El libre pensamiento para un internet libre
No estas registrado.
El Arris DG860A es un viejo conocidos de los aficionados al crack WiFi ya que su algoritmo PIN fue encontrado por Justin OBERDORF y desvelado en este tema:
Hoy podemos leer en el foro aircrack-ng una respuesta en un hilo que contiene una información muy interesante:
Hello nooby22, I feel your pain! lol
I saw an access point named something like:
DG860AB1
I found that the default password was like this:
DG860A1CAAB1
In such cases you can make a small wordlist containing all the default passwords for routers starting with DB860A with "Cripple-Master". It also works on more than just the ARRIS model mentioned above! Check it out:
github.com/GuerrillaWarfare/Crippled
ver : WPA Wordlists - any suggestions (respuesta 2)
WoW,
Esto tiene muy buena pinta así que he buscado un poco en la red y encontré esta etiqueta con datos bien visibles:
Desgraciadamente no tengo el bSSID pero vemos claramente que hay un patrón muy sencillo con una estructura de lave que no es sin recordar las de los routers TRENDnet (Fulldisclosure WPA TRENDnet)
La primera mitad de la llave WPA es simplemente el nombre del modelo (y sale en el eSSID por defecto ).
Así que las contraseñas por defecto de un Arris tienen todas esta estructura :
Dónde las X son caracteres hexadecimales mayúsculas (16 posibilidades)
Tenemos por lo tanto 6 desconocidas con un juego de caracteres de 16 símbolos.
Lo que nos da 16⁶ combinaciones posibles = brute force completo con 16 777 216 contraseñas
Un brute force de un poco más de 7 horas y media con una CPU básica como la mía (600 keys/segundos)
Un i7 con sus 5000 key/segundos acaba con esta tarea en menos de una hora...
Y esto no es todo : Podemos ver claramente que el final del pass es igual al final de del ESSID por defecto.
Si el essid por defecto esta en uso tendríamos un brute force sobre 4 caracteres.
Dónde los X son desconocidas y los E son los dos últimos dígitos del eSSID en su orden.
Si conocemos el eSSID por defecto solo tendríamos que probar 65 536 contraseñas.
Un poco mas de un minuto con mi computadora de poco recursos, un poco mas de 10 segundos con un i7.
Y podemos imaginar/temer que arris haya hecho lo que realmente sería uno de los peores algoritmos de la historia: Que nuestras 6 desconocidas son simplemente... el final del bSSID.
Muchos modelos de routers hacen su eSSID por defecto con el final del bSSID.
O con el final de una mac del router que podemos adivinar haciendo "bSSID + 1" o "bSSID + 2".
En este caso se podría generar la contraseña por defecto con un simple scan wireless.
Si encuentras unos datos de este router pon los aquí
¡Hasta pronto!
--------------------------------------------- edit ------------------------------------
Una foto más, es borrosa pero se ve que se sigue el patrón : DG860A - 4 desconocidas - Dos últimos dígitos del eSSID
Me iba a olvidar de lo más importante :
Desconectado
se esta descubriendo mas vulnerabilidad sobre esto route de arris entre ello el route TG862 y el ZTE ZXHN H108N aunque este ultimo es conocido pero el TG862 es muy nuevo wps-bj soporte esto dos router que devuelve la clave por defecto haber si tengo y puedo explica el algoritmo de TG862 ya que el de ZTE ZXHN H108N es conocido y es sencillo aunque no es comun en españa en realidad son router amper solo que cambiado el fimwares de mismo
viver y ser libre
Desconectado
Aquí en Barcelona el ZTE ZXHN H108N esta bastante empleado por jazztell
Tenían durante un tiempo el WPS activado con PIN 12345670 y el acceso a la pagina de configuración no era protegido por credenciales... Esto era una masacre.
Han deshabilitado el WPS con una actualización hace mas de un año atràs.
Por lo que es de la llave WPA por defecto de este modelo ZTE esta cambiada por una que pone jazztell, muy difícil de petar ya que mezcla mayúsculas, minúsculas y números.
Desconectado
yo implemente el algoritmo anterior de ZTE ZXHN H108N, entonces por los que tu me dice ya no sirve por la nueva actualización de frmwares
viver y ser libre
Desconectado
No sirve para los puestos en servicio por jazztell.
Pero será útil para los que no son "retocados" por jazztell.
He podido constatar que es un modelo muy empleado en Grecia por una tele-operadora y me parece que no "retocaban" la llave por defecto generada por el fabricante
Espero leer pronto una presentación en tu web
Desconectado
no te preocupe que cualquier cosa que publique o descubra tendra aqui la excusiva
es estado un poco ausente, conectándome poco en internet, es estado un poco chungo de salud, un poco tambien quemado, sera que me estoy haciendo viejo y ya no rindo como ante. pero bueno ya voy yendo a la normalidad o eso espero y estare dando guerra mientra pueda.
viver y ser libre
Desconectado
Recuperate bien
Pues, hablando de guerra, necesitaría que me heches una mano en C para esta historia : leer un texto, pasar cada linea a SHA-1 y comprobar ocurrencias
bash con mi ordenador de poco recursos tarda demasiado y necesito algo de velocidad para generar SHA-1 en masa.
Desconectado
es estado un rato en tu web y leyendo por aqui y por alla tambien es leido el tema que me comenta de sha-1 no ser si los a solucionado mañana te responde a tema. debo de decirte que va por buen camino pues casi todos los que a echo en python es facilemente convertible en C
viver y ser libre
Desconectado
Siiiiiiiiiiiiiiii mas velocidad con C.
Desconectado
vale esta tardes si puedo me paso por aqui y te comento. porque es seguro que tenga visita ya saber familiar a pasar el fin de semana en casa.
viver y ser libre
Desconectado
Buenas,si sabe algo de router Arris fibra con la mac 2C:A1:7D?Saludos
Desconectado
Aquí no funcionamos así. El tema es para hablar del "algoritmo" (más bien un chiste que un algoritmo) para este modelo concreto. No desvíes los hilos.
Si quieres abrir un tema nuevo para lanzar una investigación lo mínimo es venir con algo de datos concretos. No sabemos ni siquiera de que modelo hablas... Lo único que sabemos es que no es un DG860A, así que tu pregunta es de lo más offtopic.
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 167 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339990 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66090 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 11
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB