Usuario: Contraseña:

Wireless,Web,Cracking and Hacking Ethical Forensics Analistics NetWork Group

Auditorias Wireless

Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: [Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX  (Leído 15960 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AlexAltea

  • Novato
  • *
  • Mensajes: 7
  • Colaboraciones +6/-0
  • Sexo: Masculino
  • Loco por el Wifi
    • The Function Mixer
[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« en: 12 de Marzo de 2013, 12:33:09 am »
Aquí tenéis el programa final para generar los diccionarios para estos routers. Ejecutad TPLink-GenKeysFinal y seguid las instrucciones. Introducid la BSSID del router o la fecha de lanzamiento al mercado del router si la sabeis como argumento para obtener un diccionario reducido específico para el modelo del router que estáis atacando, eso puede reducir el tiempo de crackeo a unos pocos minutos. Si no sabeis ninguno de estos datos, no metais argumentos y listo.  :P

Descarga: http://www.mediafire.com/download.php?vtu146u849ogueq

Si quereis más velocidad aún, no protestéis y ayudad a completar la tabla de abajo aportando la información de estos routers.
;D




Post original:
Muy buenas, hace unos días encontré un fallo en el sistema que genera las claves (supuestamente) aleatorias de todos los routers wireless de TP-Link que se han fabricado desde el 2010. Como considero que os puede resultar interesante he decidido postear todo el trabajo que he hecho desde entonces aquí.
 


La clave generada aleatoriamente por el asistente es en WPA/WPA2 y WEP de 10 y 13 caracteres respectivamente (aparentemente de 0-9, y A-Z) y es generada aleatoriamente por el EasySetupAssistant.

En WPA/WPA2 que es lo que interesa, un ataque de fuerza bruta acelerado por una GPU media a unos 20000 keys/s tardaría 3610 / 20000 = 5796,8011 años. Esto se puede lograr con cualquier tarjeta gráfica de gama media-alta en un ordenador normal, por lo que parece imposible de romper en un tiempo razonable. Pues resulta que desensamblando el asistente de configuración, he visto que el encargado de hacer esto es un generador de congruencia lineal que usa seeds de 32 bits. En otras palabras, el conjunto de claves posibles tanto para keys de 10 caracteres (WPA/WPA2) como de 13 caracteres (WEP) es de 232. El código en Python de este generador es:

Código: [Seleccionar]
chars = "2345678923456789ABCDEFGHJKLMNPQRSTUVWXYZ"
def gen(seed, length): #length=10 for WPA/WPA2, length=13 for WEP
    key = ""
    for i in range(length):
        seed = (seed)*0x343FD + 0x269EC3
        key += chars[((seed >> 0x10) & 0x7FFF) % 0x28]
    return key

Por si esto fuera poco, cada clave en el conjunto de claves está duplicada ya que las seeds i y (i+0x80000000) generan la misma clave para todos los enteros i de 32 bits. Esto hace que las combinaciones totales se reduzcan a 231. De esta manera, podemos encontrar la clave en un máximo de: 231 / 20000 = 1,24 días. Esto se vuelve aún más grave si tenemos en cuenta que 1,24 días es el tiempo requerido a esa velocidad en el peor de los casos. El tiempo medio se situaría en 0,62 días. Por no hablar del tiempo que lograría un peligroso gamer con su ordenador nuevo listo para mover el Crysis 3 en ultra. En ese caso estaríamos hablando de una media de 3 o 4 horas.

Por último, desde hace algún tiempo hago algunos humildes tutoriales sobre cracking; pues como esto trae OllyDbg de por medio, pues hice un tutorial en YouTube acerca de cómo encontrar estos fallos usando este como ejemplo, quizás a alguien le resulte interesante. ¡Que lo disfrutéis!


 


Pero la cosa no acaba aquí... sino que es aún más grave.
La seed es un número que crece linealmente en función del tiempo del ordenador, obtenido a través de un KERNEL32.GetSystemTimeAsFileTime. Es decir, la seed NO es aleatoria, sino que es un valor fijo que aumenta en 1 cada segundo. El código en Python para generar una seed ahora mismo es:

Código: [Seleccionar]
import datetime

def genSeed(t1):
    dt = t1 - datetime.datetime(1601, 1, 1, 0, 0, 0)
    t = dt.days*864000000000 + dt.seconds*10000000 + dt.microseconds*10

    tA = (t/2**32 + 0xFE624E21)
    tB = (t%2**32 + 0x2AC18000) % (1<<32)

    if tA >= (1<<32):
        tA += 1
        tA %= 1<<32

    r = (tA % 0x989680) * (2**32)
    r = ((r + tB) / 0x989680) % (2**31)
    return r

print genSeed(datetime.datetime.utcnow())

Creo que después de esto, me atrevería a decir que la generación de claves en los TP-Link ha sido un FAIL total. Gracias a esto podemos reducir las combinaciones de 231 que hemos dicho hace un rato a los segundos transcurridos en un periodo de tiempo determinado. Me explico, supongamos que sabemos que una persona instaló el router en 2012, independientemente del mes, día, etc... Gracias a este método sabemos que sólo hay que comprobar las seeds entre 0x4EFFA3AD y 0x50E22700. Es decir:

Código: [Seleccionar]
genSeed(datetime.datetime(2012, 1, 1, 0, 0, 0)) #0x4EFFA3AD
genSeed(datetime.datetime(2013, 1, 1, 0, 0, 0)) #0x50E22700

En un año hay aprox. 365*24*60*60 = 31536000 seg. (o dicho de otra manera 0x50E22700 - 0x4EFFA3AD). Es decir, solo hay que comprobar 31536000 claves, las generadas por las seeds de ese intervalo de tiempo. Eso son 26 minutos con aceleración por GPU o 5 horas solo con CPU. La cosa se vuelve más grave si de la noche a la mañana "aparece" un nuevo TP-LINK_XXXXXX a nuestro alrededor, podría tratarse de router recién instalado ese día con la clave aleatoria de turno, por lo que solo tendríamos que probar con 24*60*60 = 86400 combinaciones, lo cual es algo ridículo.

Podemos utilizar esta información para optimizar el ataque de antes contra estos routers:
Debemos escoger el mínimo intervalo que nos asegure éxito. Es decir, tendríamos que obtener el modelo del router TP-Link a través de la BSSID, compararlo con una base de datos que tuviera la release date (la fecha de fabricación) de estos y hallar el rango de seeds entre la release date y ahora mismo.
 
 
 


Para hacer esto, necesitamos una lista con las BSSID de los routers de TP-Link afectados, asociadas al modelo y a la fecha de fabricación de este (no tengo ni idea de cuál es la mejor fuente para esto, ¿alguna idea?). Creo que en formato CSV estaría genial:
Código: [Seleccionar]
XX:XX:XX,TD-W8970,DD-MM-AAAA
YY:YY:YY,TD-W8968,DD-MM-AAAA
...

Por supuesto, en los créditos aparecerá toda ayuda recibida; hacedme llegar la información como queráis.
No dudéis en decirme cualquier problema que haya con los programas, porque la app definitiva para romper la contraseña va a estar basada en los dos programas anteriores.
¡Muchas gracias!  ;D


 
Aquí están todos los programas que he preparado para explotar este problema. Como he dicho, no son los definitivos, pero son una buena base para dar los últimos retoques al ataque antes de la versión final.

TPLink-CheckKeys: http://www.mediafire.com/download.php?oyrnt45sljlxa5a
Con este programa podeis comprobar si la clave aleatoria de vuestro router TP-Link está afectada por esta vulnerabilidad. Es decir, busca una seed que genere la clave que habeis introducido. La probabilidadad de un falso positivo es de 1/1702531 así que os podeis fiar de este programa. La tercera opción que da es solo para generar claves a partir de seeds y testear un poco.

TPLink-GenSeeds: http://www.mediafire.com/download.php?44l9629qq1dx2l8
Este programa calcula el intervalo de seeds donde hay que buscar a partir de un intervalo de tiempo, que se puede indicar con dos fechas, o solo con una fecha y los días alrededor de esta. Como sería horrible hacer esto por terminal le he añadido una GUI rapida, para Windows y Linux (aunque se ve deforme en algunas distros). Para Windows traigo un .exe y para Linux basta con un: python TPLink-GenSeeds-Linux.pyw
Si tenéis problemas, probablemente necesitéis ejecutar:
sudo apt-get install python-wxgtk2.8

TPLink-GenKeys: http://www.mediafire.com/download.php?28z2fvdgpf22s68
Seleccionáis que tipo de claves queréis generar (si, sé que a estas alturas a nadie le interesa WEP, pero no me costaba nada). Indicáis el rango de las seeds (calculado con el programa de antes), os saldrá información sobre la lista y si continuáis, tendréis dicha lista en "./output.txt".

Con estos dos últimos programas y algún programa para crackear handshakes como aircrack-ng o pyrit (si teneis una GPU compatible), tenéis todo lo necesario para llevar el ataque a la práctica. Es engorroso lo sé, pero me voy a poner desde ya manos a la obra en un todo-en-uno con una bonita GUI que reduzca todo a un par de clicks. XD

 


Los routers TP-Link afectados vienen a ser los que aparecen en estas dos listas (básicamente todos desde 2010, quitando los adaptadores WiFi):
 http://www.tp-link.com/en/support/download/?pcid=201
 http://www.tp-link.com/en/products/?categoryid=203

Lista de routers TP-Link vulnerables:
Citar
TL-W8151N    (V1, V3)
TL-WA730RE   (V1, V2*)
TL-WA830RE   (V1, V2*)
TL-WDR3500
TL-WDR3600
TL-WDR4300
TL-WR720N
TL-WR740N    (V1, V2, V3, V4)
TL-WR741ND   (V1, V2, V3*,V4)
TL-WR841N    (V1*,V5, V7, V8)
TL-WR841ND   (V3, V5, V7, V8*)
TL-WR842ND
TL-WR940N    (V1, V2)
TL-WR941ND   (V2, V3, V4, V5)
TL-WR1043N
TL-WR1043ND
TD-VG3511    (V1*)
TD-VG3631
TD-W8901N
TD-W8950ND
TD-W8951NB   (V3*,V4, V5)
TD-W8951ND   (V1, V3, V4, V5)
TD-W8960N    (V1, V3, V4)
TD-W8961NB   (V1, V2, V3*)
TD-W8961ND
TD-W8968
TD-W8970

*Posiblemente vulnerable. No he podido comprobarlo aún.
« Última modificación: 18 de Marzo de 2013, 02:09:24 pm por AlexAltea »

Desconectado AlexAltea

  • Novato
  • *
  • Mensajes: 7
  • Colaboraciones +6/-0
  • Sexo: Masculino
  • Loco por el Wifi
    • The Function Mixer
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #1 en: 12 de Marzo de 2013, 12:42:49 am »
Creo que me he equivocado de sección...
¿No sería más correcto Wireless Windows?


Si es así, ¿lo podría mover algún moderador? ¡Gracias!  ;D

Desconectado HISPALIS

  • Cantaor
  • Usuario H
  • *****
  • Mensajes: 831
  • Colaboraciones +22/-80
  • Sexo: Masculino
  • La duda es el principio de la sabiduría
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #2 en: 12 de Marzo de 2013, 01:06:06 am »
Muy bueno tu trabajo el programa que has creado para las TP-Link lo que hace es probar solo si es vulnerable o no verdad te lo digo por lo que vi en el video, otra cosa tu sabrías si este fallo tambien se podria detectar en los router livebox de orange ? Me explico también tienen que tener un  seed que genere claves aleatorias de todas manera muchas gracias por compartir y por este aporte y por tu trabajo se nota que te lo has currado bien. ;D

Desconectado AlexAltea

  • Novato
  • *
  • Mensajes: 7
  • Colaboraciones +6/-0
  • Sexo: Masculino
  • Loco por el Wifi
    • The Function Mixer
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #3 en: 12 de Marzo de 2013, 01:42:05 am »
Muy bueno tu trabajo el programa que has creado para las TP-Link lo que hace es probar solo si es vulnerable o no verdad
Muchas gracias!!  ;D
TPLink-CheckKeys sirve sólo para comprobar si la clave de nuestro router TP-Link es vulnerable. Su única utilidad es confirmar que modelos están afectados.

Pero TPLink-GenKeys si que genera un diccionario de claves para estos routers que podeis usar con aircrack-ng o pyrit para romper handshakes. El máximo diccionario que se puede generar es el que tiene las seeds en el intervalo [0, 231-1] y ocupa 22 GB. Pero como dije, el intervalo se puede reducír muchísimo para optimizar el ataque, y precisamente para eso he creado TPLink-GenSeeds.

Como he dicho, estos programas son experimentales, sirven para poner este ataque en práctica y hacer pruebas, pero son algo engorrosos de utilizar. Si queréis un programa fácil de utilizar y optimizado al máximo, podeis colaborar:
  • Enviando una lista con las BSSID de los routers de TP-Link afectados, asociadas al modelo y a la fecha de fabricación de este. No tiene por qué estar completa, nosotros ya juntaremos toda la info.
  • Dando feedback sobre estos programas

Citar
otra cosa tu sabrías si este fallo tambien se podria detectar en los router livebox de orange ? Me explico también tienen que tener un  seed que genere claves aleatorias
Si las claves aleatorias te las ofrece el propio Asistente del CD, lo puedo comprobar fácilmente. Sólo necesito la ISO del disco. Si puedes, envíame el archivo y lo miro.

Desconectado HISPALIS

  • Cantaor
  • Usuario H
  • *****
  • Mensajes: 831
  • Colaboraciones +22/-80
  • Sexo: Masculino
  • La duda es el principio de la sabiduría
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #4 en: 12 de Marzo de 2013, 02:15:47 am »
Ya lo entiendo del asistente del CD  yo no tengo el router de livebox de orange lo tiene algunos amigos mio lo que si te podria pasar es esta información no se si esto te puede servir: Esto es lo de destripar el firware de livebox-xxxx  haber si te sirve mirando el linck y viene como unos codigo yo esto no entiendo ya mucho haber si tu lo puedes mirar y haber que nos comentas.Gracias por explicar cada cosa para que sirve.

http://foro.seguridadwireless.net/universo-wireless/destripando-el-firmware-de-livebox-xxxx/
« Última modificación: 12 de Marzo de 2013, 02:19:51 am por HISPALIS »

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • ****
  • Mensajes: 4804
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #5 en: 12 de Marzo de 2013, 08:11:55 pm »

Muy buenas..

AlexAltea, al igual que te comenté en el foro de lampi gracias por la presentación y el trabajo.. 

Para no extenderme mucho pido colaboración a tod@s los usuari@s en este proyecto, a ver si entre tod@s podemos aportar la suficiente información para que AlexAltea pueda reduccir aún mas las posibilidades cara a la siguiente versión de las aplicaciones.

saludos.
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado papones

  • Administrador
  • *****
  • Mensajes: 8494
  • Colaboraciones +188/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #6 en: 12 de Marzo de 2013, 08:54:41 pm »
Gracias nen
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

Desconectado alexbart

  • Moderador Global
  • *****
  • Mensajes: 2271
  • Colaboraciones +100/-0
  • Sexo: Masculino
  • no compres adopta
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #7 en: 12 de Marzo de 2013, 10:32:36 pm »
gracias compi

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • ****
  • Mensajes: 4804
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #8 en: 12 de Marzo de 2013, 10:40:08 pm »

Fijo el tema y subo con un melón.. 
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado AlexAltea

  • Novato
  • *
  • Mensajes: 7
  • Colaboraciones +6/-0
  • Sexo: Masculino
  • Loco por el Wifi
    • The Function Mixer
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #9 en: 18 de Marzo de 2013, 03:18:00 pm »
Muchas gracias a todos por el apoyo y los cumplidos :P

Aquí tenéis el programa final para generar los diccionarios para estos routers. Ejecutad TPLink-GenKeysFinal y seguid las instrucciones. Introducid la BSSID del router o la fecha de lanzamiento al mercado del router si la sabeis como argumento para obtener un diccionario reducido específico para el modelo del router que estáis atacando, eso puede reducir el tiempo de crackeo a unos pocos minutos. Si no sabeis ninguno de estos datos, no metais argumentos y listo.

Descarga: http://www.mediafire.com/download.php?vtu146u849ogueq
Si quereis más velocidad aún, no protestéis y ayudad a completar la tabla de abajo aportando la información de estos routers.
(También he colocado este mensaje en el primer post del hilo).
;D

En otro orden de cosas, creo que hay aún más routers de TP-Link afectados. Supongo que son modelos algo más antiguos y no aparecen en la página de TP-Link, pero el asistente aún es posible descargarlo de otros sitios. Por ejemplo:
http://www.softpedia.com/dyn-search.php?search_term=Easy+Setup+Assistant&x=-529&y=-45
Citar
TD-W340G
TD-W300KIT
TD-W8101G
TD-W8960N
TL-WR2543ND

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • ****
  • Mensajes: 4804
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #10 en: 18 de Marzo de 2013, 06:57:06 pm »

AlexAltea, muchas gracias por todo..  melón al canto.  Ahora es el turno de los usuarios.
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado HISPALIS

  • Cantaor
  • Usuario H
  • *****
  • Mensajes: 831
  • Colaboraciones +22/-80
  • Sexo: Masculino
  • La duda es el principio de la sabiduría
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #11 en: 18 de Marzo de 2013, 10:06:14 pm »
Muchas gracias compañero ;D

Desconectado alexbart

  • Moderador Global
  • *****
  • Mensajes: 2271
  • Colaboraciones +100/-0
  • Sexo: Masculino
  • no compres adopta
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #12 en: 18 de Marzo de 2013, 10:33:24 pm »
dos meloncetes compi gracias  :)
« Última modificación: 18 de Marzo de 2013, 10:34:31 pm por alexbart »

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #13 en: 19 de Marzo de 2013, 12:28:02 am »
Un melón más, ¡Como no!
Y tenemos un primer usuario de lampiweb.com quien ha conseguido la llave WPA gracias a los programas de Alex.  ;D

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • ****
  • Mensajes: 4804
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #14 en: 19 de Marzo de 2013, 01:26:12 pm »
Citar
Y tenemos un primer usuario de lampiweb.com quien ha conseguido la llave WPA gracias a los programas de Alex.
Cierto..   :)

Ahora lo suyo es reduccir posibilidades, ahì entra en juego la recopilación de info..  a ver si logramos cooperación.
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #15 en: 19 de Marzo de 2013, 01:49:45 pm »
Pues no pinta muy bien la colaboración, una semana y nadie ha mandado una fecha de fabricación con un bssid y un modelo de routeur...
Ni siquiera rcoto (el usuario quien obtuvo la llave) que nos gratifica de un "Yo ya me he cepillado una", y... nada más...
Gracias - de nada - jilipipo  ;D
La verdad visto que esta marca es muy difundida, me esperaba algo más de colaboración.
Y cuando ves cómo alex altea se lo ha currado y ha hecho videos, y post super bien explicados y esta presente para ayudar etc...
Pocas veces he visto esto yo, alguien que entra en los foros para regalarnos cosas así con todo el curro que hay detrás.
Alllez les gars! ¡Mano a la obra!

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • ****
  • Mensajes: 4804
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #16 en: 19 de Marzo de 2013, 01:59:50 pm »

Si que es una lástima..  pero ya sabes como va esto, en fin.. esperémos que poco a poco se estreche la colaboración.
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado papones

  • Administrador
  • *****
  • Mensajes: 8494
  • Colaboraciones +188/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #17 en: 19 de Marzo de 2013, 02:09:04 pm »
Yo no tengo tp link,si tenéis lista de macs puedo hacer pruebas,pero si no se que redes son mal vamos
Solo se de memoria las de new ono gui 6  ;D
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #18 en: 19 de Marzo de 2013, 02:20:48 pm »
DE momento como bssid conocidos tenemos estos todos recogidos por Alex Altea
( Diccionario claves WPA2 / WEP en TP-LINK_XXXXXX

+---------------------------------------------------------------------------------------------------------------------------------------------------------------+
| #BSSID[3:],  ESSID,                      Modelo,           Fecha fabricación,  Nº serie,     PIN WPS                          |
| F4:EC:38,   TP-LINK_XXXXXX,             TL-WA730RE,       ??/??/????,         1156####,     1452####           |
| A0:F3:C1,   TP-LINK_XXXXXX,             TL-WR740N v4.23,  ??/??/????,         12b8330####,  9228####     |
| 64:70:02,   TP-LINK_XXXXXX / ptv-####,  TL-WR740N,        ??/??/????,         ????????,     ????????                |
| 90:F6:52,   TP-LINK_XXXXXX / ptv-####,  TL-WR740N,        ??/??/????,         ????????,     ????????                |
| 90:F6:52,   TP-LINK_XXXXXX / ptv_*,     TL-WR740N,        ??/??/????,         ????????,     8363####                |
| 90:F6:52,   TP-LINK_XXXXXX / ptv_*,     TL-WR740N,        ??/??/????,         ????????,     4992####                |
| F8:D1:11,   TP-LINK_XXXXXX,             TL-WR740N v4,     ??/??/????,         ????????,     6963####                 |
| A0:F3:C1,   TP-LINK_XXXXXX,             TL-WR841N,        ??/??/????,         ????????,     ????????                         |
| F8:D1:11,   TP-LINK_XXXXXX,             TL-WR841N v6/v7,  ??/??/????,         ????????,     6129####                |
| 64:70:02,   TP-LINK_XXXXXX,             TL-WR841N v8,     ??/??/????,         ????????,     0214####                  |
| 64:70:02,   TP-LINK_XXXXXX,             TL-WR841N v8.2,   ??/??/????,         127A730####,  2649####        |
| F4:EC:38,   TP-LINK_XXXXXX,             TL-WR941ND,       ??/??/????,         ????????,     8662####                   |
| 64:70:02,   TP-LINK_XXXXXX,             TD-W8961ND,       ??/??/????,         ????????,     7456####                  |
+-------------------------------------------------------------------------------------------------------------------------------------------------------------------+
« Última modificación: 19 de Marzo de 2013, 02:25:07 pm por papones »

Desconectado papones

  • Administrador
  • *****
  • Mensajes: 8494
  • Colaboraciones +188/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #19 en: 19 de Marzo de 2013, 02:25:35 pm »
Te e señalado no usar smilios si no menudo cachondeo jajaa
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

Desconectado papones

  • Administrador
  • *****
  • Mensajes: 8494
  • Colaboraciones +188/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #20 en: 19 de Marzo de 2013, 02:29:45 pm »
Te voy a pasar unos scans o tienes tiempo ahora y te metes en mi 4.3 desde teamviever?
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #21 en: 19 de Marzo de 2013, 02:49:14 pm »
es que no he uzado nunca team viewer... veo que tienen un .deb, pensaba que era solo pàra windows...

Desconectado papones

  • Administrador
  • *****
  • Mensajes: 8494
  • Colaboraciones +188/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #22 en: 19 de Marzo de 2013, 03:58:24 pm »
Ahora que te lo e dejado ya para que tire durante horas y con kernel pae,te entra la cagalerilla jajaa
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

Desconectado AlexAltea

  • Novato
  • *
  • Mensajes: 7
  • Colaboraciones +6/-0
  • Sexo: Masculino
  • Loco por el Wifi
    • The Function Mixer
Re:[Vulnerabilidad] Diccionario claves WPA2 de los TP-LINK_XXXXXX
« Respuesta #23 en: 19 de Marzo de 2013, 04:51:46 pm »
@kcdtv:
Hace 5 minutos, @rcoto me ha mandado los detalles sobre el router del que sacó la contraseña:
ESSID, BSSID, Pin WPS, la clave WPA2 y el modelo. Y creo que puede probar el programa con otros APs de TP-Link, así que posiblemente nos lleguen más datos. De todas formas, ya no me preocupa mucho, el programa está hecho, y aunque tener la lista de router completa sería más cómodo para todos; investigando un poco en Google y tanteando la fecha de instalación del router se puede romper en minutos. En el peor de los casos posibles, necesitaríamos 1.4 horas de crackeo con GPU. Por supuesto, sería *mejor* no recurrir a esto y que la gente colaborase, pero bueno... Lo más difícil ya está y no voy a insistir más, jejeje. :D

No lo comenté, pero yo tuve hace 3 semanas un TD-W8970. Pero lo devolví porque el USB Sharing que incluía funcionaba de pena, y no tomé nota del BSSID ni nada de eso :-( (ya me flagelo yo si eso xD). Me acuerdo de la clave, y sé que aparece en el diccionario.. así que bueno, podemos considerarlo como 2 éxitos. :D


Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf

 

Dumpper All V.x.x

DUMPPER WPS PENTESTING