11000 Pin lista

Publicado por mrbytex, 13 de Febrero de 2018, 03:34:51 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

mrbytex

Alguien tiene la lista de los 11000 pin que utiliza Reaver?
Hay muchos tplink que tienen de contraseña su pin y es mucho más rápido probarlos con un hash

R4z0r

Hola!

No existe tal cosa. Los pines posibles son 10 millones, y eso es lo único que podés probar offline.
El tema de las 11.000 posibilidades es por como funciona el protocolo de intercambio del WPS.
Primero se prueban los primeros 4 dígitos (hasta 10.000 posibles, del 0000 al 9999), y cuando se recibe un M5 es porque  le acertó a los primeros 4, y entonces empieza a probar los pines formados por esos 4 (que ya sabe son correctos) y cualquiera de las otras 1000 posibilidades, y son 1.000 y no 10.000 porque son solo 3 dígitos, el último es un checksum.
Esto fue extremadamente resumido y tal vez no sea claro. Pero el punto es que son 11.000 posibilidades solo atacando en linea, con el protocolo WPS.
Para atacar un handshake fuera de linea, si o si tenés que usar un diccionario con los 10 millones de pines posibles. Que de todos modos, con una GPU mas o menos, en un rato lo tenés.
Te adjunto por las dudas el diccionario, es un RAR de 12 Mb, y descomprimido un TXT de 98 Mb.
You are not allowed to view links. Register or Login

Salu2!

mrbytex

Ok, ya entendí. Gracias.
Pensé que eran números fijos. Son de 8 dígitos y van de 00000000 a 99999999, o sea 100 millones.
Mi hd7750 da 26000 k/s, lo que me dá 1h 4min, de máximo tiempo.
Voy a probar ahora que aprendí a convertir los handshake para que los reconozca el hashcat.

R4z0r

No, acordate que en realidad son 7 dígitos y un checksum, así que en realidad son 10 veces menos, o sea 10 millones.
Y con esa velocidad calculo que en menos de 20 minutos lo pasás.

Salu2! :)

chompiras_tigre

Lo que usds. están haciendo es básicamente de pasar un diccionario de 8 dígitos y en caso que coincida con el pin, bingo. No se que tan efectivo sea, hoy por hoy, un ataque de ese estilo. Igualmente todo suma! 
Saludos

R4z0r


Si el router no tiene WPS activado, o lo tiene pero no es vulnerable a Pixie Dust, entonces no te queda otra que pasarle un diccionario de estos, ya que hoy en día todos los routers se bloquean a los pocos intentos fallidos y no se puede hacer un ataque por fuerza bruta al WPS. Siempre hablando de los TP-Link que traen por default la clave igual que el pin WPS.
Asi que, sí, es efectivo, en determinados casos.

Salu2!

41

Hola a todos, el tema es muy interesante y agradecería de su apoyo para orientarme a como realizar un ataque offline con el diccionario de pines que postearon y al handshake capturado.
Me interesa mucho ya que como bien dicen, los modems nuevos se bloquean y no queda de otra mas que atacar offline con todas las posibles combinaciones de pines, agradezco mucho sus comentarios y aportes.


Agradezco el apoyo, saludos para todos!

R4z0r

Hola, ojo que el tema del ataque offline de pines es solo para algunos TP-Link que vienen de forma predeterminada con la clave WPA igual que el pin WPS, pero ojo que no son todos, e incluso muchos ya han sido modificados por sus usuarios, y tampoco aplica para el resto de routers. Esto solo sirve para cualquier router que tenga como clave WPA un pin WPS.
De todos modos, si te interesa saber, el tema es simple, se captura un Handshake, se lo procesa con Hashcat por ejemplo, y listo.
No se qué nivel de conocimiento manejás, si nos contás un poco más sobre qué aprendiste, qué te falta, en qué te trabás, entonces te podemos ayudar.

Salu2!  :)