Domanda [!] WPS transaction failed (code: 0x02), re-trying last pin [+] Trying pin 12345670

Stato
Discussione chiusa ad ulteriori risposte.

ASCII ABCD

Utente Bronze
24 Agosto 2016
3
1
0
29
Usando reaver, chi mi sa dire perchè appare questo messaggio?
wps transaction failed, e ripete lo stesso pin 12345670 all'infinito.
Sicuramente non è la potenza del segnale (-25 dbi), ho provato di usare il comando delay (-d) tra un pin e l'altro di 3, 35 e poi 60 secondi. Ho usato anche comandi -N -S -vv -K 1.

Qualche idea di cosa sia e come risolvere?
 
su che rete stai facendo il test,perchè su reti telecom ,vodafone,alice reaver non funziona o comunque su router tecnicolor in generale come i tncap di fastweb mi sembra pure ,oppure se si tratta di modem diversi da questi verifica che il wps sia realmente attivo e impostato in modalità pin e non pbc (push button configuration cioè il wps attivo premendo solamente il tasto sul modem) ,usa l'ultima versione di aircrack 1.2 rc4 ,lancia airodump con l'opzione --wps e vedi se accanto alla colonna wps oltre a 1.0 ,2.0 ecc appare scritto anche pbc ,oppure se il modem è il tuo verificalo dalla pagina di configurazione nelle impostazioni wifi,sè è impostato in pbc non puoi fare nulla.le opzioni in questo caso centrano poco , il -d è utile solo in caso di ap rate limiting oppure per velocizzare leggermente l'attaco.

edit : dimenticavo anche la scheda wifi che stai utilizzando sicuro che sia supportata da reaver e funzioni con il packet injection.
 
halo90, in effetti ho testato l'attacco su telecom (tecnicolor), vorrei sapere perchè reaver non funziona con queste reti? Ho provato anche su tncap, però mi ha scritto dopo pochi secondi (pixiewps) wps no found o qualcosa del genere, mentre su telecom wps transaction failed (code 0x04)! Ma perchè? L'antenna che uso è alfa awus036h, kali linux è su usb live. Penso sia wps, poi controllo..
 
sui telecom e tecnicolor l'attacco wps non funziona perchè il bug che consentiva l'attacco è stato fixato già da tempo ,senza entrare nello specifico praticamente la modalità wps che consentiva l'associazione e la prova dei pin a distanza è stata eliminata (modalità external register) hanno lasciato solo le modalità interne ,quell pbc tasto nel modem e un'altra che si attiva direttamente entrando nella pagina del router,anche l'attacco pixiedust che è un'alta specifica vulnerabilità di alcuni modem che hanno il wps ma che comunque non è presente nei modem telecom,tncap ,tecnicolor.l'adattatore wifi e la distro linux vanno bene ,in questo caso è solo una questione di modem.l'unico attacco possibile su queste reti oltre al bruteforce comunque sconsigliato se non hai un hardware potente resta l'evil twin,anche se anche con questo metodo potrebbero sorgere dei problemi ma si puo tentare lo stesso è vedere se funziona.
 
Ho appena controllato (airodump --wps) : ho visto che quello che quello a cui sono riuscito a trovare il pin sitecom, infostrada, risultano in LAB,PBC tutti gli altri compresi telecom e vodafone c'è scritto solamente la versione del wps (1.0) non altro, alcuni hanno wps Locked.

PS In cosa consiste (come funziona) "l'evil twin"?
 
Ho appena controllato (airodump --wps) : ho visto che quello che quello a cui sono riuscito a trovare il pin sitecom, infostrada, risultano in LAB,PBC tutti gli altri compresi telecom e vodafone c'è scritto solamente la versione del wps (1.0) non altro, alcuni hanno wps Locked.

PS In cosa consiste (come funziona) "l'evil twin"?

se cerchi su google traverai molte informazioni a riguardo,sintetizzando viene creata una rete wifi gemella con lo stesso nome di quella della vittima da attaccare però senza protezione,poi usando aireplay o mdk3 i client vengono disconnessi dalla propria rete e impediti a connettersi di nuovo attraverso una serie continua di pachetti di disconnessione,poi bisogna attendere che qualche client si connetta alla nostra rete fake (cio avviene in automatico in caso di telefoni android ,manualmente in caso di pc windows ) quando cio avviene quando loro entrano nel loro browser web e caricano un sito qualsiasi veranno reindirizzati in una pagina fake che gli chiede di inserire la password wpa per poter accedere a internet,quando la digitano ci arriva a noi,la pagina di inserimento della wpa si puo personalizzare come si vuole,si puo usare peresempio una pagina di un modem reale.
 
quell pbc tasto nel modem
su technicolor di telecom non esiste proprio. solo dalla pagina http.
gli altri compresi telecom e vodafone c'è scritto solamente la versione del wps (1.0) non altro
quello perche non e proprio configurato il pin. soltanto il proprietario lo può configurare(cosa non facile, visto che i firmware vanno aggiornati da remoto) invece su un technicolor di Fastweb(router nero, non bianco di telecom) hai più opzioni.
 
su technicolor di telecom non esiste proprio. solo dalla pagina http.

non lo sapevo ,io avevo un adb broadband della telecom ed aveva anche il tasto sul modem ,pensavo che fosse cosi anche sui tecnicolor
avresti altri tool da consigliarmi? anche in privato

altru tool puoi provare wifiphisher sempre per l'evil twin ma devi tradurre in ita le pagine fake,quindi meglio fluxion,oppure per il pixiewps puoi provare ht-wps breaker e AutoPixieWps.
 
  • Mi piace
Reazioni: ranxerox1
Stato
Discussione chiusa ad ulteriori risposte.