El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 12-11-2017 19:45:58

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Llamada al pueblo wifi-liberatrio! Se necesitan datos de Punto de Acceso no soportados por pixiewps para introducir nuevos modos ataques

revolucion_pixiewps_1.jpg

¿Cómo recoger los datos pertinentes para el estudio de nuevos modos de ataques pixie dust?

¡Hola [email protected]!
  Les he comentado en el tema sobre pixiewps que se necesitan datos para poder investigar aquellos Puntos de acceso que no son vulnerables a los modos de ataques conocidos y ya implementados en pixiewps.
Wiire ha abierto un hilo en el foro kali linux para pedir colaboración y hago lo mismo aquí.
  La mayoría de [email protected] vivimos en España y creo que nos interesa mucho estudiar el caso de estos numerosos chipset Broadcom que tenemos alrededor
Existe un modo para broadcom pero funciona con otra generación de chipset y nunca se ha conseguido llevar con éxito un ataque pixie dust sobre uno de estos PA con chipset Broadcom empleado por los ISP ibéricos.
 
  Los datos no son para estudiar el algoritmo de generación del PIN o para recoger PINes genéricos.
  Es para estudiar el cifrado del WPS, todo lo relativo a la construcción de los mensajes M.
  No basta con mandar una pegatina del routeur, Ni hace falta.
  r0flor ha hecho un pequeño script para automatizar el proceso.
  Les enseño ahora cómo se hace.
   Gracias de ante mano a [email protected] smile

  Para obtener los datos útiles se debe:

  1. Pillar una respuesta PROBE de nuestro router con wash y la opción -j.

  2. Efectuar un ataque con el PIN valido y el modo -vvv (salida máxima) de reaver

  3. Pasar el log de reaver por un script que tenéis más abajo para extraer los datos

No se asusten,  Es muy fácil y rápido, tres lineas de ordenes. 
  Se debe hacer con reaver 1.6.3 (o cualquier revisión/versión superior a la 1.6.3.) para poder emplear el "nuevo" argumento -vvv (ver:  )
 

1. La respuesta probe

Acabo de encender el router para testeo y no me sé ni su nombre, ni su canal.
Hago primero un escaneo con wash "normal" para pilar rápido su nombre y su canal.

sudo wash -i wlan1mon

Tengo el canal de mi PA y su bSSID y nombre
Ahora pillamos la probe

sudo wash -i wlan1mon -b 00:C0:CA:78:B1:37 -s -n 100 -j -c 13 | grep -i '00:C0:CA:78:B1:37' 

revolucion_pixiewps_2.jpg

Comparando con la sintaxis básica para wash:
- Hemos añadido -j (para obtener los "parámetros WPS extendidos" )
- Hemos añadido -s (escaneo profundo) y -n 100 (mandamos 100 preguntas PROBE a cada PA detectado)
- Hemos añadido el canal para ahorrar mucho tiempo
- Y tenemos a un pipe con grep para obetner en cnsola solo los datos de nuestro PA.
Cuando los datos aparecen paramos el escaneo con wash
Es inmediato si estamos cerca de nuestro PA.
Copilamos el contenido de la respuesta y lo pegamos en un archivo de texto que guardamos.
Este fichero es el que vais a pasarnos. No es muy importante pero si ponéis como nombre el nombre del modelo del PA o algo así, mejor.
En ejemplo llamaré el mio AIP-W525Hv2_AlfaNetwork.txt

2. Mandar el PIN

Lo de siempre: Usar la opción -p seguida del PIN del dispositivo. Se debe además usar el modo de "verbose" máximo (-vv).
Mandaremos gracias a un pipe y el comando tee un duplicado de la salida en los archivos temporales.

(sudo) reaver -vvv -i <interfaz> -b <Bssid> -p <PIN> -c <canal> 2>&1 | tee /tmp/reaver.log

En ejemplo:

sudo reaver -i wlan1mon -c 13 -b 00:C0:CA:78:B1:37 -vvv -p 07760891 | tee /tmp/reaver.log

revolucion_pixiewps_3.jpg

3. Preparar los datos a mandar

Una vez la llave obtenida vamos a depurar la salida de reaver guardada en los archivos temporales.
Se hace con el script logfilter.py que hemos incluido en reaver.
Lo dejo aquí para que podáis copiar lo y pegarlo para usarlo.

#!/usr/bin/env python2

# this is a filter meant to be used with a logfile containing
# debug output from wpa_supplicant or reaver, which extracts
# cryptographic values of interest and tries to run pixiewps
# with them. input is passed on stdin.

import sys, os

class Data():
	def __init__(self):
		self.pke = ''
		self.pkr = ''
		self.e_hash1 = ''
		self.e_hash2 = ''
		self.authkey = ''
		self.e_nonce = ''
		self.e_snonce1 = ''
		self.e_snonce2 = ''
		self.wpa_psk = ''

	def __repr__(self):
		return \
			"pke = " + self.pke + "\n" \
			"pkr = " + self.pkr + "\n" \
			"e_hash1 = " + self.e_hash1 + "\n" \
			"e_hash2 = " + self.e_hash2 + "\n" \
			"authkey = " + self.authkey + "\n" \
			"e_nonce = " + self.e_nonce + "\n" \
			"e_snonce1 = " + self.e_snonce1 + "\n" \
			"e_snonce2 = " + self.e_snonce2 + "\n" \
			"wpa_psk = " + self.wpa_psk + "\n"

def process_wpa_supplicant_line(data, line):
	def get_hex(line):
		a = line.split(':', 3)
		return a[2].replace(' ', '')

	if line.startswith('WPS: '):
		if 'Enrollee Nonce' in line and 'hexdump' in line:
			data.e_nonce = get_hex(line)
			assert(len(data.e_nonce) == 16*2)
		elif 'DH own Public Key' in line and 'hexdump' in line:
			data.pkr = get_hex(line)
			assert(len(data.pkr) == 192*2)
		elif 'DH peer Public Key' in line and 'hexdump' in line:
			data.pke = get_hex(line)
			assert(len(data.pke) == 192*2)
		elif 'AuthKey' in line and 'hexdump' in line:
			data.authkey = get_hex(line)
			assert(len(data.authkey) == 32*2)
		elif 'E-Hash1' in line and 'hexdump' in line:
			data.e_hash1 = get_hex(line)
			assert(len(data.e_hash1) == 32*2)
		elif 'E-Hash2' in line and 'hexdump' in line:
			data.e_hash2 = get_hex(line)
			assert(len(data.e_hash2) == 32*2)
		elif 'Network Key' in line and 'hexdump' in line:
			data.wpa_psk = get_hex(line).decode('hex')
		elif 'E-SNonce1' in line and 'hexdump' in line:
			data.e_snonce1 = get_hex(line)
			assert(len(data.e_snonce1) == 16*2)
		elif 'E-SNonce2' in line and 'hexdump' in line:
			data.e_snonce2 = get_hex(line)
			assert(len(data.e_snonce2) == 16*2)

def got_all_pixie_data(data):
	return data.pke and data.pkr and data.e_nonce and data.authkey and data.e_hash1 and data.e_hash2

def get_pixie_cmd(data):
	return "pixiewps --pke %s --pkr %s --e-hash1 %s --e-hash2 %s --authkey %s --e-nonce %s" % \
		(data.pke, data.pkr, data.e_hash1, data.e_hash2, data.authkey, data.e_nonce)

if __name__ == '__main__':

	data = Data()

	while True:
		line = sys.stdin.readline()
		if line == '': break
		process_wpa_supplicant_line(data, line.rstrip('\n'))

	print data

	if got_all_pixie_data(data):
		pixiecmd = get_pixie_cmd(data)

		print "running %s" % pixiecmd
		os.execlp('/bin/sh', '/bin/sh', '-c', pixiecmd)

Ejecutamos el script en pipe para trabajar la salida duplicada

cat /tmp/reaver.log | python2 /ruta/hacía/logfilter.py 

Ejemplo

cat /tmp/reaver.log | python2 /home/kcdtv/Reaver/reaver-wps-fork-t6x/tools/logfilter.py

Copiamos el resultado para pegar lo en nuestro archivo.

revolucion_pixiewps_5.jpg

Luego me mandáis el archivo o lo peguéis aquí mismo pero si lo hacéis así no olvidaros de editar el final del bssid y del essid para vuestro anonimato.
Cualquier duda o pregunta... ¡El hilo está abierto para esto!
También lo está para recoger datos... wink ¡Hasta pronto!

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 13-11-2017 14:39:39

cjrs
Usuario

Registrado: 14-01-2016
Mensajes: 35

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Hola kcdtv, muchos queremos colaborar pero no tenemos tu nivel, o no tenemos mucho tiempo o la paciencia tambien es necesaria, lo que yo propongo, es todos esos pasos que hay que dar: exploracion de redes, recogida de parametros extendidos del WPS, pasarlo por un filtro en Python, guardarlo en un fichero, etc etc, ¿no seria mejor el tener un solo script que lo ejecutas, eliges la red a auditar y al final te de todo lo que necesitais Wiire y tu?.

No quiero ofender a nadie, pero lo mismo que hay muchos otros scripts que hacen un monton de cosas como por ejemplo el de Airgeddon, Wifimosys, Linset o Fluxion, pues pienso que estaria bien tener un solo script que haga todo eso que se necesita para la recogida de datos y cualquiera que sea nuevo en esto y quiera colaborar, pues tan solo tenga que ejecutar ese script, elegir la red y que al final el fichero que te muetre por pantalla y el resultado final te lo guarde en cierto sitio (por ejemplo: /root/recogidatoswps.txt y solo tenga que enviaroslo por email, asi seria muy facil y rapido para todos el poder colaborar.

Por ejemplo, Patcher programo la pedazo aplicacion para Windows: Wireless Air Cut y ya desde la version 1.5 incorpora la opcion de:

("Se ha añadido un boton en la ventada de Ap's Auditados para que, quien quiera, pueda reportar la información de sus redes para colaborar con el descubrimiento de nuevas vulnerabilidades.Este ultimo punto es muy interesante para toda la comunidad por dos cuestiones. por un lado, por que servirá para, cruzando la información de cada aporte, poder descubrir nuevas vulnerabilidades y en segundo lugar, por que abre el camino a una nueva era encuanto a la detección, más fiable, de Ap's. basado en el modelo y no solo en la dirección MAC como hasta ahora y para ello, es fundamental tener una basta biblioteca, con la información de modelo que figura en los mensajes probe que envian los Ap. Agradezco de antemano vuestra colaboración. No cuesta nada hacerlo, solo hay que pulsar el boton con la flecha verde y waircut se encarga de todo.")

compartir los informes de las redes auditadas para nuevas investigaciones, pienso que de una forma similar a como haceis Wiire y tu, no digo que el script se ejecute todo en modo grafico pero si que no tengamos que dar tantos pasos y de alguna manera lo automatices todo lo necesario en un solo script para que todo sea mas facil y rapido.

Por favor no te lo tomes a mal, tan solo es una opinion que doy. Gracias

Ultima edición por cjrs (13-11-2017 15:00:46)

Desconectado

#3 13-11-2017 18:57:52

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

No veo porque me lo tomaría a mal... big_smile
Esto sí: No estoy de acuerdo para nada ni comparto tú modo de ver las cosas. .
Se trata de aprender y entender haciendo las cosas. Siempre (aquí).
Entrar lineas de ordenes  wash/reaver y ejecutar un script es la base para los usuarios de distribuciones GNU Linux (nuestro foro se centra en ellas) y de forma general para cualquiera (windows o no) que quiere iniciarse al mundo del hacking.
  Si uno no lo sabe hacer es hora de aprender los fundamentos y el foro está aquí para los ayudarlos.

Desconectado

#4 14-11-2017 04:13:31

Fisgon
Usuario

Registrado: 27-10-2016
Mensajes: 39

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Estoy un poco confundido, respecto a esto:

kcdtv

La mayoría de [email protected] vivimos en España y creo que nos interesa mucho estudiar el caso de estos numerosos chipset Broadcom que tenemos alrededor.
Existe un modo para broadcom pero funciona con otra generación de chipset y nunca se ha conseguido llevar con éxito un ataque pixie dust sobre uno de estos PA con chipset Broadcom empleado por los ISP ibéricos.

¿Eso excluye a los puntos de acceso con Broadcom fuera de España?

Poseo un TG582n de Telmex (Mexico).  ¿Les sirve la información de este punto de acceso?

Saludos!

Desconectado

#5 14-11-2017 10:29:46

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Hola!

¿Eso excluye a los puntos de acceso con Broadcom fuera de España?

Para nada amigo Fisgon. smile
   Nos interesa cualquier punto de acceso no soportado actualmente por pixiewps.
   Saludos smile

Desconectado

#6 09-01-2018 00:00:52

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

A ver si lo hice bien:

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py 
pke = f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484
pkr = 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be
e_hash1 = 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7
e_hash2 = 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263
authkey = 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768
e_nonce = 6fe34f8be48308418d5eb898cc71f28f
e_snonce1 = b2c21c840ddd3766025b5b4dcf99347a
e_snonce2 = 24df6b99fc751d5b5c138d52dff58b7b
wpa_psk = 5dCPU

running pixiewps --pke f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484 --pkr 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be --e-hash1 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7 --e-hash2 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263 --authkey 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768 --e-nonce 6fe34f8be48308418d5eb898cc71f28f

 Pixiewps 1.4

 [-] WPS pin not found!

 [*] Time taken: 6 s 719 ms

Ultima edición por troh (09-01-2018 00:01:03)

Desconectado

#7 09-01-2018 15:10:22

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Perfecto! Gracias smile

Desconectado

#8 10-01-2018 12:57:59

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

device: VMG1312-B10B chip broadcom de acuerdo a wash.

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py 
pke = 93f03ddd4001ddbeb69bd89a01336de10ef535dde0a7c68fa1de920eb96568a8afce2f825cd2b4c113574803fa8b19b7241a6f23cc2478bf1eb1f2df1306f71886726f07a09dadc58487d71c7be8f8cc530d0557cc9d13aed3bcdb21682ef85a63d73ddbe906877fbf584112687843c3a3c40ddb73782b7662cbe74abd0040262d5f204d4c7562d7ae405ce98300b671b346dd5055c40080955622616b1ea02afdc7c73fed69596ae3d6ac70d27e3ad7cc8469c4611b8a1d494e2fa3f59ed8b7
pkr = f5d3b7bf8c900823304e13a9395f00b28c70dfd3e0f3cdd02e00b99ad2365d10300da3b7f0835bf11fa816bbe2898321d896d6461a06cb71f41c3175b7cffbddf4f46076e9bebdb5321d683e2f72ea64bc9a12881b537a5d9b4160c3e8409968a163a2cc8129105e2d24608baab1f1b59ffcb223bd352d2d2f8777d4f40ecb47d31761f3659a3c19965def168b025dcb5b1f60d3e338cb997cc9f2959b1c1a653afe89b4f9ddf77c25b11d1ed0cf7b68715bab3f75fc7f26b96903370498a2d3
e_hash1 = 9ba5e32c88bcbfc5e22100a7fe0ae633e1a4d4fc05e9cf7e4dd461e9aac8650c
e_hash2 = 29e53322c667c5e112573339c369f9b1ebadd6cda305674a86a5f4e3a6532e48
authkey = 6f809fc34b82d30205a4453f8a6a0f6af0c602714ef19666248b0321af2c6d1b
e_nonce = fd6683ca2c1bb8ce3e8eefa2b48c6a04
e_snonce1 = f58b5670a29097f3560421a4caef79db
e_snonce2 = 9802d74ada087e79463d3c8df4a669dc
wpa_psk = DE562F3DC1

running pixiewps --pke 93f03ddd4001ddbeb69bd89a01336de10ef535dde0a7c68fa1de920eb96568a8afce2f825cd2b4c113574803fa8b19b7241a6f23cc2478bf1eb1f2df1306f71886726f07a09dadc58487d71c7be8f8cc530d0557cc9d13aed3bcdb21682ef85a63d73ddbe906877fbf584112687843c3a3c40ddb73782b7662cbe74abd0040262d5f204d4c7562d7ae405ce98300b671b346dd5055c40080955622616b1ea02afdc7c73fed69596ae3d6ac70d27e3ad7cc8469c4611b8a1d494e2fa3f59ed8b7 --pkr f5d3b7bf8c900823304e13a9395f00b28c70dfd3e0f3cdd02e00b99ad2365d10300da3b7f0835bf11fa816bbe2898321d896d6461a06cb71f41c3175b7cffbddf4f46076e9bebdb5321d683e2f72ea64bc9a12881b537a5d9b4160c3e8409968a163a2cc8129105e2d24608baab1f1b59ffcb223bd352d2d2f8777d4f40ecb47d31761f3659a3c19965def168b025dcb5b1f60d3e338cb997cc9f2959b1c1a653afe89b4f9ddf77c25b11d1ed0cf7b68715bab3f75fc7f26b96903370498a2d3 --e-hash1 9ba5e32c88bcbfc5e22100a7fe0ae633e1a4d4fc05e9cf7e4dd461e9aac8650c --e-hash2 29e53322c667c5e112573339c369f9b1ebadd6cda305674a86a5f4e3a6532e48 --authkey 6f809fc34b82d30205a4453f8a6a0f6af0c602714ef19666248b0321af2c6d1b --e-nonce fd6683ca2c1bb8ce3e8eefa2b48c6a04

 Pixiewps 1.3

 [-] WPS pin not found!

 [*] Time taken: 0 s 82 ms

Desconectado

#9 10-01-2018 13:05:27

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Visto! Gracias. smile

Desconectado

#10 10-01-2018 15:58:05

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Me quiero volver chango!
Tengo un Technicolor TG588 (C4:EA:1D), chipset broadcom cuyo default pin es 62059237
Y no le encuentro la vuelta con reaver para traer los datos necesarios con el pass. Probé un montón de flags y quedo muerto al 90.91%.:/:|

Desconectado

#11 10-01-2018 19:32:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Si no te molesta probar así

(sudo) reaver -i <interfaz> -b <bssid> -c <canal> -p <pin> -N -g 1 -vvv

Y copiar y pegar el resultado.
Y si puedes copiar y colar el resultado de

airmon-ng

para saber con chipset trabajas.
gracias de antemano

Desconectado

#12 10-01-2018 19:51:12

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

phy0	wlan0		rt2800usb	Ralink Technology, Corp. RT2870/RT3070

Technicolor DPC3848VE DOCSIS 3.0 Gateway (vendor Atheros según un wash -i wlan0 P)

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py
pke = b85769168d7c05e83a8260eca8b2eeee8190122ec5f81d351ecdaf9aa884b50804f0f1f1982eea08a92213d6573d9c34063d5791c11dc26cd54cfbdf05c06b584965ac0c88877ee1d10f6eeef03f721e4e22adcfedeeaa63d34de17c8027a442366b5fcf0a7a8430ff9d6713e6858bb805b234dcd21132f79201ad83c1ef62edb7d0e4d4821322db8f01105003abf1fc7711900b2797ab1d6e27bfa82c283aa32d177f12076603bab258f6dcb006d917b7d15574b77bbad2e2d636bba4fd83e4
pkr = 02b021a4f33c768d326382b806914253f145a4358966a8a7e567776db077fb8b00e434a3c6f888a02af744aaf54623b2f190941cc952f88a88432aa8fa82da0bf9f3f129ad71047430a891df2099cb953002710b4ac009b7dc78f15e1a28dd39cef3e57440cc2e610626218fcdafbefdc544c115e77ab3e62d35ab221b036031d3882cb77336fbffb97a667a26be16ff35389bcc88702196ab130d2d0921387d2f7c2c12e538d3e529880681f6b6341e69c429e84c5619a1a947cca2fec562a0
e_hash1 = 0fd5dbb8f1d093845ea9b6de0d1b392852b415e244d2c1e62bb5644b586cbc3a
e_hash2 = 44a1b0d6881156df26e2ceaf154e6b2b58f84e3a834fb5445f6804a479224590
authkey = 0b6413766d98a0ecd285ae8f2e023fc910a38882a3146bf4459fa279963a0ad9
e_nonce = ab090be5bc74ee409b2dac6009fdd9ff
e_snonce1 = 9fe79847b2f10cb3e06841b26f039cc8
e_snonce2 = 10e14bdc441978ee1008e7a7ee3486ae
wpa_psk = PAULINADELVALLE2015

running pixiewps --pke b85769168d7c05e83a8260eca8b2eeee8190122ec5f81d351ecdaf9aa884b50804f0f1f1982eea08a92213d6573d9c34063d5791c11dc26cd54cfbdf05c06b584965ac0c88877ee1d10f6eeef03f721e4e22adcfedeeaa63d34de17c8027a442366b5fcf0a7a8430ff9d6713e6858bb805b234dcd21132f79201ad83c1ef62edb7d0e4d4821322db8f01105003abf1fc7711900b2797ab1d6e27bfa82c283aa32d177f12076603bab258f6dcb006d917b7d15574b77bbad2e2d636bba4fd83e4 --pkr 02b021a4f33c768d326382b806914253f145a4358966a8a7e567776db077fb8b00e434a3c6f888a02af744aaf54623b2f190941cc952f88a88432aa8fa82da0bf9f3f129ad71047430a891df2099cb953002710b4ac009b7dc78f15e1a28dd39cef3e57440cc2e610626218fcdafbefdc544c115e77ab3e62d35ab221b036031d3882cb77336fbffb97a667a26be16ff35389bcc88702196ab130d2d0921387d2f7c2c12e538d3e529880681f6b6341e69c429e84c5619a1a947cca2fec562a0 --e-hash1 0fd5dbb8f1d093845ea9b6de0d1b392852b415e244d2c1e62bb5644b586cbc3a --e-hash2 44a1b0d6881156df26e2ceaf154e6b2b58f84e3a834fb5445f6804a479224590 --authkey 0b6413766d98a0ecd285ae8f2e023fc910a38882a3146bf4459fa279963a0ad9 --e-nonce ab090be5bc74ee409b2dac6009fdd9ff

 Pixiewps 1.4

 [-] WPS pin not found!

 [*] Time taken: 6 s 853 ms

Cuando tenga la oportunidad lo corro nuevamente con el flag -g 1 que me faltó en su momento. wink

Como dato de color, quiero comentar que en Kali me anda mucho mejor con reaver éste chipset ralink que mi otras realtek 8812au o la mismísima rtl8187l.

Ultima edición por troh (10-01-2018 19:56:22)

Desconectado

#13 10-01-2018 20:37:44

crash
Usuario

Registrado: 25-10-2017
Mensajes: 1,031

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

pero y que mas te da el pin en tu ejemplo? si te da la key directamente,

wpa_psk = PAULINADELVALLE2015

Desconectado

#14 10-01-2018 21:21:19

Patcher
waircut

Registrado: 14-01-2016
Mensajes: 527

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

@crash, no es que le de la key directamente sinó que antes ya ha probado con el pin correcto. Debes leer el primer post para entenderlo:

kcdtv escribió:

3. Preparar los datos a mandar

Una vez la llave obtenida vamos a depurar la salida de reaver guardada en los archivos temporales.
Se hace con el script logfilter.py que hemos incluido en reaver.

Desconectado

#15 11-01-2018 19:05:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

@ troh: Gracias por los últimos datos pero los he borrado ya que este modelo está soportado por pixiewps.
saludos. (PD: He pasado tus datos a wiire. r0flor y soxrock para estudios. Te dan las grarcias. smile )

Desconectado

#16 12-01-2018 00:34:40

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

No hay problemas!
Te comento que no pude recuperar la pass del technicolor TG588v con los argumentos que me pasaste.

agregar -N -g 1 -vvv

Una pena, el vendor de ese modem es broadcom y me interesan bastante.

Desconectado

#17 12-01-2018 09:30:18

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Quizá con añadir

-j 

Sino queda la opción de probar con wpa_cli y su modo debugg: Método universal, sin modo monitor, para ataque pixie dust
No te preocupes por lo de depurar los datos, nos apañaremos con el copiado pegado de lo que pasa en consola si lo consigues.
Saludos y gracias por tus esfuerzos. smile

Desconectado

#18 12-01-2018 13:49:09

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

No hubo caso usando wpa_cli tampoco, nunca recibo un M3 y/o superiores.
Adjunto fragmentos de log por si sirve de algo.
https://workupload.com/file/vEjK6kZ

Desconectado

#19 12-01-2018 14:55:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Gracias por intentarlo smile
No recibir el M3 da a pensar que el WPS no está correctamente habilitado-configurado.
Veo 2 explicaciones posibles
  - El WPS está activado sin PIN configurado
  - Intervención del ISP: Aquí en España las empresas de telecomunicaciones se han puesto las pilas y han actualizado los firmware para impedir el crack mediante PIN WPS
El resultado es que consigues asociar, recibes el M2 pero nunca llegas a recibir un M3 (no ataque pixie dust sin M3).

Desconectado

#20 12-01-2018 18:29:51

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Desde la web config del modem está habilitado. No encontré opción de "configurado" en el admin.html.
Tampoco encontré como cambiarle el pin y eso que miré un par de manuales en línea de éste TG588v.
Por lo que me lleva a pensar lo mismo que vos, que el ISP ya lo protege (lo cual me parece increible viniendo de arnet) o que reaver tiene algún bug o lo que sea que hace que aún poniendo el pin correcto caiga en un loop de errores 0x03 y 0x04.

Desconectado

#21 31-01-2018 14:49:34

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Vendor broadcom:

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py 
pke = 2df8e03b37192817fe207a82d26d63d8282e77dc6150a7a7cc36dd8c292540fbe688bda7f4be8d6f30509e3308d2ed1f16593b03e6812d1b8671fa66b99683c19dbb5d3ec0aa68d19a8e9cee1297f72cad2d35273b941c0da7eb415f7454bc5b194961ab41f4f037b8dd06f2cc1cab45576433140dd918cc9973c9d2d52fdaf0bd2ba754145c7d1217c986a2d2803de5a540bd6bcef6861c41eac780bbc296e975a32858cedb3bb50d2eb39f94a272715b8c7b162521ca04a971f4c911be9f0c
pkr = ed771034e6bc5f6f87ace8fbaa1e29c924202a7893d0a545ea1d9172146304f5bde157c1e4a38a72c55afd4812fb94cac3df2035e4054a345a9f8cefb4cd353b8463270f194c609f921d105ac057e0c601678590b1c78d5c5ecdb1fa7501680c82854c8937f404b036f86b293ce1224b5c0424a0947a564243cf4e4e8541fb1c4f59845663d028c58cb0667c26e73002c6cd0b0ba7c27f04be7d8a06e29b1b3172581ea5aba229002a863f244e927f97377f20ff1ab70be9919066296eb666e7
e_hash1 = 5e707126dead4b20ee425d082d1ba55d82a97a79616e3cf3582b246b39468c52
e_hash2 = 57679e8926c3cd3cb5d3e78c217ad44fb0a4d031c5cef6d7bdf20b7be2f26118
authkey = c785e8818478aee9a62f076811aac09060231e4f1212328aece757d4c714ee97
e_nonce = 60c97db758d8e7e339e214fee278e755
e_snonce1 = 817dbdf0d5c8dcdd726e2bd2d7f64d0f
e_snonce2 = 724d15f51cfc37694b9a7f3a55902ca9
wpa_psk = MOTOSCAR1

running pixiewps --pke 2df8e03b37192817fe207a82d26d63d8282e77dc6150a7a7cc36dd8c292540fbe688bda7f4be8d6f30509e3308d2ed1f16593b03e6812d1b8671fa66b99683c19dbb5d3ec0aa68d19a8e9cee1297f72cad2d35273b941c0da7eb415f7454bc5b194961ab41f4f037b8dd06f2cc1cab45576433140dd918cc9973c9d2d52fdaf0bd2ba754145c7d1217c986a2d2803de5a540bd6bcef6861c41eac780bbc296e975a32858cedb3bb50d2eb39f94a272715b8c7b162521ca04a971f4c911be9f0c --pkr ed771034e6bc5f6f87ace8fbaa1e29c924202a7893d0a545ea1d9172146304f5bde157c1e4a38a72c55afd4812fb94cac3df2035e4054a345a9f8cefb4cd353b8463270f194c609f921d105ac057e0c601678590b1c78d5c5ecdb1fa7501680c82854c8937f404b036f86b293ce1224b5c0424a0947a564243cf4e4e8541fb1c4f59845663d028c58cb0667c26e73002c6cd0b0ba7c27f04be7d8a06e29b1b3172581ea5aba229002a863f244e927f97377f20ff1ab70be9919066296eb666e7 --e-hash1 5e707126dead4b20ee425d082d1ba55d82a97a79616e3cf3582b246b39468c52 --e-hash2 57679e8926c3cd3cb5d3e78c217ad44fb0a4d031c5cef6d7bdf20b7be2f26118 --authkey c785e8818478aee9a62f076811aac09060231e4f1212328aece757d4c714ee97 --e-nonce 60c97db758d8e7e339e214fee278e755

 Pixiewps 1.4

 [-] WPS pin not found!

 [*] Time taken: 0 s 286 ms

Desconectado

#22 14-03-2018 15:10:32

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

Uno más (?)

[email protected]:~# cat /tmp/reaver.log | python2 logfilter.py 
pke = c0a02429e084242df4e9d0eccf8317c653b404d402b9a0dae9a12e5991fdf7464d4832e417f098e0b70ba2838387275485defcbf97a98d41d20ff4401beaafd3a1d19ebf1e0854c7ed0573587af9b26636a8be40d78865733a7d07bca6fc0cfa2e7fb42cb4f8a3c764cbbc060aef5669d8303365285e917291362a2d4efc11f458c82937a69273c0f6456ef40dc8a44699fec843e35bf44e1bb0a936a26aaba4823cecbbcf0ef42e0e02863e28321a347a74eb928f4c70037167f9b61702f472
pkr = ce55ec7865d675784b2ec2b8fd65ef5f10503c7743ebd377adcdb6edc883136ddf3834e2a8ff0ebb48df9277ddf75de8951782db59e44d059fb0e51ca641a21d38cec075827e309748ef4282e3a2bfde8720447170dc708932422e8a14b6ea42cee00f9f74ae3e347471f25f2ca9a878ef516eab2821985bfa2ebe017f034de3bb86b12647b81815347a09b5c4d9d38c8bb81dff2e89a4d2f0d66f08f38fb12dc00613edd97802aea95a4360c2cf56782fddd63111fcd546b9e959d308aa28b0
e_hash1 = cd29422fd7689ef27ba7e0db179564ccbff2cee2ffe265a9eea940b57e709143
e_hash2 = 9b7c1869ea2da464f1ae69f87aaa19bb3f00f0c44ab71993b6e7a45ec14b7bc4
authkey = 401043662f58e415d92a20fea2e904bd642ac3b8db3034e9d52c45be27c9fea6
e_nonce = f78998bf48258c791f58d0d7757cdd28
e_snonce1 = b2db02aab2bc2359ebc33fcc0421ba1a
e_snonce2 = bd784eff6182d2a03b65ccfa58f77e39
wpa_psk = 0042630956

running pixiewps --pke c0a02429e084242df4e9d0eccf8317c653b404d402b9a0dae9a12e5991fdf7464d4832e417f098e0b70ba2838387275485defcbf97a98d41d20ff4401beaafd3a1d19ebf1e0854c7ed0573587af9b26636a8be40d78865733a7d07bca6fc0cfa2e7fb42cb4f8a3c764cbbc060aef5669d8303365285e917291362a2d4efc11f458c82937a69273c0f6456ef40dc8a44699fec843e35bf44e1bb0a936a26aaba4823cecbbcf0ef42e0e02863e28321a347a74eb928f4c70037167f9b61702f472 --pkr ce55ec7865d675784b2ec2b8fd65ef5f10503c7743ebd377adcdb6edc883136ddf3834e2a8ff0ebb48df9277ddf75de8951782db59e44d059fb0e51ca641a21d38cec075827e309748ef4282e3a2bfde8720447170dc708932422e8a14b6ea42cee00f9f74ae3e347471f25f2ca9a878ef516eab2821985bfa2ebe017f034de3bb86b12647b81815347a09b5c4d9d38c8bb81dff2e89a4d2f0d66f08f38fb12dc00613edd97802aea95a4360c2cf56782fddd63111fcd546b9e959d308aa28b0 --e-hash1 cd29422fd7689ef27ba7e0db179564ccbff2cee2ffe265a9eea940b57e709143 --e-hash2 9b7c1869ea2da464f1ae69f87aaa19bb3f00f0c44ab71993b6e7a45ec14b7bc4 --authkey 401043662f58e415d92a20fea2e904bd642ac3b8db3034e9d52c45be27c9fea6 --e-nonce f78998bf48258c791f58d0d7757cdd28

 Pixiewps 1.4

 [-] WPS pin not found!

 [*] Time taken: 0 s 191 ms

Desconectado

#23 14-03-2018 15:39:56

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

¡Claro que sí! Gracias. smile

Desconectado

#24 21-03-2018 20:27:50

troh
Usuario

Registrado: 12-11-2017
Mensajes: 29

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

[email protected]:~# cat /tmp/reaver.log | python logfilter.py
pke = 955284a5986d9c2ec4681cb199299664a4be05b6cc7206090348a5873d69ff047f607b3d807cd586429a8fd7594593f23564678b59c329afc30fdf32146d4557bebbab5b4ebfc01d72ad781ae6d19f27b02f6ea84a21b4033a78a081eb8833ef36bb939e58f3c81380cde450095ec53d1c067ad20cb741aa0212b940d23063d1ba15e08c4e47fe11b9677d2090ab43652dd27e75f016dee6688453cb4391583044cc3e64b61886679338edab1826bd4e296954b3e3c7be1ee3e562574841aa97
pkr = ad0235fbeefd143620a567cc5eafee5a0317fd8f2feb5870f59baaaba6961be158863b7f71a8658eb6ccd7e8c46ce8d5c9e52c6ffc6e5dd6c44db1a65540a725b2852e617c9cbc392399b17cdf8c480b036a82c9d57355eb7a911479b7c28190d82b43a94dd3f6aeb7e4e3364fc184954e25c89d802dfde922e0f9194347495efd82a5da31411668ee5914a005844c04c892b4a9108f1fc8e94df528291bda874b6485ad5a5ef9a0d52e272ed1df08b7570d363dd64ec346a36c8a6b89c38a6f
e_hash1 = 45875b27774d93cc96b6af58c990438d27aa807333a41829c2a0042db473d133
e_hash2 = 4929f50810725d558634d085cb3da7af7a928199ed8fa2885c206f70a6cf4b52
authkey = 2d2b51525722e0405321c87555086c8f7ec12b2aabfdb08850078a52c0963638
e_nonce = 1dbb2ab2e62278e2a11fffd68e1192bf
e_snonce1 = 67868065183bb14051fbe218627c9403
e_snonce2 = 7cb605a654029fb854a55ff2c2238e21
wpa_psk = 0043466939

running pixiewps --pke 955284a5986d9c2ec4681cb199299664a4be05b6cc7206090348a5873d69ff047f607b3d807cd586429a8fd7594593f23564678b59c329afc30fdf32146d4557bebbab5b4ebfc01d72ad781ae6d19f27b02f6ea84a21b4033a78a081eb8833ef36bb939e58f3c81380cde450095ec53d1c067ad20cb741aa0212b940d23063d1ba15e08c4e47fe11b9677d2090ab43652dd27e75f016dee6688453cb4391583044cc3e64b61886679338edab1826bd4e296954b3e3c7be1ee3e562574841aa97 --pkr ad0235fbeefd143620a567cc5eafee5a0317fd8f2feb5870f59baaaba6961be158863b7f71a8658eb6ccd7e8c46ce8d5c9e52c6ffc6e5dd6c44db1a65540a725b2852e617c9cbc392399b17cdf8c480b036a82c9d57355eb7a911479b7c28190d82b43a94dd3f6aeb7e4e3364fc184954e25c89d802dfde922e0f9194347495efd82a5da31411668ee5914a005844c04c892b4a9108f1fc8e94df528291bda874b6485ad5a5ef9a0d52e272ed1df08b7570d363dd64ec346a36c8a6b89c38a6f --e-hash1 45875b27774d93cc96b6af58c990438d27aa807333a41829c2a0042db473d133 --e-hash2 4929f50810725d558634d085cb3da7af7a928199ed8fa2885c206f70a6cf4b52 --authkey 2d2b51525722e0405321c87555086c8f7ec12b2aabfdb08850078a52c0963638 --e-nonce 1dbb2ab2e62278e2a11fffd68e1192bf

 Pixiewps 1.4

 [-] WPS pin not found!

 [*] Time taken: 0 s 207 ms

Desconectado

#25 22-03-2018 16:35:49

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,418

Re: Colabora con datos a la investigación sobre nuevos ataques en pixiewps

gracias smile

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
0 32 Ayer 16:57:54 por nekue
Pyrit vs Hashcat por bala
12 244 Ayer 13:06:03 por bala
Hostbase 1.2 está aqui por Koala  [ 1 2 3 4 5 ]
122 7075 Ayer 12:00:51 por nekue
1 90 Ayer 08:13:39 por kcdtv
20 2372 24-09-2018 12:26:50 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: Moscus
Usuarios registrados conectados: 0
Invitados conectados: 9

Estadisticas de los foros

Número total de usuarios registrados: 1,195
Número total de temas: 1,182
Número total de mensajes: 12,235

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21