El libre pensamiento para un internet libre
No estas registrado.
Si tienes a estos datos y si puedes charlees un ojo para aclarar esto.
Es muy probable, muy muy probable, que tengamos al CG6640E en este rango... De momento con los que tengo no los he visto pero no tengo muchos datos completos.
Lo bueno es que el modelo sale en los PROBES y es fácil a identificar.
Desconectado
en su momento cuando recibir los datos de esto pin generico para CH7486E los habia comprobado pero es facil confundir con CG6640E y puede que sea como dice y sea un error mio, tendre que mira de nuevo por todos los datos recibido para comprobr si es un error mio a escribir la informacion para CH7486E
viver y ser libre
Desconectado
como ya sabeis estoy montado mi base de datos poco a poco segun e tiempo que tengo.
hoy consultando en lla bases de datos que tenia ante en la web en linea alguien inserto esto datos
72:E8:7B vodafone modelo HG566a fabricante Huawei Technologies Co. Ltd vulnerable a ZAO sin embargo invertigando sobre esta macc no veo nada que indique que la mac 72:E8:7B sea de Huawei el usuario que los inserto todavia no me ha respondido
viver y ser libre
Desconectado
Hay más de un rango de mac Huawei con HG56a de aquí que no salen en la OUI.
Tiene pinta de ser bueno.
Desconectado
ok pero deberia de haber datos y todos los OUI que es consultado no sale ninguna informacion sobre esta mac asi que de momento la dejo sin confirmacion y no la agrego a mi base de datos asta que otras persona los confirme.
otras de la mac que estoy mirando es 00:A0:B6 el fabricante es Sanritz Automation Co. Ltd que es usuario no a puesto ESSID y parece vulnerable a zao abra que ver si realmente esto es cierto.
viver y ser libre
Desconectado
Ejemplo de bssid vodafone HG566a vulnerable ZAO + pixie dust que no sale en la base de datos OUI:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH WPS ESSID MANUFACTURER
62:E8:7B:XX:XX:XX -64 8 0 0 8 54e WPA CCMP PSK 1.0 vodafone1FXX Unknown
pero deberia de haber datos y todos los OUI que es consultado no sale ninguna
No es así Betis.
El fabricante puede comprar unos rangos de mac "anónimos" si paga más.
Así el rango comprado no sale en la lista OUI.
Desconectado
si ya es visto, ayer estuve un buen rato mirando por todos sitio y nada no hay informacion de 72:E8:7B ni si quiera una images en google donde se pueda ver esta mac de vodafone. aunque tiene todas la pinta que sea verdad.
como tu ya saber hacer tiempo que yo monte en mi web una base de datos onlines donde los usuario podia inserta los datos, y ahora los estoy consultando todos hay bastante datos y otros son datos incompleto y ahora los estoy consultando para ver si los puedo inserta en mi base de datos comprobando ante la verificaciones que son todos correcto y no malintencionado. aunque confior siempre en la gentes.
viver y ser libre
Desconectado
esta mañana me han señalado una nueva mac de movistar mitrastar
Essid: MOVISTAR_XXXX
Bssid: 34:57:60:90:XX:XX
Wpa Key: XXXXYXXXXXYXXXXXXXXX
Wps Pin: 18297492
Model name: GPT-2541GNAC
Model number: 123456
Serial number: 1234
Device name: GPT-2541GNAC
Manufacturer: MitraStar
donde las X son numeros y la y letras e estado mirando vuestra base de datos y esta mac no sta, por otro lado en la MAC: E0.41.36 APARTE DEL PIN 2934XXXX TENEMOS OTRO PIN aqui pongo a continuacion los datos por si sirve
Essid: MOVISTAR_XXXX
Bssid: E0:41:36:BC:XXXX
Wpa Key: YXYXYXXYXXYYYXXXXXYY
Wps Pin: 18297492
Model name: GPT-2541GNAC
Model number: 123456
Serial number: 1234
Device name: GPT-2541GNAC
Manufacturer: MitraStar
Desconectado
Bienvenido y gracias por aportar información
Hablamos entonces de otro PIN genérico para el GPT-2541GNAC: 18297492
¿Te molestaría colocar un captura de pantalla editada dónde se vea el PIN (interfaz de configuración, screenshot reaver o airwiless o foto etiqueta)?
¿O bien pasarme los datos por privados?
No es que dudo de tu buena fe pero así funcionamos aquí.
Se verifica sistemáticamente todo y prefiero tener menos datos que tener datos erróneos.
EDIT: Eres tú....
Valeeeeeeeeeeeee
Un razón más para volver a pedirte de hacer las cosas como se pide ya que pusiste información errónea aquí: Vulnerabilidad PA Movistar HGU GPT-2541GNAC de Mitrastar (E0:41:36...)
Pongo aquí las imágenes de nuestro amigo italiano para no sobrecargar el hilo de waircut. .
regalo del troll:
Desconectado
¿No podria publicarse la base de datos en formato xls o similares a fin de poder ordenar las columnas en base a la numeración de los routers?
Yo lo he intentado con los datos publicados actualmente y me ha resultado imposible y complejo
Gracias
Desconectado
Por qué no en sqlite3 ya que estamos?
Deberías aprender a manejar las herramientas básicas y fundamentales que son awk y grep, no te hace falta nada mas para gestionar algo asi.
Sino mira lo que tienes en waircut.
Bienvenido
Desconectado
Muy buenas, antes de todo presentarme ! He podido tener acceso a dos routers GPT-2541GNAC con MAC 84:AA:9C xxxx y he reiniciado ambos dos como unas 20 veces y no coincide ningún pin entre ambos y tampoco se repiten. Tanto en frecuencia de 2,4 como de 5 Ghz .
Saludos.
Desconectado
Buenos días y sobre todo bienvenido al foro.
Yep... Movistar-Telefonica ha actualizado los firmwares de sus bichos y los PIN genéricos ya no sirven de mucho. No hay gran cosa por hacer, estos PIN genéricos daban buenos resultados. Pero hoy en día la cosa está más complicada y podemos decir que el crack por PIN WPS en España está en su ocaso. Hay que buscar nuevas formas.
Desconectado
Okis entiendo! Se pone interesante el panorama! Podría estar la clave de todo en el handshake? Me explico, si al hacer handshake la clave wpa está dentro de el archivo cap .. con que clave se cifra ese archivo? Podría ser una clave privada del propio ISP o router o una clave pública q usan todos sus routers? Porque si es así la cuestión sería desentrañar el firmware de esos routers y saber cómo se firma ese handshake .. creo q sabiéndolo se podría hacer un decrypter de ese handshake y saber en qué línea se aloja esas claves wpa. Corrijanme si me ha ido un poco la idea.
Un saludo.
Desconectado
Es que la llave "no está en el handshake": Es la idea en los cifrados modernos, se basan en el modelo del "secreto compartido",
Tampoco el ISP interviene a este nivel, se sigue un protocolo "universal" definido por la wifi alliance.
Tu idea sería más a poner en relación con una brecha tipo KRACK, Es decir una implementación insegura a nivel de los PNRG (generadores de números "aleatorios" previsibles = malos), KRACK no debería haber existido si hubieran hecho las cosas cómo debido. Tampoco el ISP es el primer "culpable" en esta historias para ser honesto, Pero notarás que KRACK permite descifrar trafico, no permite obtener la lave propiamente dicha.
Y todas estas temáticas no tienen ya nada que ver con el WPS... E un mundo dificille
Desconectado
Molto dificille!! Jajaja . Gracias por la aclaración kcdtv.
Saludos.
Desconectado
Hola como va ?
Probe con el algoritmo zao para C8:3A:35 y no funciono. Solo llega hasta el m4.
Los datos del router son :
Manufacturer: Realtek Semiconductor Corp
Model Name: RTL8xxx
Device Name: Tenda Wireless A P Ecos.
Sera que ya se volvio obsoleto el algoritmo ?
Desconectado
Un inicio de bssid solo te da el nombre del fabricante. Hay decenas y decenas de modelos Tenda que pueden emplear este inicio de mac. Repito: El modelo es lo primero...
Si no sabes el modelo entonces no hay gran cosa que decirte, menos en este hilo que es para hablar unicamente de casos claramente definidos.
Lo que se puede decir viendo la salida probe es que no es vulnerable al algoritmo ZAO y que no es uno de los modelos soportados. ¿Qué modelo es?
Desconectado
Tambien cabe la posibilidad de que esté cambiado el pin por defecto. Por otro lado ese modelo debiera ser vulnerable a PixieDust.
Desconectado
Los modelos Tenda vulnerables a algoritmo Computepin tienen un chipset ralink y son también vulnerables pixiewps en modo 1
Este modelo debería estar vulnerable al modo 3 de pixiewps pero no usa el algoritmo de zao por defecto.
Además de ser vulnerable al modo realtek de pixiewps, cabe la posibilidad de que use un PIN genérico ya que los routers con el SOC realtek suelen generar un PIN permanente genérico creado en función de la fecha de creación del firmware base instalado.
Al igual que en la creación de las llaves diffie hellman; es el tiempo que hace de factor "semilla"
Sería bien saber de qué modelo se trata...
Desconectado
buenas tardes
la siguente mac C8:14:51 es vulnerable a algoritmo ZAO de orange orange.xxxx debido a que solo es echo la prueba en esta fecha de reyes contra un router no es podido sacar la informacion de marca y modelo de orange esto era por probar si la mac era vulnerable o no. nada que ver de chupa wifi simplemente por curiosidad en ver si era vulnerable a metodo ya conocido por la herramienta que todos ya conocemos.
felices reyes mago para todos
viver y ser libre
Desconectado
Hola, soy nuevo por aquí.
Me gustaría que le echarais un vistazo a mi lista.
Me gustaría colaborar en este foro, a ver si es posible.
Gracias de antemano. Un saludo.
https://drive.google.com/file/d/1lizfDB … sp=sharing
Desconectado
Me gustaría que le echarais un vistazo a mi lista.
Antes de todo: Gracias por compartir
Para ser sincero la veo algo caótica y no optima en su organización. Veo errores también. Por ejemplo en la sexta linea: No existió, y no hay, ningún PDG-A4001N de ADBroadband con PIN 12345670.
Y si fuese el caso no parece lógico haber hecho una linea aparte: ¿Por qué no haber añadido 12345670 a los PINes genéricos para este modelo?
Me gustaría colaborar en este foro, a ver si es posible.
Si es para compartir datos sobre WPS se necesita como mínimo un PROBE WPS y una salida de reaver con el PIN en uso.
Si puedes añadir un par de vistas de la interfaz de configuración con los datos técnicos y la "seguridad" por defecto, mucho mejor aún.
¡Bienvenid@ a wifi-libre enriquebutra!
Desconectado
He modificado la tabla y añadiendo cosas:
https://drive.google.com/file/d/1lizfDB … sp=sharing
Antes de nada comentar que los probes obtenidos por winaircut no los he editado para comparar.
La aplicación de winaircut guarda los probes y bssid que coincidan con un patrón, me parece una forma estupenda de obtener información.
Yo simplemente quería saber que integrados eran los sensibles al ataque pixie, básicamente lo son todos los seleno, ralink y mediatek, ya que son el mismo fabricante.Por otro lado Realtek RTL8192 y RTL8188 por la PKE constante.
Pero no logro asociar ningun Broadcom ni entender el porqué y si el ataque fuerza bruta ha funcionado en algún modelo.
Te comento los problemas con los que me encuentro, que seguro te resultan comunes.
Imposible asociar un probe con o sin bssid al modelo, incluso a veces al fabricante, algunas mac la comparten hasta 20 modelos.
Sabiendo el modelo, dependemos de la versión de hardware; algunos modelos con hasta 20 versiones.
Por eso mi lista te parece caótica, no supongo nada, dejo aisladas las mac que no conozco y vacío el modelo si no lo conozco.
Parece un puzzle enorme por resolver, pero no tengo todos datos y no los encuentro por internet de una forma fiable.
Me gustaría poner algo de seguridad WPA, pero no encuentro la manera lógica de añadirla.
Desconectado
Pero no logro asociar ningun Broadcom ni entender el porqué y si el ataque fuerza bruta ha funcionado en algún modelo.
Los broadcom soportados son (muy) pocos y ninguna operadora española ha usado un router con un chip broadcom soportado.
Qué no logras asociar es otra historia que tiene que ver con tu escenario de pruebas.
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 247 | 29-05-2023 15:25:52 por Patcher |
Pegado: |
521 | 340556 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1264 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 214 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66160 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 15
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB