Usuario: Contraseña:
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: Dumpper version v.80.2 Wps: Añadida funcion BruteForce Pentesting wireless tool  (Leído 6827 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado papones

  • Administrador
  • Trade Count: (0)
  • *****
  • Mensajes: 8512
  • Colaboraciones +195/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Ya esta disponible la version v.80.2  :) :) :) facebook

http://sourceforge.net/projects/dumpper/

      v.80.2

             ●  Wps: Añadida funcion BruteForce
             ●  Wps: Añadido pin por defecto 12345670 para redes MOVISTAR_XXXX con mac F8:FB:56


Como muchos ya sabeis he implementado la opcion "BruteForce" para conseguir el pin valido de nuestro router del mismo modo que lo hace Reaver o bully.

Vereis que hay un nuevo archivo en la carpeta de Dumpper :



JumpLittle.exe es una Mod de JumpStart modificada por mi para quitar algunos elementos que no se utilizan, asi hay menos posibilidades de que se produzcan errores al ir probando pins:



Evidentemente tiene que estar en la misma carpeta carpeta del ejecutable de Dumpper, si lo moveis de sitio Dumpper no podra ejecutarlo.

Otra novedad importante es que ahora se hace todo el proceso con JumpLittle minimizado. Ahora en vez de enviar pulsaciones del teclado para controlar JumpLittle , utilizo la API para simular pulsaciones en los botones, lo que significa que mientras se van probando pins, podemos utilizar el pc para otras cosas.

Aclaracion del tema JumpStart / JumpLittle:

JumpLittle es una Mod pero solo lo que es la GUI, asi necesita que este instalado JumpStart en el sistema para funcionar. Digamos que es como un acceso directo a JumpStart, pero con la GUI modificada.

Bien, el proceso en realidad es bastante sencillo, basta con escanear como siempre, seleccionar nuestra red y darle al boton BruteForce, entonces se lanzara JumpLittle  y comenzara el ataque.



http://sourceforge.net/projects/dumpper/

El primer pin que se prueba es el 12345670 y a partir de ahi, si no se indica ningun archivo de avance, Dumpper va generando los pins que va a probar, pero si se carga un archivo, leera los pin del archivo.

El tema del archivo de avance no tiene ningun misterio.. Cuando nos hayamos cansado de probar, paramos el ataque, guardamos el archivo, y luego simplemente es cargarlo para continuar por donde lo dejamos..

El Delay por defecto viene a 3 segundos, que es lo que se tarda en probar cada pin en condiciones optimas, o sea, con el router a un metro de distancia, pero si queremos probar por ejemplo un pin cada 10 segundos para evitar posibles bloqueos, pues lo ponemos en 10 y listo.

Si despues de probar algunos pin os sale este mensaje en JumpLittle:



Significa que vuestro router no es vulnerable a este ataque (podeis volver a desbloquear el protocolo Wps reinicando el router por defecto), aunque de todas formas siempre es bueno desactivar el Wps..

Bueno, creo que no me dejo nada.. Ya direis que tal va..

Saludos.
« Última modificación: 14 de Noviembre de 2015, 12:22:33 am por papones »
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

 

Dumpper All V.x.x

DUMPPER WPS PENTESTING

Facebook Comments