MAC SSID WPA-Key Modelo
ABCD AxBCxxDxxx
EC:43:F6:B3:24:FF WiFi-Arnet-e7b5 E07BF05F5C B10A (MAC WiFi)
FC:5F:28:C4:CB:84 WiFi-Arnet-95bd 995BFCDC00 B10A
04:BF:6D:B6:7A:95 WiFi-Arnet-8f12 8AF14C2C10 B10B
B8:EC:A3:7C:CD:3E WiFi-Arnet-97bf 9D7B3CF611 B10E
ABCD AxBCxxDxxx
EC:43:F6:B3:24:FF WiFi-Arnet-e7b5 Ex7Bxx5xxx B10A (MAC WiFi)
FC:5F:28:C4:CB:84 WiFi-Arnet-95bd 9x5BxxDxxx B10A
04:BF:6D:B6:7A:95 WiFi-Arnet-8f12 8xF1xx2xxx B10B
B8:EC:A3:7C:CD:3E WiFi-Arnet-97bf 9x7BxxFxxx B10E
Se ve que a los genios se les ocurrió darnos en la SSID 4 de los 10 dígitos hexadecimales de la WPA-Key.16^10 = 1.099.511.627.776 de posibilidades diferentes
Pero ahora, solo necesitamos averiguar 6 dígitos, o sea:16^6 = 16.777.216 de posibilidades diferentes
funcionó para un Zytel.. alguna idea para un Huawei?? me aparece como "WiFi-Arnet-qhq6" mac (c8:94:bb:d6:ea:08)
Buenas, primero que nada me presento rápido, soy R4z0r (se pronuncia reysor :P), de Rosario, Argentina, soy programador, y me encanta el Hacking y PenTesting desde hace muchos años.
Hace mucho sigo este foro por la gran información que aportan.
Bueno, hace unos días que vengo tratando de conseguir firmwares de diferentes routers, principalmente de Arnet, sin mucho éxito. Solo conseguí el del VMG1312-B10A, pero el original de Zyxel y no el modificado por Telecom.
En fin, estuve buscando imágenes (como las que aparecen en ML) para ver la etiqueta y conseguir datos "de fábrica" como la MAC, SSID, WPA-Key, etc., y encontré 3 de las diferentes variantes, B10A, B10B y B10E, y además hoy vi acá en el foro que un usuario le consiguió a otro el password de uno de estos.
Al revisar todos los datos encontré un patrón, el cual nos estaría brindando casi la mitad de la clave WPA, y si se cumple en todos los casos, reduciría el ataque por diccionario de casi 1.100 billones de posibilidades a solo cerca de 17 millones! :o
Me explico mejor:MAC SSID WPA-Key Modelo
Se ve que a los genios se les ocurrió darnos en la SSID 4 de los 10 dígitos hexadecimales de la WPA-Key.
ABCD AxBCxxDxxx
EC:43:F6:B3:24:FF WiFi-Arnet-e7b5 E07BF05F5C B10A (MAC WiFi)
FC:5F:28:C4:CB:84 WiFi-Arnet-95bd 995BFCDC00 B10A
04:BF:6D:B6:7A:95 WiFi-Arnet-8f12 8AF14C2C10 B10B
B8:EC:A3:7C:CD:3E WiFi-Arnet-97bf 9D7B3CF611 B10E
ABCD AxBCxxDxxx
EC:43:F6:B3:24:FF WiFi-Arnet-e7b5 Ex7Bxx5xxx B10A (MAC WiFi)
FC:5F:28:C4:CB:84 WiFi-Arnet-95bd 9x5BxxDxxx B10A
04:BF:6D:B6:7A:95 WiFi-Arnet-8f12 8xF1xx2xxx B10B
B8:EC:A3:7C:CD:3E WiFi-Arnet-97bf 9x7BxxFxxx B10E
Por eso decía lo de la reducción de tiempo de ataque, ya que con 10 dígitos de 16 posibilidades cada uno tenemos:16^10 = 1.099.511.627.776 de posibilidades diferentes
Pero ahora, solo necesitamos averiguar 6 dígitos, o sea:16^6 = 16.777.216 de posibilidades diferentes
Que se traduciría en que, en lugar de estar meses o años tratando de romper la contraseña, solo nos llevaría unos minutos con un buen GPU, o pocas horas en el peor de los casos.
Por acá cerca tengo un vecino que tiene uno de estos, pero todavía no pude sacarle el handshake para probarlo.
Apenas pueda aviso como me fue.
Salu2! :)
Hola! Todavía no encontré nada para esos. Por lo que pude averiguar es un HG531s v1, tengo un cerca, pero ya probé varias cosas y nada, no es vulnerable a Pixie Dust, y tampoco hay un pin genérico conocido.
Por lo que pude averiguar las claves son alfanuméricas (solo mayúsculas) de 10 dígitos.
Se puede ver en la imagen de este post:
http://arg-wireless.com.ar/index.php?topic=1006.msg12274#msg12274 (http://arg-wireless.com.ar/index.php?topic=1006.msg12274#msg12274)
Lamentablemente tampoco he logrado conseguir el firmware para investigarlo.
Apenas averigüe algo más, aviso.
Salu2!
wow, felicitaciones y gracias!!!Gracias! :)
Aca les adjunto unas fotos qe encontre en internet.. las estuve mirando pero soy medio bruto y no pude encontrar ningun patron ni nada parecido jajja..
http://www.mediafire.com/file/varmbairgra4n9e/huawei1.jpg
http://www.mediafire.com/file/ztsd2hz69os8bxz/huawei2.jpg
http://www.mediafire.com/file/5q2avsu29can20b/huawei3.jpg
http://www.mediafire.com/file/nsbuiy57t8pb4lt/huawei4.jpg
http://www.mediafire.com/file/g7gf2tp90s5c69s/huawei5.jpg
http://www.mediafire.com/file/z42vi8y9jc66f45/huawei6.jpg
Buenas, primero que nada me presento rápido, soy R4z0r (se pronuncia reysor :P), de Rosario, Argentina, soy programador, y me encanta el Hacking y PenTesting desde hace muchos años.
Hace mucho sigo este foro por la gran información que aportan.
Bueno, hace unos días que vengo tratando de conseguir firmwares de diferentes routers, principalmente de Arnet, sin mucho éxito. Solo conseguí el del VMG1312-B10A, pero el original de Zyxel y no el modificado por Telecom.
En fin, estuve buscando imágenes (como las que aparecen en ML) para ver la etiqueta y conseguir datos "de fábrica" como la MAC, SSID, WPA-Key, etc., y encontré 3 de las diferentes variantes, B10A, B10B y B10E, y además hoy vi acá en el foro que un usuario le consiguió a otro el password de uno de estos.
Al revisar todos los datos encontré un patrón, el cual nos estaría brindando casi la mitad de la clave WPA, y si se cumple en todos los casos, reduciría el ataque por diccionario de casi 1.100 billones de posibilidades a solo cerca de 17 millones! :o
Me explico mejor:MAC SSID WPA-Key Modelo
Se ve que a los genios se les ocurrió darnos en la SSID 4 de los 10 dígitos hexadecimales de la WPA-Key.
ABCD AxBCxxDxxx
EC:43:F6:B3:24:FF WiFi-Arnet-e7b5 E07BF05F5C B10A (MAC WiFi)
FC:5F:28:C4:CB:84 WiFi-Arnet-95bd 995BFCDC00 B10A
04:BF:6D:B6:7A:95 WiFi-Arnet-8f12 8AF14C2C10 B10B
B8:EC:A3:7C:CD:3E WiFi-Arnet-97bf 9D7B3CF611 B10E
ABCD AxBCxxDxxx
EC:43:F6:B3:24:FF WiFi-Arnet-e7b5 Ex7Bxx5xxx B10A (MAC WiFi)
FC:5F:28:C4:CB:84 WiFi-Arnet-95bd 9x5BxxDxxx B10A
04:BF:6D:B6:7A:95 WiFi-Arnet-8f12 8xF1xx2xxx B10B
B8:EC:A3:7C:CD:3E WiFi-Arnet-97bf 9x7BxxFxxx B10E
Por eso decía lo de la reducción de tiempo de ataque, ya que con 10 dígitos de 16 posibilidades cada uno tenemos:16^10 = 1.099.511.627.776 de posibilidades diferentes
Pero ahora, solo necesitamos averiguar 6 dígitos, o sea:16^6 = 16.777.216 de posibilidades diferentes
Que se traduciría en que, en lugar de estar meses o años tratando de romper la contraseña, solo nos llevaría unos minutos con un buen GPU, o pocas horas en el peor de los casos.
Por acá cerca tengo un vecino que tiene uno de estos, pero todavía no pude sacarle el handshake para probarlo.
Apenas pueda aviso como me fue.
Salu2! :)
Hola! Todavía no encontré nada para esos. Por lo que pude averiguar es un HG531s v1, tengo un cerca, pero ya probé varias cosas y nada, no es vulnerable a Pixie Dust, y tampoco hay un pin genérico conocido.
Por lo que pude averiguar las claves son alfanuméricas (solo mayúsculas) de 10 dígitos.
Se puede ver en la imagen de este post:
http://arg-wireless.com.ar/index.php?topic=1006.msg12274#msg12274 (http://arg-wireless.com.ar/index.php?topic=1006.msg12274#msg12274)
Lamentablemente tampoco he logrado conseguir el firmware para investigarlo.
Apenas averigüe algo más, aviso.
Salu2!