Crear Diccionario WPA para ARNET WPA

Publicado por infolinuxar, 03 de Septiembre de 2012, 10:35:50 AM

Tema anterior - Siguiente tema

0 Miembros y 6 Visitantes están viendo este tema.

Blankitolv

You are not allowed to view links. Register or Login
Hola,

le pasé de 8 dígitos y unos diccionario de palabras y nada che :(
Igual millones de gracias maestro

Gerardooo903ops

 Hola, gente. Antes que nada quiero presentarme: Soy nuevo en el foro, como así también en esto de las auditorías wireless.

Hace unos meses, aquí en Argentina, la compañía de internet Arnet ha lanzado un lote de routers wifi que cuentan con un nuevo sistema de contraseñas por defecto (en los anteriores Pirelli la contraseña era simplemente ARNET), y están securizados con WPA-PSK, tipo de radio n.

El SSID se compone de WiFi-Arnet-XXXX
(No estoy seguro de que XXXX sea de longitud fija, pero XXXX es de tipo alfanumérico, y aparentemente las letras son mayúsculas)

La contraseña es de 10 caracteres alfanumericos que combinan mayúsculas, minúsculas y números.

El modelo es ZXHN H108N Fabricado por ZTE Corporation.

¿Alguien tiene una idea más extendida acerca de este patrón?


En línea
willyz9
**
Desconectado Desconectado

Mensajes: 1


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #1 : 21-10-2013, 05:05 (Lunes) »   
Hola amigo, yo estoy en misma situación que vos....
En línea
pantersxx3
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #2 : 06-12-2014, 06:31 (S?bado) »   
Cool Estoy en la tarea, les cuento... me baje un supuesto firmware del router, lo decompile en linux, me fui a la carpeta webs y alli analilze el codigo fuente del archivo wlsecurity.html y dentro de el hay este fragmento de codgio interensate
Citar
Código:
<!-- hide
var syncNvram = '<%ejGetWl(wlSyncNvram)%>';
var ssidIdx = '<%ejGetWl(wlSsidIdx)%>';
var enblWireless = '<%ejGetWl(wlEnbl_wl0v0)%>';
var radiusServerIP = '<%ejGetWl(wlRadiusServerIP)%>';
var mode = '<%ejGetWl(wlAuthMode)%>';
var bit = '<%ejGetWl(wlKeyBit)%>';
var keyIdx = '<%ejGetWl(wlKeyIndex)%>';
var keys = new Array( "<%ejGetWl(wlKey1)%>", "<%ejGetWl(wlKey2)%>",
                      "<%ejGetWl(wlKey3)%>", "<%ejGetWl(wlKey4)%>" );
var wpaPskKey = '<%ejGetWl(wlWpaPsk)%>';
Buscando sobre que significaba <%ejGetWl( encontre que un codigo enbebido del mismisimo httpd entonces para corroborar esto use ida pro y desensamble el archivo httpd alli encontre el nombre de cada funcion que aparece en este html y en otros.. asi que es por alli donde empezar a buscar el algoritmo que genera las claves por defecto de los router o por lo menos esa es mi teoria... quien se quiera sumar me avisa que necesito ayuda  Grin
En línea
pantersxx3
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #3 : 10-12-2014, 01:01 (Mi?rcoles) »   
Cheesy encontre la libreria donde estan las funciones que generan la contraseña y en nombre de red... pero para poder verlas hay que desensamblarlo por ende esta en asembler... me esta costando entender el codigo... si alguien ayuda solo queda interpretar el codigo y hacer el programa...
En línea
hugomartin89
**
Desconectado Desconectado

Mensajes: 1


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #4 : 03-01-2015, 05:08 (S?bado) »   
Cita de: pantersxx3 en 10-12-2014, 01:01 (Mi?rcoles)
Cheesy encontre la libreria donde estan las funciones que generan la contraseña y en nombre de red... pero para poder verlas hay que desensamblarlo por ende esta en asembler... me esta costando entender el codigo... si alguien ayuda solo queda interpretar el codigo y hacer el programa...

me interesa, y algo podría aportar...
« Última modificación: 03-01-2015, 05:08 (S?bado) por hugomartin89 »    En línea
pantersxx3
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #5 : 07-01-2015, 19:30 (Mi?rcoles) »   
Grin disculpa mi demora, ya me echado al abandono, todo esta en una libreria, algo ananlice pero mi assembler es malo, agregame al face You are not allowed to view links. Register or Login y lo vemos mejor u quien quiera seguir este camino... Angry
En línea
geminis_demon
Colaborador
*
Desconectado Desconectado

Mensajes: 2378


Prácticas precisas precisan práctica


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #6 : 07-01-2015, 21:46 (Mi?rcoles) »   
Ibais por buen camino, el algoritmo estaba en una librería, pero ya se os han adelantado  Grin

You are not allowed to view links. Register or Login
En línea


La luz cree que viaja más rápido que cualquier otra cosa, pero se equivoca; da lo mismo lo rápido que pueda viajar, porque al final, la luz descubre que la oscuridad ha llegado antes que ella, y la está esperando.
pantersxx3
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #7 : 08-01-2015, 03:14 (Jueves) »   
Grin Grin Grin Grin Grin Grin Grin Grin Grin Grin Grin Grin Grin Angry Angry Angry Angry Angry Angry Angry Angry Angry Angry
En línea
Danonino2003
**
Desconectado Desconectado

Mensajes: 1


Ver Perfil   
   
Re: Contraseñas por defecto de Wifi-Arnet-XXXX
« Respuesta #8 : 08-12-2015, 13:57 (Martes) »   
Buenos dias gente, soy nuevo en el palo la verdad q toco un poco de oido del tema y queria saber si alguien me podia orientar un poco. Estoy intentando chequear la seguridad de un par de redes y me esta resultando imposible y por lo que veo muchos se pusieron contentos por algo que a duras penas entiendo jajaja les paso mi situacion




La cuestion es que no doy pie con bola con esto y eh visto que hay un programa q trabaja con android que me permite ver el numero de pin,alguno lo conoce o me sabe dar algun consejo? Gracias

Cita de: geminis_demon
link=topic=51909.msg324485#msg324485 date=1420663583
Ibais por buen camino, el algoritmo estaba en una librería, pero ya se os han adelantado  Grin

You are not allowed to view links. Register or Login

y en esta parte es otra pagina del foro donde un chabon uso ingenieria inversa nose que caca es eso y hizo una app que ahora la cobre el muy forro para los routers arnet argentina 2014-2015 creo.

Un par de años si no me acuerdo mal, yo estaba haciendo ingeniería inversa en algunos routers españolas desplegadas por Pirelli también. Después extraje el firmware y descubrí una biblioteca sospechosa con muchas referencias a las funciones de generación de claves. Por desgracia, no pude recuperar el propio algoritmo. Principalmente, porque los routers no estaban usando el mismo algoritmo para la generación de claves por defecto y simplemente porque tal algoritmo no era explícitamente allí. La [El Usuario ha Insultado] sucede! Sin embargo, ya que no podía revelar el algoritmo entonces decidí probar otra manera de recuperar las claves. Con el tiempo, me di cuenta de que estos routers son vulnerables al acceso remoto no autorizado y no autenticado y cualquier adversario podría alcanzar código HTML de nuestra dirección IP pública. Un montón de HTMLs fueron capaces de ser descargados sin ningún tipo de restricción, lo que significa una enorme fuga. Siendo vulnerable a un montón de ataques malignos. Esta divulgación de información a distancia se puede ver en esta CVE-2.015-0554. Por otro lado, no sé si los routers argentinos también son vulnerables a esta vulnerabilidad. No dude en probarlo y que me haga saber también.

Sólo para ver lo fácil que era conseguir esas llaves en la HomeStation (ESSIDs-como WLAN_XXXX) en España, un simple comando curl fue suficiente:

Hoy estoy va a explicar cómo me ingeniería inversa de una biblioteca MIPS con el fin de recuperar la WPA por defecto de generación de claves algoritmo para algunos routers argentinos desplegados por Pirelli. Concretamente el router afectado es el modelo P.DG-A4001N. En primer lugar, no soy ni argentino ni vivo allí. Sin embargo, accidentalmente he observado algunas pegatinas de routers de Pirelli en un foro al azar y como un usuario que ya había publicado públicamente el firmware de los routers luego decidí darle una oportunidad. Como recordaba todavía el archivo en el que se clavaron en los routers españoles, que rápidamente intentó recuperar el algoritmo en estos routers. Siguiente escritura es la forma en que he seguido hasta lograrlo.

Ingeniería inversa del algoritmo de generación de claves por defecto

En esta sección, vamos a aplicar ingeniería inversa a una biblioteca MIPS, /lib/private/libcms.core, que se encuentra en el propio firmware. En primer lugar, vamos a comentar que el firmware se extrajo de otro usuario (fernando3k) y posteriormente se extrae mediante el uso de Binwalk y el firmware-mod-kit. Una vez que se montó en nuestro sistema, nos encontramos con una función llamada GenerateKey. Como se ha visto, los símbolos no se han eliminado en los binarios y nombres de funciones externas siguen ahí porque la compilación dinámica. Esto nos ayudará mucho en nuestra tarea de ingeniería inversa. Además de eso, hemos visto cómo rápidamente esta función se llama a otra que se llama generatekey_from_mac. En este momento, decidí darle una oportunidad a este desafío. Antes de empezar, IDA Pro nos puede ayudar con las referencias cruzadas (referencias externas a partir de IDA Pro) entre las funciones. Vamos a ver cómo se llaman funciones en la biblioteca. (Zoom de imágenes para ver correctamente)
Realmente parece grande! Ahora vamos a ver las referencias cruzadas. Hemos descubierto algunos consejos:
   
Problemas

Desde que intenté hacer una revelación responsable y ni ADB Pirelli ni Arnet Argentina estaban interesados en discutir el problema, por fin he decidido hacer la divulgación completa para acelerar el proceso de fijación. Parece que la única manera con algunos vendedores, simplemente hacerlas cumplir para reemplazar los routers para evitar intrusiones. Muchas cosas pueden suceder si el router SSID con Wifi-Arnet-XXXX tiene la contraseña predeterminada. Para su información, contraseñas por defecto se encuentran en un adhesivo en la parte inferior de los routers. Si usted es propietario de una de estas redes, por favor, cambie su contraseña tan pronto como sea posible. Siempre debe cambiar las contraseñas por defecto, sin embargo.

Un adversario, dentro de la gama de wifi, podría tener acceso a la red y cometer cualquier tipo de fraude. Ser seguro y cambiar las contraseñas en estos momentos!
Línea de tiempo

11.09.2014 encontrado el algoritmo
12/09/2014 Enviar un mensaje a través de Twitter @ArnetOnline @enovella_
09/15/2014 Enviar un mensaje a través de un sitio web, todavía en busca de un simple mail
09/16/2014 Enviar otro mensaje a Arnet a través website.First respuesta a través de twitter donde me redirigen a la forma del web site.
19/09/2014 Enviar un mensaje directo a través de Twitter. Hablo con ellos acerca de la vulnerabilidad crítica y ofrecerles un correo electrónico con la clave PGP
09/20/2014 Más Twitter PM sobre el mismo. Ellos no quieren ser conscientes del problema sin embargo.
23/09/2014 supongo que Arnet no se preocupa por la seguridad de sus clientes en todo lo relativo a su poco interés.
24/09/2014 I enviar el problema al proveedor de ADB Pirelli a través del formulario web
28/09/2014 envío el problema al proveedor de ADB Pirelli través de correo electrónico a Suiza
05/01/2015 La revelación completa
de prueba de concepto

Esta corrección de pruebas de concepto y muchos algoritmos de generación de claves por defecto Pirelli pueden encontrar en mi repositorio Bitbucket. Espero que puedan usarlos. También un copiar y pegar de la primera versión se pueden mirar adelante.

Toda la información   Enojado Enojado
You are not allowed to view links. Register or Login

Gracias Dudux MuecaEduardo Novella @enovella_


En línea
buckynet
Colaborador
*
DesconectadoDesconectado

Mensajes: 540


Ver Perfil   
   
Re: CVE-2015-0558: default WPA algoritmo de generación de claves para los routers de Pirelli
« Respuesta # 1: 01.06.2015, 00:30 (Martes)»   
Muy guenas a tod @ s !!!

Publicada la versión nueva de la aplicación para Android con el nuevo algoritmo WPAmagickey v1.5.  azn


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Un saludo.

PD: Como siempre, en Algo, habre metido la pata.
« Modificación de Última: 06/01/2015, doce y treinta y tres (Martes) por buckynet »    En línea
vk496 Desconectado Mensajes: 2102
*******
Desconectado





Ver Perfil  WWW   
   
Re: CVE-2015-0558: default WPA algoritmo de generación de claves para los routers de Pirelli
« Respuesta # 2: 01.06.2015, doce y cuarenta (Martes)»   
Me encanta Como lo Hacen ... Ojala Llegue un ESOs Tener Conocimientos y Habilidades Algún Día

Salu2
En línea
USUARIONUEVO
Colaborador
*
DesconectadoDesconectado

Mensajes: 13125



Ver Perfil   
   
Re: CVE-2015-0558: default WPA algoritmo de generación de claves para los routers de Pirelli
« Respuesta # 3: 01/06/2015, doce y cincuenta y dos (Martes)»   
Código:
git clone https: You are not allowed to view links. Register or Login


alli encontrareis el fichero en python

Código:
wifiarnet.py



Gerardooo903ops

You are not allowed to view links. Register or Login
Por si alguien quiere la pag, seguro la conocen
Se podra hacer eso de ingenieria inversa para obtener las claves como hizo el tipo este o es un embole?

albugme

Yo lo aprendí de este mismo foro (según recuerdo D3M0N publicó una versión compilada de la calculadora de claves), lo malo es que en todas las compañías los routers van cambiando y cada vez quedan menos de esa tanda vulnerable.

Gerardooo903ops

Si igual no la pude instalar todabia a wpa magic key en windows 7 o linux vos como hiciste? Estube viendo que saco la app wpa magic key 1.7 que al parecer tiene mas codigos pero la tenes q pagar esta en amazon  :'(

albugme

You are not allowed to view links. Register or Login
Si igual no la pude instalar todabia a wpa magic key en windows 7 o linux vos como hiciste? Estube viendo que saco la app wpa magic key 1.7 que al parecer tiene mas codigos pero la tenes q pagar esta en amazon  :'(

Ese no lo probé, el que te digo es este - You are not allowed to view links. Register or Login

Para Windows, también está el "RouterKeygen" que saca los passwords por defecto que usen algoritmos conocidos, para routers de Argentina y otros países, aunque no creo que incluya los de ese programa pago.

satanas331

Perdon¡¡¡ no supe como subir el archivo¡¡¡


LINSET 0.14 by vk496
   
SSID: WiFi-Arnet-giw9
BSSID: EC:CB:30:35:5B:5B ()
Channel: 1
Security: WPA
Time: 00:41:37
Password: VXNAXHYXEL

Matii

Hola Gente, soy nuevo y después de ver el tremendo trabajo que hacen acá, que déjenme decirles no lo hace casi ningún foro relacionado con el temas de auditoria wifi, me decidí a pedir ayuda con un handshake de arnet que yo estoy empezando a probar diccionario, pero estoy con la netbook del gobierno y hasta conseguirla no voy a parar!! por eso cualquier ayuda pasandole cualquier dic el que quiera darme una manito va a ser bien recibido todo el que quiera apoyar pasandole algun dicc no importa cual sea se lo voy a agradecer muchisimo, asi voy descartando dicc con la netbook del gob, que aunque paresca mala jajaja 198 kb/s jajaja se banco dos redes fibertel tarde 7 dias jaja imaginen mi cara cuando vi que decia key found jajaja, pero bueno es lo que hay  :'( bueno gente todo el que me quiera ayudar pasandole cualquier dicc va a ser recibido,MUCHAS MUCHAS GRACIAS  ;) .
CAP: You are not allowed to view links. Register or Login
MAC: C4-EA-1D-65-E0-D1

kernel840

You are not allowed to view links. Register or Login
Perdon¡¡¡ no supe como subir el archivo¡¡¡


LINSET 0.14 by vk496
   
SSID: WiFi-Arnet-giw9
BSSID: EC:CB:30:35:5B:5B ()
Channel: 1
Security: WPA
Time: 00:41:37
Password: VXNAXHYXEL

Hola, al linset lo instalaste sobre el ubuntu o usas otra distro para la auditoria (wifislax 4.2, kali, otro), lo virtualizaste por vmware, virtualbox al linux o lo instalaste al disco? (o por ahi un usb? :-\), que adaptador wifi usas para que te funcione bien el linset, modificaste la pagina por defecto para enganchar al SSID, te pregunto esto para mejorar este ataque que segun como lo hagas da mas errores que alegrias y mi objetivo en la vida es ser feliz  :) ;D, gracias

oscar_lv65

AYUDENME A SACAR LA CONTRASEÑA A ESTAS CAP PORFAVOR

SSID:HOME-163E
BSSID:C4:27:95:27:16:3E
MANUFACTURER: TECHNICOLOR USA INC.
Model Number:123456
CHAN:1
WPA/WPA2-PSK
You are not allowed to view links. Register or Login


SSID:Multego 11   
BSSID:A8:D3:F7:70:22:A9
MANUFACTURER: ARCADYAN
CHAN:9
WPA/WPA2-PSK
You are not allowed to view links. Register or Login

nacho4

Buenas tardes, como andan? Primero que todo soy nuevo en el foro, muy bueno de por cierto y mas que es de Argentina, asi nos entendemos mejor en la jerga. Veo que piden ayuda para descifrar claves por fuerza bruta, si me equivoco que alguien me corrija. Tengo 3 redes que comienzan con el nombre del titulo que no las puedo sacar. No tienen WPS activado (Excepto 1) y con fuerza bruta estoy seguro que quemo mi MASTER PC del año 80' mas o menos. Recopile los datos que pude, no soy un experto en la materia y viendo otros temas, creo que junte lo necesario.

Nombre: WiFi-Arnet-56yj
BSSID: 1C:74:0D:1B:3F:B0
Seguridad: WPA2
Router: MitraStar   
Modelo MitraStar Wireless Access Point RT3593 (Nro de serie: 12345678)
* Saque el PIN (17857765) con PixieScript de Wifislax, pero no me conecta.
You are not allowed to view links. Register or Login

Nombre: WiFi-Arnet-kyet
BSSID: A0:1B:29:3A:3E:8C
Seguridad: WPA2
Router: SAGEMCOM (Broadcom)
Modelo: Broadcom
You are not allowed to view links. Register or Login

Nombre: WiFi-Arnet-C0C2E5
BSSID: 30:91:8F:C0:C2:E5
Seguridad: WPA2
Router: Technicolor
Modelo: MediaAccess TG 588V (Nro de serie: 1511CZ5C5)
You are not allowed to view links. Register or Login

- Si tienen algun error para descargar me avisan. Saludos! Y gracias de antemano.

daniel0600

Hola gente buenas tardes de nuevo tengo un hand.

Nombre: WiFi-Arnet-C7BD51
BSSID: C4:EA:1D:C7:BD:51
Seguridad: WPA2
Router: Technicolor
Modelo: MediaAccess TG582n v2

Ya probe con todos los programas wifislax para wps, y el router se bloquea.
Asi que me decidi de hacerle un brute-force, teniendo en cuenta algunos datos que es la contraseña
es HEXA de 10 caractares. pero se hace eterno el proceso.
¿Alguna idea de como reducir el tiempo del proceso?¿O si tienen algun dato mas de estos router vdsl?

You are not allowed to view links. Register or Login

hydra

You are not allowed to view links. Register or Login
Detalle técnico, los TP-Link tienen el WPS como la WPA, osea todos numero, captura un hand y le paso el dic haber que onda.

Esa es una cuestión que no la sabía, justo si me permite, me gustaría consultarle maestro :D.

O sea, que si capturo el cap de un wps activo ¿puedo pasarle un diccionario que contenga todas las combinaciones de pines y sale el pin?                                                                                                       ¿o se trata de otro metodo? Ya que de ser posible la idea de poder sacar el cap y pasarle lo de un diccionaro wps me gusta, evitando así que se active el bloqueo del mismo router.

Corríjame y/o orienteme sí es posible, dado que fue una idea que se me cruzo por la cabeza al leerlo :)

maxionline

You are not allowed to view links. Register or Login
Esa es una cuestión que no la sabía, justo si me permite, me gustaría consultarle maestro :D.

O sea, que si capturo el cap de un wps activo ¿puedo pasarle un diccionario que contenga todas las combinaciones de pines y sale el pin?                                                                                                       ¿o se trata de otro metodo? Ya que de ser posible la idea de poder sacar el cap y pasarle lo de un diccionaro wps me gusta, evitando así que se active el bloqueo del mismo router.

Corríjame y/o orienteme sí es posible, dado que fue una idea que se me cruzo por la cabeza al leerlo :)

Segun sé. el WPS es un ataque al pin de autoconfiguracion, distinto completamente a los handshakes capturados. Con los handshakes (name.cap) por diccionario o fuerza bruta se puede sacar el wireless key, pero nada que ver con el pin de wps.

hydra

You are not allowed to view links. Register or Login
Segun sé. el WPS es un ataque al pin de autoconfiguracion, distinto completamente a los handshakes capturados. Con los handshakes (name.cap) por diccionario o fuerza bruta se puede sacar el wireless key, pero nada que ver con el pin de wps.

Le agradezco desde ya la respuesta y la aclaración compadre. La verdad es que es una pena, dado que de funcionar, habría sido más lento, pero seguro de sacar un pin, evitando así el bloqueo :(.