Domanda WPS abilitato?

Stato
Discussione chiusa ad ulteriori risposte.

mario663

Utente Silver
16 Agosto 2015
218
15
2
80
Salve ragazzi!
come da titolo sto testando la mia rete(rete b) con Goy script wps da wifislax siccome da cellulare mi da wps disponibile e dallo scanner dell medesimo dalla voce lock c'è scritto no (mentre a rete a c'è scritto yes) volevo sapere come mai? in oltre dice AP bloccato e bisogna attendere 60 secondi ad ogni prova dell pin che fa...perchè?
a.jpg
B.jpg
 
Ultima modifica:
ciao,allora la voce lock no riportata nel programma non si riferisce al fatto che il wps è disabilitato,ma al fatto se è bloccato lock o meno (lock cioè per via di una protezione del modem che impedisce di poter provare ulteriori pin di tipo ap rate limiting,)quindi il wps come riportato anche nel cell è abilitato ,il programma se non sbaglio dovrebbe mostrare solo le reti con wps abilitato quindi se non l'era non veniva mostrata nemmeno la tua rete,è la stessa cosa vale durante il test della rete stessa con reaver,questo blocco si verifica come meccanismo di protezione del modem agl'attacchi bruteforce avendo provato troppi pin errati ,quindi il blocco prima non c'era nella scansione con goy script wps poi si è attivato,infatti se rifai una scansione con il programma o con wash dovrebbe dire lock si.
 
Ti esce quel messaggio, perché il WPS è andato in lock permanente (troppi tentativi). Ora bisognerebbe riavviare il modem/router, oppure dovresti attendere alcune ore o qualche giorno (se sei fortunato).
 
All prossimo riavvio dell router come devo fare per non far capitare più che va in lock?

non si puo impedire ,perchè il modem ha quella protezione e non si puo togliere,l'unico modo per impedire il blocco è ritardare la prova tra un pin e l'altro con l'opzione -d ,-d 10,-d 30 -d 60 ecc ,in questo modo dirai a reaver di di provare un pin e poi attendere 10 o 30 secondi 60 secondi o più,bisogna provare il tempo giusto per vedere quando sparisce il blocco,oppure c'è l'opzione -r ,cosi -r 5:300 ,cosi dirai a reaver di provare 5 pin ogni 300 secondi ,anche qui devi impostare il tempo fino a quando il blocco sparisce,però ti avverto che anche se funziona ,cosi i tempi del bruteforce si allungherebbero molto,si puo provare pure l'opzione -L ma non funzioa quasi mai,anzi ti da l'impressione che funzioni ma in realtà i messaggi il blocco c'è ancora ma il programma non lo mostra.
 
il modello dell router è MediaAccess TG788vn v2, ho provato con linset ma non ci sono riuscito con quale altro tool potrei provare?
 
il modello dell router è MediaAccess TG788vn v2, ho provato con linset ma non ci sono riuscito con quale altro tool potrei provare?

puoi provare un'attacco sempre wps però pixiedust (sempre se il tuo modem è vulnerabile)che tenta di indovinare il pin wps in un solo colpo ,questo metterebbe fuorigioco la protezione dei pin ma funziona solo su pochissimi modem con chipset broadcom,realtek e ralink,scaricati reaver pixie wps da qua https://github.com/t6x/reaver-wps-fork-t6x ci sono scritti pure i comandi da usare,se non va cosi prova con questo tool sempre per il pixie wps perrò più facile da usare che fa tutto in automatico https://github.com/SilentGhostX/HT-WPS-Breaker .
 
puoi provare un'attacco sempre wps però pixiedust (sempre se il tuo modem è vulnerabile)che tenta di indovinare il pin wps in un solo colpo ,questo metterebbe fuorigioco la protezione dei pin ma funziona solo su pochissimi modem con chipset broadcom,realtek e ralink,scaricati reaver pixie wps da qua https://github.com/t6x/reaver-wps-fork-t6x ci sono scritti pure i comandi da usare,se non va cosi prova con questo tool sempre per il pixie wps perrò più facile da usare che fa tutto in automatico https://github.com/SilentGhostX/HT-WPS-Breaker .
:)))))))))))))))) credo che ti devi informare un po meglio. usando tools che fanno tutto da sole, non si impara mai. pixiedust non "tenta di indovinare" ma calcola proprio il pin di alcuni modelli di router che hanno poca o nessuna entropia nel suo wireless chipset
se vuoi capire meglio come funziona crittografia della chiave publica, guarda questo video : watch?v=YEBfamv-_do
piu semplice di cosi..
 
il modello dell router è MediaAccess TG788vn v2, ho provato con linset ma non ci sono riuscito con quale altro tool potrei provare?
devi capire che il WPS segue un protocollo. tutti i router nuovi(iniziando dal 2014 mi pare) devono essere WI-FI Certified. li trovi come le macchine euro4, euro5, euro6. le euro 4 avevano il pin da 8 cifre, e potevi fare quante prove volevi. le euro 5 hanno creato il pin in due parti(quindi ancora più facile) le euro 6 invece hanno introdotto la WPS 2.0, il che vuol dire che hanno limitato le prove con diversi pin. quindi, un router nuovo, per essere certificato compatibile con il nuovo protocollo wifi, si deve bloccare dopo un certo numero di tentativi.
se hai tempo invece, e vuoi giocare(con il router tuo certamente) cerca su github varmacscan. oppure VMR-MDK. sono tool in automatico creati in particolare per i AP che bloccano i tentativi di pin. oppure wifi-slaughter, che però non funziona bene con un solo monitor mode
 
Ultima modifica:
:)))))))))))))))) credo che ti devi informare un po meglio. usando tools che fanno tutto da sole, non si impara mai. pixiedust non "tenta di indovinare" ma calcola proprio il pin di alcuni modelli di router che hanno poca o nessuna entropia nel suo wireless chipset
se vuoi capire meglio come funziona crittografia della chiave publica, guarda questo video : watch?v=YEBfamv-_do
piu semplice di cosi..

si ha ragione grazie per la precisazione ,ma lo so benissimo come funziona il pixie dust dell'entropia (cioè è una misura di casualità quindi il pin non è generato in maniera casuale o non del tutto in questi modem) bassa che hanno alcuni access point nel algoritmo di generazione dei numeri casuali prng mi sono spiegato solo male perchè non avevo tempo di dare spiegazioni più accurate ,la prossima volta sarò più preciso,grazie pure per il video comunque interessante,poi per il fatto di ht wps breaker glielo detto solo se in caso voleva una soluzione veloce per testare il suo router lo so che cosi non si impara nulla.
 
puo essere che non funziona nessuno. però provali tutti. il migliore per me e stato varmacscan. e un tool da far partire e fa tutto da solo. però non su tutti router. su altri va meglio la VMR-MDK. se hai un po di di spirito di iniziativa, vedi che va meglio o meno, poi ti costruisci il meglio di questi tool da solo
 
RVDK3.jpg
1.jpg
puo essere che non funziona nessuno. però provali tutti. il migliore per me e stato varmacscan. e un tool da far partire e fa tutto da solo. però non su tutti router. su altri va meglio la VMR-MDK. se hai un po di di spirito di iniziativa, vedi che va meglio o meno, poi ti costruisci il meglio di questi tool da solo

OK bob79 proverò varmascan ache sè non ho capito tanto come funziona!:( per ora ho provato RVDK3 ma mi da o questo errore o avvolte prova sempre il pin 12345670..
 
questo.. e il discorso che facevo ad un altro user su questo forum. il network manager non ti farà mai associare con un AP una volta cambiato il mac.. poi dipendere pure dal esito di airodump --wps, che però non credo sià disponibile su wifislax. prova a installare ultima versione di aircrack-ng
 
nope! e la Revdk3 che crea 3 interfaccie sullo stesso dongle, mette un mac diverso a ogni una, mai il tuo originale(se ricordo bene :)
 
questo e il channel hop. quando non metti un channel fisso su cui sta il AP. revdk non usa mai l'opzione -c, perchè certi AP (se impostato dal router) cambiano canale al reboot
 
ragazzi sto provando con wifiphisher ma ho bisogno di un chiarimento su questo comando
wifiphisher.py -c 11 -jl wlan0 -al wlan1 -m 5 -n -m 10 -n -t 0,00001 -p 2 -d -a 00:7E:AD:1E:3c:B4

1) 00:7E:AD:1E:3C:B4 questo sta ad indicare il bssid dell router?
2) necessito di una seconda scheda di rete wifi ''wlan1''?
 
Stato
Discussione chiusa ad ulteriori risposte.