Crear Diccionario WPA para Fibertel WiFixxx

Publicado por lucaseo, 13 de Octubre de 2012, 04:58:50 PM

Tema anterior - Siguiente tema

0 Miembros y 6 Visitantes están viendo este tema.

elpibemc

You are not allowed to view links. Register or Login
Hola Elpibemc. También me planteé esa pregunta a la hora de crear los diccionarios. En mi caso lo encontró sin agregar el 0, o sea el dni real y te queda el dni con 7 números.
Gracias también a Espectro por tu aporte. Coincido en general con tus criterios tanto técnicos como sociales. Nunca usé Cowpatty... lo voy a probar, aunque yo encontré la clave con aircrack. Un saludo cordial para ámbos.
Osea que deduzco que el diccionario 004 o 014 - 00000000 al 09999999 No servirían para nada...
Estoy en lo cierto?? alguien encontró alguna pass dentro de ese rango?

Otra duda:
Yo uso wifiway y saco el handshake con grimwepa y despues le paso el diccionario en una consola de wifiway y pongo aircrack-ng etc.... O con aircrack para windows.... Eso está bien, porque yo no entiendo mucho, pero leí que hablaban que habia gente que sacaba el handshake con algo que no andaba muy bien y cambió por otra forma mejor... Que me aconsejan?

axux

hola soy nuevo en esto y logre conseguir unos handshake pero no eh podido lograr compararlos con los diccionarios por que no se que programa usar efectivamente , si me podrian decir alguna ya sea para linux o windows o si alguno me podria ayudar les dejo los handshake
You are not allowed to view links. Register or Login

vi tambien q hay nuevas nuevos modem motorola que traen el wps activado pero traen unas especie de proteccion que al 5to o 6to ataque se bloquean hay alguna forma ese bloqueo.

desde ya muchas gracias y saludos

gussiyan

You are not allowed to view links. Register or Login
Osea que deduzco que el diccionario 004 o 014 - 00000000 al 09999999 No servirían para nada...
Estoy en lo cierto?? alguien encontró alguna pass dentro de ese rango?

Otra duda:
Yo uso wifiway y saco el handshake con grimwepa y despues le paso el diccionario en una consola de wifiway y pongo aircrack-ng etc.... O con aircrack para windows.... Eso está bien, porque yo no entiendo mucho, pero leí que hablaban que habia gente que sacaba el handshake con algo que no andaba muy bien y cambió por otra forma mejor... Que me aconsejan?


Hola. A mi criterio no serviría para nada. Al menos en mi caso se omitió el 0.
Por lo que estuve leyendo, hay multitud de formas de conseguir el handshake y luego buscar la clave. Personalmente usé el Wifislax, Fernwificracker para conseguir el handshake, pero lo "seteé" para que me lo guarde en una carpeta de windows. Una vez conseguido, inicio windows, ejecuto bs-crunch, armo el diccionario y que busque con aircrack-ng. El crunch tiene muchas opciones, pero son claras, se entiende.
Espero haber sido claro. Un saludo !

gussiyan

You are not allowed to view links. Register or Login
hola soy nuevo en esto y logre conseguir unos handshake pero no eh podido lograr compararlos con los diccionarios por que no se que programa usar efectivamente , si me podrian decir alguna ya sea para linux o windows o si alguno me podria ayudar les dejo los handshake
You are not allowed to view links. Register or Login

vi tambien q hay nuevas nuevos modem motorola que traen el wps activado pero traen unas especie de proteccion que al 5to o 6to ataque se bloquean hay alguna forma ese bloqueo.

desde ya muchas gracias y saludos

Hola. Fijate que en un post mío mas arriba relato con detalle todo el procedimiento que en mi caso fue exitoso. Yo no puedo ayudarte con los handshake que pusiste en "mega" ya que tengo una dual core y tarda muchísimo en buscar. Lo ideal es hacer la búsqueda con una I5 o I7. Respecto al tema de los modems motorola con wps activado pero con autobloqueo, tengo entendido que no se puede cambiar eso, al menos en los post que he leído sobre el tema. Un saludo.-

D3M0N

Novedades  :), acabo de ver en otro foro que estaban hablando de como ingresar al Cisco DPC3825 DOCSIS 3.0 Gateway que deja fibertel y encontraron que para ingresar a los que presentan el firmware dpc3825-v302r125554-120725a se puede ingresar con usuario/contraseña (enblanco)/(enblanco)

MAC Address WiFi: 54:BE:F7:XX:XX:XX
MAC Address LAN: C8:FB:26:XX:XX:XX

Probé de ingresar al mio y entro :) no pude bajar el firmware todavía pero pude sacar un archivo de backup que genera el equipo desde: You are not allowed to view links. Register or Login llamado filename.gwc con la siguiente información:

CRCVALUE=2295715819;
#<<Begin of Configuration File>>
Version=1.1;
Created Date=2015/6/25;
Created Time=11:3:36;
Model Number=DPC3825;
Serial Number=265307687;
User Name=<información-propia>;
User Password=<información-propia>;
User Change Flag=17;
#
#Network Configuration
#
LAN IP Address=192.168.0.1;
GUEST Network0 IP Address=192.168.33.1;
GUEST Network1 IP Address=192.168.34.1;
GUEST Network2 IP Address=192.168.35.1;
GUEST Network3 IP Address=192.168.36.1;
GUEST Network4 IP Address=192.168.37.1;
GUEST Network5 IP Address=192.168.38.1;
GUEST Network6 IP Address=192.168.39.1;
LAN Network Number=192.168.0.0;
LAN Subnet Mask=255.255.255.0;
GUEST Network0 Subnet Mask=255.255.255.0;
GUEST Network1 Subnet Mask=255.255.255.0;
GUEST Network2 Subnet Mask=255.255.255.0;
GUEST Network3 Subnet Mask=255.255.255.0;
GUEST Network4 Subnet Mask=255.255.255.0;
GUEST Network5 Subnet Mask=255.255.255.0;
GUEST Network6 Subnet Mask=255.255.255.0;
Host Name=;
Domain Name=;
Static IP Address=0.0.0.0;
Static IP Mask=0.0.0.0;
Default Gatway=0.0.0.0;
Primary DNS=0.0.0.0;
Secondary DNS=0.0.0.0;
Tertiary DNS=0.0.0.0;
#
#DHCP Server
#
DHCP (Yes or No)=Yes;
GuestNetwork0 DHCP (Yes or No)=Yes;
GuestNetwork1 DHCP (Yes or No)=Yes;
GuestNetwork2 DHCP (Yes or No)=Yes;
GuestNetwork3 DHCP (Yes or No)=Yes;
GuestNetwork4 DHCP (Yes or No)=Yes;
GuestNetwork5 DHCP (Yes or No)=Yes;
GuestNetwork6 DHCP (Yes or No)=Yes;
Starting Local Address=192.168.0.10;
GuestNetwork0 Starting Address=192.168.33.10;
GuestNetwork1 Starting Address=192.168.34.10;
GuestNetwork2 Starting Address=192.168.35.10;
GuestNetwork3 Starting Address=192.168.36.10;
GuestNetwork4 Starting Address=192.168.37.10;
GuestNetwork5 Starting Address=192.168.38.10;
GuestNetwork6 Starting Address=192.168.39.10;
GuestNetwork0 Ending Address=192.168.33.128;
GuestNetwork1 Ending Address=192.168.34.128;
GuestNetwork2 Ending Address=192.168.35.128;
GuestNetwork3 Ending Address=192.168.36.128;
GuestNetwork4 Ending Address=192.168.37.128;
GuestNetwork5 Ending Address=192.168.38.128;
GuestNetwork6 Ending Address=192.168.39.128;
Number of CPEs (DHCP Pool Size)=119;
DHCP Lease Time=86400;
GuestNetwork0 DHCP Lease Time=3600;
GuestNetwork1 DHCP Lease Time=3600;
GuestNetwork2 DHCP Lease Time=3600;
GuestNetwork3 DHCP Lease Time=3600;
GuestNetwork4 DHCP Lease Time=3600;
GuestNetwork5 DHCP Lease Time=3600;
GuestNetwork6 DHCP Lease Time=3600;
WINS Server(1)=0.0.0.0;
WINS Server(2)=0.0.0.0;
WINS Server(3)=0.0.0.0;
#
#Network Time Protocol
#
Network Time Protocol (Enable or Disable)=Enable;
NTP Server(1)=time.nist.gov;
NTP Server(2)=nist.aol-ca.truetime.com;
NTP Server(3)=nist1-ny.glassey.com;
Time Zone Index=25;
Time Zone Offset=0;
Daylight Saving Time (Enable or Disable)=Disable;
Daylight Saving Time (Minutes)=0;
#
#Advance Setting
#
WAN Blocking (Yes or No)=Yes;
IPSec Pass Through (Yes or No)=Yes;
PPTP Pass Through (Yes or No)=Yes;
Remote Configuration Management (Yes or No)=No;
Remote Management Port=8080;
IGMP Proxy (Yes or No)=Yes;
MTU Size=0;
Multicast Enable (Yes or No)=Yes;
UPNP Enable (Yes or No)=Yes;
#
#DMZ
#
DMZ Host=0.0.0.0;
#
#RIP
#
RIP Support(On or Off)=Off;
RIP Authentication (Enable or Disable)=Enable;
RIP Reporting Interval=30;
RIP Destination IP Address=0.0.0.0;
#
#Routed Subnet
#
Routed Subnet Support (On or Off)=Off;
Dhcp Provisioned Routed Subnet (Enable or Disable)=Disable;
Nat Routed Subnet (Enable or Disable)=Disable;
Nat Routed Subnet Router=0.0.0.0;
Nat Routed Subnet DNS(1)=0.0.0.0;
Nat Routed Subnet DNS(2)=0.0.0.0;
Nat Routed Subnet DNS(3)=0.0.0.0;
Routed Subnet setting Profile=0;
Routed Subnet Network IP[0]=0.0.0.0;
Routed Subnet Network Mask[0]=255.255.255.0;
Routed Subnet Network Gateway[0]=0.0.0.0;
Routed Subnet Network IP[1]=0.0.0.0;
Routed Subnet Network Mask[1]=255.255.255.0;
Routed Subnet Network Gateway[1]=0.0.0.0;
Routed Subnet Network IP[2]=0.0.0.0;
Routed Subnet Network Mask[2]=255.255.255.0;
Routed Subnet Network Gateway[2]=0.0.0.0;
#
#Web Feature
#
Filter Proxy (Enable or Disable)=Disable;
Filter Cookies (Enable or Disable)=Disable;
Filter Java Applets (Enable or Disable)=Disable;
Filter ActiveX (Enable or Disable)=Disable;
Filter Popup Windows (Enable or Disable)=Disable;
Block Fragmented IP Packets (Enable or Disable)=Disable;
Port Scan Detection (Enable or Disable)=Disable;
IP Flood Detection (Enable or Disable)=Disable;
Firewall Protection (Enable or Disable)=Disable;
SPI Firewall Protection=Off;
#
#Firewall Event log
#
E-Mail Alert (Enable or Disable)=Disable;
Contact Email Address=;
SMTP Server Name=;
SMTP Username=;
SMTP Password=;
#
#Fixed CPE IP
#
Fixed MAC Address[0]=4c:5e:0c:xx:xx:xx;
Fixed IP Address[0]=192.168.0.16;
Status[0]=Active;
Fixed MAC Address[1]=94:71:ac:xx:xx:xx;
Fixed IP Address[1]=192.168.0.12;
Status[1]=Active;
Fixed MAC Address[2]=28:cc:01:xx:xx:xx;
Fixed IP Address[2]=192.168.0.22;
Status[2]=Active;
Fixed MAC Address[3]=bc:83:a7:xx:xx:xx;
Fixed IP Address[3]=192.168.0.10;
Status[3]=Active;
Fixed MAC Address[4]=00:30:1b:xx:xx:xx;
Fixed IP Address[4]=192.168.0.13;
Status[4]=Active;
Fixed MAC Address[5]=fc:0f:e6:xx:xx:xx;
Fixed IP Address[5]=192.168.0.15;
Status[5]=Active;
#
#Pass Through
#
#
#ToD Access Rule
#
#
#Wireless Basic
#
Access Point (Enable or Disable)=Enable;
Access Point GuestNetwork0(Enable or Disable)=Disable;
Access Point GuestNetwork1(Enable or Disable)=Disable;
Access Point GuestNetwork2(Enable or Disable)=Disable;
Access Point GuestNetwork3(Enable or Disable)=Disable;
Access Point GuestNetwork4(Enable or Disable)=Disable;
Access Point GuestNetwork5(Enable or Disable)=Disable;
Access Point GuestNetwork6(Enable or Disable)=Disable;
Service Set Identifier (SSID)=Fibertel WiFi564;
Service Set Identifier (GUESTSSID0)=;
Service Set Identifier (GUESTSSID1)=;
Service Set Identifier (GUESTSSID2)=;
Service Set Identifier (GUESTSSID3)=;
Service Set Identifier (GUESTSSID4)=;
Service Set Identifier (GUESTSSID5)=;
Service Set Identifier (GUESTSSID6)=;
Country(WorldWide, Thailand, Israel, Jordan, China, Japan, USA, Europe, All channels)=Worldwide;
Channel Width=20;
Current Channel=0;
#
#Wireless Security
#
Network Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=WPA-PSK WPA2-PSK;
GuestNetwork0 Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=Disable;
GuestNetwork1 Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=Disable;
GuestNetwork2 Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=Disable;
GuestNetwork3 Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=Disable;
GuestNetwork4 Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=Disable;
GuestNetwork5 Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=Disable;
GuestNetwork6 Authentication(Disable, WEP, WPA, WPA-PSK, WPA2, WPA2-PSK, Radius-WEP)=Disable;
WPA Pre-Shared Key=P4nsHqxA5YOp+x40qWnlU5j+2uAsblA6GwINA5En0xK7HsLdevPW076iEcdADMWJYcLRvLNnOSri0f8m6y6eOiKbwdpxpHCWO14tOEVcoTGHSCqQiuSrygJVNYOkCi5jod0TrQAhK3PZp+Qmwsp/RA7Fn+R8y2M6gSYC3y8W0BWAaWq5CXf5u2E74iNYBDKryEHz645evEKJf3Z0Y+cEnoTGqNov/dmObQL8FqvQL1xUWHec+UCXurvSVTrhLgBTW3/wvc0XAVF7H6dHQDOqf6htkcRq8e7Bq5Iy10J8t45+H/c4W0AJK9c7WX2Dj1Yp8AUC7g36K64wJu8dDYSNFA==;
GuestNetwork0 WPA Pre-Shared Key=;
GuestNetwork1 WPA Pre-Shared Key=;
GuestNetwork2 WPA Pre-Shared Key=;
GuestNetwork3 WPA Pre-Shared Key=;
GuestNetwork4 WPA Pre-Shared Key=;
GuestNetwork5 WPA Pre-Shared Key=;
GuestNetwork6 WPA Pre-Shared Key=;
WPA Group Rekey Interval=3600;
GuestNetwork0 WPA Group Rekey Interval=3600;
GuestNetwork1 WPA Group Rekey Interval=3600;
GuestNetwork2 WPA Group Rekey Interval=3600;
GuestNetwork3 WPA Group Rekey Interval=3600;
GuestNetwork4 WPA Group Rekey Interval=3600;
GuestNetwork5 WPA Group Rekey Interval=3600;
GuestNetwork6 WPA Group Rekey Interval=3600;
RADIUS Server=0.0.0.0;
GuestNetwork0 RADIUS Server=0.0.0.0;
GuestNetwork1 RADIUS Server=0.0.0.0;
GuestNetwork2 RADIUS Server=0.0.0.0;
GuestNetwork3 RADIUS Server=0.0.0.0;
GuestNetwork4 RADIUS Server=0.0.0.0;
GuestNetwork5 RADIUS Server=0.0.0.0;
GuestNetwork6 RADIUS Server=0.0.0.0;
RADIUS Port=1645;
GuestNetwork0 RADIUS Port=1645;
GuestNetwork1 RADIUS Port=1645;
GuestNetwork2 RADIUS Port=1645;
GuestNetwork3 RADIUS Port=1645;
GuestNetwork4 RADIUS Port=1645;
GuestNetwork5 RADIUS Port=1645;
GuestNetwork6 RADIUS Port=1645;
RADIUS Key=;
GuestNetwork0 RADIUS Key=;
GuestNetwork1 RADIUS Key=;
GuestNetwork2 RADIUS Key=;
GuestNetwork3 RADIUS Key=;
GuestNetwork4 RADIUS Key=;
GuestNetwork5 RADIUS Key=;
GuestNetwork6 RADIUS Key=;
Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=TKIP+AES;
GuestNetwork0 Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=Off;
GuestNetwork1 Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=Off;
GuestNetwork2 Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=Off;
GuestNetwork3 Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=Off;
GuestNetwork4 Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=Off;
GuestNetwork5 Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=Off;
GuestNetwork6 Data Encryption (Off, WEP_64bit, WEP_128bit, TKIP, AES, TKIP+AES)=Off;
Shared Key Authentication(Optional or Required)=Optional;
PassPhrase=;
64 bits Key 1=COLMDXg8rzePoSy9ZyRhpqA4sR4s3p1jogdiyCTA3t1tI1Cz/xRTcLkeep48udCw/KbUo8Kl/Y8j9icTnpfEciGoL+kXI2qnkqcOGrV57VA5tv56ZiQbwXklCRyuQsKzZ42EzT7/2WI0MgTomzU+rnHX0gS8rvSA/ccqiBwFqzvLCBhlX1nRL+Kwxpdqx9Da8WbdJFgRhVpZ2MWb6z36EVxWYT0PgP4K3/Ziebfg+3+b8fj526xQ3nLs1kLr8EBW96Gf5Zlhv5Da1rvdthrEGJn6/fRm4Qqqo99bMVuCHmc9iJMDDe3G+VpbK1pw/SO7LatQ9uG9RGP9g2Xg4bNCmQ==;
64 bits Key 2=COLMDXg8rzePoSy9ZyRhpqA4sR4s3p1jogdiyCTA3t1tI1Cz/xRTcLkeep48udCw/KbUo8Kl/Y8j9icTnpfEciGoL+kXI2qnkqcOGrV57VA5tv56ZiQbwXklCRyuQsKzZ42EzT7/2WI0MgTomzU+rnHX0gS8rvSA/ccqiBwFqzvLCBhlX1nRL+Kwxpdqx9Da8WbdJFgRhVpZ2MWb6z36EVxWYT0PgP4K3/Ziebfg+3+b8fj526xQ3nLs1kLr8EBW96Gf5Zlhv5Da1rvdthrEGJn6/fRm4Qqqo99bMVuCHmc9iJMDDe3G+VpbK1pw/SO7LatQ9uG9RGP9g2Xg4bNCmQ==;
64 bits Key 3=COLMDXg8rzePoSy9ZyRhpqA4sR4s3p1jogdiyCTA3t1tI1Cz/xRTcLkeep48udCw/KbUo8Kl/Y8j9icTnpfEciGoL+kXI2qnkqcOGrV57VA5tv56ZiQbwXklCRyuQsKzZ42EzT7/2WI0MgTomzU+rnHX0gS8rvSA/ccqiBwFqzvLCBhlX1nRL+Kwxpdqx9Da8WbdJFgRhVpZ2MWb6z36EVxWYT0PgP4K3/Ziebfg+3+b8fj526xQ3nLs1kLr8EBW96Gf5Zlhv5Da1rvdthrEGJn6/fRm4Qqqo99bMVuCHmc9iJMDDe3G+VpbK1pw/SO7LatQ9uG9RGP9g2Xg4bNCmQ==;
64 bits Key 4=COLMDXg8rzePoSy9ZyRhpqA4sR4s3p1jogdiyCTA3t1tI1Cz/xRTcLkeep48udCw/KbUo8Kl/Y8j9icTnpfEciGoL+kXI2qnkqcOGrV57VA5tv56ZiQbwXklCRyuQsKzZ42EzT7/2WI0MgTomzU+rnHX0gS8rvSA/ccqiBwFqzvLCBhlX1nRL+Kwxpdqx9Da8WbdJFgRhVpZ2MWb6z36EVxWYT0PgP4K3/Ziebfg+3+b8fj526xQ3nLs1kLr8EBW96Gf5Zlhv5Da1rvdthrEGJn6/fRm4Qqqo99bMVuCHmc9iJMDDe3G+VpbK1pw/SO7LatQ9uG9RGP9g2Xg4bNCmQ==;
128 bits Key 1=7UrM8ejA/MzjE5UiVg31z45jBeL68wrI1NmA2ZU0ht+Pz5DKHm+nfPPPCoXG9MKmIhdmch2tir09wIA5ZirZvLG0oOaRkis9p4m3PLTcI8LM49CQ0gFzcnpky6SnG81VgV5qM11IdFrX2sHjFTJQF6u/bHogz7MSZDs7V0KyDklXJxu9nsthQaXqX06xa64CMsXAYgJ2kVkXyMmphHQqXnGJ0rlXWuB/6xM9+jT2Ml9hNiZiFrAykFnZriP7cFTPBX8+lnycUifRoe0AcDE2gE3z8ywCtMkvT+UJ7Pizyw57+FARtYM4eOapJHQ29gi1arKM1OJNhR68d7xeMTbMWw==;
128 bits Key 2=7UrM8ejA/MzjE5UiVg31z45jBeL68wrI1NmA2ZU0ht+Pz5DKHm+nfPPPCoXG9MKmIhdmch2tir09wIA5ZirZvLG0oOaRkis9p4m3PLTcI8LM49CQ0gFzcnpky6SnG81VgV5qM11IdFrX2sHjFTJQF6u/bHogz7MSZDs7V0KyDklXJxu9nsthQaXqX06xa64CMsXAYgJ2kVkXyMmphHQqXnGJ0rlXWuB/6xM9+jT2Ml9hNiZiFrAykFnZriP7cFTPBX8+lnycUifRoe0AcDE2gE3z8ywCtMkvT+UJ7Pizyw57+FARtYM4eOapJHQ29gi1arKM1OJNhR68d7xeMTbMWw==;
128 bits Key 3=7UrM8ejA/MzjE5UiVg31z45jBeL68wrI1NmA2ZU0ht+Pz5DKHm+nfPPPCoXG9MKmIhdmch2tir09wIA5ZirZvLG0oOaRkis9p4m3PLTcI8LM49CQ0gFzcnpky6SnG81VgV5qM11IdFrX2sHjFTJQF6u/bHogz7MSZDs7V0KyDklXJxu9nsthQaXqX06xa64CMsXAYgJ2kVkXyMmphHQqXnGJ0rlXWuB/6xM9+jT2Ml9hNiZiFrAykFnZriP7cFTPBX8+lnycUifRoe0AcDE2gE3z8ywCtMkvT+UJ7Pizyw57+FARtYM4eOapJHQ29gi1arKM1OJNhR68d7xeMTbMWw==;
128 bits Key 4=7UrM8ejA/MzjE5UiVg31z45jBeL68wrI1NmA2ZU0ht+Pz5DKHm+nfPPPCoXG9MKmIhdmch2tir09wIA5ZirZvLG0oOaRkis9p4m3PLTcI8LM49CQ0gFzcnpky6SnG81VgV5qM11IdFrX2sHjFTJQF6u/bHogz7MSZDs7V0KyDklXJxu9nsthQaXqX06xa64CMsXAYgJ2kVkXyMmphHQqXnGJ0rlXWuB/6xM9+jT2Ml9hNiZiFrAykFnZriP7cFTPBX8+lnycUifRoe0AcDE2gE3z8ywCtMkvT+UJ7Pizyw57+FARtYM4eOapJHQ29gi1arKM1OJNhR68d7xeMTbMWw==;
Current Network Key=1;
#
#Wireless Advanced
#
N Transmission Rate=Auto;
CTS Protection Mode (Disable, Auto)=Off;
Network Mode=B/G/N Mixed;
54g(TM) Network Mode(54g Auto, 54g Performance, 54g LRS, 802.11b Only)=;
Basic Rate Set(Default or All)=Default;
54g(TM) Protection(Off, Auto)=Auto;
XPress(TM) Technology(Enable or Disable)=Enable;
Afterburner(TM) Technology(Enable or Disable)=Disable;
Rate(Auto, 1.0, 2.0, 5.5, 6.0, 9.0, 11.0, 12.0, 18.0, 24.0, 36.0, 48.0, 54.0)=Auto;
Output Power(25, 50, 75 or 100)=100;
Beacon Interval=100;
DTIM Interval=1;
Fragmentation Threshold=2346;
RTS Threshold=2347;
Short Retry Limit=7;
Long Retry Limit=4;
Prefix Type=1;
Prefix SSID=;
#
#Wireless Access
#
Closed Network (On or Off)=On;
Closed Guest Network0 (On or Off)=On;
Closed Guest Network1 (On or Off)=On;
Closed Guest Network2 (On or Off)=On;
Closed Guest Network3 (On or Off)=On;
Closed Guest Network4 (On or Off)=On;
Closed Guest Network5 (On or Off)=On;
Closed Guest Network6 (On or Off)=On;
Restrict access to List (Disable, Allow or Deny)=Disable;
Restrict MAC0=00:00:00:00:00:00;
Restrict MAC1=00:00:00:00:00:00;
Restrict MAC2=00:00:00:00:00:00;
Restrict MAC3=00:00:00:00:00:00;
Restrict MAC4=00:00:00:00:00:00;
Restrict MAC5=00:00:00:00:00:00;
Restrict MAC6=00:00:00:00:00:00;
Restrict MAC7=00:00:00:00:00:00;
Restrict MAC8=00:00:00:00:00:00;
Restrict MAC9=00:00:00:00:00:00;
Restrict MAC10=00:00:00:00:00:00;
Restrict MAC11=00:00:00:00:00:00;
Restrict MAC12=00:00:00:00:00:00;
Restrict MAC13=00:00:00:00:00:00;
Restrict MAC14=00:00:00:00:00:00;
Restrict MAC15=00:00:00:00:00:00;
Restrict MAC16=00:00:00:00:00:00;
Restrict MAC17=00:00:00:00:00:00;
Restrict MAC18=00:00:00:00:00:00;
Restrict MAC19=00:00:00:00:00:00;
Restrict MAC20=00:00:00:00:00:00;
Restrict MAC21=00:00:00:00:00:00;
Restrict MAC22=00:00:00:00:00:00;
Restrict MAC23=00:00:00:00:00:00;
Restrict MAC24=00:00:00:00:00:00;
Restrict MAC25=00:00:00:00:00:00;
Restrict MAC26=00:00:00:00:00:00;
Restrict MAC27=00:00:00:00:00:00;
Restrict MAC28=00:00:00:00:00:00;
Restrict MAC29=00:00:00:00:00:00;
Restrict MAC30=00:00:00:00:00:00;
Restrict MAC31=00:00:00:00:00:00;
#
#Wireless WPS
#
WPS Config(Enable or Disable)=Disable;
WPS Device Name=862cac;
WPS STA PIN=94380507;
WPS Method=PIN mod;
#
#Wireless Bridging
#
Wireless Bridging(Enable or Disable)=Disable;
Wireless Bridging MAC(1)=00:00:00:00:00:00;
Wireless Bridging MAC(2)=00:00:00:00:00:00;
Wireless Bridging MAC(3)=00:00:00:00:00:00;
Wireless Bridging MAC(4)=00:00:00:00:00:00;
#
#Wireless WMM
#
WMM Support(On or Off)=On;
No-Acknowledgement(On or Off)=Off;
Power Save Support(On or Off)=On;
EDCA AP AC_BE CWmin=15;
EDCA AP AC_BK CWmin=15;
EDCA AP AC_VI CWmin=7;
EDCA AP AC_VO CWmin=3;
EDCA AP AC_BE CWmax=63;
EDCA AP AC_BK CWmax=1023;
EDCA AP AC_VI CWmax=15;
EDCA AP AC_VO CWmax=7;
EDCA AP AC_BE AIFSN=3;
EDCA AP AC_BK AIFSN=7;
EDCA AP AC_VI AIFSN=1;
EDCA AP AC_VO AIFSN=1;
EDCA AP AC_BE TXOP(b)=0;
EDCA AP AC_BK TXOP(b)=0;
EDCA AP AC_VI TXOP(b)=6016;
EDCA AP AC_VO TXOP(b)=3264;
EDCA AP AC_BE TXOP(a/g)=0;
EDCA AP AC_BK TXOP(a/g)=0;
EDCA AP AC_VI TXOP(a/g)=3008;
EDCA AP AC_VO TXOP(a/g)=1504;
EDCA AP AC_BE Discard Oldest First=Off;
EDCA AP AC_BK Discard Oldest First=Off;
EDCA AP AC_VI Discard Oldest First=Off;
EDCA AP AC_VO Discard Oldest First=Off;
EDCA STA AC_BE CWmin=15;
EDCA STA AC_BK CWmin=15;
EDCA STA AC_VI CWmin=7;
EDCA STA AC_VO CWmin=3;
EDCA STA AC_BE CWmax=1023;
EDCA STA AC_BK CWmax=1023;
EDCA STA AC_VI CWmax=15;
EDCA STA AC_VO CWmax=7;
EDCA STA AC_BE AIFSN=3;
EDCA STA AC_BK AIFSN=7;
EDCA STA AC_VI AIFSN=2;
EDCA STA AC_VO AIFSN=2;
EDCA STA AC_BE TXOP(b)=0;
EDCA STA AC_BK TXOP(b)=0;
EDCA STA AC_VI TXOP(b)=6016;
EDCA STA AC_VO TXOP(b)=3264;
EDCA STA AC_BE TXOP(a/g)=0;
EDCA STA AC_BK TXOP(a/g)=0;
EDCA STA AC_VI TXOP(a/g)=3008;
EDCA STA AC_VO TXOP(a/g)=1504;
#
#IP Filtering
#
IP Address Start[0]=0.0.0.0;
IP Address End[0]=0.0.0.0;
Enable or Disable[0]=Disable;
IP Address Start[1]=0.0.0.0;
IP Address End[1]=0.0.0.0;
Enable or Disable[1]=Disable;
IP Address Start[2]=0.0.0.0;
IP Address End[2]=0.0.0.0;
Enable or Disable[2]=Disable;
IP Address Start[3]=0.0.0.0;
IP Address End[3]=0.0.0.0;
Enable or Disable[3]=Disable;
IP Address Start[4]=0.0.0.0;
IP Address End[4]=0.0.0.0;
Enable or Disable[4]=Disable;
IP Address Start[5]=0.0.0.0;
IP Address End[5]=0.0.0.0;
Enable or Disable[5]=Disable;
IP Address Start[6]=0.0.0.0;
IP Address End[6]=0.0.0.0;
Enable or Disable[6]=Disable;
IP Address Start[7]=0.0.0.0;
IP Address End[7]=0.0.0.0;
Enable or Disable[7]=Disable;
IP Address Start[8]=0.0.0.0;
IP Address End[8]=0.0.0.0;
Enable or Disable[8]=Disable;
IP Address Start[9]=0.0.0.0;
IP Address End[9]=0.0.0.0;
Enable or Disable[9]=Disable;
#
#Mac Filtering
#
Enable or Disable=Disable;
List Status=Block;
MAC Address Filter[0]=00:00:00:00:00:00;
Row Status[0]=RowsActive;
MAC Address Filter[1]=00:00:00:00:00:00;
Row Status[1]=RowsActive;
MAC Address Filter[2]=00:00:00:00:00:00;
Row Status[2]=RowsActive;
MAC Address Filter[3]=00:00:00:00:00:00;
Row Status[3]=RowsActive;
MAC Address Filter[4]=00:00:00:00:00:00;
Row Status[4]=RowsActive;
MAC Address Filter[5]=00:00:00:00:00:00;
Row Status[5]=RowsActive;
MAC Address Filter[6]=00:00:00:00:00:00;
Row Status[6]=RowsActive;
MAC Address Filter[7]=00:00:00:00:00:00;
Row Status[7]=RowsActive;
MAC Address Filter[8]=00:00:00:00:00:00;
Row Status[8]=RowsActive;
MAC Address Filter[9]=00:00:00:00:00:00;
Row Status[9]=RowsActive;
MAC Address Filter[10]=00:00:00:00:00:00;
Row Status[10]=RowsActive;
MAC Address Filter[11]=00:00:00:00:00:00;
Row Status[11]=RowsActive;
MAC Address Filter[12]=00:00:00:00:00:00;
Row Status[12]=RowsActive;
MAC Address Filter[13]=00:00:00:00:00:00;
Row Status[13]=RowsActive;
MAC Address Filter[14]=00:00:00:00:00:00;
Row Status[14]=RowsActive;
MAC Address Filter[15]=00:00:00:00:00:00;
Row Status[15]=RowsActive;
MAC Address Filter[16]=00:00:00:00:00:00;
Row Status[16]=RowsActive;
MAC Address Filter[17]=00:00:00:00:00:00;
Row Status[17]=RowsActive;
MAC Address Filter[18]=00:00:00:00:00:00;
Row Status[18]=RowsActive;
MAC Address Filter[19]=00:00:00:00:00:00;
Row Status[19]=RowsActive;
#
#Port Filtering
#
Start Port[0]=0;
End Port[0]=0;
Protocol(TCP,UDP,BOTH)[0]=BOTH;
Enable or Disable[0]=Disable;
Start Port[1]=0;
End Port[1]=0;
Protocol(TCP,UDP,BOTH)[1]=BOTH;
Enable or Disable[1]=Disable;
Start Port[2]=0;
End Port[2]=0;
Protocol(TCP,UDP,BOTH)[2]=BOTH;
Enable or Disable[2]=Disable;
Start Port[3]=0;
End Port[3]=0;
Protocol(TCP,UDP,BOTH)[3]=BOTH;
Enable or Disable[3]=Disable;
Start Port[4]=0;
End Port[4]=0;
Protocol(TCP,UDP,BOTH)[4]=BOTH;
Enable or Disable[4]=Disable;
Start Port[5]=0;
End Port[5]=0;
Protocol(TCP,UDP,BOTH)[5]=BOTH;
Enable or Disable[5]=Disable;
Start Port[6]=0;
End Port[6]=0;
Protocol(TCP,UDP,BOTH)[6]=BOTH;
Enable or Disable[6]=Disable;
Start Port[7]=0;
End Port[7]=0;
Protocol(TCP,UDP,BOTH)[7]=BOTH;
Enable or Disable[7]=Disable;
Start Port[8]=0;
End Port[8]=0;
Protocol(TCP,UDP,BOTH)[8]=BOTH;
Enable or Disable[8]=Disable;
Start Port[9]=0;
End Port[9]=0;
Protocol(TCP,UDP,BOTH)[9]=BOTH;
Enable or Disable[9]=Disable;
#
#Port Forwarding
#
Local IP[0]=0.0.0.0;
Start Port[0]=0;
End Port[0]=0;
Protocol(TCP,UDP,BOTH)[0]=TCP;
Enable or Disable[0]=Disable;
Local IP[1]=0.0.0.0;
Start Port[1]=0;
End Port[1]=0;
Protocol(TCP,UDP,BOTH)[1]=TCP;
Enable or Disable[1]=Disable;
Local IP[2]=0.0.0.0;
Start Port[2]=0;
End Port[2]=0;
Protocol(TCP,UDP,BOTH)[2]=TCP;
Enable or Disable[2]=Disable;
Local IP[3]=0.0.0.0;
Start Port[3]=0;
End Port[3]=0;
Protocol(TCP,UDP,BOTH)[3]=TCP;
Enable or Disable[3]=Disable;
Local IP[4]=0.0.0.0;
Start Port[4]=0;
End Port[4]=0;
Protocol(TCP,UDP,BOTH)[4]=TCP;
Enable or Disable[4]=Disable;
Local IP[5]=0.0.0.0;
Start Port[5]=0;
End Port[5]=0;
Protocol(TCP,UDP,BOTH)[5]=TCP;
Enable or Disable[5]=Disable;
Local IP[6]=0.0.0.0;
Start Port[6]=0;
End Port[6]=0;
Protocol(TCP,UDP,BOTH)[6]=TCP;
Enable or Disable[6]=Disable;
Local IP[7]=0.0.0.0;
Start Port[7]=0;
End Port[7]=0;
Protocol(TCP,UDP,BOTH)[7]=TCP;
Enable or Disable[7]=Disable;
Local IP[8]=0.0.0.0;
Start Port[8]=0;
End Port[8]=0;
Protocol(TCP,UDP,BOTH)[8]=TCP;
Enable or Disable[8]=Disable;
Local IP[9]=0.0.0.0;
Start Port[9]=0;
End Port[9]=0;
Protocol(TCP,UDP,BOTH)[9]=TCP;
Enable or Disable[9]=Disable;
#
#Port Trigger
#
Start Trigger Port[0]=0;
End Trigger Port[0]=0;
Start Port[0]=0;
End Port[0]=0;
Protocol(TCP,UDP,BOTH)[0]=TCP;
Enable or Disable[0]=Disable;
Start Trigger Port[1]=0;
End Trigger Port[1]=0;
Start Port[1]=0;
End Port[1]=0;
Protocol(TCP,UDP,BOTH)[1]=TCP;
Enable or Disable[1]=Disable;
Start Trigger Port[2]=0;
End Trigger Port[2]=0;
Start Port[2]=0;
End Port[2]=0;
Protocol(TCP,UDP,BOTH)[2]=TCP;
Enable or Disable[2]=Disable;
Start Trigger Port[3]=0;
End Trigger Port[3]=0;
Start Port[3]=0;
End Port[3]=0;
Protocol(TCP,UDP,BOTH)[3]=TCP;
Enable or Disable[3]=Disable;
Start Trigger Port[4]=0;
End Trigger Port[4]=0;
Start Port[4]=0;
End Port[4]=0;
Protocol(TCP,UDP,BOTH)[4]=TCP;
Enable or Disable[4]=Disable;
Start Trigger Port[5]=0;
End Trigger Port[5]=0;
Start Port[5]=0;
End Port[5]=0;
Protocol(TCP,UDP,BOTH)[5]=TCP;
Enable or Disable[5]=Disable;
Start Trigger Port[6]=0;
End Trigger Port[6]=0;
Start Port[6]=0;
End Port[6]=0;
Protocol(TCP,UDP,BOTH)[6]=TCP;
Enable or Disable[6]=Disable;
Start Trigger Port[7]=0;
End Trigger Port[7]=0;
Start Port[7]=0;
End Port[7]=0;
Protocol(TCP,UDP,BOTH)[7]=TCP;
Enable or Disable[7]=Disable;
Start Trigger Port[8]=0;
End Trigger Port[8]=0;
Start Port[8]=0;
End Port[8]=0;
Protocol(TCP,UDP,BOTH)[8]=TCP;
Enable or Disable[8]=Disable;
Start Trigger Port[9]=0;
End Trigger Port[9]=0;
Start Port[9]=0;
End Port[9]=0;
Protocol(TCP,UDP,BOTH)[9]=TCP;
Enable or Disable[9]=Disable;
#
#Override Password
#
Parental Password=<información-propia>;
Override Duration=30;
#
#Parental Control User
#
User Name=Default;
User Enabled (Enable or Disable)=Disable;
User Trusted (Enable or Disable)=Disable;
User Password=;
Content Rule Index=0;
Content Rule Index=0;
Session Duration(min)=0;
Inactivity Time(min)=0;
#
#Parental Control Content Rule
#
Parental Control Enable=Disable;
Access Duration=30;
Content Rule Name=Default;
Block Keyword[0]=anonymizer;
Block Domain[0]=anonymizer.com;
Allowed Domain[0]=;
#
#VPN settings
#
IPsec Enable=Disable;


WPA Pre-Shared Key=P4nsHqxA5YOp+x40qWnlU5j+2uAsblA6GwINA5En0xK7HsLdevPW076iEcdADMWJYcLRvLNnOSri0f8m6y6eOiKbwdpxpHCWO14tOEVcoTGHSCqQiuSrygJVNYOkCi5jod0TrQAhK3PZp+Qmwsp/RA7Fn+R8y2M6gSYC3y8W0BWAaWq5CXf5u2E74iNYBDKryEHz645evEKJf3Z0Y+cEnoTGqNov/dmObQL8FqvQL1xUWHec+UCXurvSVTrhLgBTW3/wvc0XAVF7H6dHQDOqf6htkcRq8e7Bq5Iy10J8t45+H/c4W0AJK9c7WX2Dj1Yp8AUC7g36K64wJu8dDYSNFA==;


WPA Pre-Shared Key=0043467270


Adjunto el archivo: You are not allowed to view links. Register or Login

lucaseo

You are not allowed to view links. Register or Login
Hola Daniel. Creo que no tiene sentido que armes diccionarios que lleguen hasta el 99.000.000 ya que no existen dni que lleguen hasta ahí todavía. Como dije ántes, te sugiero que bajes el crunch para windows de esta página:You are not allowed to view links. Register or Login
Con este programa armate el diccionario que quieras. Los diccionarios fibercrunch, a mi criterio, contienen los números mas probables porque contemplan dni de gente desde los 18 años hasta los 45 (mas o menos). Los fibercrunch que bajé yo, solo contemplan mujeres (014). Con el bs-crunch armé los mismos diccionarios, pero para varones (004), y tampoco encontré la clave. Luego pensé: "Y para clientes con nros. de dni menores (clientes mayores a 45 años) ??" Por eso armé los diccionarios 0145000000 al 0149999999 y 0045000000 al 0049999999 y con éste último encontró la clave. Tambien podría ser menor a 5.000.000, pero en órden de probabilidad yo probaría con los primeros. Suerte y saludos !

Acá hay algun equivocación, debido a que las claves de Fibertel consta del prefijo 004(hombres) y 014 (mujer) y después seguido del número de doc. pero sin el último número y lo que tú dices "gussiyan" que creaste desde el 0145000000 al 0149900000. Y si sacaste la clave con estos diccionarios entonces Fiber estaría incluyendo el último número para los documentos de 7 dígitos, es así o me equivoco? Saludos!

gussiyan

Hola Lucaseo. He leído que en el caso de otros usuarios, las claves son como vos decís, 004 o 014 más el nro. de dni sacando el último dígito. En mi caso no fue así, fue con el  nro. de dni completo pero tuve la "suerte" de que el titular tiene dni de 7 dígitos (8.xxx.xxx), entonces la búsqueda fue mucho mas rápida. (Obvio que perdí un montón de tiempo buscando con dni de 8 dígitos).Recientemente estuve en 2 bares y también la clave es con el dni completo, aunque  en ámbos casos con dni de 8 dígitos (xx.xxx.xxx) con la salvedad y sorpresa de que en uno de ellos (Instalado hace menos de 1 mes), comienza con 010 y  no con 004 ni 014. Vivo en Carlos Paz, posiblemente esto puede diferir en otras localidades. Un saludo !

camello_ar

Voy a hacer algunas aclaraciones necesarias respecto del patrón DNI, para mejorar los diccionarios, dado que ví algunos errores conceptuales sobre el tema
Los DNI en argentina se dividen en dos categorias: Nacionales (Nativos o Nacionalizados) Extranjeros con Radicación:
Todos los extranjeros con residencia poseen DNI cuyos N° arrancan el 90.000.000 (Generalmente 91, 92, 93), y todos esos extranjeros (y no piensen solo en los paises limitrofes, sino personas de todo el mundo e incluso venidos hace años) pueden ser clientes de Fibertel, por lo cual XXX9NNNNNN es un patrón válido (XXX prefijo 004, 014, etc) y no usar ese rango del diccionario es desperdiciar oportunidades de encontrar claves.

Por otro lado, respecto de los nacionales, los DNI andan en el orden de los 55.000.000 cuya numeración es aproximadamente secuencial a la fecha de nacimiento (y son mayores a la fecha los de 40.000.000 para abajo). Pero ello admite dos excepciones: A) Inscripciones Tardías: personas que no fueron inscriptos al nacer y que pueden ser anotados a cualquier edad B) Extranjeros que adquieren nacionalidad. En ambos casos y por regla general se les otorga un número como si fuera un recien nacido.

Así, les sugiero que pasen los diccionarios desde XXX00.000.00 hasta XXX56.999.99 y desde XXX90.000.00 hasta XXX95.000.00 aproximadamente.

SaludOS

badder

Encontré una red con 54:BE:F7:XX:XX:XX con vendor Pegatron Corporation, WPA2.
Le pasé los diccionarios 004 y 014 sin suerte, que diccionario me recomiendan crear?
Uso BS-Crunch para crearlo.

Y sería muy pesado tener uno de minusculas y nros del 0 al 9 de 14 caracteres?
A lo mejor divago....pregunto desde mi ignorancia. :-[

SinnicK

You are not allowed to view links. Register or Login
Encontré una red con 54:BE:F7:XX:XX:XX con vendor Pegatron Corporation, WPA2.
Le pasé los diccionarios 004 y 014 sin suerte, que diccionario me recomiendan crear?
Uso BS-Crunch para crearlo.

Y sería muy pesado tener uno de minusculas y nros del 0 al 9 de 14 caracteres?
A lo mejor divago....pregunto desde mi ignorancia. :-[

Podrías probar con un diccionario 420+7. Yo capture un handshake con misma MAC y pase estos tres (004, 014, 420) y ningún resultado fue satisfactorio. Más adelante con más tiempo seguiré intentándolo y haré publica la información. Ya tengo varios para aportar.


Saludos.

Keynux

Hola a todos, me lei la mitad del post... entendí bastante el concepto y el uso de las herramientas, genere los diccionarios comunes (004, 014 y 420) a su vez que genere algunos comunes y clásicos (fibertelxx@@@).
Gracias a todo esto que realizaron en conjunto, logre descifrar una. La comparto con ustedes:

SSID: Fibertel WiFiXXX
MAC: F8:35:DD:XX:XX:XX
PASS: 01414xxxxx

Es extraño pero no puedo usar bien esta red, tengo que hacer clon a una mac en la red y puedo usarla. Tendrá activo el filtro por mac? (No lo se)
Buscando la mac del ap, encontré que esta relacionada al Motorola SB6141. Intente acceder a su puerto de acceso (192.168.100.1) y nada. La señal me va genial (70%).

Alguna sugerencia?

Ahora estoy juntando handshake de otras 4 red... parecidas, esta noche paso los diccionarios y con suerte, para mañana a la tarde tendré otra.

Saludos

Keynux

Como no pude conectarme a la anterior (34X), intente con esta... tiene una mac parecida:

Fibertel WiFi35X
F8:35:DD:61:8E:XX
Pass: 014307xxxx

Tampoco logre conectarme, asumo que estos modems Motorola deben tener algo que no te lo permite. Tengo otras 2 para intentar, por suerte distinta mac.

elpibemc

Aporto Pass que conseguí:
00410nnnnn
01431nnnnnn
01420nnnnnn

Y acá encontré una factura que es así: 0070051nnn. Me llama la atención porque es 007 y sigue con 005, y tiene sólo 10 dígitos... que será?

Recuerdo que todas las facturas que vi tienen 11 dígitos y el pass puede ser exacto o menos el ultimo dígito, o + 000, abc, w1f1 al final...

lucaseo

#388
You are not allowed to view links. Register or Login
Aporto Pass que conseguí:
00410nnnnn
01431nnnnnn
01420nnnnnn

Y acá encontré una factura que es así: 0070051nnn. Me llama la atención porque es 007 y sigue con 005, y tiene sólo 10 dígitos... que será?

Recuerdo que todas las facturas que vi tienen 11 dígitos y el pass puede ser exacto o menos el ultimo dígito, o + 000, abc, w1f1 al final...

Una pregunta, las últimas claves que publicaste tenían esa cantidad de caracteres? es decir que es el numero de documento entero?

francojbj

Gente, estoy en una posición algo intrincada, no se si Fiber está cambiando los patrones de contraseñas o yo estoy haciendo mal las cosas. Paso a explicar mi problemática:

Hace un tiempo, comenzaron a aparecer nuevas Fibertel WiFiNNN en mi edificio, ya que es un edificio a estrenar, y con ellas, apareció esto también en mi piso:



Como se puede apreciar, al parecer, son cables UTP, es decir, cables de red.



La cuestión es que estas redes que han aparecido, les he intentado descifrar la contraseña. Las redes son:

Fibertel WiFi821 --- 00:14:A5:8B:85:F1
Fibertel WiFi437 --- E4:83:99:53:75:5D
Fibertel WiFi218 --- (les debo la mac, luego la subo cuando la tenga)

En el caso de Fibertel WiFi821, intenté tanto usando el Feeding Bottle del WifiSlax, y crackeando el handshake conseguido a partir de diccionarios, los cuales respondieron a los formatos siguientes:

-420NNNNNNN
-004NNNNNNN
-014NNNNNNN
-0149NNNNNN
-0049NNNNNN

Luego, probé también intentando crackearlo, pero de diferente manera, desde el FernWifi, capturando el handshake y luego buscando la contraseña con estos mismos diccionarios a través del BS-Crunch, con la siguiente configuración:



Lo mismo hice, con la red Fibertel WiFi218, sin suerte, no he logrado encontrar la contraseña de ninguna de las dos, y aún no he tenido oportunidad de probar con la 437.

La pregunta ahora es: ¿estoy yo fallando en el procedimiento, o bien, Fibertel está cambiando algo en los patrones de contraseñas?
¿Hay chances de que la contraseña sea de 11 dígitos?
La caja que mostré, ¿me serviría para tener acceso y sacar alguna contraseña?

Saludos y espero haber sido claro en la manera de explicar mis dudas.