22 de Julio de 2018, 10:41:31 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: resetear remotamente el protocolo wps  (Leído 2373 veces)

Desconectado marcos2612

  • Usuario
  • *
  • Mensajes: 7
  • Reputación: +1/-0
  • Knowledge is power
  • awards Usuario Registrado
    • Awards
resetear remotamente el protocolo wps
« en: 23 de Agosto de 2015, 04:30:22 pm »

Bueno antes que nada bienvenidos de nuevo, en este aporte quisiera ayudarlos con un problema muuuuuy recurrente (al menos para mi en lo que se trata la explotación de el protocolo wps)       , peeeero hay que tener en cuenta que no funciona para tooodos los routers.

Dicho de otra forma cuando se bloquea el wps y no podemos hacer nada mas que esperar, bueno gente, eh aquí una solución para los que como yo se re cag*n de odio con esto, tratar de reiniciar el modem/router para poder seguir probando pin con reaver, o con lo que sea.

Tener en cuenta que no funciona con todos los routers


La idea o concepto teorico seria: sobrecargar el AP destino con datos inútiles , causando así que se congele y se reinicie. Este ataque usa mdk3 y un conjunto de herramientas aparte, CADA UNA CORRIENDO EN UNA TERMINAL DIFERENTE, no se si se entiende o me alcanzo a explicar.

Bueno sin mas vamos al tutorial:

Aclaro que este tutorial esta pensado para kali linux 1.10 o menor (el 2.0 no lo probe mucho por ahora, pero prometo actualizarme pronto)

*abrir una terminal y tipear:

mdk3 monX a -a xx:xx:xx:xx:xx:xx -m

Este inunda la AP objetivo con clientes falsos

/-----------------------------------------
*abrir otra terminal y tipear:

mdk3 monX m -t xx:xx:xx:xx:xx:xx

Esto hace que el fracaso de Michael , deteniendo todo el tráfico inalámbrico . Sin embargo , esto sólo funciona si el objetivo AP soporta TKIP . (Puede ser AES + TKIP )

/-----------------------------------------
*abrir otra terminal y tipear:

mdk3 monX d -b blacklist -c X

Esto mantiene un deauth continua en la red. Si este ataque no se inicia, hacer un documento de texto en blanco en la carpeta raíz (root) denominada blacklist . Déjelo vacío MDK3 rellena automáticamente la lista.

/-----------------------------------------
*abrir otra terminal y tipear:

mdk3 monX b -t xx:xx:xx:xx:xx:xx -c X

Este inunda un montón de puntos de acceso falsos para cualquier cliente en el rango ( solamente eficaces para los clientes de Windows y tal vez algunos otros dispositivos , Macs están protegidos contra esta )

/-----------------------------------------
*para corroborar si el ataque dio resultado:

wash -i monX -C -c canal

Y allí verifican si la red en cuestión se desbloqueo (en la columna donde dice wps-locked tiene que decir no)

Por favor, ten en cuenta que esto es SOLO para ambientes contrloados, no uses esto en una red que no sea la tuya o que no tiene permiso para usarlo . Si el propietario se entera la cosa puede terminar en serios problemas legales .
  • Antenas: TpLin wn722n
  • Sistemas Operativos: Windows
  • Sistemas Operativos que utilizo para Auditar: Linux
  • Dispositivos Inalambricos: ZyXel P660HW
Marcos2612