prueba esto
https://lampiweb.com/foro/index.php?topic=14367.0 sirve para otros modelos sobre los arris aca una pista aplicalo segun numero de modelo
hay un patrón muy sencillo con una estructura de lave que no es sin recordar las de los routers TRENDnet (Fulldisclosure WPA TRENDnet)
La primera mitad de la llave WPA es simplemente el nombre del modelo (y sale en el eSSID por defecto big_smile ).
Así que las contraseñas por defecto de un Arris tienen todas esta estructura :
DG860AXXXXXX
Dónde las X son caracteres hexadecimales mayúsculas (16 posibilidades)
Tenemos por lo tanto 6 desconocidas con un juego de caracteres de 16 símbolos.
Lo que nos da 16⁶ combinaciones posibles = brute force completo con 16 777 216 contraseñas
Un brute force de un poco más de 7 horas y media con una CPU básica como la mía (600 keys/segundos)
Un i7 con sus 5000 key/segundos acaba con esta tarea en menos de una hora...
Y esto no es todo : Podemos ver claramente que el final del pass es igual al final de del ESSID por defecto.
Si el essid por defecto esta en uso tendríamos un brute force sobre 4 caracteres.
DG860AXXXXEE
Dónde los X son desconocidas y los E son los dos últimos dígitos del eSSID en su orden.
Si conocemos el eSSID por defecto solo tendríamos que probar 65 536 contraseñas. big_smile
Un poco mas de un minuto con mi computadora de poco recursos, un poco mas de 10 segundos con un i7.
Y podemos imaginar/temer que arris haya hecho lo que realmente sería uno de los peores algoritmos de la historia: Que nuestras 6 desconocidas son simplemente... el final del bSSID.
Muchos modelos de routers hacen su eSSID por defecto con el final del bSSID.
O con el final de una mac del router que podemos adivinar haciendo "bSSID + 1" o "bSSID + 2".
En este caso se podría generar la contraseña por defecto con un simple scan wireless.
aca una app para android
https://ayudacelular.net/wpsapp-pro-apk-descargar/