Domanda [PROBLEMA] Pin WPS trovato.

Stato
Discussione chiusa ad ulteriori risposte.

-GREED-

Utente Bronze
5 Dicembre 2016
15
3
0
27
Salve a tutti ragazzi.
L'altro giorno stavo testando una rete Sitecom ed ho provato a vedere se era vulnerabile all'attacco con Reaver-Pixiewps. Con mia non poca sorpresa lo era (Mai successo prima), MA dopo il cambio automatico del comando di rever con il wps trovato, rimane fermo e non mi da nessun output.

Ho letto su internet che bisognerebbe settare direttamente tramite wps_supplicant, ed alcuni passaggi poco chiari, il pin wps ed il bssid dell'ap della rete per connettersi (ed alcune volte compare la password della wpa).


caad872b096496a54939f7683ec2ffae.png

Questo è il comando che ho lanciato da terminale.

AAEAAQAAAAAAAAl1AAAAJGU2Y2RjYjIxLWUxYzktNDU0NC1hZmYzLTE2ZGVkMjBkZTY5MA.png

ATTENZIONE!!! Queste è una pic presa da internet. Nel mio caso, dopo che reaver lanci il
comando con il nuovo pin settato, dopo lo switch nel canale si ferma.

(Quindi non mi mostra in output il WPS PIN ( che non mi serve), il WPA PSK ( che mi interessa) ed il nome dell'AP).

Qui ho letto della soluzione del wps_supplicant.
https://gitlab.com/billhibadb/reaver-wps/issues/203

Qualche idea per risolvere?
 
Ci ho mezzo provato, e per mezzo provato intendo dire che ho lanciato bully alla bene e meglio...
Non conosco bene il funzionamento di bully mi sa che me la studio bene.
È simile a Reaver come algoritmo?
 
yes. però molto piu pulito come codice. ti basta specificare il pin al commando. oppure provare il bully, variante aanarchyy che ha implementato pixiedust
 
Io, trovato il pin, ho risolto con il semplice comando:

reaver -i wlan0mon -b (BSSID) -c (numero canale) -p ********(le 8 cifre di cui sopra) -vv;

Meno di un minuto dopo, reaver mi comunicava che l'attacco era completo al 100% completato e le info seguenti:
WPS PIN: ******** (le 8 cifre di cui sopra);
WPA PSK: (combinazione alfanumerica della password, nello specifico di 18 caratteri); :)
AP SSID: nome della rete;


La password risultava essere quella della rete e perfettamente funzionante!


Inviata da iPhone tramite app ufficiale di Inforge.net
 
L'ho usato veramente raramente...
In genere testo i wps a tempo perso e provo sempre con reaver e pixiewps.

comunque è strano che reaver non faccia tutto in automatico dando anche password senza bisogno di indicare il pin manualmente ,forse si tratta di qualche bug o cosa simile,a me non è mai successo ,per quel poco che ho provato il pixiedust mi dava sempre tutto reaver senza fare niente io,sei sicuro che prima magari non ci fosse qualche ap rate limiting che impediva al programma di provare il pin trovato da pixiewps ecc
 
Ultima modifica:
Certamente!
Posso chiederti una descrizione di come hai risolto con bully? (Comandi, etc.) grazie mille!


Inviata da iPhone tramite app ufficiale di Inforge.net

Ho dato a bully il pin del wps trovato grazie a reaver + pixiewps.
(ringrazio lo zio bob79 per la dritta su bully)

input
---------(BSSID RETE DA TESTARE)------------------------------------(PIN WPS)
bully -b 00:00:00:00:00:00 -c 11 -N -v 3 wlan0mon --bruteforce -p 00000000 (non ricordo se bisogna mettere pure "--force" se te lo chiede mettilo)
in output bully mi ha dato tutto in circa 10 secondi.

Spero sia di aiuto a chi abbia in futuro il mio stesso problema da risolvere.
 
Ultima modifica:
se scarichi la variante di aanarchyy, basta "bully wlan0mon -b 00:00:00:00:00:00 -c x -v 3 -d" reaver lo puoi pure cancellare :)
Sul forum di kali la gente ne parla bene. Ieri ero di fretta, fra studio ed impegni, ho usato la versione di bully che avevo sul mio pc .
 
una volta dentro la cartella fai
Codice:
./bully.py
cosi avrai un piccolo gui da cui imposti manualmente tutti i parametri che ti servono(delay tra un pin e l'altro, -force, pixie e altro. mo non mi ricordo tutto)
 
su Debian (testato) funziona come da github. su kali 2016.2 non si compila. aprite nuovo thread e vi dico i passi da seguire per compilarlo :)
 
ciao bob mi stai dicendo che con questa versione particolare di bully è possibile ottenre il pin wps default dei router e prendere la password? funziona anche sui nuovi router tp-link ? su quelli della linkem ( gemtecnlogy) ? e su quelli telecom (adb broad)? e sulle linkem 2.4ghz nuove?

perchè io ho provato su questi a calcolare il pin dal MAC convertendo in decimale ma quello che risulta essere sbagliato
 
con questa versione particolare di bully è possibile ottenre il pin wps default dei router e prendere la password? funziona anche sui nuovi router tp-link ? su quelli della linkem ( gemtecnlogy) ? e su quelli telecom (adb broad)? e sulle linkem 2.4ghz nuove?
no.. dico solo che funziona meglio di qualsiasi versione di reaver. poi, la lista dei chipset provati con pixiedust la trovi qui(vulnerabili e non)
https://docs.google.com/spreadsheet...PTHUECQ3o9YhXR91A_p7Nnj5Y/edit#gid=2048815923
 
Stato
Discussione chiusa ad ulteriori risposte.