ÚLTIMA MODIFICACIÓN EWF WEB-> 12:00h 29/10/2007
** 17/10/2007 -> EWF compatible con WINDOWS VISTA **
ÚLTIMA MODIFICACIÓN AIRELAB y WLAN_Ripper 1.2-> 18:38h 03/02/2008
El EASY WEP FINDER 1.3b (EWF en adelante) trabaja con el nuevo programa WLAN_Ripper 1.2 diseñado para recuperar las claves WEP de todas las redes WLAN_XX de Teléfonica (incluidas las nuevas de 2007) y de las R-Wlanxx de R....tienes que probarlo!!!!
Los programas que utiliza el EWF sólo funcionan en WINDOWS. Si vuestra tarjeta wifi no entra en modo monitor en Windows pero sí en Linux haced lo siguiente:
- Inicia Linux -> captura los paquetes (esnifar tráfico) con AiroDump y guarda el archivo resultante de la captura ".cap" (o ".ivs" para las adslxxxx) en un USB o diskette -> Cierra Linux.
- Inicia Windows -> copia el archivo de captura de paquetes .cap (o .ivs) en la carpeta donde se encuentre la suite AIRELAB o el WLAN_RIPPER1.2 (Ripper.exe y WLAN_RIPPER.bat + Weplab) -> Abre consola de comandos y pega o escribe el comando para recuperar la clave WEP por defecto.
NOTA: HE HECHO 2 VERSIONES DEL WLAN_Ripper 1.2:
- 1. Va integrada en la Suite AIRELAB: Esta version es dependiente del EWF, es decir, la web os proporcionará un comando que no funcionará con el WLAN_Ripper independiente.
----> Descarga directa Suite AIRELAB para EWF
La información del manual de uso del WLAN_Ripper independiente os sirve para la versión dependiente del EWF a excepción de la sección de comandos.
- 2. Versión independiente del EWF, sólo necesita de Weplab (incluido en el archivo de descarga) para funcionar.
----> Descarga directa WLAN_Ripper 1.2 independiente
----> Manual del usuario del WLAN_Ripper 1.2
MANUALES COMPLEMENTARIOS:
1) COMMVIEW FOR WIFI -> Esnifador & Inyector de tráfico & Analizador de paquetes en Windows.
----> Manual introducción
----> Manual Avanzado
NOTA: Los que captureis paquetes en Linux o con CommView o AiroDump en Windows y no utiliceis la suite AIRELAB: El archivo de captura de paquetes .cap o .ivs debe copiarse en la carpeta de la suite AIRELAB o, de usar sólo el WLAN_Ripper...en la carpeta donde éste se encuentre.
Lo primero...es lo primero:
Créditos:
A hrodgar, quien descubrió el patrón principal de la clave en los routers con ESSID "DLINK-WIRELESS". Podeis leer el tema entero aquí.
A pulido, quien descubrió el patrón para obtener la clave WEP por defecto de las redes ONO: la clave WEP se crea mediante passphrase, y la passphrase es el ESSID de la red, pero a su último dígito se le debe sumar +1. Podeis leer el tema entero aquí.
A KARR por aportar el diccionario para las redes de R con ESSID R-wlanxx en Galicia.
A ska1ix por descubrir un patrón para generar un diccionario de ataque dedicado a las redes de ORANGE con ESSID "adslxxxx" y realizar el programa completo que lo genera (DECSAGEM).
TESTERS de relevancia: pulido, ford_m_m, Melans, Spanslus9mm, MRCMRC, Morket, USUARIONUEVO, gonza_666, piksel, m.k., erhacker22, RuBeNSDe, aRsOnE1, Ponchety, buitre80, magito, harlock_saga, puntillero, frostone, ¿Quieres ser el siguiente?
He creado un nuevo tema dedicado al programa que tendrá en este primer post el enlace permanente a esta y a futuras (espero..) versiones de la aplicación, ya que por experiencia como lector, marea bastante que haya que navegar por 6,7,8 páginas con numerosos posts cada una para encontrar lo que se busca....esa es la razón.
Motivo de su creación:
Para agilizar y simplificar el proceso de recuperación de las claves WEP por defecto de un router a partir del patrón de la MAC del ROUTER, en el caso de las redes con ESSID D-LINK WIRELESS, y a partir de ESSIDs de redes, en el caso de las redes con ESSIDs tipo "WLAN_XX", "P1XXXXXX0000X", "adslxxxx", "R-wlanxx" o de tipo personalizado, he creado este programa en javascript que automatiza estos procesos haciendo la tarea mucho más liviana y segura.
¿Qué hace el programa EASY WEP FINDER v1.3b?
El programa recupera la clave WEP instalada por defecto en aquellos routers con un ESSID:
1.- "WLAN_XX" de Telefónica: Con la suite AIRELAB, esnifaremos un poquito de tráfico y en menos de 10 mins el WLAN_Ripper 1.1 junto con el Weplab recuperarán la clave WEP instalada en cualquier red WLAN_XX, incluidas las nuevas, con un porcentaje de éxito del 90% o más.)
El WLAN_Ripper os servirá para los siguientes casos respecto de las WLAN_XX:
a) Routers con MACs ya conocidas (como el Wlan_Decrypter)
b) Nuevos routers Telefónica 2007.
c) ESSID WLAN_XX cambiado/desconocido . Ejemplo: ESSID: "PabloADSL", MAC: 00:01:38:XX:XX:XX -> Es un Xavi de Telefónica luego le ha cambiado el nombre por defecto a la red (ESSID).
Importante entonces comprobar la MAC de cada red...si es una de las conocidas de Telefónica..ya sabeis qué hacer...
El Wlan_Ripper lo averigua y mostrará la clave WEP si el adminsitrador del router ha dejado la clave por defecto.
Indispensable cuando el administrador del router sólo ha cambiado el nombre de la red (ESSID) pero ha mantenido la clave WEP instalada por defecto (frecuente).
d) Nuevos routers de Telefónica aún no conocidos...con ESSID conocido del tipo WLAN_XX.
Se presume que el inicio del BSSID es parte de la clave (si la clave no contiene los 3 primeros pares de la MAC, el ataque no vale) y se averiguará la letra inicial.
e) Nuevos routers de Telefónica aún no conocidos...y ESSID cambiado o desconocido.
Se presume que el inicio del BSSID es parte de la clave (si la clave no contiene los 3 primeros pares de la MAC, el ataque no vale) y se averiguará la letra inicial.
Tb se averiguará el último par.
Ataque brutal...sólo recomendado para los más bestias....pero es efectivo...
2.- "D-LINK WIRELESS" (MACs conocidas por ahora: 00:19:5B, 00:11:95, 00:1B:11, 00:17:9A...)
3.- "P1xxxxxxx000x" de ONO y antiguas redes AUNA (Postead los 3 primeros pares de la MAC de routers de ONO y AUNA please!!)
4.- "adslxxxx" de ORANGE....utiliza la suite AIRELAB -> Esnifar tráfico.
5.- "R-wlanxx" de la operadora gallega R....utiliza la suite AIRELAB -> Esnifar tráfico, en menos de 10 mins recuperais la clave.
6.- "PERSONAL": Algunos usuarios, cambian el ESSID de su red y generan la clave WEP usando el ESSID viejo o el nuevo como passphrase...y algunas compañías generan la clave WEP a partir de un ESSID aleatorio como passphrase, así que sólo tendréis que escribir el nombre del ESSID tal cual...y las claves WEP aparecerán....suerte!! Generador de claves WEP a partir de passphrase integrado: mismas claves WEP que POWERDOG!!
Obviamente, si el administrador del router ha cambiado la clave WEP por defecto o ha cambiado el ESSID y ha especificado una clave WEP no generada por el router usando el ESSID como passphrase, este programa no os servirá, tendreis que esnifar paquetes y demás, como siempre...
Hay que tener en mente también que algunas redes que aparecen con un ESSID personalizado, mantienen la clave por defecto que les venía con el router (y su ESSID original)...esto me ha pasado con una red D-LINK WIRELESS . Esta red tenía un ESSID diferente al que viene por defecto (D-LINK WIRELESS)....al probar las claves WEP que genera el apartado PERSONAL ninguna funcionó, entonces lo que hice fue fijarme en el principio de la MAC del router y vi que era un D-LINK (00:19:5B) así que probé con el apartado D-LINK WIRELESS y voilá....clave WEP válida....
¿Cómo saber la MAC del router?
En Windows:
- Lo más sencillo es instalar el "NetStumbler" (es gratuito)....lo ejecutais y vereis la direccion MAC de cada router (BSSID)
- Alternativa: AiroDump....necesitais drivers y tarjeta Wifi (chip) para auditoria wireless
En Linux:
- Kismet, Airodump etc....necesitais drivers y tarjeta Wifi (chip) para auditoria wireless
WiFiConsejos:
Si la red conserva el ESSID original y es uno de los 5 mencionados arriba, probad primero con este programa, cuesta menos de 1 minuto probar si la clave funciona en el caso de no tener que esnifar tráfico y 10-15 minutos en caso de tener que esnifar tráfico (Suite AIRELAB).
Si el ESSID es personal (custom) probaría con la generación de claves WEP del apartado PERSONAL en el programa. Probais ambas, la primera de las 4 de 64-BIT y la de 128-BIT.
Si no habeis conseguido aún la clave:
- Para redes WLAN_XX sin clientes ni paquetes probaría primero con Commview y un ataque 0 (desautenticación) + reinyección de tráfico ARP. En segundo lugar probaría con el WLAN_Inject de NilPointer (Sólo Linux y necesitas 2 tarjetas wifi).
- Para el resto de redes tocaría esnifar al menos 60.000 IVs y analizar con el AirCrack-ptw....
Espero que os sea de utilidad...
Podeis ver, utilizar y descargar el programa (un HTML all in one) aquí: EASY WEP FINDER v1.3b
TODOS AQUELLOS QUE CONSIGAIS O YA HAYAIS CONSEGUIDO CLAVES WEP VÁLIDAS USANDO ESTE PROGRAMA, POSTEAD POR FAVOR E INDICAR LOS 3 PRIMEROS PARES Y EL SEXTO PAR DE LA MAC DEL ROUTER (BSSID). TODO LO QUE QUERAIS COMENTAR ES ÚTIL....
MANDADME POR PRIVADO LOS SIGUIENTES DATOS:
1.- ESSID (NOMBRE) DE LA RED
2.- BSSID (MAC ROUTER) COMPLETO
3.- CLAVE WEP VÁLIDA POR DEFECTO
4.- OPERADOR DE INTERNET SI HABEIS PODIDO ACCEDER AL AREA INTERNA DEL ROUTER
¿Alguien se anima a encontrar más patrones en otros Routers y operadores como Ya.com, Wanadoo.com, Jazztel.....? Estaría muy bien y yo iría actualizando el programa....
¡¡¡¡Necesito testers!!!! ¡¡¡¡Anímate!!!!
PETICIÓN A TODOS LOS LECTORES:
MISIONES:
1.- Encontrad y probad el WLAN_Ripper 1.2 con tantas redes con ESSID WLAN_XX como podais...especialmente con MACs que no sean las conocidas.
Si el WLAN_Ripper no os da la clave y la habeis sacado con el Aircrack...notificádmelo por privado y os meto en créditos ipso facto.
Probad el programa con tantas redes como os sea posible y postead todos vuestros resultados...me ayudarán a perfeccionar el programa y ayudarán al foro entero....
PREGUNTAS DE LOS USUARIOS:
Pregunta 1:
Citar
¿Qué tarjetas PCI recomiendas para la auditoría Wireless que funcionen en Windows y Linux?
Respuesta:
Recomiendo las siguientes tarjetas PCI para auditoría wireless que funcionan bajo cualquier OS, con cualquier programa y con soporte para los varios tipos de inyección:
Yo recomiendo el chipset ATHEROS AR5005GS....es un todoterreno.
1.- SMC WPCIT-G - Atheros AR5005GS 108 Mbps PCI - Precio: 27,02 € en PcBox
2.- CONNECTION WGTLPG - Atheros AR5005GS 108 Mbps PCI - Precio: 29,83 € en PcBox
3.- OVISLINK EVO-W108PCI - Atheros AR5005GS 108 Mbps PCI - Precio: 34,79 € en WimaCom
Tengo las 2 primeras de la lista...y funcionan de **** madre bajo Windows y Linux y todas injectan perfectamente....la Ovislink la he probado en casa de un compañero y funciona igual de bien que las otras 2.
Las 3 llevan el mismo chipset Atheros AR5005GS : comportamiento idéntico.
Pregunta 2:
Citar
Podrían ponerlo para bajarlo??? hay algunos que quieren utilizarlo OFF-LINE... no se si me explico, porque algunos no tienen internet...
Alguien podría poner el script para ejecutarlo off-line??? Gracias
Alguien podría poner el script para ejecutarlo off-line??? Gracias
Respuesta:
Precisamente he hecho el EWF en un único HTML para que pueda ser descargado y utilizado OFFLINE.
Debajo podeis ver cómo guardar el HTML correctamente para poder utilizarlo OFFLINE en diferentes exploradores:
Internet Explorer 6: Agrega la web a Favoritos y especifica: Disponible sin conexión.
Internet Explorer 7: Página -> Guardar como... -> Página web, completa (*.htm,*.html)
FireFox: Archivo -> Guardar como... -> Página web, completa
Opera: Archivo -> Guardar como... -> Fichero HTML
Recordad no cambiar el nombre del archivo HTML una vez descargado al PC.
Saludos!!
BUGS, sugerencias, críticas, comentarios etc....posteadlas aquí....
[RECORDAD QUE USARLO EN REDES AJENAS ES ILEGAL