elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8
1  Comunicaciones / Redes / Parámetros conexión antena WiMAX en: 27 Mayo 2018, 23:26 pm
Buenassss:

En la comunidad hemos contratado servicio WiMAX

Por lo que he podido averiguar hay una antena q se conecta a la estación base y desde ella se deriva al resto de usuarios que lo hayan contratado.

¿Conoceis si hay algun programa para el PC q me sirva para acceder a la antena comunitaria y ver los parametros de conexión?

Por parámetros de conexión me refiero a ubicación de la estación base y cosas similares

Nunca he visto ni entrado a una configuración de este tipo de antenas

Un saludo

ChimoC
2  Seguridad Informática / Hacking Wireless / Logran romper la seguridad de todas las redes Wi-Fi en: 16 Octubre 2017, 09:50 am
Buenos días:

Hace un par de semanas ya nos comentó algo *dudux.

Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque

Los rumores empezaron la noche del domingo, pero para la mañana del lunes los peores presagios se han hecho realidad. Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque.

WPA2 (Wi-Fi Protected Access II) es el reemplazo de WPA y a su vez de WEP, sistemas de seguridad que se rompieron hace más de una década. Es el sistema de seguridad que hace que sin la contraseña de la red Wi-Fi, no se pueda acceder a ella. Por suerte cuando WPA se rompió ya se estaba preparando WPA2, pero en esta ocasión no hay reemplazo.

Se le ha dado el nombre de KRACK (Key Reinstallation Attacks) y la información final se hará pública a lo largo del día. Una demostración se verá en un evento de seguridad el próximo 1 de noviembre

Para los/las valientes que quieran investigar las vulnerabilidades, este es el listado completo que se actualizará en próximos días: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Fuente: http://clipset.20minutos.es/rompen-seguridad-redes-wifi-wpa2/
3  Seguridad Informática / Wireless en Linux / PixieScript v2.1, ataque automátizado Pixie Dust Attack en: 10 Abril 2015, 00:42 am
Buenas:

Gracias a nuestro amigo 5.1. de la página hermana www.seguridadwireless.net

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
- Basado en la nueva versión de PixieWps (1.0) de wiire.
- Permite atacar de forma automática todos los puntos de acceso al alcance, pudiendo elegir si atacarlo o no.
- Permite ataques a un solo AP
- Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
- Contiene base de datos de llos BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
- Es necesario tener instalado airmon-zc
- Es necesario tener instalado airodump-ng
- Es necesario tener instalado reaver (sin mod)

HERRAMIENTAS QUE LLEVA INCORPORADAS EL SCRIPT
- Mod del reaver 1.4
- Pixiewps v1.0
- Tshark

PROBADO EN
- WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIPT_V2
- Install            : Script que dará permisos de ejecución a todos los archivos necesarios y nos creará un acceso directo de PixieScripten el escritorio
- PixieScript.sh : El script a ejecutar
- database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
- reaver_pixie   : mod de reaver para proporcionarnos datos necesarios en el ataque
- tshark            : lo utilizo para extraer algunos datos sobre los APs (fabricante, modelo, firm)
- creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque
- Carpeta sources : los códigos fuente de el mod de reaver y pixiewps por si quereis compilarlos vosotros

INSTALACION Y USO
Citar

Poner la carpeta dónde querais, lo suyo sería en $HOME
Ahora desde la consola :
                cd PixieScript_v2.1
                chmod +x Install
                ./Install
Esto nos creará un acceso directo de PixieScript en el escritorio y dará los permisos pertinentes a los archivos necesarios, luego simplemente click con el ratón en el acceso directo del escritorio.
También podeis hacerlo "a mano" simplemente lanzando desde terminal PixieScript

ACLARACIONES
- El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
- Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
- Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible, en caso de "no me funciona, que hago", ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.1
PixieScript V2.1

DEMOSTRACION
[youtube]http://www.youtube.com/watch?v=pR6wLlzZ2CA[/youtube]

AGRADECIMIENTOS
Citar
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, y las personas del foro de Kali Linux.

A spawn y su script thask.sh

Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon por sus consejos
A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
-  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
-  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
-  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
-  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
-  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
- Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
- Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
- Colorines varios :)

ERRORES DETECTADOS EN LA v2.1
- Error a la hora de agregar una mac a la base de datos [Solventado, pendiente de publicar]
- Error si se introduce una mac en blanco [Solventado, pendiente de publicar]
- Admite como buena Mac con más longitud de la debida [Solventado, pendiente de publicar ]


LISTA DE MACs AFECTADAS
00:A0:26:XX:XX:XX 
6A:23:3D:XX:XX:XX 
6C:B0:CE:XX:XX:XX
62:6B:D3:XX:XX:XX 
62:53:D4:XX:XX:XX 
B2:46:FC:XX:XX:XX
D0:7A:B5:XX:XX:XX 
E8:CD:2D:XX:XX:XX 


Si descubrís alguna más, postead y las iré añadiendo, nos beneficiaremos todos.


PD: Una cosa más, si vais a compilar el reaver desde el source que adjunto, tened en cuenta que una vez reaver nos a proporcionado los datos necesarios para el ataque, se detiene automaticamente, es decir, no sirve para un ataque normal y corriente, yo tengo instalado en el sistema el reaver normal, y solo utilizo el mod que adjunto para sacar los datos del ataque.


página http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/pixiescript-v2-1-ataque-automatizado-pixie-dust-attack/
4  Seguridad Informática / Wireless en Linux / Ataque Pixie Dust Attack y Ataque Blackjack en: 22 Marzo 2015, 23:10 pm
Buenas:  

WPS sobre router offline. Captura de paquetes y luego se le arrea que es gerundio. Creo q routers Broadcom y Ralink

Saludos

ChimoC

Edito ---> http://méric.fr/blog/blackjack.html
5  Seguridad Informática / Hacking Wireless / MOVIDO: NETBIOS en: 10 Marzo 2014, 10:44 am
El tema ha sido movido a Hacking Básico.

https://foro.elhacker.net/index.php?topic=410051.0
6  Seguridad Informática / Hacking Wireless / MOVIDO: LOGRE CONECTAR, PERO... en: 10 Marzo 2014, 10:44 am
El tema ha sido movido a Hacking Básico.

https://foro.elhacker.net/index.php?topic=410213.0
7  Seguridad Informática / Wireless en Linux / Liberada Wifislax 4.8 final en: 28 Febrero 2014, 22:51 pm
De nuestro amigo USUARIONUEVO

Una vez mas , tengo el orgullo de hacer la presentación de una nueva versión de nuestro livecd enfocado al análisis wireless   "wifislax"  , en su versión 4.8.

El sistema se basa en paquetería slackware 14.1 , intentando siempre añadir y actualizar dichos paquetes si aparecen parcheados o versiones nuevas.


El kernel es el 3.13 , parcheado para la auditoria wireless y evitar los dichosos "channel -1"

Se han actualizado un monton de aplicaciones y se han añadido un buen puñado de nuevas.

Kde 4.10.5  y xfce 4.10   con paquetería oficial de slackware.

Se ha trabajo mucho en que el sistema en la medida de lo posible sea lo mas estable posible, cuando lo usamos mas alla de un análisis inalámbrico , como sistema operativo de diario.

Recordaros que teneis un hilo donde podeis descargar modulos xzm , para  ampliar el sistema a vuestro antojo.

http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-8/


El changelog es bastante largo ... aquí podeis consultar el diario de abordo del desarrollo.

http://www.downloadwireless.net/isos/CAMBIOS/4-8.cambios.txt

Me gustaría una vez mas dar las gracias a todos los que colaboran en la sección "desarrollo de nuestras lives" , donde aparecen los bugs a corregir y donde se van probando las nuevas herramientas , se realizan peticiones etc.

También dar gracias a todos los que *desinteresadamente*  , desarrollan todo tipo de software libre , desde un simple script a las interfaces para aplicaciones de consola , o scripts guía.

GRACIAS , también a todo el grupo de seguridadwireless , que de una u otra manera siempre aportan cosas....no puedo remediar siempre , hacer mención especial para geminis_demon  , la otra mitad del desarrollo activo de wifislax.

GRACIAS A TODOS.


Ahora ya , los link de descarga...recordad verificar el md5 para estar seguros que la iso se bajo correctamente.

MD5: 17d2405fae1c2a42c56b48cfa2a9de6c


LINK FTP OFICIAL

http://www.downloadwireless.net/isos/wifislax-4-8-final.iso




LINKS DE APOYO POR SI NO VA EL FTP

http://descargas.seguridadwireless.es/isos/wifislax-4-8-final.iso
http://www.multiupload.nl/88MWQV2AM8

TORRENT

https://kickass.to/wifislax-4-8-final-iso-t8821793.html




8  Seguridad Informática / Wireless en Linux / TEST Wifislax 4.8 rc 5 (casi final) en: 4 Febrero 2014, 16:07 pm
Buenas:

rc5

descarga -->> http://www.downloadwireless.net/isos-fase-testing/wifislax-current/wifislax-4.8-rc5.iso
md5 -->> cf282053490fc25dd31a33b6d9e41a12

EL CHANGELOG ES MUY CORTO , ASI QUE YO CREO QUE SI NO PASA NADA ESTA SERIA LA FINAL

01 - Cambiado firmware para chipset ar9271
02 - Actualizado wpspingenerator a version 2.9
03 - Actualizado boot installer exe de geminis_demon , con las indicaciones de Fr3dY añadiendo un manifest.
04 - Parcheado warcry acces point por errores con networkmanager
05 - Actualizado linset a version 0.11 revision 25
06 - Ordenada la categoria sistema en kde y retoque en documentacion para xfce
07 - Actualizado firefox a version 27.0.1
08 - Actualizado patrones conocidos a version 13022014


HE ACTUALIZADO TAMBIEN EL MODULO MULTIMEDIA 2 ,  garcad reporto problemas con pitivi ... y era que le faltaba la librería

gst-ffmpeg

Multimedia 2 UPDATED -->> http://www.downloadwireless.net/modulos/wifislax-4-8/031-Multimedia_pack2_wifislax_4.8-1.0-i486-4sw.xzm


RC4

01 - Actualizado bullywpsdialog a version 1.0
02 - Reparados iconos de los marcadores de firefox
03 - Incluida libreria openvpn
04 - Pequeños cambios en algun icono del escritorio
05 - Actualizada libreria ssh
06 - Incluida libreria netkit rsh ( necesaria para login en ssh )
07 - Sustituido bootins.exe por otro para evitar falsos positivos en algunos antivirus
08 - Modificaciones en wlanreaver por problemas con networkmanager
10 - ACtualizado wpspingenerator a version 2.8
11 - Desbloqueadas sources extra para el gestor de paquetes , salix, slacky etc.
12 - Incluido firmware intel 2x00 series
13 - Actualizado linset a version 0.11 revision 24
14 - Se incluyen a kde  kdeuser y ksystemlog
15 - Incluido pulseaudio
16 - Incluido pavucontrol
17 - Actualizado fichero GNU_GPL  a version GPL-3
18 - Incluido avahi zeroconf



Saludos

ChimoC
9  Seguridad Informática / Wireless en Linux / LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta en: 1 Febrero 2014, 22:31 pm
Buenas:

De nuestro amigo vk496 user de aquí y de la pagina hermana de www.seguridadwireless.net

Antes de nada, comento que este es un proyecto con fines educativos que me han servido a mi (y espero que a otros) para estar mas en contacto con todo el mundo de programación y Wireless. Queda prohibido bajo cualquier circunstancia el uso de dicha herramientas contra Redes Wireless en las que no se haya autorizado su uso!


Linset Is Not a Social Enginering Tool


Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Suprimido temporalmente]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

Citar
########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran directamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
##########

Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 18-02-2014

DESCARGA


Modulo XZM

USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset

Espero ver vuestras opiniones!  ;D  >:D

Salu2

https://foro.elhacker.net/wireless_en_linux/linset_08_wpa2_hack_sin_fuerza_bruta-t404686.0.html
10  Seguridad Informática / Hacking Wireless / Cuidado con los que tengais un router Vodafone en: 16 Enero 2014, 10:53 am
Buenas:

Los amigos de seguridadwireless (dudux y mambostar) ya nos habían hablado de los ya.com (http://foro.seguridadwireless.net/desarrollo-112/wlan4xx-algoritmo-routers-yacom/)

Pero podemos observar que los de vodafone son primos-hermanos

 Vuelve a ocurrir una vez más, las operadoras y fabricantes dejan al descubierto a sus usuarios y clientes. Esta vez es el turno de Vodafone y sus routers Arcadyan. Así que no tardéis en cambiar vuestra contraseña si aún no lo habéis hecho y por supuesto, recordad que birlar fluido eléctrico es delito.

Stefan Viehböck de la compañía SEC Consult Vulnerability Lab, ha encontrado el algoritmo de generación de claves (WPA2) de los conocidos EasyBox distribuidos en Europa por Vodafone.

Para llevar a cabo esta investigación Stefan revisó las patentes de Arcadyan hasta dar con una de ellas  (en perfecto alemán) donde explicaban detalladamente el método de generación:

Daraus ergibt sich, dass K1 das letzte Byte des erzeugten Wertes ist, nachdem die Logikoperation auf S7, S8, M11 und M12 durch den OR Operator ausgeführt wurde und K2 ist das letzte Byte des Wertes, der erzeugt wurde, nachdem die Logikoperation auf M9, M10, S9 und S10 durch den OR Operator durchgeführt wurde. Nachdem die Schlüsselsätze K1 und K2 erlangt wurden, kann der Erkennungscode berechnet werden. Hierbei kann der Erkennungscode dargestellt werden als „X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3" und weist die folgenden Zusammenhänge auf: X1 = K1 XOR S10; X2 = K1 XOR S9; X3 = K1 XOR S8; Y1 = K2 XOR M10; Y2 = K2 XOR M11; Y3 = K2 XOR M12; Z1 = M11 XOR S10; Z2 = M12 XOR S9; und Z3 = K1 XOR K2.

Blah... Blah.. Básicamente, dada la dirección MAC (BSSID), que es un dato público en una red wireless, se deriva al nombre del punto de acceso y su clave. Por ejemplo, partiendo de la MAC 00:12:BF:91:0B:EC:

1.- Se substraen los 2 últimos carácteres hexadecimales (0B:EC) y se pasan a decimal: 3052.
2.- Se rellena con 0 a la izquierda, hasta llegar a las 5 cifras si el número es inferior de este tamaño: 03052
3.- Se descompone el número y se asigna a variables: S6=0, S7=3, S8=0, S9=5, S10=2.
4.- Lo mismo con los 6 últimos cuartetos de la MAC: M7=9, M8=1, M9=0, M10=B, M11=E, M12=C
5.- Se calcula K1, mediante el último nibble (medio byte) de esta suma: (S7 + S8 + M11 + M12), como el resultado es 1D, se obtiene D
6.- Lo mismo para K2: (M9 + M10 + S9 + S10) = 12 = 2
7.- Se calculan XOR de las variables de la siguiente forma:

    X1 = K1 XOR S10 = F
    X2 = K1 XOR S9 = 8
    X3 = K1 XOR S8 = D
    Y1 = K2 XOR M10 = 9
    Y2 = K2 XOR M11 = C
    Y3 = K2 XOR M12 = E
    Z1 = M11 XOR S10 = C
    Z2 = M12 XOR S9 = 9
    Z3 = K1 XOR K2 = F


8.- Se monta el resultado con la clave final: X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3 = F9C8C9DEF
Ya hay páginas (y seguro que pronto dominios exclusivos) que implementan este cálculo. El investigador también ha publicado código en distintos lenguajes.

Los routers afectados son los siguientes modelos:

    EasyBox A 300
    EasyBox A 400
    EasyBox A 401
    EasyBox A 600
    EasyBox A 601
    EasyBox A 800
    EasyBox A 801
    EasyBox 402
    EasyBox 602
    EasyBox 802
    EasyBox 803 (no todos las versiones)

Que corresponden a las siguientes direcciones MAC:

    74:31:70
    84:9C:A6
    88:03:55
    1C:C6:3C
    50:7E:5D

Lo más curioso, es que este no es su único descubrimiento, ya que el pasado Agosto también publicó como se generan los pines WPS de dos de estos routers, en concreto, para los modelos 802 y 803.

Seguro que muy pronto nuestro amigo Luis Delgado, actualizará Wifi Auditor, para dar soporte a esta herramienta.

Actualización;
Gracias a un comentario nos enteramos que en SeguridadWireless.es, ya había detectado este mismo fallo para otros routers del mismo fabricante pero esta vez usados por Ya.com.

Referencias:

    https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130805-0_Vodafone_EasyBox_Default_WPS_PIN_Vulnerability_v10.txt
    http://www.wotan.cc/?p=6
    http://foro.seguridadwireless.net/desarrollo-112/wlan4xx-algoritmo-routers-yacom/


http://www.securitybydefault.com/2014/01/ahora-tambien-puedes-robarle-la-wifi-de.html

Un saludo

ChimoC
Páginas: [1] 2 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines