo en este aspecto : El contador registra cada intento fallido como un intento fallido,
Cuál sea la mac que manda un PIN; Un PIN invalido se registra como un intento ilegitimo y aumenta la cuenta.
El bloqueo se activará cuando la cuenta llega a “X” y el bloqueo durará “Y” tiempo
El único momento en el cual puede intervenir la dirección mac del cliente es en la “asociación EAPOL” (antes de mandar el PIN)
A estas alturas lo que puede intervenir es el “filtrado mac” :
[list=1]
]lista blanca = solo las macs listadas se pueden asociar. /]
]lista negra = las macs listadas no están autorizada a asociarse/]
[/list]
Para saltarse un filtrado mac lo que hay que hacer es cambiar su mac (“mac spoofing”)por una que este en la lista blanca (si se usa un filtrado “whitelist”) o que no este en la lista negra ( si se usa un filtrado “blacklist” )
La asociación (paquetes PROBES) es una cosa en el proceso, el protocolo PIN WPS (paquetes Mx) es otra.
Necesitas asociarte para empezar una transacción de PIN WPS
Una vez asociado mediante EAPOL el WPS utiliza un intercambio de llaves Diffie Hellman para autenticar el cliente.
No le interesa la mac pero el PIN que usa el cliente.
No he probado este script en concreto y puede ser que no vaya fino fino.
Habría que mirar como este script cambia la mac (hw ether, macchanger…)
¿Has mirado en el log de tu routers o has capturado el trafico para ver si la mac cambia?
Es mi buena idea capturar el trafico en estos casos, luego con wireshark puedes ver en detalles lo que ha ocurrido.
Si la mac no ha cambiado es que el script tiene un “falló de concepto” (pero de todo modo la idea es en si … un “falló de concepto”)
El cambio de mac no sirve en teoría y no ha servido en practica
Lo que hace ReVdk3 es saturar el router con peticiones EAPOL con mdk3 para reinciar el servcio WPS.
Esto puede funcionar en routers… muy malos y mal programados.
[video]youtube.com/watch?v=hHVPSJn4Fqo[/video]
los routers modernos son resistentes a este tipo de “hundimientos” (flood)