El libre pensamiento para un internet libre
No estas registrado.
Paginas:: 1
Inauguramos hoy a un templo del conocimiento dedicado el estudio del protocolo WPS
Un lugar único dónde encontraras un colección espectacular de muestras de parámetros WPS anunciados por los Puntos de Acceso de España (y más allá) en sus respuestas PROBE.
Simplemente porque son paquetes emitidos todo le tiempo, en texto plano y que pueden permitir identificar a ciencia cierta un Punto de Acceso.
Es fundamental para elaborar la estrategia optima a la hora de auditar un PA.
Tomemos un ejemplo concreto: Los routers ZTE de Jazztel.
Tres modelos (H108N, H218N y H298N) son vulnerables a la brecha "PIN con valor nulo" y dos no lo son (F660 y F680)
(ver: Todo sobre la brecha "PIN NULL" contra PA ZTE de Jazztel)
Todos estos modelos tienen un eSSID con formato JAZZTEL_XXXX y podréis encontrar modelos vulnerables y modelos no vulnerables en un mismo rango de bSSID
La forma para saber lo es mirar el modelo en los PROBE
A continuación una muestra completa de los parámetros WPS en los PROBEs de los ZTE F680 empleados por Jazztel.
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 60cba02d-67ab-55a0-969d-c6f39e97b65b
* Manufacturer: ZTE
* Model: ZXHN F680
* Model Number: F680 V2.0
* Serial Number: 12345678
* Primary Device Type: 6-0050f204-1
* Device name: ZXHN F680 V2.0
* Config methods: PBC
* RF Bands: 0x1
* Unknown TLV (0x1049, 6 bytes): 00 37 2a 00 01 20
El modelo sale tres veces... ¡Es imposible no verlo!
El acceso a las facilidades está asegurado las 24 horas y protegido por SSL.
La meta de la PROBEiblioteca es "fichar" a todos los modelos empleados por las tele-operadoras de España.
Para así mejorar la identificación remota de un Punto de Acceso y por lo tanto la detección de eventuales vulnerabilidades WiFl
Si quieres participar estas son las pautas:
Asegúrate de que no tenemos ya a una muestra de PROBE para tu modelo de router ( <Ctrl> + <F> para usar el buscador en tu navegador )
Debes tener acceso "físico" al punto de acceso para poder estar seguro al 100% del modelo. A veces la información en los PROBES no es completa o exacta. Es fundamental que no hayan errores en la base de datos.
Seguir el patrón siguiente:
1) Cabezera
Modelo (tal y como sale en el manual de usuario, en la etiqueta o en las especificaciones hardware de la pagina de configuración)
Tipo de eSSID por defecto y ISP
Inicio bSSID
Decir si es vulnerable oa ataques WPS y precisar si es así de que modo (fuerza bruta, pixie dust , algoritmo o pin genérico)
Si queréis añadir más información me parece muy bien. Lo mínimo son estos cuatros elementos
2) Parámetros WPS
Deben ser un copiado pegado y se debe emplear la opción insertar código.
ejemplo:
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 60cba02d-67ab-55a0-969d-c6f39e97b65b
* Manufacturer: ZTE
* Model: ZXHN F680
* Model Number: F680 V2.0
* Serial Number: 12345678
* Primary Device Type: 6-0050f204-1
* Device name: ZXHN F680 V2.0
* Config methods: PBC
* RF Bands: 0x1
* Unknown TLV (0x1049, 6 bytes): 00 37 2a 00 01 20
A continuación viene la lista que iré actualizando con vuestras contribuciones (y las mías) :
Desconectado
Modelo: PRV3399B_B_LT by Arcadyan aka "Livebox fibra"
eSSID MiFibra-XXXX y MiFibra-XXXX-5G(X = may. hex.)
Vulnerable unicamente en banda 5GHz con PIN por defecto 12345670
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 9c7bbd46-d701-3557-eefe-fd1da0fea9bf
* Manufacturer: Arcadyan
* Model: Arcadyan
* Model Number: 123456
* Serial Number: 1234
* Primary Device Type: 6-0050f204-1
* Device name: PRV3399B_B_LT
* Config methods: Label, Display
* RF Bands: 0x1
* Unknown TLV (0x1049, 6 bytes): 00 37 2a 00 01 20
y
Modelo: ZTE ZXHN H218N (by ZTE)
eSSID: JAZZTEL_XXXX (X = may-min-num)
Vulnerable por brecha "PIN NULL"
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 63041253-1019-2006-1228-5a58484e2048
* Manufacturer: ZTE Corporation
* Model: ZXHN H298N
* Model Number: ZXHN H298N
* Serial Number: 123456789012347
* Primary Device Type: 6-0050f204-1
* Device name: ZXHN H218N
* Config methods: PBC
Modelo: ZXHN F680 by ZTE
eSSID: JAZZTEL_XXXX y JAZZTEL_XXXX_5G (X = may + min + num)
MASMOVIL_2G_XXXX y MASMOVIL_5G_XXXX (X = may + min + num)
No vulnerable
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 60cba02d-67ab-55a0-969d-c6f39e97b65b
* Manufacturer: ZTE
* Model: ZXHN F680
* Model Number: F680 V2.0
* Serial Number: 12345678
* Primary Device Type: 6-0050f204-1
* Device name: ZXHN F680 V2.0
* Config methods: PBC
* RF Bands: 0x1
* Unknown TLV (0x1049, 6 bytes): 00 37 2a 00 01 20
Modelo: ARV7519RW22 (Livebox 2.1 by Arcadyan)
eSSID: Orange-XXXX
Teóricamente Vulnerable por ataque de fuerza bruta; pausa de 30 segundos entre cada PIN para eludir bloqueo. Muy difícil de realizar en la practica (errores en protocolo)
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Selected Registrar: 0x0
* Response Type: 3 (AP)
* UUID: 00000000-0000-0003-0000-880355d2d405
* Manufacturer: Corporation
* Model: ARV7519RW22
* Model Number: 00.96.320
* Serial Number: J341123401
* Primary Device Type: 6-0050f204-1
* Device name: Wireless Router(WFA)
* Config methods: Label, PBC
Modelo: ARV7520CW22 (Livebox 2.1 by Arcadian)
eSSID: Orange-XXXX
Vulnerable ataque de fuerza bruta; pausa de 30 segundos entre cada PIN para eludir bloqueo
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 00000000-0000-0001-0003-5cdc96dbcefc
* Manufacturer: Livebox Corporation
* Model: ARV7520CW22
* Model Number: 00.96.806B
* Serial Number: L534002824
* Primary Device Type: 6-0050f204-1
* Device name: Livebox Wireless Router(WFA)
* Config methods: Label, Display, PBC
* RF Bands: 0x1
* Unknown TLV (0x1049, 6 bytes): 00 37 2a 00 01 20
Modelo: VRV9510KWAC23 (Livebox 2.2 "next" by Arcadyan)
eSSID: Orange-XXXX y Orange5G-XXXX ( X = may hexa)
Vulnerable ataque de fuerza bruta; pausa de 30 segundos entre cada PIN para eludir bloqueo
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: 00000000-0000-0001-0003-4c09d4abdc11
* Manufacturer: Livebox Corporation
* Model: VRV9510KWAC23
* Model Number: 00.96.607B
* Serial Number: J505062132
* Primary Device Type: 6-0050f204-1
* Device name: Livebox Wireless Router(WFA)
* Config methods: Label, Display, PBC
* RF Bands: 0x3
* Unknown TLV (0x1049, 6 bytes): 00 37 2a 00 01 20
Manual: Nuevo Livebox de ORANGE
Modelo: TD5130 by Techicolor
eSSID: ONOXXXXXX ( X = hexadecimal con las letras en mayúsculas )
Vulnerable a un ataque pixie dust modo Realtek
WPS: * Version: 1.0
* Wi-Fi Protected Setup State: 2 (Configured)
* Response Type: 3 (AP)
* UUID: f81d4fae-7dec-11d0-a765-18172531f874
* Manufacturer: Technicolor
* Model: TD5130
* Model Number: TD5130
* Serial Number: 1416A1D04123
* Primary Device Type: 6-0050f204-1
* Device name: Router
* Config methods: Display, PBC
* Unknown TLV (0x1049, 6 bytes): 00 37 2a 00 01 20
Desconectado
Muy buena iniciativa Kcdtv, ya era mucho tiempo demandando algo así. Dame unos días y aportaré unos cuantos.
Desconectado
Cool... Pondré también algo estos días Hoy no que tengo cosas pendientes por hacer.
Nos vemos pronto en la PROBEiblioteca entonces.
Desconectado
Paginas:: 1
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
7 | 5798 | Ayer 23:52:00 por scriptkiddie | |
Pegado: |
413 | 40412 | 20-01-2021 19:30:05 por [email protected] |
5 | 399 | 20-01-2021 01:19:58 por troh | |
Buscando un gestionar de contrasena por Koala
|
2 | 133 | 19-01-2021 17:45:22 por Koala |
Pegado: |
13 | 4152 | 14-01-2021 18:37:07 por Koala |
Ultimo usuario registrado: noelj20
Usuarios registrados conectados: 0
Invitados conectados: 3
Número total de usuarios registrados: 2,090
Número total de temas: 1,492
Número total de mensajes: 14,584
Atom tema feed - Impulsado por FluxBB