Arg-Wireless - El Primer Foro de Wireless de Argentina...

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: mrbytex en 13 de Febrero de 2018, 03:34:51 am

Título: 11000 Pin lista
Publicado por: mrbytex en 13 de Febrero de 2018, 03:34:51 am
Alguien tiene la lista de los 11000 pin que utiliza Reaver?
Hay muchos tplink que tienen de contraseña su pin y es mucho más rápido probarlos con un hash
Título: Re:11000 Pin lista
Publicado por: R4z0r en 13 de Febrero de 2018, 08:30:04 pm
Hola!

No existe tal cosa. Los pines posibles son 10 millones, y eso es lo único que podés probar offline.
El tema de las 11.000 posibilidades es por como funciona el protocolo de intercambio del WPS.
Primero se prueban los primeros 4 dígitos (hasta 10.000 posibles, del 0000 al 9999), y cuando se recibe un M5 es porque  le acertó a los primeros 4, y entonces empieza a probar los pines formados por esos 4 (que ya sabe son correctos) y cualquiera de las otras 1000 posibilidades, y son 1.000 y no 10.000 porque son solo 3 dígitos, el último es un checksum.
Esto fue extremadamente resumido y tal vez no sea claro. Pero el punto es que son 11.000 posibilidades solo atacando en linea, con el protocolo WPS.
Para atacar un handshake fuera de linea, si o si tenés que usar un diccionario con los 10 millones de pines posibles. Que de todos modos, con una GPU mas o menos, en un rato lo tenés.
Te adjunto por las dudas el diccionario, es un RAR de 12 Mb, y descomprimido un TXT de 98 Mb.
https://mega.nz/#!TUMkjC6b!8YcT4y_vCsFco53H-YvDJ-qAFeIjL1GqHzyK4xbpEwQ

Salu2!
Título: Re:11000 Pin lista
Publicado por: mrbytex en 14 de Febrero de 2018, 12:02:23 am
Ok, ya entendí. Gracias.
Pensé que eran números fijos. Son de 8 dígitos y van de 00000000 a 99999999, o sea 100 millones.
Mi hd7750 da 26000 k/s, lo que me dá 1h 4min, de máximo tiempo.
Voy a probar ahora que aprendí a convertir los handshake para que los reconozca el hashcat.
Título: Re:11000 Pin lista
Publicado por: R4z0r en 14 de Febrero de 2018, 12:40:22 am
No, acordate que en realidad son 7 dígitos y un checksum, así que en realidad son 10 veces menos, o sea 10 millones.
Y con esa velocidad calculo que en menos de 20 minutos lo pasás.

Salu2! :)
Título: Re:11000 Pin lista
Publicado por: chompiras_tigre en 15 de Febrero de 2018, 11:53:06 am
Lo que usds. están haciendo es básicamente de pasar un diccionario de 8 dígitos y en caso que coincida con el pin, bingo. No se que tan efectivo sea, hoy por hoy, un ataque de ese estilo. Igualmente todo suma! 
Saludos
Título: Re:11000 Pin lista
Publicado por: R4z0r en 15 de Febrero de 2018, 10:51:08 pm

Si el router no tiene WPS activado, o lo tiene pero no es vulnerable a Pixie Dust, entonces no te queda otra que pasarle un diccionario de estos, ya que hoy en día todos los routers se bloquean a los pocos intentos fallidos y no se puede hacer un ataque por fuerza bruta al WPS. Siempre hablando de los TP-Link que traen por default la clave igual que el pin WPS.
Asi que, sí, es efectivo, en determinados casos.

Salu2!
Título: Re:11000 Pin lista
Publicado por: 41 en 25 de Febrero de 2018, 03:55:15 am
Hola a todos, el tema es muy interesante y agradecería de su apoyo para orientarme a como realizar un ataque offline con el diccionario de pines que postearon y al handshake capturado.
Me interesa mucho ya que como bien dicen, los modems nuevos se bloquean y no queda de otra mas que atacar offline con todas las posibles combinaciones de pines, agradezco mucho sus comentarios y aportes.


Agradezco el apoyo, saludos para todos!