WiFiReaver & upc_keys. WPA2 passphrase recovery tool for UPC%07d devices.
Muy guenas a tod@s !!
WiFiReaver & upc_keys. WPA2 passphrase recovery for UPC.
You'd think vendors would stop using weak algorithms that allow people to recover the credentials for a WiFi network based on purely the ESSID. Sadly, these days aren't over yet. We've seen some excellent recent research by Novella/Meijer/Verdult lately which illustrates that these issues still exist in recent devices/firmwares. I set out to dig up one of these algorithms and came up with this little tool.
The attack is two-fold; in order to generate the single valid WPA2 phrase for a given network we need to know the serialnumber of the device.. which we don't have. Luckily there's a correlation between the ESSID and serial number as well, so we can generate a list of 'candidate' serial numbers (usually around ~20 or so) for a given ESSID and generate the corresponding WPA2 phrase for each serial. (This should take under a second on a reasonable system).
Use at your own risk and responsibility. Do not complain if it fails to recover some keys, there could very well be variations out there I am not aware of. Do not contact me for support.
blasty // 20151231
UPDATE 20160108: I added support for 5GHz networks. Specifying network type is mandatory now. But as a bonus you get less candidates. :-)
Download upc_keys v1.0 & upc_keys mod v1.0 (Dicc).
The use of this product wireless analysis software should be a basic tool for professionals and individuals who are eager to know the security level of wireless facilities is strictly forbidden to use it to commit criminal acts of intrusion on wireless networks of which we do not own or do not have permissions to analyze their security.
Un saludo. PD: Como siempre, en algo, habre metido la pata.
Generador de diccionario de claves WPA y WPA2 por defecto para routers Sitecom.
Los routers Sitecom vulnerables por ESSID 'SitecomXXXXXX', por BSSID inicial '00:0C:F6:' y '64:D1:A3:', y los modelos 'WL-XXX', 'WLM-XXXX' y 'WLR-XXXX'.
Las funcionalidades principales son el scanner de redes wireless, generador de diccionario con las claves WPA o WPA2 de los routers Sitecom, y conexión a las redes abiertas y a los routers Sitecom vulnerables incluso con el ESSID modificado.
La versión de donación incluye mas funcionalidades, entre estas nuevas funcionalidades se incluye el generador de diccionario de claves WPA y WPA2 para redes incluso con el ESSID modificado, calculando las claves WPA y WPA2 a partir del BSSID, además del botón de activación o desactivación del modo turbo para acelerar el scanner de redes wireless.
Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, turbo scan, tipos de redes a buscar, tipos de encriptaciones a buscar, sonido para avisar sobre redes abiertas y routers Sitecom vulnerables, un status de conexión a red y otro de descripción de redes.
Genera un diccionario con nombre 'Dic_ESSID.txt' en la raíz de la scard al seleccionar una red wireless vulnerable, apareciendo el botón de generar diccionario para los routers de Sitecom vulnerables.
Una vez seleccionado y generado el diccionario para una red vulnerable se abre un desplegable con las claves generadas para su elección. Si la clave elegida en el desplegable coincide con la clave de la red, ya tenemos hecha la 'auditoria' al router de Sitecom.
También es posible que ninguna de las claves generadas sea la buena o que no pueda asociarse a la red wireless.
Muchas gracias a Roberto Paleari (roberto.paleari[at]emaze.net, @rpaleari), Alessandro Di Pinto (alessandro.dipinto[at]emaze.net, @adipinto), y por supuesto a Eduardo Novella (ednolo[at]inf.upv.es, @enovella_).
El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad.
Una aplicación sencilla para Wardriving en cualquier parte del mundo. Que no se te escape la localización de ninguna Red Wireless Wi-Fi.
Las principales funciones son :
* Base de Datos SQlite para realizar el seguimiento y localización de las Redes Wireless WiFi. * Estadísticas sobre las Redes Wireless Wi-Fi almacenadas en la Base de Datos. * Actualización de los datos recibidos por GPS cada segundo. * Scanner acelerado de las Redes Wireless Wi-Fi cercanas. * Estadísticas sobre las Redes Wireless Wi-Fi cercanas. * Notificación de servicio en funcionamiento en segundo plano. * Exportación de archivos KML en la SD (para importar en Google Maps/Earth, Wigle.net, ...) * Exportación de archivos CSV en la SD (separados por comas para Excel, OpenOffice/LibreOffice, ...) * Eliminación total de los datos contenidos en la Base de Datos.
La aplicación utiliza los datos del GPS y el scanner de Redes Wireless en combinación para localizar puntos de acceso Wi-Fi, a continuación, guarda los datos necesarios en base de datos que luego se puede exportar a un archivo KML o CSV.
Para obtener los datos necesarios de las Redes Wireless, debe esperar a que el dispositivo pueda determinar la ubicación actual a traves del GPS.
Excelente para WarDriving, Warbiking, Warwalking, Warjogging, Warrailing, Wartraining, BusWardriving, y para escanear un montón de puntos de acceso. Si haces Wardriving, que no se te escape la localización de ninguna Red Wireless.
Aviso legal. El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad.
Generador de diccionario de claves WPA y WPA2 por defecto para routers Belkin.
Los routers Belkin vulnerables por ESSID's (Belkin.XXXX, Belkin_XXXXXX, belkin.xxxx y belkin.xxx) y por modelos (F7D1301, F7D3302, F7D3402, F7D4301, F7D7301, F5D7234-4, F7D2301, F7D4402, F7D5301, F7D8301, F9J1102, F9J1105, F9K1001, F9K1002, F9K1003, F9K1004 y F9K1105).
Las funcionalidades principales son el scanner de redes wireless, generador de diccionario con las claves WPA o WPA2 de los routers Belkin, y conexión a las redes abiertas y a los routers Belkin.
Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, tipos de redes a buscar, tipos de encriptaciones a buscar, sonido para avisar sobre redes abiertas y routers Belkin vulnerables, un status de conexión a red y otro de descripción de redes.
Una vez seleccionado una red Belkin vulnerable se abre un desplegable con las claves generadas para su elección. Si la clave elegida en el desplegable coincide con la clave de la red, ya tenemos hecha la 'auditoria' al router de Belkin. También es posible que ninguna de las claves generadas sea la buena o que no pueda asociarse a la red wireless.
Las funcionalidades principales son el scanner de Redes Wireless, conexión a las redes abiertas, e inyector automático de claves mediante Diccionario para Redes Wireless.
Funciona con Redes Wireless con tipo de cifrado WEP, WPA y WPA2, y con Diccionarios ubicados en la SD en texto plano con salto de linea por cada clave. Se realiza la conexión a las redes abiertas pulsando sobre la red abierta.
Audita Redes Wireless, sin la suite Aircrack-ng, ni tarjetas inalámbricas compatibles con modo monitor, sin clientes conectados, sin capturas de handshake, y sin capturas de ARP's.
Su funcionamiento se basa en la comprobación una a una de las claves, encontradas en el Diccionario seleccionado, contra el punto de acceso seleccionado.
Seleccionar el Diccionario ubicado en la SD, ademas seleccionar el punto de acceso a auditar, pulsamos en “Iniciar” y comenzará el proceso de inyección automática de claves.
La inyección automática de claves, termina si la clave es la correcta al obtener la dirección IP y conexión al punto de acceso, o al llegar al final del Diccionario seleccionado, o mediante la opción manual 'Terminar'.
Si la opción de Log está activada, se genera un archivo de texto con nombre ESSID.log en la raíz de la SD, donde se almacenan las claves inyectadas a la Red Wireless, así como el resultado de su comprobación en el punto de acceso.
Si la opción de Turbo está activada, se acelera el scanner y la inyección automática de claves mediante Diccionario para Redes Wireless.
Muestra detalles sobre la Red Wireless: ESSID, BSSID, Frecuencia, Canal, RSSI, y el tipo de autenticación y cifrado.
Inyección automática de claves mediante Diccionario contra puntos de accesos, está basado en la misma idea del WlanReaver, AirWin o AirLin.
Herramienta para la recuperación de claves WEP, WPA y WPA2. Siempre se debe modificar la configuración por defecto de las aplicaciones o servicios que utilicemos, en especial los datos de acceso como las contraseñas que vienen por defecto.
El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal.
Scanner de redes wireless y conexión a las redes abiertas.
Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, turbo scan, tipos de redes a buscar, tipos de encriptaciones a buscar, búsqueda por canales, búsqueda por ESSID, búsqueda por BSSID, búsqueda por potencia de señal, búsqueda por WPS, búsqueda por ESS, sonido para avisar sobre redes filtradas, un status de conexión a red y otro de descripción de redes wireless.
Se realiza la conexión a las redes abiertas pulsando sobre la red abierta, para el resto de redes wireless se invoca a la configuración del wifi. También guarda la lista de redes obtenidas generando un fichero CSV en la raíz de la scard a través de la opción del menú.
Reaver. Inyector automático de claves mediante Diccionario para Redes Wireless.
Las funcionalidades principales son el scanner de Redes Wireless, conexión a las redes abiertas, e inyector automático de claves mediante Diccionario para Redes Wireless. Funciona con Redes Wireless con tipo de cifrado WEP, WPA y WPA2, y con Diccionarios ubicados en la SD en texto plano con salto de linea por cada clave. Se realiza la conexión a las redes abiertas pulsando sobre la red abierta.
Audita Redes Wireless, sin la suite Aircrack-ng, ni tarjetas inalámbricas compatibles con modo monitor, sin clientes conectados, sin capturas de handshake, y sin capturas de ARP's. Su funcionamiento se basa en la comprobación una a una de las claves, encontradas en el Diccionario seleccionado, contra el punto de acceso seleccionado.
Seleccionar el Diccionario ubicado en la SD, ademas seleccionar el punto de acceso a auditar, pulsamos en “Iniciar” y comenzará el proceso de inyección automática de claves. La inyección automática de claves, termina si la clave es la correcta al obtener la dirección IP y conexión al punto de acceso, o al llegar al final del Diccionario seleccionado, o mediante la opción manual 'Terminar'.
Si la opción de Log está activada, se genera un archivo de texto con nombre ESSID.log en la raíz de la SD, donde se almacenan las claves inyectadas a la Red Wireless, así como el resultado de su comprobación en el punto de acceso. Si la opción de Turbo está activada, se acelera el scanner y la inyección automática de claves mediante Diccionario para Redes Wireless.
Muestra detalles sobre la Red Wireless: ESSID, BSSID, Frecuencia, Canal, RSSI, y el tipo de autenticación y cifrado. Inyección automática de claves mediante Diccionario contra puntos de accesos, está basado en la misma idea del WlanReaver, AirWin o AirLin.
Herramienta para la recuperación de claves WEP, WPA y WPA2. Siempre se debe modificar la configuración por defecto de las aplicaciones o servicios que utilicemos, en especial los datos de acceso como las contraseñas que vienen por defecto.
WarDriving. Que no se te escape la localización de ninguna Red Wireless.
Una aplicación sencilla para Wardriving en cualquier parte del mundo.
Las principales funciones son :
* Base de Datos SQlite para realizar el seguimiento y localización de las Redes Wireless. * Estadísticas sobre las Redes Wireless almacenadas en la Base de Datos. * Actualización de los datos recibidos por GPS cada segundo. * Scanner acelerado de las Redes Wireless cercanas. * Estadísticas sobre las Redes Wireless cercanas. * Notificación de servicio en funcionamiento en segundo plano. * Exportación de archivos KML en la SD (importar en Google Maps/Earth, Wigle.net, ...) * Exportación de archivos CSV en la SD (separados por comas para Excel,OpenOffice, ...) * Eliminación total de los datos contenidos en la Base de Datos.
La aplicación utiliza los datos del GPS y el scanner de Redes Wireless en combinación para localizar puntos de acceso Wi-Fi, a continuación, guarda los datos necesarios en base de datos que luego se puede exportar a un archivo KML o CSV.
Para obtener los datos necesarios de las Redes Wireless, debe esperar a que el dispositivo pueda determinar la ubicación actual a traves del GPS. Excelente para WarDriving, y para escanear un montón de puntos de acceso. Si haces Wardriving, que no se te escape la localización de ninguna Red Wireless.
El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal.
Generador de PIN por defecto para routers con WPS activo, invocando a la configuración del WiFi, wpa_cli, Bully, Reaver y Reavermod.
Muy guenas a tod@s !!
Las funcionalidades principales son el scanner de redes Wireless, generador de PIN por defecto para routers con WPS activado, y conexión a las redes abiertas.
Sobre las funciones básicas del scanner, contiene autoscan, scan normal a petición, tipos de redes a buscar, búsqueda por WPS, búsqueda por WPS WPA, búsqueda por WPS WPA2, un status de conexión a red y otro de descripción de redes Wireless.
Se realiza la conexión a las redes abiertas pulsando sobre la red abierta, para el resto de redes Wireless se invoca a la configuración del WiFi.
Generador de PIN por defecto para routers con WPS activo, invocando a la configuración del WiFi. Generador del cliente WPA command-line para permitir interactuar con wpa_supplicant a través del wpa_cli. Generador de la instrucción de ejecución para los programas Bully, Reaver o Reavermod, y permite la ejecución directa en la aplicación bcmon o por aplicación Terminal.
Introducción manual del BSSID para generar el PIN por defecto en formato: XX:XX:XX:XX:XX:XX. Introducción manual del PIN para su comprobación a través de los métodos disponibles (WiFi, wpa_cli, Bully, Reaver y Reavermod), en formato: 7 o 8 números NNNNNNNn.
Algoritmos originales descubiertos por Zaochesung (ComputePIN), Stefan Viehböck (easyboxPIN) y Craig Heffner (D-Link), añadido PIN por defecto para routers conocidos.
Generador del cliente WPA command-line para permitir interactuar con wpa_supplicant a través del wpa_cli. Necesario ser root para la ejecución del programa wpa_cli.
Seleccionar el interface de Wireless (wlan0 o eth0) para generar la instrucción del programa wpa_cli.
Descargar programa wpa_cli y copiar en la carpeta /system/bin, y otorgar permisos de ejecución. Programa wpa_cli gracias a Jouni Malinen.
Generador de la instrucción de ejecución para los programas Bully, Reaver o Reavermod, y permite la ejecución directa en la aplicación bcmon, o por la aplicación Terminal. Necesario ser root, modo Monitor, y tener instaladas las aplicaciones bcmon y Terminal.
Seleccionar el interface de Wireless (wlan0, eth0 o mon0) para generar la instrucción en los programas Bully, Reaver y Reavermod.
Descargar programas Bully, Reaver y Reavermod. Con aplicación bcmon, copiar programas en la carpeta /data/data/com.bcmon.bcmon/file/tools, y otorgar permisos de ejecución. Con aplicación Terminal, copiar programas en la carpeta /system/bin, y otorgar permisos de ejecución.
El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad.
Un saludo. PD: Como siempre, en algo, habre metido la pata.
Inyector automático de claves WEP por defecto para redes WLAN_XX de los routers de Telefonica Movistar, y para redes JAZZTEL_XX de los routers de Jazztel.
Las funcionalidades principales son el scanner de redes wifi, conexión a las redes abiertas, generador de claves WEP por defecto de las redes WLAN_XX y JAZZTEL_XX, e inyector automático de claves WEP por defecto para redes WLAN_XX y JAZZTEL_XX.
Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, turbo scan, tipos de redes a buscar, tipos de encriptaciones a buscar, sonido para avisar sobre redes abiertas, WLAN_XX y JAZZTEL_XX, un status de conexión a red y otro de descripción de redes.
Siempre aparecen visibles las redes abiertas y se realiza la conexión a las redes abiertas pulsando sobre la red.
Para la inyección automática seleccionar una red WLAN_XX o JAZZTEL_XX, apareciendo las opciones de selección de rangos cercanos y próximos para routers Xavi y Zyxel dependiendo de los patrones, la opción de introducción manual de cuatro caracteres hexadecimales esta disponible para todas los routers.
La inyección automática de claves WEP por defecto para redes WLAN_XX y JAZZTEL_XX, termina si la clave WEP por defecto es la correcta al obtener la dirección IP, o al llegar la penúltima pareja de bytes (YY) de la clave WEP por defecto al valor hexadecimal de 'FF', o mediante la opción manual del menú 'Terminar'.
Genera un archivo de texto con nombre Dic_WLAN_XX.log o Dic_JAZZTEL_XX.log en la raíz de la SD, donde se almacenan las claves WEP por defecto inyectadas a la red WLAN_XX o JAZZTEL_XX, así como el resultado de su comprobación en el router.
El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal.
Generador de diccionario de claves WEP y WPA por defecto, para los módem-routers del proveedor de servicios de Internet Tele2.
Seleccionar el patrón oportuno (IX1V o IX1VPV), e introducir uno o dos caracteres del año de fabricación para generar el diccionario de claves WEP y WPA por defecto.
En esta primera versión es necesario la conexión a internet para que salga el ads, y una vez pulsado el ads, se genera el archivo con nombre Dic_Tele2_??.txt en la raíz de la scard.
En caso de producirse un error en la aplicación, es muy posible que este generando el diccionario y tan solo tendréis que esperar un poco. También existe el error en el manejo de la SD, acordaros que es necesario escribir en la SD el diccionario generado.
El diccionario con el nombre 'Dic_Tele2_??.txt' por el año de fabricación, se van añadiendo las claves si volvéis a generar por el mismo año de fabricación.