elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks  (Leído 43,781 veces)
AlexAltea

Desconectado Desconectado

Mensajes: 31



Ver Perfil WWW
Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« en: 18 Marzo 2013, 16:48 pm »

Al igual que hice con los routers de TP-Link, aquí tenéis el programa final para generar los diccionarios para estos routers (Linksys y D-Link). Ejecutad Pure-GenKeysFinal y seguid las instrucciones. Introducid la BSSID del router o la fecha de lanzamiento al mercado del router si la sabéis como argumento para obtener un diccionario reducido específico para el modelo del router que estáis atacando, eso puede reducir el tiempo de crackeo a unos pocos minutos. Si no sabéis ninguno de estos datos, no metáis argumentos y listo.  :P

Descarga: http://www.mediafire.com/download.php?i2055rwj1pt8zn7
Si quereis más velocidad aún, no protestéis y enviadme la BSSID y fecha de fabricación de los routers que he puesto abajo.  ;D




Post original:
En lo que recopilamos la lista de modelos, BSSID y fecha de fabricacion de los routers TP-Link, he estado desensamblando asistentes de otros routers solo por curiosidad. Y traigo muy buenas noticias: Algunos routers de Linksys y D-Link usan un sistema casi idéntico para generar las claves. Realmente podría copiar y pegar el 90% de lo que escribí acerca del fallo en los routers TP-Link, así que pondré sólo lo más relevante y si queréis más información podeis leer el hilo original. El Linksys EasyLink Advisor y el D-Link Quick Setup Wizard sufren el mismo fallo al estar basados en Network Magic, un software creado por Pure Networks (que pertenece a Cisco/Linksys). Bueno, no sé, me ha parecido un dato curioso, porque si vendieron ese software a D-Link, pudieron también haberlo vendido a otros fabricantes y podría haber otros routers afectados... Pero bueno, vamos a lo que nos importa:  ;)


La función que genera las seeds es idéntica a la de los routers TP-Link, la podeis encontrar aquí.
La función que genera las claves a partir de las seeds es muy parecida (comparadla con la de TP-Link, si quereis):
Código:
windows = "1I2Z0O5SUV"
macosx  = "B8DO0I1S5UVZ2"  #Solo para los Linksys instalados en Mac OS X
def genKey(seed):
    key = ""
    for i in range(10):
        while True:
            seed = ((seed)*0x343FD + 0x269EC3) % (2**32)
            edx = ((seed >> 0x10) & 0x7FFF) % 0x24
            if edx >= 0xa:
                edx += 0x37
            else:
                edx += 0x30
            if chr(edx) not in windows:
                key += chr(edx)
                break
    return key
Como veis, esta vez no se usa una lista de caracteres válidos, sino que se generan caracteres 0-9; A-Z y se descartan los aquellos contenidos en la lista de caracteres prohibidos (que podrían llevar a confusión como '0' y 'O') hasta lograr tener 10 caracteres. Como vimos en el hilo de TP-Link, podemos aprovechar esto para romper la clave en minutos con GPU o unas pocas horas con CPU. Fin de la historia.  :P


Routers afectados de Linksys:
Citar
WAP610N (En Windows los caracteres prohibidos son: "1I2Z0O5SUVB8")
WRT110
WRT120N
WRT160N    (V1, V2, V3)
WRT160N-HP (V1*)
WRT160NL
WRT310N    (V1, V2)
WRT320N
WRT400N
WRT54G2
WRT610N    (V1*, V2)
Vienen a ser principalmente todos los routers con esta forma plana, rectangular y redondeada: FOTO
En todos estos routers me he encontrado con una curiosidad / problemilla: Como veis en el código de arriba, los caracteres prohibidos varían entre el asistente de instalación de Windows y el de Mac OS X, pero creo que el algoritmo no.  Además, otro dato interesante, el router WAP610N usa una lista de caracteres prohibidos algo distinta bajo Windows (nada que no tenga solución XD).


Routers afectados de D-Link:
Citar
DGL-4100
DGL-4300
DIR-615 (not all revisions)
DIR-625
DIR-635
WBR-1310
WBR-1310 rev.B
WBR-2310
Al no existir un asistente para Mac OS X, no tenemos el problemilla de los Linksys. Algo curioso, es que el modelo EBR-2310, aún sin tener WiFi, tenía en su asistente de configuración llamadas a la función esa. A decir verdad, me surgieron algunos problemas al analizar al asistente de D-Link. Solo puedo confirmar que en su interior "existe" una función que genera nuestras queridas claves WPA2 inseguras. Pero no se nada más, así que mejor ir confirmarlo primero. Como dije, todos los modelos afectados son los que tienen el famoso D-Link Quick Setup Wizard de Pure Networks. Por ejemplo: CAPTURA1, CAPTURA2 (fijaos en el logo abajo a la izquierda que pone "Network Magic").


Aquí teneis los programas para trastear con el fallo este... Funcionan igual que los de TP-Link, para más info mirad el mensaje original.
Linksys-CheckKeys: Comprobar si una clave es vulnerable. http://www.mediafire.com/download.php?pmqt9aykwxhwkto
Linksys-GenSeeds: Generar seeds de un intervalo de tiempo. http://www.mediafire.com/download.php?kpe7844kqd9bk4j
Linksys-GenKeys: Generar un diccionario de keys a partir de las seeds. http://www.mediafire.com/download.php?2h9y0pkay9id1rt
*Se llaman Linksys-..., pero también valen para los D-Link.

Lo más importante ahora, creo que es asegurarse de que el ataque es posible en la práctica (a diferencia del otro post, yo no tengo ninguno de estos routers). El ataque contra un Linksys WRT160N pude verificarlo con este video (minuto 4:20). Pero como he dicho en los D-Link y en el resto de los Linksys esto es pura teoría. Para confirmar la vulnerabilidad, pasarme la contraseña por PM; o usad  directamente el Linksys-CheckKeys. Por lo demás, necesitamos lo de siempre:
  • Una listas de BSSID, asociados al modelo y la fecha de fabricación.
  • Feedback sobre los programas. :)

Sé que todo esto es tan tan parecido con lo de TP-Link que hasta podría haberlo posteado en ese mismo hilo (si los moderadores lo creeis oportuno, no dudéis en unir este mensaje al otro hilo). ;D

Saludos! :)


En línea

AlexAltea

Desconectado Desconectado

Mensajes: 31



Ver Perfil WWW
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #1 en: 19 Marzo 2013, 11:43 am »

Por si no queda claro como usar el programa que he posteado al comienzo del hilo, he hecho un tutorial.


En línea

El Che Guevara

Desconectado Desconectado

Mensajes: 86


=>Te cabe!=>


Ver Perfil WWW
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #2 en: 6 Abril 2013, 05:55 am »

 :( EL TEMA DE LOS DICCIONARIOS PARA CRACKEADORES NUNCA ME PARECIERON EFECTIVOS..... PARA MI UN PROGRAMITA o DETECTA LA SEÑAL Y LE DETECTA LA CONTRASEÑA o TRATAMOS CON PROGRAMITAS PARA LA JILADA DEL MONTON QUE NO TENDRA RESULTADOS POSITIVOS  :-\
En línea

"la unica verdad es la realidad" (Domingo Peron)
AlexAltea

Desconectado Desconectado

Mensajes: 31



Ver Perfil WWW
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #3 en: 6 Abril 2013, 12:05 pm »

:( EL TEMA DE LOS DICCIONARIOS PARA CRACKEADORES NUNCA ME PARECIERON EFECTIVOS..... PARA MI UN PROGRAMITA o DETECTA LA SEÑAL Y LE DETECTA LA CONTRASEÑA o TRATAMOS CON PROGRAMITAS PARA LA JILADA DEL MONTON QUE NO TENDRA RESULTADOS POSITIVOS  :-\

¿Has leido lo que he escrito antes? Esto no es un diccionario genérico A-Z, 0-9 caracteres... Hay algunos routers de estas empresas en los que reaver no funciona y la única manera es ataca la key WPA2. Hasta hace un mes la mejor manera para romper las claves del EasySetupAssistant tardaba 6000 años, con este programa tardará 24 horas en el peor de los casos con una CPU mala de cojones. En un caso medio tarda 2 horas.. Y si sabes información como el "día" en que fue instalado el router 4 segundos. La única forma de mejorar el ataque sería romper directamente  WPA y WPA2 cosa que es casi imposible...
Leete la información antes de soltar gilipolleces y si tienes intención de responder, asegúrate de pulsar la tecla "Bloq Mayus" otra vez.
En línea

donypablo

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #4 en: 19 Junio 2013, 05:31 am »

Hola man me intereso tu tema, yo he logrado sacar claves mediante reaver en xiaopan, solo este programa me a resultado, pero me interesan unas redes con moden Arris Group, nose si  sabes de diccionarios para estos moden o algun metodo para estos en particular.

de anteman omuchas gracias, saludos.
En línea

kupu88

Desconectado Desconectado

Mensajes: 181



Ver Perfil
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #5 en: 4 Julio 2013, 17:03 pm »

Leete la información antes de soltar gilipolleces y si tienes intención de responder, asegúrate de pulsar la tecla "Bloq Mayus" otra vez.

zas en toda la boca  ;-) ;-)


Una pregunta tonta... ¿es para windows?
¿no hay modulo para linux?
« Última modificación: 4 Julio 2013, 17:06 pm por kupu88 » En línea

Shout

Desconectado Desconectado

Mensajes: 191


Acid


Ver Perfil
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #6 en: 20 Julio 2013, 21:29 pm »

Yo le he instalado el router a mi vecino, por lo tanto, sé hasta el minuto de instalación  :silbar:
No sé cuánto tardó en sacar la clave, pero lo dejé 10 minutos y al volver tenía la clave.

Muy buen trabajo. Y el de las mayúsculas de arriba... es otro de esos que se creen hackers por usar "programitas"  ;D
En línea

I'll bring you death and pestilence, I'll bring you down on my own
elpibemc

Desconectado Desconectado

Mensajes: 6


Ver Perfil
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #7 en: 7 Agosto 2013, 00:48 am »

Hola, soy nuevo en esto, tengo una duda.
Tengo muchos diccionarios pero varios tienen las mismas palabras, ¿Hay forma de que las palabras duplicadas se eliminen? (Desde diferentes diccionarios)
Saludos.
En línea

elpibemc

Desconectado Desconectado

Mensajes: 6


Ver Perfil
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #8 en: 7 Agosto 2013, 00:50 am »

y tambien me gustaría saber si hay diccionarios para claves por defecto de algunos routers o empresas de telefonía. Gracias
En línea

david020573

Desconectado Desconectado

Mensajes: 140


Ver Perfil
Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks
« Respuesta #9 en: 14 Enero 2014, 12:19 pm »

Aqui teneis el Dicc. completo generado con su programa.Es un 7 zip autoextraible. Descomprimido no me acuerdo, pero era mas de 1 Gb.

https://shared.com/hksn8hc3gj?s=l
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
DICCIONARIO: WPA PSK/WPA2 PSK...???
Hacking Wireless
laraula 2 27,414 Último mensaje 2 Diciembre 2010, 17:06 pm
por laraula
Diccionario claves WPA2 / WEP en TP-LINK_XXXXXX « 1 2 3 »
Hacking Wireless
AlexAltea 28 211,526 Último mensaje 28 Diciembre 2016, 19:37 pm
por engel lex
Diccionario de claves para router Tenda (Argentina) WEP/WPA/WPA2
Hacking Wireless
NachooDolcee 5 12,881 Último mensaje 9 Septiembre 2015, 03:59 am
por NachooDolcee
Diccionario claves WPA2 / WEP
Hacking Wireless
maxicadore 1 6,514 Último mensaje 17 Agosto 2016, 03:23 am
por engel lex
Diccionario para claves WPA/WPA2
Hacking Wireless
aitorBoole 4 12,193 Último mensaje 11 Noviembre 2020, 17:06 pm
por Serapis
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines