qviart

Chincheta Autor Tema: Liberado wifiway-3.4 nuevo  (Leído 90115 veces)

24/01/2012, 09:22

Desconectado meca2123

messageicon

Liberado wifiway-3.4 nuevo

« en: 24/01/2012, 09:22 »
Esto lo he encontrado en otro foro. y dicen que va muy bien, a ver si luego puedo poner la direccion de descarga

Liberado wifiway-3.4 nuevo
Bueno , pues despues de un par de semanas de salir wifiway 3.0 , lanzamos esta version 3.4 con arreglos varios y añadidos interesantes como la aplicacion de moda actualmente ( reaver wps ).

Es una masterizacion de wifiway 3.0 con la mayoria de problemas solventados, o al menos los de categoria “critica o grave” …como los problemas de booteo.

la lista de cambios no es muy extensa ,pero si interesante.

Código:
Reconstruido modulo nvidia por conflico con intel 3945
Actualizado hashcat a version 007
Actualizado aircrack-ng a version 1.1 revision 2022
Añadido cheat max_loop=255 en las opciones de arranque
Añadido reaver 1.4
Añadido salvar sesion reaver
Añadido walsh
Solventados los problemas de booteo
Modificado script lilo y alguno mas apuntando a initrd.xz y no a initrd.gz que ya no se usa.
Eliminadas algunas paginas guardadas en firefox
Cambiado script make_iso por el del equipo de desarrollo
Cambiado dir2xzm por tener una version vieja
Eliminado sonido de bienvenida
En esta ocasion tengo que dar gracias a mas gente , cosa que me alegra, por que significa que hay gente que es capaz de colaborar de la manera que pueda , como nosotros ..en sus ratos libres, sin ningun tipo de ineteres y que por aqui no solo hay gente inetersada en REVENTAR WIFIS AJENAS.

A lo cual aprovecho recordar NO DAMOS SOPORTE Y NO ES NUESTRA FILOSOFIA , solo compartimos inquetudes desinteresadamente.


y de aqui os lo podeis descargar:
No tienes permiso para ver los enlaces. Regístrate o Autentícate
« Última modificación: 24/01/2012, 12:11 por meca2123 »

15/02/2012, 23:10Respuesta #1

Conectado raul7

messageicon

Re: Liberado wifiway-3.4 nuevo

« Respuesta #1 en: 15/02/2012, 23:10 »
Manual castellano reaverFuente original

No tienes permiso para ver los enlaces. Regístrate o Autentícate

Autor traduccion: gpain

Zona de Descarga

No tienes permiso para ver los enlaces. Regístrate o Autentícate

Ultima version

No tienes permiso para ver los enlaces. Regístrate o Autentícate
SHA1 Checksum:    408a4d4cd5051d290a68c140d3351acbf32dc4a 7

Incluido en wifiway 3.4, unica live del mundo que lo incorpora de serie
DESCARGA OFICIAL: No tienes permiso para ver los enlaces. Regístrate o Autentícate
MD5: 3e0645da12d5bbbdb4dd335c891e2866

Observaciones
Puedes copiar este manual en todos los sitios que deseis, solo pedimos que por favor
mantengais el autor de la traduccion gpain

Resumen

Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.

Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.

DESCRIPCIÓN

Reaver tiene como objectivo la funcionalidad externa de “registrador” requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán “registradores” autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.

Con el fin de autenticarse como “registrador”, el “registrador” debe probar su conocimiento del número pin de 8 dígitos del AP. Los “registradores” deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.

A causa de que el protocolo WPS es conducido sobre EAP, el “registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.

Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.

Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.

Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.

INSTALACIÓN

Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:

Código:
                $ ./configure
                $ make
                # make installPara desinstalar todo lo instalado/creado por Reaver:

Código:
    # make distcleanUSO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksysPor defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada “fijando” el canal de la interfaz.

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fixedEl tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -t 2El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad “sospechosa”. Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250Para salidas adicionales, se debe proporcionar la opción “verbose”. Proporcionando la opción “verbose” dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -vvEl tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -T .5Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --nackAunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminateCuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360ARCHIVOS

Lo siguiente son archivos fuente de Reaver:

80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
builder.c Funciones para construir paquetes y paquetes de encabezado
config.h Generado por el script de configuración
cracker.c Funciones principales de crackeo para Reaver.
defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
exchange.c Funciones para iniciar y procesar el intercambio WPS.
globule.c Funciones de contenedor para acceder a los ajustes globales.
iface.c Funciones de la interfaz de red.
init.c Funciones de inicialización.
keys.c Contiene tablas de todos los posibles pins.
misc.c Conversión de direcciones mac, funciones de depurado, etc
pins.c Generación de Pin y funcione de aleatoreidad.
send.c Funciones para enviar mensajes de respuesta WPS
sigalrm.c Funciones para el manejo de interrupciones SIGALRM
sigint.c Funciones para el manejo de interrupciones SIGINT
wpscrack.c Principal archivo fuente de Reaver
wps.h Incluye funciones para wpa_supplicant
libwps/ Generic Librería para analizar los elementos de información WPS

Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.

common/
crypto/
tls/
utils/
wps/

El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.

19/02/2012, 18:54Respuesta #2

Conectado raul7

messageicon

Re: Liberado wifiway-3.4 nuevo

« Respuesta #2 en: 19/02/2012, 18:54 »
modulo de reaver 1.4 final--actualizado

se descarga, se mete en la carpeta base o modules de wifiway 3.4 y se inicia wifiway,,yo utilizo pendray booteado

y el comando del walsh para detectar aps vulnerables (con wps activo)ahora es:

wash -i mon0 -C


20/02/2012, 12:34Respuesta #3

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #3 en: 20/02/2012, 12:34 »
pues si,sin diccionarios

mi clave de ono,codificada en WPA-PSK ,con wps activo

sacada en 13.7 horas(49427 sg)

ONO****

con reaver actualizado,wifiway 3.4
y antena alfa 1w AWUSO

saludos
« Última modificación: 20/02/2012, 13:10 por raul7 »

27/02/2012, 12:39Respuesta #4

Desconectado julioli8

  • Usuario de los más grande
  • *****
  • Gracias
  • -DAda: 0
  • -Recibida: 5
  • Mensajes: 700
messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #4 en: 27/02/2012, 12:39 »
porque no meten ese reaver al disco iso.
yo abro la iso wifiway. meto la carpeta, pero despues no me deja grabarlo denuevo., o como lo haces?

27/02/2012, 21:21Respuesta #5

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #5 en: 27/02/2012, 21:21 »
No tienes permiso para ver los enlaces. Regístrate o Autentícate
porque no meten ese reaver al disco iso.
yo abro la iso wifiway. meto la carpeta, pero despues no me deja grabarlo denuevo., o como lo haces?

yo uso pendray booteado y lo meto en carpeta modulos o bases

desde cd,tambien puedes hacerlo,,mete ese fichero en un pendray y cuando  arranques wifiway,arriba a izquierda
sale dispositivos estraibles,selecciona pendray y te llevas ese fichero(reaver 1,4 ) al escritorio y lo ejecutas alli

asi lo tendras cargado en esa sesion

saludos

27/02/2012, 21:40Respuesta #6

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #6 en: 27/02/2012, 21:40 »
cuando la cosa esta bien,asi saldra la pantalla del reaver,hasta llegar al 100%

todo positivos(+) al comienzo de linea,en red con wps activo


Liberado wifiway-3.4 nuevo-http://i41.tinypic.com/2u4rp1t.png

28/02/2012, 00:08Respuesta #7

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #7 en: 28/02/2012, 00:08 »
Rizando el rizo,,genial

MODULO: WPSCRACKGUI-1.0.9
DESCRIPCION: interfaz grafica para reaver y wash , ademas incluye algunas opciones extra.
COMPATIBILIDAD: wifiway 3.4
DESCARGA: No tienes permiso para ver los enlaces. Regístrate o Autentícate
by USUARIONUEVO


Liberado wifiway-3.4 nuevo-http://i44.tinypic.com/xb0509.png

28/02/2012, 21:18Respuesta #8

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #8 en: 28/02/2012, 21:18 »
escaneo de redes con wps activo
Liberado wifiway-3.4 nuevo-http://i43.tinypic.com/au8m5h.png

clave wpa,auditada con reaver 1.4,,en wifiway 3.4

Liberado wifiway-3.4 nuevo-http://i44.tinypic.com/2vl19qg.png
« Última modificación: 28/02/2012, 21:26 por raul7 »

04/03/2012, 22:31Respuesta #9

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #9 en: 04/03/2012, 22:31 »
Guardar sesion usando wifiway en cd :

mete un pendray a deco,,y cuando vayas a cerrar reaver,,hay una opcion debajo del reaver,,q pone guardar sesion,le das antes de cerrar reaver y te crea en escritorio un archivo.xzm
llevatelo de alli a pendray ,con el icono q sale en wifiway arriba a izquierda(dispositivos estraibles)
la proxima vez q vayas a abrir reaver,traete otra vez ese archivo al escritorio y selecciona   la misma red con reaver

asi puedes tener varias redes preparadas y a medias,almacenadas en pendray


lo suyo es usar wifiway en pendray booteado,asi se hace
No tienes permiso para ver los enlaces. Regístrate o Autentícate
« Última modificación: 04/03/2012, 22:43 por raul7 »

06/03/2012, 22:00Respuesta #10

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #10 en: 06/03/2012, 22:00 »
Un pequeño manual ,testado por mi

1-poner en modo monitor
inicio/wifiway/suite aircrack-ng/airmon-ng(start modo monitor)
wlan0/aplicar
cerramos esas ventanas y ya la tenemos en mon0

2-buscamos objetivos con wps activo
inicio/wifiway/wpa wps/buscar objetivos con wps activado(walsh)
escribimos en esa consola
walsh -i mon0 -C
apuntamos los datos de nuestra victima:bbsid(mac) essid(nombre) y canal
cerramos esa consola

3-atacar protocolo WPS con reaver
inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
alli escribimos
reaver -i mon0 -b (mac de la victima) -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N -vv

o esta
reaver -i mon0 -b (mac de la victima) -c (canal de la victima) -vv --no-nack -d 5

o esta
reaver -i mon0 -b (mac de la victima) -c (canal de la victima)

y pulsamos enter


4-esperar  al 100%
suele tardar una media de 12 horas
********************************************************************************************************
Guardar ataque
desde WifiWay 3.4 y reaver 1.4, cuando salvas avance en XZM , lo deberia de crear en el escritorio.
Luego ese archivo lo haz de introducir en la carpeta de wifiway en base o modules.
y cuando quieras atacar de nuevo a esa red,,lo pones en escritorio,de nuevo

espero q os sirva

testado con antena alfa 1w awuso
« Última modificación: 11/03/2012, 17:49 por raul7 »

11/03/2012, 12:27Respuesta #11

Desconectado ciruselvirus

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #11 en: 11/03/2012, 12:27 »
3-atacar protocolo WPS con reaver
inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
alli escribimos
reaver -i mon0 -b (mac de la victima)  -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N  -vv

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima) -vv --no-nack -d 5

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima)

4-esperar  al 100%
suele tardar una media de 12 horas
hola raul7 despues de escribir una de estas lineas ay que dar a enter es que aki me e perdido un poco, un saaludo

11/03/2012, 15:57Respuesta #12

Conectado dsr2001

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #12 en: 11/03/2012, 15:57 »
No tienes permiso para ver los enlaces. Regístrate o Autentícate
3-atacar protocolo WPS con reaver
inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
alli escribimos
reaver -i mon0 -b (mac de la victima)  -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N  -vv

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima) -vv --no-nack -d 5

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima)

4-esperar  al 100%
suele tardar una media de 12 horas
hola raul7 despues de escribir una de estas lineas ay que dar a enter es que aki me e perdido un poco, un saaludo

Debes instalar el reaver que esta en un post mas abajo puesto por Raul, y si cuando tengas la linea pulsa enter ( no todos los objetivos que has localizado, se pueden atacar, no se el motivo pero es así), a ver si Raul nos explica con mas detalle y porque solo toma objetivos de formato WLAN-XXXX.

Raul, Rizando el rizo,,genial, Si es posible alguna aclaración sobre el manejo de WPSCRACKGUI-1.0.9
« Última modificación: 11/03/2012, 16:07 por dsr2001 »

11/03/2012, 17:46Respuesta #13

Conectado raul7

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #13 en: 11/03/2012, 17:46 »
No tienes permiso para ver los enlaces. Regístrate o Autentícate
Debes instalar el reaver que esta en un post mas abajo puesto por Raul, y si cuando tengas la linea pulsa enter ( no todos los objetivos que has localizado, se pueden atacar, no se el motivo pero es así), a ver si Raul nos explica con mas detalle y porque solo toma objetivos de formato WLAN-XXXX.
Raul, Rizando el rizo,,genial, Si es posible alguna aclaración sobre el manejo de WPSCRACKGUI-1.0.9

el WPSCRACKGUI-1.0.9,,lo use 2 veces y no me gusto,no te deja usar algunos comandos del tipo:-d 5 -w -N  -vv

prefiero el reaver1.4,,directo
escaneo redes con wps activo y la q mas señal tenga,la elijo(ojo ,es la q el pwr este mas bajo)

las de orange se desactiva el wps y ya no te deja seguir.
las wlan,normalmente salen rapido con el wpa_key(herramienta disponible en wifiway 3.4).
las de ONO son las q mejor resultado me dan,junto con las q llevan nombre.
vodafone,todavia no he probado ninguna.
me refiero a las codificadas en wpa,,las wep salen todas con otras herramientas del ww3.4(wifiway3.4)
saludos

12/03/2012, 20:59Respuesta #14

Conectado dsr2001

messageicon
Re: Liberado wifiway-3.4 nuevo
« Respuesta #14 en: 12/03/2012, 20:59 »
No tienes permiso para ver los enlaces. Regístrate o Autentícate
el WPSCRACKGUI-1.0.9,,lo use 2 veces y no me gusto,no te deja usar algunos comandos del tipo:-d 5 -w -N  -vv

prefiero el reaver1.4,,directo
escaneo redes con wps activo y la q mas señal tenga,la elijo(ojo ,es la q el pwr este mas bajo)

las de orange se desactiva el wps y ya no te deja seguir.
las wlan,normalmente salen rapido con el wpa_key(herramienta disponible en wifiway 3.4).
las de ONO son las q mejor resultado me dan,junto con las q llevan nombre.
vodafone,todavia no he probado ninguna.
me refiero a las codificadas en wpa,,las wep salen todas con otras herramientas del ww3.4(wifiway3.4)
saludos

Gracias Raul, seguiremos investigando.

 

GoogleTagged



Related Topics

  Asunto / Iniciado por Respuestas Último mensaje
normal_post * 0 Respuestas
1735 Vistas
Último mensaje 02/01/2009, 14:34
por josagi
normal_post * 5 Respuestas
16291 Vistas
Último mensaje 08/12/2010, 05:30
por gezog
normal_post * 12 Respuestas
58236 Vistas
Último mensaje 30/03/2011, 17:16
por suministros
normal_post * 0 Respuestas
734 Vistas
Último mensaje 18/05/2011, 02:38
por w1w
normal_post * 0 Respuestas
4675 Vistas
Último mensaje 15/06/2011, 08:02
por txurdi
normal_post * 6 Respuestas
9334 Vistas
Último mensaje 28/06/2011, 21:43
por jaret
normal_post_sticky * 6 Respuestas
16525 Vistas
Último mensaje 22/12/2012, 12:51
por aljoalru
hot_post * 16 Respuestas
21508 Vistas
Último mensaje 26/11/2012, 10:32
por dlcc14
normal_post * 12 Respuestas
11348 Vistas
Último mensaje 14/01/2012, 19:16
por thefixsenior
normal_post * 0 Respuestas
350 Vistas
Último mensaje 03/02/2012, 18:17
por otroatletico



PadreDeFamilia
Flag Counter
Powered by
severalNines
184.73.126.70