Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
abril
(Total:
28
)
- Nueva variante del virus CryptoLocker: Crypt0L0cker
- Microsoft también recompensará a los hackers que e...
- Telefónica autorizada por la CNMC para comprar de ...
- Project Fi: el operador móvil virtual de Google
- La nueva API de Youtube dejará sin soporte algunos...
- Cambios en el algoritmo de Google: Mobilegeddon
- Disponible el juego SuperTuxKart 0.9
- Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
- El drama de la viuda de un hacker al no poder recu...
- Wifi en los aviones: ¿puede suponer un problema de...
- Chrome para Windows XP tendrá soporte hasta finale...
- Windows Server 2003 dejará de recibir soporte en m...
- Nuevo programa de recompensas de fallos de segurid...
- Vulnerabilidad crítica en IIS de Microsoft
- Ping de la muerte para Apple, llamado Darwin Nuke ...
- Parrot Security OS; Kali Linux a la italiana
- Firmware vulnerable de algunos Routers D-Link DIR
- Ficheros PDF con contraseña con John the Ripper
- PixieScript v2.4, ataque automatizado Pixie Dust A...
- Asuswrt-Merlin, el firmware personalizado para rou...
- Mitigación de ataques UDP Reflection DrDoS
- Opciones de seguridad de red en el kernel /proc en...
- Un simple enlace hace fallar a Google Chrome en Wi...
- Tor busca estudiantes que quieran desarrollar herr...
- Anonymous desenmascara a las empresas que alojan l...
- Manual: Instalar y configurar un servidor Team Spe...
- 43 años después, Telnet a pesar de ser inseguro, s...
- Kali Linux NetHunter 1.2 con soporte para Nexus 6 ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
PixieScript v2.4, ataque automatizado Pixie Dust Attack
martes, 14 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Nueva versión del script PixieScript para WifiSlax. Se ha descubierto recientemiente nuevas opciones de ataque contra redes Wireless con WPS activado, esta vez de forma offline, un nuevo descubrimiento bautizado como Pixie Dust Attack encontrado por Dominique Bongard.
Se ha detectado un nuevo fallo en router que tienen activo el wps, en este caso la novedad es que el fallo no necesita estar probando continuamente pins contra el router. Pero el fallo tampoco es aplicable a todos los routers, según se ha podido leer solo afecta a ciertos fabricantes.
Listado fabricantes afectados:
La identificación en protocolo PIN WPS se articula alrededor de un juego de "preguntas-respuestas" llamadas "Mx"
Si el PIN empleado es correcto se usaran 8 mensajes "M"
Un momento clave es el paso de M4 a M5.
Para que sea posible se necesita tener la primera mitad valida del PIN WPS.
Si no tenemos la primera mitad correcta no iremos más allá que un M4
Lo interesante con el ataque "polvo de hada" es que se baza en los datos que contienen un M3.
Concretamente significa que es un método efectivo con cualquier PIN que probamos, valido o no.
El sistema de defensa del protocolo conocido en reaver como "AP rate limit" (bloqueo del WPS después unos cuantos PIN ilegitimos) no sirve de nada ya que con un solo M3 podremos derivar el PIN legitimo.
Funciona con:
ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3
Instalación y uso
Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema
( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos. Para lanzar la aplicación:
Menú WifiSlax -> Wpa Wps -> PixieScript
En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.
ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT
EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
DESCARGA v2.4
Agradecimientos:
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire
Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, spawn y las personas de el foro de Kali Linux.
Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon, USUARIONUEVO y la gente de SeguridadWireless ...
A todos los mencionados y alguno que me dejaré, gracias.
LISTA DE APs AFECTADOS
Se ha detectado un nuevo fallo en router que tienen activo el wps, en este caso la novedad es que el fallo no necesita estar probando continuamente pins contra el router. Pero el fallo tampoco es aplicable a todos los routers, según se ha podido leer solo afecta a ciertos fabricantes.
Listado fabricantes afectados:
Principios del ataque pixie dust
La identificación en protocolo PIN WPS se articula alrededor de un juego de "preguntas-respuestas" llamadas "Mx"
Si el PIN empleado es correcto se usaran 8 mensajes "M"
Un momento clave es el paso de M4 a M5.
Para que sea posible se necesita tener la primera mitad valida del PIN WPS.
Si no tenemos la primera mitad correcta no iremos más allá que un M4
Lo interesante con el ataque "polvo de hada" es que se baza en los datos que contienen un M3.
Concretamente significa que es un método efectivo con cualquier PIN que probamos, valido o no.
El sistema de defensa del protocolo conocido en reaver como "AP rate limit" (bloqueo del WPS después unos cuantos PIN ilegitimos) no sirve de nada ya que con un solo M3 podremos derivar el PIN legitimo.
PixieScript
- Basado en la nueva versión de PixieWps (1.0) de wiire.
- Permite atacar de forma automática todos los puntos de acceso al alcance,
- Permite ataques a un solo AP
- Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
- Contiene base de datos de los BSSIDs vulnerables conocidos, pudiendola consultar desde el script.
- Es necesario tener instalado airmon-ng
- Es necesario tener instalado airodump-ng
Funciona con:
ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3
- Instalador : Script que instalará el programa en el sistema y nos creará un módulo xzm si lo queremos.- Parche_Reaver_5.1MOD.patch : Parche que se aplicará a reaver-1.4
- PixieScript.sh : El script a ejecutar
- database : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
- Créditos : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque
Instalación y uso
Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
cd PixieScript_v2.4
chmod +x INSTALADOR
./INSTALADOR
Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema
( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos. Para lanzar la aplicación:
Menú WifiSlax -> Wpa Wps -> PixieScript
En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.
ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT
EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
chmod +x /opt/PixieScript/PixieScript.sh
DESCARGA v2.4
Agradecimientos:
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire
Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, spawn y las personas de el foro de Kali Linux.
Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon, USUARIONUEVO y la gente de SeguridadWireless ...
A todos los mencionados y alguno que me dejaré, gracias.
LISTA DE APs AFECTADOS
00:A0:26 Teldat_iRouter_1104-W WLAN_XXXX
B2:46:FC
62:6B:D3 EchoLife_HG556a vodafoneXXXX
62:53:D4 EchoLife_HG556a vodafoneXXXX
62:CB:A8 Huawei vodafoneXXXX
6A:23:3D Huawei vodafoneXXXX
72:23:3D Huawei vodafoneXXXX
72:3D:FF Huawei vodafoneXXXX
0C:96:BF Ralink Orange-XXXX
08:7A:4C Ralink Orange-XXXX
20:08:ED Huawei Orange-XXXX
D0:7A:B5 HG532s Orange-XXXX
E8:CD:2D HG530s Orange-XXXX
C8:D3:A3 Huawei
6C:B0:CE Netgear_EX2700
C8:D3:A3 D-link
HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
- Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
- Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
- Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
- Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
- Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
- Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
- Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
- Colorines varios Smiley
2.2
ERRORES SOLVENTADOS:
- Error a la hora de agregar una mac a la base de datos
- Error si se introduce una mac en blanco
- Admite como buena Mac con más longitud de la debida
MEJORAS:
- Ordena las redes por intensidad de señal.
- Permita elegir que red atacar de la lista.
- Permite atacar todas las redes sin necesidad de intervención.
- Permite modo debug para ver los logs del reaver.
- Permite cambiar la mac de nuestra interface.
- Código de colores en la lista de APs al alcance.
2.3
ERRORES SOLVENTADOS
- Errores varios en el instalador
- Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
- Descuadre en las columnas al mostrar la lista de redes detectadas
2.4
ERRORES SOLVENTADOS
- Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
- Error a la hora de seleccionar un AP por número
- Problema de eliminación de logs si cerramos la ventana del script
- El script no salia correctamente si no detectaba tarjetas WiFi
- En modo automático si encontraba un Ap locked esperaba intervención del usuario.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
5 comentarios :
por que dice el WPS Pixie Dust Database que funciona con los modems Arris TG862G??? yo probe con 2 que estan a mi alcance y no me dieron resultado
a mi si me funciono con 2 ARRIS TG862G RT2860
Con que programa lo Isiste ????
Yo hice el ataque efectivo a módem ARRIS con wifislax 4.11, con la versión 2.64 de pixiscript que ya viene integrada en dicho sistema operativo.
Yo hice el ataque efectivo a módem ARRIS con wifislax 4.11, con la versión 2.64 de pixiscript que ya viene integrada en dicho sistema operativo.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.