El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

nord_600_250

#26 29-03-2015 23:57:57

kiabras
Usuario

Registrado: 29-03-2015
Mensajes: 12

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

probado con estas macs sin exito

62:C0:6F :repetidor

14:CC:20 orange

D8:61:94 vodafone 

seguiremos probando

bigfusion.gif

Ultima edición por kiabras (30-03-2015 00:23:35)

Desconectado

Anuncio

nord_600_250

#27 31-03-2015 12:44:05

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 552
Página Web

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

yo llevo un tiempo retirado de esto, pero cada ver que ocurre algo como esto se produce un revuelo que a final se termina enterando todos el mundo, los que no me queda claro de todos es si realmente el una vulneralidades de sistema wps, o es un problema de vuneralidades de esto chipset. porque si fuera una vulneralidad de wps los tendria todos los dispositivo independiente de modelo y fabricante.


viver y ser libre

Desconectado

#28 31-03-2015 12:54:15

pepe
Usuario

Registrado: 27-03-2015
Mensajes: 17

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

buenas dios estado probando en wifiexlas pero no soi capaz de ejecutarlo si alguien me puede decir como por que yo extraigo la carpeta le doi clic   derechos de ejecución se abre  una pantalla y continuación pongo los siguientes comando chmod +x PixieScript.sh   y lo lamzamos ./PixieScript.sh  pero no funciona

pepe escribió:

pues estado probando en wifiexlas i nada pin no encontrado  si alguien sabe a que se debe por que por mas que he probado no encuentra na

edit : no hace falta volver a pregiuntar sobre lo mismo, ya se te ha respondido, no desvies los hilos por favor wink

Desconectado

#29 31-03-2015 13:56:23

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

@ pepe
  Tienes soporte para wifislax en su foro y es ahí que se publicó la herramienta que quieres usar:  Si tienes preguntas sobre wifislax haz las ahí wink 

betis-jesu escribió:

porque si fuera una vulneralidad de wps los tendria todos los dispositivo independiente de modelo y fabricante.

  Exactamente. wink
El falló se encuentra en las SDK de los fabricantes de chipset
No es el protocolo en si que falla sino una mala programación y principalmente el uso de una función "()random" deficiente
Con los chipset ralink el falló es muy gordo ya que se apañaron para obtener en fin de proceso "0" para las cadenas supuestamente secretas y únicas ES-1 y ES-2

Desconectado

#30 31-03-2015 15:13:58

javimalg
Usuario

Registrado: 31-03-2015
Mensajes: 1

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

Hola he leído sobre el tema y me parece bastante interesante este nuevo fallo  censurado O subir el bully modificados que utilizas, un saludo Gracias !!

Desconectado

#31 31-03-2015 18:59:47

jorose1987
Usuario

Registrado: 28-03-2015
Mensajes: 37

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

kcdtv escribió:

Buenas noches 5.1
Muchas gracias por el aporte smile
Tampoco me merezco ningunos créditos
  El quien ha removido todo con mucho empeño y fe para que se desarrolle algo en base de lo desvelado por Bogart es soxrok2212. No ha parrado, y no parra big_smile no se cuando duerme el chico big_smile

Por cierto kcdtv,  ¿ has visto esto ? http://xn--mric-bpa.fr/blog/blackjack.html

Si lo he visto;  es del amigo spawn de crack-wifi.com : Pixie Dust attack : participez à la recherche avec vos échantillons !
Hay un error de concepto, lo explica, pero la idea es brillante.
Si miramos las cosas con altura solo hemos rascado en superficie con el brute force PIN y el brute force de los hashes con  los M1>M3... ¿quid del p2p o Upnp? ¿quid de la posibilidad como cliente de configurar el PA? .. ¿no hay flow explotables, brechas posibles?
El WPS no ha desvelado todos sus "encantos"
saludos

kcdtv, iba a ponerte el enlace a esta noticia pero ya ví que lo había publicado el compañero. ¿Qué dice exactanente? Según he podido entender aunque no estoy seguro es que se ha roto totalmente el sistema WPS-PIN por el descubridor según su Twitter. ¿Es así? ¿Qué diferencias hay con respecto al WPS Pixie Dust?

Un saludo y gracias.

Desconectado

#32 01-04-2015 11:17:05

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

@ javilamg
  Lo siento pero no puedes decir estas cosas en un foro publico roll : pones en peligro nuestra comunidad.
Has jurado fidelidad eterna a los cuatro pilares de wifi-libre al inscribirte y acabas en tu primer mensaje de no respectar el cuarto (sin hablar de ser offtopic)
Para tu penitencia quedas expulsado quince días para meditar sobre ellos.
Estas bienvenido para volver con nostr@s dentro de quince días pero tendrás que pasar por presentaciones.
  No olvides que aquí hablamos de hacking y cracking de forma ética,  didáctica y sin quebrar la leí. wink

@ jorose1987

¿Qué dice exactanente?

wuuf...
Sería más largo a explicar que pixie dust (que apenas vemos en superficie y de forma practica en este tema ) tongue

Según he podido entender aunque no estoy seguro es que se ha roto totalmente el sistema WPS-PIN por el descubridor según su Twitter. ¿Es así? ¿Qué diferencias hay con respecto al WPS Pixie Dust?

No es así jorose
. El autor explica que ha cometido un falló de base invertiendo el papel de los "stations" (enrolee vs registar ) y que se di cuenta después de publicar.
Ha publicado un "erratum" pero ha dejado la demostración ya que, aunque equivocada, puede dar pistas a los que buscan un falló en el protocolo.
El concepto es parecido a pixie dust en el sentido de que no pasamos por un brute force de los PINes pero por un "brute force controlado/optimizado" sobre elementos que intervienen antes de lo que es primera y segunda mitad de PIN. 
  No se si ayuda mucho lo que digo... pero te digo, habría que habrir un tema consecuente y a parte para hablar de esto...
  Para algo conceptual que no funciona... mientras que la brecha pixie dust es concreta y queda mucho por investigar en esta vía.
Saludos smile

Desconectado

#33 01-04-2015 21:56:26

jorose1987
Usuario

Registrado: 28-03-2015
Mensajes: 37

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

Gracias kcdtv, lo has aclarado todo muy bien. A esperar novedades.

Saludos.

Desconectado

#34 03-04-2015 15:16:54

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 552
Página Web

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

por mi zona hay bastante modelo de tp-link, la mayoría vulnerable a wpspin, tendre que echa manos de esa herramienta para Linux porque de momento no tengo nada disponible para crear una versión para Windows, tendre que estudia la parte de ese algoritmo y intenta hacer una conversión de portabilidad para llevarla a Windows.


viver y ser libre

Desconectado

#35 03-04-2015 18:26:45

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

Estupendo betis-jesus, seguro que lo lograrás y así nos explicaras cosas big_smile lol
Échale un ojo al código de wiire. Es en C y es código libre. Tiene las dos brechas implementadas. no lleva muchas dependencias , la compilación bajo linux llama a estas:;

gcc -lssl -lcrypto -Wall -Werror pixiewps.c -o pixiewps

Pixiewps by wiire
estoy en contacto con el autor por si tienes preguntas, se las comunicare o te pondré en contacto con el
Saludetes

Desconectado

#36 03-04-2015 22:15:25

pepe
Usuario

Registrado: 27-03-2015
Mensajes: 17

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

betis-jesus seria  muí buena noticia  hacerlo para Windows.

Desconectado

#37 04-04-2015 17:01:21

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 552
Página Web

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

primero voy a mira el codigo en C y si tengo alguna duda o pregunta te la hare saber, para que haga de intermediario con el autor,

la dependencia que comenta es fácil de soluciona, ya que es el tipo de cifrado estanda y hay API también para Windows. aunque pensaba que ya había algún programa para Windows. por el grupos de trabajo a que pertenece.


viver y ser libre

Desconectado

#38 04-04-2015 17:32:28

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

disculpa betis, estaba haciendo cosas y no vi tu mensaje.
para compilar lo bajo ubuntu he tenido que modificar un liña al makefile : Tema de ayuda para instalar pixiewps en ubuntu
respecto a la investigación sobre pixie dust tengo la idea de mirrar si nom podriamos hacer un brute force de los chipsets realteck.
hemos constatado en dos sesiones diferentes que se repetía una "nounce"
no soy especialsta pero normalmente no debería
Si se repite es porque tenemos una función de generación de números aleatorios o pseudo-aleatroios potencialmente predecible y habría que encontrar el intervalo de semilla pertinente
no se si has tenido tiempo de meter te aún en los detalles del ataque pero cuando lo hagas piensa a esto y di me que opinas.

Desconectado

#39 06-04-2015 19:20:28

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 552
Página Web

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

hola lamento la demora en respondete .

todavia no es mirado el codigo de C, pero tampoco tengo claro si los voy a mira tengo entedido que el auto de codigo ese es dudux y bueno quiero que luego se diga que me alla valido de codigo de mismo para implementa una version para windows. porque luego se hablar los que se hablar y paso de los malo rollo, por los que quiza parteria de la documentacion que tu a expuesto que la entiendo perfectamente y es los unico que es leido es tu articulos no es leido mas sobre este tipo de ataque.

referencia a los nounce si no es visto el codigo en C no puedo darte una respuesta correcta solo puedo date una teoria y claro tu ere mas de practica que de teoria no.

cuando un nounce se repite aunque sea diferente mi teoria es que de algun lado se genera una nueva clave, o cadena de paso para genera alguna parte de ES-0 de ES2 o bien de E-Hash o cuaquier de los PKE,PKR  en el paso de M2 ante de llega a M3 pero bueno no te puedo decir nada asta ver por mi mismo ey probarlo en directo seria interesante analiza un cap con la variable de este bug


viver y ser libre

Desconectado

#40 06-04-2015 22:36:39

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

Dudux no es el autor de algo importante, no te preocupes
Interviene en la mitad del tema de kali para poner un brute force sobre sha256 en python que ya estaba codificado en otros lenguajes y ha dicho que haría algo en mayo para broadcom a lo mejor
No te preocupes, el código completo es de wiire, estamos en contacto y es buena gente, lo ha puesto en github, si pones una pregunta o una issue en github te atiende enseguida...
Y su código es 100%  codigo libre, tu simplemente dices que te has basado en su código para hacer el tuyo en windows y todo esta perfecto.
ya sabes como van estas cosas entre buena gente. wink

Desconectado

#41 07-04-2015 19:16:17

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 552
Página Web

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

ok pues los descagare dentros de un ratito el codigo. no tengo nada personal con dudux o con cualquier otros, pero siempre que hay mal rollo con alguna de esa pagina siempre termina con los mismo. en la misma piedra. de echo hay confuciones entres vario script con nombre parecido entres si.

si tu comparte un codigo publicamente esta dando por echo que cualquier desarrollado pueda hacer portabilida de codigo a otras plataforma y no criticate luego cuando hay mal rollo y te diga que gracia a su codigo alla creao tu propio programa. ect yo de eso tipo desarrolladores paso. por eso siempre trato de crear mi programa a partir de la documentaciones o de aque programador realmente colaborativo como a echo en tu caso con script wpspin y otras gentes.


viver y ser libre

Desconectado

#42 11-04-2015 09:31:24

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido

Betis escribió:

cuando un nounce se repite aunque sea diferente mi teoria es que de algun lado se genera una nueva clave, o cadena de paso para genera alguna parte de ES-0 de ES2 o bien de E-Hash o cuaquier de los PKE,PKR  en el paso de M2 ante de llega a M3 pero bueno no te puedo decir nada asta ver por mi mismo ey probarlo en directo seria interesante analiza un cap con la variable de este bug

   En este caso (SDK realteck rtl9xxx) lo que pasa es que el punto de acceso genera siempre la misma PKE; cual sea el router.
Por lo tanto tenemos una entropía nula (o sea no entropia big_smile) del lado del punto de acseso en el intercambio de llave.
Entonces podemos efectuar un ataque tipo Pixie dust contra Realteck si sabemos cual es el valor (, o como se genera ) empleado para ES1 y ES2
   Sabemos que no es 0 como en el caso Ralink o que nos es el mismo intervalo que con los broadcom afectados
Pronto les dije cual es smile
Edit
¡Ya está! El valor es la fecha del ultimo "build", más detalles en Pixie dust WPS : ¡Realtek ("rtl819x project") cae también!

Desconectado

Anuncio

nord_600_250

Temas similares

Tema Respuestas Vistas Ultimo mensaje
26 7780 15-03-2023 16:57:32 por kcdtv
Pegado:
34 3812 12-03-2023 18:24:22 por Guybrush92
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
436 63612 07-03-2023 12:35:27 por kcdtv
0 423 23-02-2023 17:09:39 por kcdtv
Pegado:
114 258654 19-02-2023 17:36:14 por chuchof

Pie de página

Información del usuario

Ultimo usuario registrado: erpini
Usuarios registrados conectados: 0
Invitados conectados: 11

Estadisticas de los foros

Número total de usuarios registrados: 2,432
Número total de temas: 1,632
Número total de mensajes: 15,528

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36