El libre pensamiento para un internet libre
No estas registrado.
¡Buenos días!
Unos meses atrás zap2003 se registró en nuestro foro (cf.presentacion)
Nuestro amigo lusitano nos habló entonces del ISP "Meo".
Meo utiliza un router de Technicolor: el TG784n v3; con eSSID por defecto de tipo MEO_XXXXXX.
El mismo modelo empleado por Jazztell para sus redes de fibra óptica con eSSID por defecto de tipo Jazztell_XXXXXX.
Las contraseñas WPA por defecto siguen el mismo patrón : Una cadena de ocho caracteres hexadecimales (con letras mayúsculas )
Así que abro este hilo para que vayamos estudiando este caso.
Nombre de código : "Operación tortilla al bacalao"
Ayer les hablé de "Stkey" de Kevin Devine para routers Speedtouch/Thomson ( Algoritmo "Stkey" de Kevin Devine para routers Speedtouch/Thomson )
En el tema comento que Technicolor pertenece al grupo Thomson.
Entonces hablamos del mismo fabricante con un nombre distinto (thomson no produce mas routers bajo su nombre)
El algoritmo desvelado por Kevin DEVINE genera llaves WPA por defecto... de 8 caracteres hexadecimales con letras mayúsculas.
Otra coincidencia :, los eSSID por defecto acaban con 6 dígitos hexadecimales (speedtouch_XXXXXX, Jazztell_XXXXXX, Meo_XXXXXX)
Como hemos visto ayer en el tema sobre stkey, el eSSID por defecto se genera al mismo momento que la llave WPA por defecto.
Se pillan los 6 últimos caracteres del SHA-1 generado en base del serial un poco truncado y ligeramente modificado para crear el eSSID
Los 8 primeros caracteres de este SHA-1 son la llave WPA por defecto
Lo que también sabemos es que un ISP como Bouygues ha empleado una versión ligeramente modificada del algoritmo Stkey.
O más bien Thomson ha entregado a Bouygues routers con un algoritmo al 99% similar al stkey de kevin Devine.
Es lo que ha encontrado y desvelado nuestro M1ck3y en 2009 cuando estudió la generación de las llaves WPA de las "BBox" (ver : Faille Bbox WPA (Bouygues Telecom): générateur Bbkeys (exclu: 0day) )
Vale la pena intentar averiguar si el algoritmo de los technicolor no es otra variante del stKey.
Es también una buena motivación pensar que si somos capaces de determinar uno de los 8 dígitos nos basta para tener un ataque por fuerza bruta viable.
Datos completos (eSSID, bSSID, pass WPA, PIN WPS, numero de serie) de TG 784n v3 ( redes Jazztell_XXXXXX y Meo_XXXXXXX)
Imágenes de firmware/ Cd de instalación
Desgraciadamente no tengo datos, pero supongo que voy a encontrar algo buscando en la red y los pondré aquí
Espero que nos vemos pronto en este hilo con leña por cortar.
............ La operación "Tortilla al bacalao" esta oficialmente lanzada
Desconectado
Hola, Buenas tardes.
Parece que la cosa se va animando, tengo en mis manos un router para mirarle sus entrañas, y sacar lo que se pueda. lo mas dificil será el imagen de firmware, pero veremos si con el tiempo, puedo lograrlo.
Este router es utilizado en redes adsl y fibra, Vodafone pt y Meo pt.
Mas tarde aportaré los datos complectos para empezar la faena.
Un saludo
Desconectado
¡Buenas tardes zap!
Este router es utilizado en redes adsl y fibra, Vodafone pt y Meo pt.
Una razón más para ponerse las pilas....
Parece que la cosa se va animando, tengo en mis manos un router para mirarle sus entrañas, y sacar lo que se pueda. lo mas dificil será el imagen de firmware, pero veremos si con el tiempo, puedo lograrlo
De mi lado me fue a buscar en el sitio "speedtouch/thomson/technicolor" ( este : speedtouch.ca)y he bajado esta imagen: thomson TG784 --> version 8.2.7.7
Desgraciadamente no conozco la extensión "*.bli" y no he conseguido "descomprimir" o abrir el fichero para echar un ojo.
He probado con binwalk y dos o tres cosas más para binarios de firmware pero no han reconocido el fichero y no he conseguido nada.
Sería muy interesante poder echarle un ojo.
De paso he visto que Zyxell parece ser también otra marca que pertenece a thomson/technicolor.
Luego me han permitido acceder a un TG784n v3 de Jazztell
Lo primero que he mirrado es la estructura del numero de serie.
Recuerdo que en el algoritmo "stkey" todo se hace en base del numero de serie
La primera mitad del serial tiene esta estructura : CP YY WW
CP - tal cual, la letra C y la letra P
YY - la decena y la unidad del año (Year) de fabricación de la unidad (para kevin deviune era 06 de 2006)
WW - el número de la semana (Week) en el año (para Kevin Devine era la la decimoquinta semana del año - mes de abril )
Reencontramos exactamente la misma estructura en inicio :
Estructura stkey: PP XXX (CC)
PP - Un código de "fabrica". En el caso de kevin devine era JT. Con el TG784 que he podio estudiar tenemos a SA. Veremos con mas datos si es un codigó de fabrica o no.
XXX - una cadena porpia a cada unidad. En formato hexadecimal y que debíamos convertir a decimal para generar la llave WPA. Con nuestro TG784 v3 tenemos aquí a letras mayúsculas - no limitades a la les letras hexadecimales.
(CC) - estos dígitos se ponían de lado en el algoritmo stkey y son otro código de fabrica "genrico". Con el technicolor no los tenemos
Conclusión : cambia la segunda mitad del numero de serie y parece que tenemos una cadena que tenemos que entender como un conjunto propio a cada unidad producida.
Hagamos una prueba a ver si hay suerte. Imaginemos que se aplica la misma formula y hacemos un brute force.
En el ejemplo de Kevin Devine se obtiene la contraseña (y el essid) pasando CP0615313039 a SHA-1
Hagamos lo mismo con mis datos, debemos hacer un brute force sobre seis desconocidas (rojos) decimales, no es mucho.
Primero genero un diccionario con las cadenas posibles
crunch 12 12 -t CP1402%%%%%% -o /home/kcdtv/Bureau/TGtest.txt
Luego compruebo que el SHA-1 de cada cadena no contenga el essid / el pass
while read line ; do echo -n $line | sha1sum | awk '{print $1}' | grep a127c7 ; done < /home/kcdtv/Bureau/TGletras.txt
Con el bucle while leo el diccionario linea a linea y gracias a los pipe paso por sha-1 cada liña y compruebo con grep si contiene o no el essid
Si tenemos una coincidencia es que han usado exactamente lo mismo que en el caso stkey
A ver is hay mucha suerte...
...Que lento es bash ...
Ya comentare algo cuando se acaba...
Desconectado
Hola kcdtv
En el mensaje que te envié en pb, se me olvidó añadir los datos mas importantes, se los subi al upload de foro.
www.wifi-libre.com/upfiles.php
espero que esté correcto.
Estuve leyendo tu post, y veo que ese router tiene una version de software, mas antigua que la de los Pt, la version R10.2.1.DAM aunque su fabrico sea mas antiguo, 08/2013.
en el nº se serie, CP....... las 3 cifras (XXX), no tienen correspondencia en hex, pero creo que eso no tiene importancia.
Saludos
Ultima edición por zap2003 (04-10-2015 23:15:46)
Desconectado
Muchas gracias... voy a mirrar esto
de momento he obtenido una ocurrencia del essid ... pero en inicio de cadena SHA-1 (en lugar del final) y sin ocurrencias del pass.
Hay un problema : 13Mb de diccionario que no se han acabado de pasar y me gustaría probar uno de 3,136 GB ... Definitivamente hay que hacer algo en C para generar sha-1 y todo sería muy rápido. Bash no vale para esto
La ocurrencia (essid)
A ver si tenemos otra que nos de el pass también
edit :
Ya Confirmamos algo gracias a tus datos: la estructura del serial es así
CP - tal cual
YY - unidad y decena del año de producción
WW - la semana del año
XXXXX - 5 letras mayúsculas - no hay ningún código de serie en esta parte, son propias a cada modelo
edit 2 :
Otra información importante, una diferencia significativa.
con stkey no hay relación directa bssid -essid (el essid se genera con el pass) al igual que con los routers de Meo
con jazztell fin essid = fin bssid
O usan un algoritmo diferente o no dan mas el essid porque permite deducir el pass y usan el mismo algoritmo (poco probable que sean tan malos pero... todo es posible) .
Desconectado
Hola Buenos dias.
Despues de mucho buscar, por el cd de instalacion, o el firmware del router en cuestion, tengo a informar que tanto Meo como Vodafone pt, ya no disponen del cd rom, y tampoco del software del mismo, solamente su actualiza el firm. por linea directa y administrada por los respectivos servidores de ISP. asi que lo tenemos crudo, para obtener mas informacion.
Seguiremos buscando por otros medios a ver si hay suerte.
Ultima edición por zap2003 (04-10-2015 23:22:22)
Desconectado
Buenas tardes
Jaztell tampoco tiene un firmware en acceso libre...
De paso he visto que nuestro modelo de technicolor esta también empleado en Italia por uno de los principales ISP del país : fastweb.
Technicolor TG784N v3 @ fastweb
Por lo del tema de conseguir sacar algo del firmware a lo mejor se puede conseguir algo gracias a telnet...
Algo curioso con el technicolor jazztell es que no tenemos en la interfaz web algo más que esto para el WPS:
por telnet si pasamos por el "menu" podemos configurar el PIN
y en linea de comandos podemos ver el fichero de configuración del WPS (activado, sin estar bloqueado)
En unos momentos probare con reaver
¡Funciona!
Obtendremos directamente la PMK en lugar del pass WPA y podremos conectarnos :
Estamos conectados :
Entonces podemos buscar también el algoritmo del PIN WPS.
Solo se puede cambiar por telnet...
Lo único que se puede hacer por la interfaz de configuración es deshabilitar el WPS y el router ni siquiera saldrá en wash.
Por lo tanto, si el router sale en wash, es casi seguro que el PIN es el puesto por defecto.
he mirado rápido si no teníamos algo inspirado del algoritmo "WPSPIN" convirtiendo la mac a decimal pero no he visto nada relevante.
Ultima edición por kcdtv (04-10-2015 21:39:25)
Desconectado
Buenas noches.
eso es similar a la foto que te habia dejado en pb.
En esta abajo se ve el Wps pin por defecto(sin el guion que está en el medio), la wpa key, .
añadi aca las fotos, como no habias hablado de ellas, entiendo que no las habias visto.
Ultima edición por zap2003 (04-10-2015 23:45:49)
Desconectado
Hoy he tenido algo de tiempo para estudiar un poco más este caso.
Comparto con vostr@s un descubrimiento muy interesante por telnet...
Al inicio no había prestado mucha atención a esta opción : env
Un error : Son variables de entorno...
Con el comando list podemos obtener un listado con todas las variables de entorno... Veamos que obtenemos
{Jazztel_r00t}[env]=>list
_SW_FLAG=F1
_ETHERNET=SWITCH
_COMPANY_NAME=Technicolor
_COMPANY_URL=http://www.technicolor.com
_PROD_NAME=Technicolor TG
_BRAND_NAME=Technicolor
_PROD_URL=http://www.technicolor.com
_PROD_DESCRIPTION=Technicolor Internet Gateway Device
_PROD_NUMBER=784n v3
_SSID_SERIAL_PREFIX=TNCAP
_BOARD_SERIAL_NBR=1402SAQVA
_PROD_SERIAL_NBR=CP1402SAQVA
_FII=8.16.13.4.0
_BUILD=8.G.D.4
_BOOTLOADER_VERSION=1.1.2
_BUILDVARIANT=CA
_OUI=9C9726
_BUILD_PASSIVEBANK=Unknown
_CUSTOVARIANT=CA
_PHYSLAYERTYPE=POTS
_BUILDNAME=ZVX1CA8.GD4
_BUILD_FILENAME=ZVX1CA8.GD4
_BUILD_PASSIVEFILENAME=Unknown
_PRL=3690227E
_FIA=WK
_BOARD_NAME=DANT-U
_COMPANY_ID=TMBB
_COPYRIGHT=Copyright (c) 1999-2013, Technicolor
_TPVERSION=2.0.0
_PROD_ID=0
_PROD_FRIENDLY_NAME=Technicolor TG784n v3
_VARIANT_ID=0
_VARIANT_FRIENDLY_NAME=TG784n v3
_MACADDR=9C-97-26-A1-27-C6
_LMACADDR=9E-97-26-A1-27-C6
_WL_VERSION_0=5.100.138.11
_WL_VERSION=5.100.138.11
_BOARD_FAKE_SERIAL_NBR=35d16595879d3107 < el serial "falso" que sale en los probes WPS
_WL0_WEPKEY_SERIAL=5F59AC994B
_WL0_WPAKEY_SERIAL=5F59AC994B < La llave WPA por defecto
_WL0_SSID_SERIAL=DAEF3A
_WL0_SSID_PREFIX=TNCAP
_WL0_BASE52_SERIAL=pZV7Z6jxZzNTb
_WL0_MAC_POSTFIX=A127C7 < La cadena usada para el eSSID por defecto
_WL0_PIN_SERIAL=67323036 < El PIN WPS por defecto
_WL0_UUID_E_SERIAL=13907a36195e5ec88bf6aa7c13f6d0cc
_WL0_UUID_R_SERIAL=13907a36195e5ec88bf6aa7c13f6d0cc
_WL1_WEPKEY_SERIAL=D91D07A050
_WL1_WPAKEY_SERIAL=D91D07A050
_WL1_SSID_SERIAL=0475F4
_WL1_BASE52_SERIAL=aWV5bF4aGGwc4
_WL1_PIN_SERIAL=21634314
_WL1_UUID_E_SERIAL=35ff9ce9e6d052218b3e98d6518e4701
_WL1_UUID_R_SERIAL=35ff9ce9e6d052218b3e98d6518e4701
_WL2_WEPKEY_SERIAL=8308EB0F93
_WL2_WPAKEY_SERIAL=8308EB0F93
_WL2_SSID_SERIAL=BC44CC
_WL2_BASE52_SERIAL=UX4GkPjQkmsW9
_WL2_PIN_SERIAL=78241589
_WL2_UUID_E_SERIAL=76218eff22e15baea374c5ca14ea5ae8
_WL2_UUID_R_SERIAL=76218eff22e15baea374c5ca14ea5ae8
_WL3_WEPKEY_SERIAL=7B2C6F732C
_WL3_WPAKEY_SERIAL=7B2C6F732C
_WL3_SSID_SERIAL=FD3E4D
_WL3_BASE52_SERIAL=P2pPfMYdcNGcj
_WL3_PIN_SERIAL=45689505
_WL3_UUID_E_SERIAL=745a5ca22a875cceabbece7c0f854559
_WL3_UUID_R_SERIAL=745a5ca22a875cceabbece7c0f854559
_SSID_WL_MACADDR_POSTFIX=A127C7
_SSID_POSTFIX_LEGACY_OR_MAC=A127C7
_WL_MACADDR=9C-97-26-A1-27-C7
_LWL_MACADDR=9E-97-26-A1-27-C7 < bSSID y eSSID
_VOICE_CAPABLE=yes
_VOIP_TYPE=SIPS
_MODEMLABEL=bcm96362_V1.0.85_ADSL_PHY_A2pDT002c.d24d
_WIZ_AUTOPOPUP=1
_SNTPPOLL_POST_SYNC=240
_SNTPPOLL_PRE_SYNC=1
_ADSL_EOC_VERSION=47667R8.G.D.4
EOC_MSG=47667R8.G.D.4
CONF_REGION=Spain
CONF_DESCRIPTION=Factory Defaults
CONF_SERVICE=FTTH
HOST_SETUP=auto
CONF_DATETIME=0001-01-01T00:00:00Z
GENERIC_OUI=9C9726
CWMPUSER=9C9726-CP1402SAQVA
WL0_SSID_PREFIX_CUSTOM=TNCAP
WL1_SSID_PREFIX_CUSTOM=TNCAPCom
WL2_SSID_PREFIX_CUSTOM=TNCAPMob
WL3_SSID_PREFIX_CUSTOM=TNCAPGst
WL0_SSID=TNCAPA127C7
WL1_SSID=A127C7
WL2_SSID=A127C7
WL3_SSID=A127C7
RADIUS_NAS_IDENTIFIER=Technicolor9C-97-26-A1-27-C6
JAZZ_SSID=Jazztel_A127C7 < eSSID por defecto
BUILDSUFFIX=.G
CONF_PROVIDER=JAZZ
COLUMNS=80
ROWS=24
SESSIONTIMEOUT=120
ACS_URL=https://acs.jazztel.com:9443/OLTZ0810026BAR122__1/2/10/6
CONF_DATE=Configuration modified by TR69 on 2015-11-01T14:15:52
IS_NOT_DSL_DEVICE=1
CONF_TPVERSION=2.0.0
Tenemos a varios juegos de variables de WL0 a WL3
Lo que nos interesa son las WL0.
Es interesante ver la relación con los puntos de acceso con essid TNCAP (podréis encontrarlos en marruecos)
No se si sirve de algo pero pongo aquí unos datos TNCAP cortesía de unsuns06
Routor: TD5130
SSID: TNCAP9388E8
WPA-Key: 580C05A631
WPS-Pin:90467912
Admin-Pass: kcfx
MAC: 0018E79388E8
SN: 1150A1D05173
GW: DSLBE5130MAE1
Routor: TD5130
SSID: TNCAP948BE4
WPA-Key: 079A40DEFB
WPS-Pin: 37017422
Admin-Pass: et3p
MAC: 0018E7948BE4
SN: 1150A1D18433
GW: DSLBE5130MAE1
Routor: TD5130
SSID: TNCAP96C99F
WPA-Key: F3D70D3689
WPS-Pin: 12456789
Admin-Pass: 00jr
MAC: 0018E796C99F
SN: 1201A1D08658
GW: DSLBE5130MAE1
Routor: TD5130
SSID: TNCAPA4CAFF
WPA-Key: 5E00C7B723
WPS-Pin: 71095837
Admin-Pass: efop
MAC: 0018E7A4CAFF
SN: 1211A1D03863
GW: DSLBE5130MAE1
Routor: TD5130
SSID: TNCAP936D45
WPA-Key: 4E35E2A17A
WPS-Pin: 90427145
Admin-Pass: 2ggr
MAC: 0018E7936D45
SN: 1150A1D03750
GW: DSLBE5130MAE1
Routor: TD5130
SSID: TNCAP938028
WPA-Key: 3BC2B03785
WPS-Pin: 15061591
Admin-Pass: x0ym
MAC: 0018E7938028
SN: 1150A1D04725
GW: DSLBE5130MAE1
Routor: TD5130
SSID: TNCAP941A8D
WPA-Key: 842B159901
WPS-Pin: 79489515
Admin-Pass: sthh
MAC: 0018E7941A8D
SN: 1150A1D12630
GW: DSLBE5130MAE
a ver si la noche es inspiradora... muchas cosas por asimilar y probar...
_BOARD_SERIAL_NBR=1402SAQVA
_PROD_SERIAL_NBR=CP1402SAQVA
Confirmada la estructura del serial con los dos primeros dígitos que son una especie de "numeró de producción" (PROD)
El 1402 corresponde sin dudas a la fecha de producción 2014 y mes de febrero (02) y SAQVA permiten de identificar concretamente de que tarjeta madre se trata (BOARD)
Me llama mucho la atención esta variable
_WL0_BASE52_SERIAL=pZV7Z6jxZzNTb
Por el uso de BASE52 , algo nuevo si nos referimos a stkey (la estructura del serial es fundamentalmente la misma) y una pista nueva por probar
Interesante
Desconectado
me leido el post entero,pero como por mi zona de sevilla no tengo ninguna s redes de las que estais comentando,para intentar echar una mano.
Desconectado
¡Buenas noches Cardi!
No me sorprende mucho : Por mi barrio (en barcelona) la fibra jazztell ha llegado mucho mas tarde que la fibra telefónica o OnO.
Tampoco "veo" muchos Jazztel_XXXXXX por los aires (este modelo) .
Lo que "esta de moda" ahorita alrededor son los JAZZTEL_XXXX (y los X pueden ser mayúsculas o minúsculas y no se limitan a los caracteres hexadecimales)
Dos routers (malos) de ZTE.
Antes se entraba en ellos como en un molino con PIN WPS 12345670 pero arreglaron la brecha en una actualización
El pass WPA es mas chungo que con el technicolor porque se usan letras mayúsculas y minúsculas (no se si usa números también) .
Molaría estudiarlos.... Abriré un tema un día de estos.
Visto que la brecha WPS esta colmatada sería muy interesante mirar la generación del pass WPA por defecto...
Es una lastima que no tengas un technicolor para jugar tu también : Es bastante divertido pasearse por el menú telnet (muy practico, sin entrar comandos ) para rebuscar cosas con los credenciales dejados para los técnicos.
De paso :
Para descifrar base52 podemos emplear el programa de atomaka : atomaka/base52
De paso 2 :
Algo muy interesante en lo visto ayer es la variable WLO_SSID_SERIAL
_WL0_SSID_SERIAL=DAEF3A
Es una cadena hexadecimal diferente del fin bssid (igual que el essid) y podría intervenir en la generación del pass por defecto...
Una pista interesante.
Desconectado
voy ha echarle un vistazo al programilla ese de atomaka, un saludo
Desconectado
buenas...
he tenido un error al instalar el programa.(con xubuntu 14.10)
He instalado rake y ruby que no tenía instalados.
problema : cuando ejecuto el comando
gem install base52
La consola se queda pillada y veo un mensaje de error diciéndome que no encuentra bse52 en los ... repositorios
No he buscado más por falta de tiempo... no se que habrá pasado... la ayuda de base52 es muy sucinta, solo da este comando para i9nstalr... no conozco ruby. Miraré esto cuando pueda,
Desconectado
creo que no existe dicha gema ...sin embargo me da una lista con otras que si...
wifislax ~ # gem install base52
ERROR: Could not find a valid gem 'base52' (>= 0) in any repository
ERROR: Possible alternatives: Base62, base32, base58, base62, base
Sin embargo encontre esto , que igual "para pruebas" .....
https://github.com/atomaka/base52
Ultima edición por USUARIONUEVO (06-12-2015 23:29:32)
Desconectado
creo que no existe dicha gema ...sin embargo me da una lista con otras que si...
No estoy familiarizado con ruby y sus "gemas", no sabría que decirte al respecto...
ERROR: Could not find a valid gem 'base52' (>= 0) in any repository
esto es adónde llego... supongo que si esperaría algo más tendría las sugestiones
Sin embargo encontre esto , que igual "para pruebas" .....
https://github.com/atomaka/base52
Es el mismo link...
¿Otra vez borracho - o que?
Por esto no te veíamos últimamente, estas por ahí de juergas hasta las tantas cada día...
Este USER...
Mas en serio : Si tienes una alternativa estoy interesado... si no voy a tener que hacer un convertidor yo mismo y no me apetece mucho...
Otra pregunta : ¿No tendrías a un usuario que te ha mandado datos de estos y que no tiene problemas en compartirlos?
O - aún mejor - ¿No tienes acceso a uno de estos? Para que le eches un ojo mediante telnet, a lo mejor se me ha escapado algo o ves algo, con tu instinto de desarrollador de live...
Desconectado
Hola:
Necesito si me pueden ayudar por favor soy de chile y tengo un router technicolor tg789vn v3 e intentado con el scrips Revdk3 intenta sacar 3 pines y despues se banea y no saca mas, Piwiescrips automatizado el que trae Wifislax y no puedo dar con la contraseña, gracias.
Desconectado
¡Buenas noches (día para ti )!
Este tema es un tema de investigación, no es un tema para asesoramiento en ataque WPS.
Para responderte :
Revdk3 : Se basa en el uso de mdk3 y mas precisamente en el ataque de hundimiento EAPOL. De momento solo un modelo de router ha sido reportado como vulnerable. No es el TG 784n v3
pixie dust : No es vulnerable .
Para poder llevar un ataque WPS exitoso no hay otra que mandar el PIN WPS por defecto visto que el router tiene un mecanismo de defensa que se dispara después tres intentos infructuosos
El PIN lo puedes averiguar por telnet o mirar simplemente en la etiqueta de tu router.
No conocemos otra forma y por esto se ha abierto este hilo : para intentar deducir el algoritmo de generación WPA y/o WPS
Si quieres ayudarnos sería interesante que nos digas :
Que ISP usa este tipo de router
Cual es el essid por defecto
Y por supuesto vendrían de perla los datos completos (bssid, serial, pass WPA, pin WPS)
Entiendo por como formulas tu pregunta (me puedo equivocar) que el router no es tuyo y que desconoces el pass y el PIN
Si es así no podríamos ayudarte ya que la "intrusión" o el uso ilegitimo de contraseñas son faltas-delitos en España (probablemente en Chile también)
De todo modo en el estado actual del conocimiento... simplemente no podemos ayudarte ya que no sabemos como se generan el PIN o la contraseña WPA
saludos y bienvenid@ a wifi-libre
Desconectado
Uff ,no habia visto el link , un poco mas arriba, con la misma, gema ..que ademas pone lo mismo
gem instal ... que asi es como se instalan ,pero por lo que sea esta no entra.
no se si sera debido a que en mi caso tengo ruby2 , ..y no se si tendra algo que ver..que tampoco lo creo, pero es raro.
tal vez, si habres la gema, que viene ya compilada *.rb , con el editor de texto , te pueda servir para ver mas o menos el code.... vi algo en python ,pero era mas como un plugin ...que tampoco me sirvio de nada.
curioso que me ofrzca tal cantidad de gemas respecto a base , pero ninguna la 52...yo ni siquiera habia visto uso mas alla del tipico base64 y ahora resulta que hay media docena ...es como jugar a las adivinanzas.
router de estos no tengo , lo unico que me queda de routers para cacharrero es un alpha de telefonica de los que el pin no cumple checksum , y el de uso diario un linksys wag54g2
Desconectado
Siento la tardanza, estaba yo también de juerga por ahí.
curioso que me ofrzca tal cantidad de gemas respecto a base , pero ninguna la 52...yo ni siquiera habia visto uso mas alla del tipico base64 y ahora resulta que hay media docena ...es como jugar a las adivinanzas.
Pues si.
Una vez me tope con base 11 o 12, no me acuerdo, y luego vi que había un montón de movidas desde los EEU con base 11 (o 12) por historias de medidas antiguas que usan solo ahi
Por lo de la base52 esta muy poca documentada... pero el compadre idontcar3 ha compartido con nostr@s la solución ( aqui )
se llama basehash y lleva multiples bases incluyendo la base52
Ayer miraba una serie medio mala dónde una "hacker" de 17 años se burlaba de una tia del FBI de 35 tacos porque usaba un exploit en perl en lugar de python.
Asi que voy a ser guay y usar hashlib
hasta luego pirata
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7779 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3812 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63610 | 07-03-2023 12:35:27 por kcdtv |
0 | 423 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258652 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: erpini
Usuarios registrados conectados: 0
Invitados conectados: 13
Número total de usuarios registrados: 2,432
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB