pipels

Untitled

Jan 25th, 2018
369
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.22 KB | None | 0 0
  1. ¿Cómo recoger los datos pertinentes para el estudio de nuevos modos de ataques pixie dust?
  2. Para obtener los datos útiles se debe:
  3. Pillar una respuesta PROBE de nuestro router con wash y la opción -j.
  4. Efectuar un ataque con el PIN valido y el modo -vvv (salida máxima) de reaver
  5. Pasar el log de reaver por un script que tenéis más abajo para extraer los datos
  6. No se asusten, Es muy fácil y rápido, tres lineas de ordenes.
  7. Se debe hacer con reaver 1.6.3 o posterior
  8.  
  9. 1º terminal abierta
  10. Tengo el canal de mi access point, MAC y nombre
  11. Ahora obtenemos el probe con el siguiente comando:
  12. sudo wash -i wlan0mon -b 00:C0:CA:78:B1:37 -s -n 100 -j -c 13 | grep -i '00:C0:CA:78:B1:37'
  13. wlan0mon = a uds les puede aparecer como mon0 o wlan0
  14. 00:C0:CA:78:B1:37 = pongan su MAC correspondiente
  15. -c 13 = canal del access point (cambienlo por el correspondiente)
  16.  
  17. 2º terminal abierta
  18. Mandamos el PIN correcto, los que tienen un modem de arnet con VDSL entrando a la config via web van a ver cual es y si está habilitado/configurado. Es indispensable que sea el correcto. A continuación escribimos:
  19. sudo reaver -i wlan0mon -c 13 -b 00:C0:CA:78:B1:37 -vvv -p 84723411 | tee /tmp/reaver.log
  20. Donde:
  21. -p = numero de pin correcto
  22.  
  23. 3º terminal abierta
  24. 3Preparar los datos a mandar.
  25. Una vez la contraseña o password obtenida vamos a depurar la salida de reaver guardada en los archivos temporales.
  26. Se hace con el script logfilter.py que hemos incluido en reaver.
  27. Lo dejo aquí para que lo descarguen:
  28. https://workupload.com/file/myKDfdh
  29. Haganlo ejecutable en la terminal con el comando chmod +x antes de lanzarlo por si acaso.
  30. Ejecutamos el script en la terminal para obtener la salida.
  31. cat /tmp/reaver.log | python2 /ruta_donde_esta_/logfilter.py
  32. Abren un archivo de texto y copian & pegan el resultado, les va a salir algo como lo que les pongo yo ahora.
  33. POR FAVOR, ENVIENME ESE RESULTADO EN UN TXT
  34.  
  35. root@f4c3:~# cat /tmp/reaver.log | python2 logfilter.py
  36. pke = f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484
  37. pkr = 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be
  38. e_hash1 = 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7
  39. e_hash2 = 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263
  40. authkey = 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768
  41. e_nonce = 6fe34f8be48308418d5eb898cc71f28f
  42. e_snonce1 = b2c21c840ddd3766025b5b4dcf99347a
  43. e_snonce2 = 24df6b99fc751d5b5c138d52dff58b7b
  44. wpa_psk = batmangay
  45.  
  46. running pixiewps --pke f3d3801bb8f7000174bb3f8ddcbc17ee5fe10ec5c3ad234329adb6bc7b978486a2ed20f95aa672641d51b9da7b5de8349ba33605f16cc48c543774edd3369ee4cc08e492c6ed0fe1f1c4b836bb9d03970189ff62ce2e3f381e8dfbf1859dafb51699ad51d503d8c377f2008c7e020977ef31583313da3e35b46777ff04605ffee50bffa2e3fd0686c1b7f8bd1ba5d945c7e4d28e2099664bb3620d66cced116bd85cfb7b1f46c97caee100f1e9706b6922bf19d8e742673061cbf6ad9e4e4484 --pkr 984acf84c1be94de3b3c89a1673557a49f6b72c93d09bbfbf1e9dc3c8ff260f3a50cdeaaf4701ccdf3df903222ccf9ed79e00183ef1e4a52e2d564f7a9260afef7a82e1f2435862185be5373d3ce1327a52588f8dd7961c76f6fd99574f21fca5e2d882ade54ffefe0f35d437dd8d65a9bcd9f0b6ccbbefa18b9ec892d45b365171750a1bcd9a04ced46f77db0a948529487ffdbaccf527f7626f9b990eec16b4fa826fee6bbc5aef70dfb9ab0824baafd767281f58c3623136ffa0c5a4533be --e-hash1 3fcfc03e8b40e3b4fe6054befd57f5de88302162d93d901d602b29258635f1c7 --e-hash2 6305aa117903f8a570fe356724769ebfb6f844c5b2e70203b23ee568a3bd9263 --authkey 8ce4693f218bb6a98853e955fd71b35b2b24aa28c74499911221676672eb0768 --e-nonce 6fe34f8be48308418d5eb898cc71f28f
  47.  
  48. Pixiewps 1.4
  49.  
  50. [-] WPS pin not found!
  51.  
  52. [*] Time taken: 6 s 719 ms
Advertisement
Add Comment
Please, Sign In to add comment