Reaver devuelve diferentes WPS PSK y AP SSID cada vez que encuentra el PIN correcto

0

Estoy probando la vulnerabilidad de un enrutador y he notado una anomalía interesante. Tampoco es la primera vez que lo noté. Al ingresar el PIN correcto, Reaver regresará con un PSK y SSID diferentes cada vez. Sin embargo, ninguno nunca funcionará. Aquí hay un ejemplo de salida:

~$ reaver ...
[+] Waiting for beacon from xx:xx:xx:xx:40:19
[+] Associated with xx:xx:xx:xx:40:19 (ESSID: xxxxxx7Y)
[+] Trying pin xxxxxx33
[+] WPS PIN: 'xxxxxx33'
[+] WPA PSK: 'bE8vLF121WVW8YJhiJSHU5VdYItwo5Y8Cv8KpWV9'
[+] AP SSID: 'NTGR_kRq'
~$ reaver ...
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Waiting for beacon from xx:xx:xx:xx:40:19
[+] Associated with xx:xx:xx:xx:40:19 (ESSID: xxxxxx7Y)
[+] Trying pin xxxxxx33
[+] Trying pin xxxxxx33
[+] WPS PIN: 'xxxxxx33'
[+] WPA PSK: 'd45zG5uYHwsdu14ZEsioF9IWWzRrJPL2eWBrGYAkRikYThaC4'
[+] AP SSID: 'NTGR_A5VzduBlQv'
macai@macai:~$

Estos dos intentos se realizaron en menos de un minuto entre sí. El BSSID, el PIN y el ESSID real se han borrado. Sin embargo, los PSK generados y los SSID generados son reales.

Entonces, la pregunta planteada es triple:

  1. ¿Este comportamiento es un error o es una tecnología deliberada?

  2. ¿Este comportamiento tiene un nombre y, de ser así, cuál es?

  3. ¿Existen vulnerabilidades conocidas de este comportamiento?

pregunta Luke Laupheimer 20.09.2013 - 15:56
fuente

3 respuestas

2

Este comportamiento es muy similar a WIPS s ( sistema inalámbrico de prevención de intrusiones ).

  

Un sistema de prevención de intrusión inalámbrico (WIPS) es un dispositivo de red que monitorea el espectro de radio para detectar la presencia de acceso no autorizado. puntos (detección de intrusión), y puede tomar contramedidas automáticamente (prevención de intrusión).

    
respondido por el Sajjad Pourali 20.09.2013 - 16:08
fuente
0

Sí, todavía es vulnerable. En lugar de usar reaver, puedes hacer tu propio pequeño script para brute force wps pin. Utilizando un comando 'wps_reg'. Sin embargo, si el enrutador tiene un sistema inalámbrico de prevención de intrusiones, la función wps probablemente pasará al estado bloqueado (WPS) después de un par de intentos.

    
respondido por el Tim Jonas 07.03.2014 - 12:38
fuente
0

El mismo punto de acceso puede transmitir varios SSID, por lo que parece que el que estás atacando está transmitiendo dos; y esa máquina solo muestra (o obtiene del AP!) un SSID a la vez.

También probaría con una herramienta de cracking WPS diferente para comprobar si obtienes resultados similares. Puedes probar con bully o (más obsoleto) wpscrack . Bully incluido con Kali Linux.

Por favor, háganoslo saber, va a ser interesante. :)

    
respondido por el Dakatine 07.03.2014 - 14:43
fuente

Lea otras preguntas en las etiquetas