The Best Geek Forum

HACKING WIFI | Calcolo del PIN WPS con WPSPIN (Python script)

Le basi dell'Etica Hacker raccolte in una rubrica che descrive la terminologia di essa prendendo spunto da diversi libri e fatti accaduti.

Moderatore: Moderatore in prova

angybar ha scritto:No, questo non puo' essere anche perchè con questa antenna che ho e che è una Ralink rt2070/2080 mi sono sempre connesso anche quando mi comparivano 2 tacche. Se riesco ad avvicinarmi e capire dove si trova la linea provero' con android. Cmq stavo leggendo delle cose su Varmacreaver, lo conosci?? Potresti consigliarmi su come funziona??
Grazie mille.
Ahh ho letto anche di reaver 1.5.
Varmacreaver: l'ho sentito ma mai provato, è uno script in bash non un vero programma.
per quanto riguarda reaver 1.5 e pixiewps non credo ti serva a molto perchè la password te la mostra... Anzi ti dirò di più, se proprio vuoi eseguire un bruteforce offline tramite dizionari puoi provare con questa guida: Hack WPA/WPA2, perchè a questo punto il wps non avrebbe più senso in quanto eseguiresti un bruteforce normale.... La caratteristica di questo tipo di attacco è proprio nello sfruttare una vulnerabilità dello stesso. ( e comunque non deve avere l'ap rate liniting.. Tornando al fatto di macchanger ti consiglio prima di dare un'occhiata a questa Guida, dove puoi trovare anche più informazioni dettagliate su macchanger airodump e provare a clonare un bssid di un client connesso a quel router e tutto il procedimento come ti ho detto in quel messaggio.
Virgula ha scritto:Varmacreaver: l'ho sentito ma mai provato, è uno script in bash non un vero programma.
per quanto riguarda reaver 1.5 e pixiewps non credo ti serva a molto perchè la password te la mostra... Anzi ti dirò di più, se proprio vuoi eseguire un bruteforce offline tramite dizionari puoi provare con questa guida: Hack WPA/WPA2, perchè a questo punto il wps non avrebbe più senso in quanto eseguiresti un bruteforce normale.... La caratteristica di questo tipo di attacco è proprio nello sfruttare una vulnerabilità dello stesso. ( e comunque non deve avere l'ap rate liniting.. Tornando al fatto di macchanger ti consiglio prima di dare un'occhiata a questa Guida, dove puoi trovare anche più informazioni dettagliate su macchanger airodump e provare a clonare un bssid di un client connesso a quel router e tutto il procedimento come ti ho detto in quel messaggio.
No, voglio provare reaver e pixiewps su altre reti solo che, stavo installando i programmi(guardavo un tutorial sul tubo, ho scaricato i due programmi) arrivo a cd.......etc etc, poi faccio ./configure e mi da error: pcap library not found. Ho guardato un po' su internet e mi dice di fare update ma non me lo fa fare. Non capisco il motivo.
Cmq per quanto riguarda la guida che mi hai consigliato l'ho provato un sacco di volte ma non me la trova mai in nessun dizionario le password quindi ho abbandonato da tempo l'idea.
Ti ripeto che per me è inutile, una password del genere è normale che non l'avresti mai trovata in un dizionario. Forse avevi qualche remota possibilità solo nel dizionario di crackstation. Con il metodo dell'handshake, che è il più stabile tra l'altro, se la password è stupida su qualsiasi router stai tranquillo che la trovi. Comunque volevo dirti che per me la discussione può anche trattarsi chiusa perchè le credenziali sono quelle, quindi lo script che ho mostrato in questa guida funziona, poi i motivi per i quali non ti fa connettere potrebbero essere tantissimi e io ho provato solo a fare un'ipotesi. Il fatto dell'errore del programma posso aiutarti a risolvere, però direi di non inviare più messaggi qui perchè non riguarda più la discussione, ma di aprirne invece un'altra dove metti esattamente la richiesta riguardo il problema (nella sezione linux) con qualche immagine, così ti posso dire quali dipendenze non sono installate e devi installare. Ps: cambia la scheda di rete wireless perché delle rlink non mi fiderei e mi sembra che non supportino nemmeno il packet injection, e punta ad acquistare una: Alfa, per esempio.
Virgula ha scritto:Ti ripeto che per me è inutile, una password del genere è normale che non l'avresti mai trovata in un dizionario. Forse avevi qualche remota possibilità solo nel dizionario di crackstation. Con il metodo dell'handshake, che è il più stabile tra l'altro, se la password è stupida su qualsiasi router stai tranquillo che la trovi. Comunque volevo dirti che per me la discussione può anche trattarsi chiusa perchè le credenziali sono quelle, quindi lo script che ho mostrato in questa guida funziona, poi i motivi per i quali non ti fa connettere potrebbero essere tantissimi e io ho provato solo a fare un'ipotesi. Il fatto dell'errore del programma posso aiutarti a risolvere, però direi di non inviare più messaggi qui perchè non riguarda più la discussione, ma di aprirne invece un'altra dove metti esattamente la richiesta riguardo il problema (nella sezione linux) con qualche immagine, così ti posso dire quali dipendenze non sono installate e devi installare. Ps: cambia la scheda di rete wireless perché delle rlink non mi fiderei e mi sembra che non supportino nemmeno il packet injection, e punta ad acquistare una: Alfa, per esempio.
Va bene ti ringrazio apro una nuova discussione.
Questa è l'antenna che ho: http://www.ebay.it/itm/ADATTATORE-WIREL ... SwVFlUISQa
Oltre a questa ho anche una nano station, potrebbe essere buona???
Non ho mai provato un'antenna come la tua quindi non saprei dirti, ma dalle caratteristiche sembra buona.
ciao virgula. non mi e' ben chiaro se un router con la protezione l'Ap Rate limiting fa differenza se il wps locked e' su no o si.grazie
Certo che fa la differenza! In pratica il tool Wash che fa parte della suite reaver ti segnala se il router ha l'ap rate limiting o meno in modalità difesa . Mi spiego meglio, se il WPS Locked ti segnala su YES, vuol dire che quasi certamente, il router ha un AP rate limintg acceso in quanto hai effettuato già attacchi e richieste in precedenza, se è su no vuol dire che l'ap rate limiting potrebbe mancare a quel router in quel momento, ma non è detto che non ci sia del tutto ! ;)
ho capito. difatti ho 10 reti nei dintorni tutte con wps no ma ho fatto il test per la vulnerabilita' e sono tutte invulnerabili. Quindi e' inutile che continuo con reaver o Bully.
Sì, a questo punto non perdere tempo sul wps, vai sul sicuro con l'handshake e il brute force di WPA/WPA2. che su 10 reti , almeno 1 dovresti bucarla. Inoltre se ti interessa sto modificando uno script noto che intervalla attacchi di reaver e bully con mdk3, per cercare di bypassare un eventuale ap rate limiting o simili. Inoltre prova a settare parametri del tipo (-d e -t in reaver. per cercare di bucare una rete con un WPS come ultimo tentativo)