Уязвимость в протоколе Wi-Fi Protected Setup

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by gpuhash, 30 Dec 2011.

  1. khamyk

    khamyk Well-Known Member

    Joined:
    30 Dec 2013
    Messages:
    552
    Likes Received:
    337
    Reputations:
    0
    Может он хочет пару копеек за это?Я бы не против,если он уверен что его метод работает и не стыдно брать эту копейку,то почему нет.
     
  2. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    1,135
    Likes Received:
    1,931
    Reputations:
    24
    Уж лучше binarymaster у денег подкинуть, благодаря ему и другим учамтникам форума, есть прога роутерскан, база 3wifi, сломан и доступен всем алгоритм асусовских пинов (бесплатно), нескольких генераторов стандартных wpa паролей, и это не конец.
    Теперь есть возможность разваливать новые тп линки, опять же бесплатно. Так и до взлома алгоритма дело дойдет.

    Для начала не помешало бы действительно проверить все вариации ключей в ривере, все таймауты и т.д. Раз делиться способом не хотят.

    Один способ я знаю, работает если ssid сменен и роутер настраивал сам пользователь. Поднять через airbase левую точку из ssid = TP-LINK_(6 последних символов МАС) и отбить клиентов с целевой точки. Они схватятся с нашей, а пасс будет равен пинку от впс.
     
    4Fun, V777, Af5G4337 and 4 others like this.
  3. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    не.так фейковая точка то такое.....то не сособ....нормальный чео коннектится и вводить пасс на фейке не будет..
     
  4. startless

    startless Member

    Joined:
    20 Jun 2015
    Messages:
    135
    Likes Received:
    96
    Reputations:
    0
    Лично мне непонятно такое поведение. Форум создан для обмена знаниями. А вот так знать, уметь и ни с кем не делиться, странно для форумчанина. Скорее всего тут дело в другом. Возможно, метод еще не отработан. Да и все равно, тайное становится явным. Узнал один, узнают и другие
     
  5. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    да...только кто узнает и когда))
     
  6. startless

    startless Member

    Joined:
    20 Jun 2015
    Messages:
    135
    Likes Received:
    96
    Reputations:
    0
    Истина где-то рядом...
     
  7. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    А вводить ничего и не надо, если на клиентском устройстве сохранился профиль старой сети, это устройство просто попытается отправить ХШ со старым паролем, совпадающим с WPS PIN.
     
    Payer, hydra and CRACK211 like this.
  8. Toroid

    Toroid Member

    Joined:
    9 Oct 2016
    Messages:
    92
    Likes Received:
    61
    Reputations:
    1
    Вот тут мне не очень понятно...
    Есть интересующая меня точка. Находится в непосредственной близости. Я поднимаю фейковую точку с таким же названием. Клиенты начинают коннектится ко мне. Я получаю хендшейк, правильно? Но его же еще надо расшифровать...
    А непонятно вот что: чем полученный хэндшейк отличается от того, который я поймал ранее обычным airodump-ng ?
    Там пароль - несловарное слово с мешаниной строчных/заглавных и цифр (видел мельком, как его вводили). Соответственно, надо его тупо брутить, но мощности не позволяют.
     
  9. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    1,135
    Likes Received:
    1,931
    Reputations:
    24
    Допустим, есть роутер tp-link, c MAC = 10:fe:ed:de:fa:ce, ssid у него сменили на vasya+petya. Пароль не сбрутился.
    Если имя и пароль менял не монтажник провайдера, а сам владелец, то у него с большой вероятностью остался старый профиль от этой сети, с заводским названием TP-LINK_DEFACE, и заводским паролем. А пароль, как известно, совпадает с пином. Пол минуты дудоса mdk3 или вообще deauth пару раз, и устройство с сети вася+петя попытается подключиться к старому ssid. Со старым, заводским паролем.
     
    Deimos666, Payer, CRACK211 and 5 others like this.
  10. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Ничем, кроме набора пакетов (будут только Msg1 и Msg2).

    Атака, о которой идёт речь, подразумевает, что хозяин сменил имя точки со стандартного на нестандартное. А ваша фейковая точка в свою очередь использует старое стандартное имя.
     
    CRACK211 and Toroid like this.
  11. Sektant1

    Sektant1 New Member

    Joined:
    13 Nov 2010
    Messages:
    29
    Likes Received:
    1
    Reputations:
    0
    А как пароль расшифровать ? Точка tp-link
     

    Attached Files:

  12. hydra

    hydra Elder - Старейшина

    Joined:
    24 Jul 2015
    Messages:
    3,345
    Likes Received:
    36,497
    Reputations:
    70
    Никак.WPS на этой точке не сконфигурирован.Подключайся по пинкоду.Потом зайдёшь в вебинтерфейс,найдёшь там пасс.
     
    dragonking, binarymaster and USER_X like this.
  13. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    * был не сконфигурирован.

    А теперь... если точку перезагрузят, старые параметры не вернёшь.
     
  14. Sektant1

    Sektant1 New Member

    Joined:
    13 Nov 2010
    Messages:
    29
    Likes Received:
    1
    Reputations:
    0
    Написано что пин код включён , заходит по пинк потому что пароль совпадает
     

    Attached Files:

  15. hydra

    hydra Elder - Старейшина

    Joined:
    24 Jul 2015
    Messages:
    3,345
    Likes Received:
    36,497
    Reputations:
    70
    Если бы он был отключен,ты не сбрутил бы его ривером.
    Заходит по пинк,потому-что совпадает пинк,а не пароль.
    Подключение по пинк,и подключение по пасс,методы несколько разные.
     
  16. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Нет, похоже у него другой случай - reaver отдаёт рандомные данные, но при этом точка не применяет к себе эти параметры. И пароль остаётся прежним (в данном случае дефолтным, совпадающим с пин кодом).
     
    hydra likes this.
  17. sergey-yo

    sergey-yo New Member

    Joined:
    27 Feb 2017
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Друзья, помогите! Пробую взломать вифи ривером в последней версии кали. Wps включен, в этой каше варюсь не раз. Но при попытке отправки первого же Пина пишет ошибку warning failed to accosiated! Говорят что слабый сигнал от ТД, но в моем случае сигнал колеблется от -50дБ до -57дБ я считаю это сигнал довольно стабильный роутер стоит через стену! В чем еще может быть причина?
     
  18. couruer

    couruer Member

    Joined:
    11 Oct 2017
    Messages:
    121
    Likes Received:
    82
    Reputations:
    0
    А как обстоят дела с другими точками?
     
  19. sergey-yo

    sergey-yo New Member

    Joined:
    27 Feb 2017
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    С другими точками все норм, но не со всеми, с некоторыми такая же ситуация. Вот данные ТД:
    ESSID: ROSTELECOM_0C81
    BSSID: f0:82:61:a5:0c:82
    Модель роутера мне не известна
     
  20. sergey-yo

    sergey-yo New Member

    Joined:
    27 Feb 2017
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Перебор хендшейка по базовым словарям airslax, gpuhash и xsrc результатов не дал. Поэтому обращаюсь к вам за помощью.
    Однако ранее, перебор Пина осуществлялся, на этой же ТД и этой же сетевой карте, но сейчас увы нет.
    Так же на ТД стоит защита от перебора wps после 10-ти попыток.