Online



Board Stats

  • stats Total de Usuarios: 11738
  • stats Total de Mensajes: 75717
  • stats Total de Temas: 7369
  • stats Total de Categorías: 14
  • stats Total de Foros: 67
  • stats Máx. usuarios conectados (simultáneamente): 818

Ultimo registro

Top Poster

lampi lampi
20630 Mensajes
maripuri maripuri
16507 Mensajes
kcdtv kcdtv
4077 Mensajes
betis-jesus betis-jesus
2899 Mensajes
erborricobueno erborricobueno
2032 Mensajes

Recursos









Autor Tema: Diccionario claves WPA2 / WEP en TP-LINK_XXXXXX  (Leído 36489 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AlexAltea

  • Usuario
  • *
  • Mensajes: 39
    • DarkAir
Diccionario claves WPA2 / WEP en TP-LINK_XXXXXX
« en: Marzo 08, 2013, 12:21:11 pm »
Aquí tenéis el programa final para generar los diccionarios para estos routers. Ejecutad TPLink-GenKeysFinal y seguid las instrucciones. Introducid la BSSID del router o la fecha de lanzamiento al mercado del router si la sabeis como argumento para obtener un diccionario reducido específico para el modelo del router que estáis atacando, eso puede reducir el tiempo de crackeo a unos pocos minutos. Si no sabeis ninguno de estos datos, no metais argumentos y listo.  :P

Descarga:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Si quereis más velocidad aún, no protestéis y ayudad a completar la tabla de abajo aportando la información de
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
;D

Si alguien tiene problemas algun error en Linux como permission denied o terminate called after throwing an instance of 'std::length_error', tiene que compilar otra vez el archivo TPLink-GenKeys2.cpp mediante:
g++ -Wall -o TPLink-GenKeys2 TPLink-GenKeys2.cpp




Aquí dejo la lista con información sobre estos routers. Cuando esté la lista completa o al menos figuren la mayoría de routers, podré publicar el programa final para romper estas redes:
Código: [Seleccionar]
#BSSID[3:],  ESSID,                      Modelo,           Fecha fabricación,  Nº serie,     PIN WPS
 F4:EC:38,   TP-LINK_XXXXXX,             TL-WA730RE,       ??/??/????,         1156####,     1452####
 A0:F3:C1,   TP-LINK_XXXXXX,             TL-WR740N v4.23,  ??/??/????,         12b8330####,  9228####
 64:70:02,   TP-LINK_XXXXXX,             TL-WR740N v4.23,  ??/??/????,         128a310####,  8991####
 64:70:02,   TP-LINK_XXXXXX / ptv-####,  TL-WR740N,        ??/??/????,         ????????,     2819####
 90:F6:52,   TP-LINK_XXXXXX / ptv-####,  TL-WR740N,        ??/??/????,         ????????,     ????????
 90:F6:52,   TP-LINK_XXXXXX / ptv_*,     TL-WR740N,        ??/??/????,         ????????,     8363####
 90:F6:52,   TP-LINK_XXXXXX / ptv_*,     TL-WR740N,        ??/??/????,         ????????,     4992####
 F8:D1:11,   TP-LINK_XXXXXX,             TL-WR740N v4,     ??/??/????,         ????????,     6963####
 A0:F3:C1,   TP-LINK_XXXXXX,             TL-WR841N,        ??/??/????,         ????????,     ????????
 F8:D1:11,   TP-LINK_XXXXXX,             TL-WR841N v6/v7,  ??/??/????,         ????????,     6129####
 74:EA:3A,   TP-LINK_XXXXXX,             TL-WR841N v6/v7,  ??/??/????,         ????????,     5727####
 74:EA:3A,   TP-LINK_XXXXXX,             TL-WR841N v6/v7,  ??/??/????,         ????????,     9328####
 64:70:02,   TP-LINK_XXXXXX,             TL-WR841N v8,     ??/??/????,         ????????,     0214####
 64:70:02,   TP-LINK_XXXXXX,             TL-WR841N v8.2,   ??/??/????,         127A730####,  2649####
 F4:EC:38,   TP-LINK_XXXXXX,             TL-WR941ND,       ??/??/????,         ????????,     8662####
 64:70:02,   TP-LINK_XXXXXX,             TD-W8961ND,       ??/??/????,         ????????,     7456####
 F8:D1:11,   TP-LINK_XXXXXX,             TD-W8961ND,       ??/??/????,         ????????,     9383####
 B0:48:7A,   TP-LINK_XXXXXX,             TD-W8961ND,       ??/??/????,         ????????,     6111####
 2C:B0:5D,   TP-LINK_XXXXXX,             ???,              ??/??/????,         ????????,     3758####
 F8:D1:11,   TP-LINK_XXXXXX,             ???,              ??/??/????,         ????????,     3386####
Última actualización: 22/03/2013 16:06. No dejéis de enviarnos más datos (bien a los moderadores o a mi)!  ;D

# Placeholder para un caracter de 0-9
X Placeholder para un caracter de 0-9; A-F
* Placeholder para una secuencia de caracteres.
? Faltan datos




Post original:
Recientemente TP-Link ha sacado unos routers al mercado, los
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
que aparecen bajo el nombre TP-LINK_XXXXXX. Su clave por defecto en WPA / WPA2 y WEP es es de 10 y 13 caracteres respectivamente (aparentemente de 0-9, y A-Z) y es generada aleatoriamente por el
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
.

En WPA/WPA2 que es lo que interesa, un ataque de fuerza bruta acelerado por una GPU media a unos 20000 keys/s tardaría 3610 / 20000 = 5796,8011 años. Esto se puede lograr con cualquier tarjeta gráfica de gama media-alta en un ordenador normal, por lo que parece imposible de romper en un tiempo razonable. Pues resulta que desensamblando el asistente de configuración, he visto que el encargado de hacer esto es un generador de congruencia lineal que usa seeds de 32 bits. En otras palabras, el conjunto de claves posibles tanto para keys de 10 caracteres (WPA/WPA2) como de 13 caracteres (WEP) es de 232.
El código en Python de este generador es:

Código: [Seleccionar]
chars = "2345678923456789ABCDEFGHJKLMNPQRSTUVWXYZ"
def gen(seed, length): #length=10 for WPA/WPA2, length=13 for WEP
    key = ""
    for i in range(length):
        seed = (seed)*0x343FD + 0x269EC3
        key += chars[((seed >> 0x10) & 0x7FFF) % 0x28]
    return key

Por si esto fuera poco, cada clave en el conjunto de claves está duplicada ya que las seeds i y (i+0x80000000) generan la misma clave para todos los enteros i de 32 bits. Esto hace que las combinaciones totales se reduzcan a 231. De esta manera, podemos encontrar la clave en un máximo de: 231 / 20000 = 1,24 días. Esto se vuelve aún más grave si tenemos en cuenta que 1,24 días es el tiempo requerido a esa velocidad en el peor de los casos. El tiempo medio se situaría en 0,62 días. Por no hablar del tiempo que lograría un peligroso gamer con su ordenador nuevo listo para mover el Crysis 3 en ultra. En ese caso estaríamos hablando de una media de 3 o 4 horas.

He creado un pequeño programa en C++ para comprobar si claves generadas para otros routers TP-Link eran vulnerables. Tan solo lo tenéis que abrirlo, introducir "1", y poner la clave para comprobar si es vulnerable. Desde luego, todas las claves generadas para los TD-W8970, TD-W8961ND, y TD-W8968 están afectadas al compartir el mismo
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
. Si tenéis otro router distinto de TP-Link, pero con una clave aleatoria, no estaría de más que la comprobaseis.
Descarga (Windows + Linux + Sources):
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


También me mosquee mucho con respecto a cómo se generaban los primeros 4 dígitos en hexadecimal de la clave, lo mismo me volví paranoico, o lo mismo no es sano desensamblar a las 5 de la mañana. En todo caso si alguien por aquí quiere contribuir a sembrar el caos y la destrucción a la seguiridad en Internet, podría echarle un ojo al asistente (basta con poner un breakpoint en 00474BF0, o con mucho cuidado poner la EIP ahí). Cada bit que determinéis reduciría el tiempo de descifrado a la mitad. Sólo eso me parece motivación suficiente para continuar.

Otra cosa que estaría genial es que alguien generase el diccionario para estos routers (ocuparía 22,5 GB), o que modifique algun crackeador de handshakes por GPU open source para que se centre en las claves para estos routers. Por último, ya spameé hace tiempo anunciando que hacía algunos
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
; pues como esto trae OllyDbg de por medio, pues hice un tutorial en YouTube acerca de cómo encontrar estos fallos usando este como ejemplo, quizás a alguien le resulte interesante. ¡Que lo disfrutéis! :D

Post:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Tutorial:
<a href="http://www.youtube.com/watch?v=-M0naAtUZM0" target="_blank">http://www.youtube.com/watch?v=-M0naAtUZM0</a>
« última modificación: Marzo 22, 2013, 16:07:21 pm por AlexAltea »
Si te gustan C++, los retos, y quieres ver un emulador de PS3, ¿por qué no ayudar a crearlo?
Clona el proyecto en:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y diviértete! O envíame un PM. ;-)

Desconectado maripuri

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 16507
  • Mari
    • WirelessWindows
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #1 en: Marzo 08, 2013, 12:29:13 pm »

Interesante, buena aportación.. gracias AlexAltea
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado erborricobueno

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 2032
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #2 en: Marzo 08, 2013, 15:51:18 pm »
Muy bueno y bien expuesto.Gracias.-

Desconectado 1camaron1

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 1812
  • 4 A 5 9 E 3 F 6 C 2 7
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #3 en: Marzo 08, 2013, 18:08:27 pm »
Gracias, un aporte estupendo ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

> > > > >   No atiendo por privado temas que puedan tratarse en el foro   < < < <

Desconectado AlexAltea

  • Usuario
  • *
  • Mensajes: 39
    • DarkAir
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #4 en: Marzo 09, 2013, 03:40:17 am »
@maripuri, @erborricobueno, @1camaron1
Muchas gracias por los cumplidos!! ;D

Novedades! ;D
Este fallo no solo afecta a 3 modelos como dije antes sino que afecta a todos* los routers WiFi de TP-Link sacados desde 2010.
Básicamente todos los que empiezan con TL-WA, TL-WR, TL-WDR, y por otra parte los WXXXX y VGXXXX.
*Con todos los que he probado hasta ahora, que vienen a ser el 90% del total. En los routers restantes tuve problemas en la descarga del EasySetupAssistant, pero me jugaría un baneo por bocazas a que tambien están afectados. XD

Estos routers vienen a ser los que aparecen en estas dos listas (quitando los adaptadores WiFi):
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Routers TP-Link vulnerables:
Citar
TL-W8151N    (V1, V3)
TL-WA730RE   (V1, V2*)
TL-WA830RE   (V1, V2*)
TL-WDR3500
TL-WDR3600
TL-WDR4300
TL-WR720N
TL-WR740N    (V1, V2, V3, V4)
TL-WR741ND   (V1, V2, V3*,V4)
TL-WR841N    (V1*,V5, V7, V8)
TL-WR841ND   (V3, V5, V7, V8*)
TL-WR842ND
TL-WR940N    (V1, V2)
TL-WR941ND   (V2, V3, V4, V5)
TL-WR1043N
TL-WR1043ND
TD-VG3511    (V1*)
TD-VG3631
TD-W8901N
TD-W8950ND
TD-W8951NB   (V3*,V4, V5)
TD-W8951ND   (V1, V3, V4, V5)
TD-W8960N    (V1, V3, V4)
TD-W8961NB   (V1, V2, V3*)
TD-W8961ND
TD-W8968
TD-W8970

*Posiblemente vulnerable. No he podido comprobarlo aún.

PD: La semana que viene traeré la lista de claves para estos routers...  ;)
« última modificación: Marzo 09, 2013, 03:48:32 am por AlexAltea »
Si te gustan C++, los retos, y quieres ver un emulador de PS3, ¿por qué no ayudar a crearlo?
Clona el proyecto en:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y diviértete! O envíame un PM. ;-)

Desconectado Compota

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 236
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #5 en: Marzo 09, 2013, 05:32:24 am »
Enhorabuena companyeru!!!!!!!!

Solo con saber que los TP-LINK son vulnerables hacen de mi alegría algo inconmensurable.

Un abrazo compa!!!!!

Compota.

Desconectado kcdtv

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 4077
    • crack-wifi.com
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #6 en: Marzo 09, 2013, 09:51:25 am »
EXCELLENTE  compi  ;D
Tanto el descubrimiento que tu tema para presentarlo  :)
Ya me has alegrado el día  ;)
Tengo el sentimiento que podríamos tener algo similar con los netgear CG3100 dónde pin WPS y llave WPA son similares y no hay una relación directa (que vea yo) entre pass-serial-bssid-essid-lo que sea...
Creo que se podría usar algo similar... es una pista que me parecía interesante, ahora más aún  :)
Todo esto es muy inspirador, muy bien explicado y ilustrado... GRACIAS
  Enfocando a linux (solo entiendo un poquito de bash) astaría creo con llamar tu script en pipe con aircrack-ng, pyrit o hashcat
Código: [Seleccionar]
python alexalteatplink.py |  pyrit -r handshake.cap -b bssid -i - attack_passthrough   Pyrit esta escrito en python, o sea es un poco un sin sentido pasar por bash partar llamar en pipe dos programas en python ya que imagino que sería más eficiente hacerlo todo en python.
« última modificación: Marzo 09, 2013, 10:16:44 am por kcdtv »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado maripuri

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 16507
  • Mari
    • WirelessWindows
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #7 en: Marzo 09, 2013, 10:15:02 am »

Citar
pero me jugaría un baneo por bocazas a que tambien están afectados. XD
Eso, eso.. ¿quien dijo miedo?     ;D

En serio, me pasé por tu blog y veo muy buen material.. se ve que te gustan y además dominas los números, ya quisiera yo tener la cocorota así de amueblada. Además una cosa que si definión claramente erborricobueno es que lo has expuesto abosolutamente legible.

ACtualmente y entre otras cosas desde el grupo de trabajo existe un trabajo en curso para router's TP-LINK_XXXXXX basado en estos dos hilos:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Sería bueno determinar otros modelos como los que indicas si puedan ser vulnerables o si alguno pueda llevarnos al algoritmo / patrón para generar un diccionario reduccido u obtener la contraseña por defecto, aunque por lo leído en tu post esto va a ser que no.

Un saludo.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado Coeman76

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 1447
  • Wifiiu fiuuuu!!!
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #8 en: Marzo 09, 2013, 12:13:16 pm »
Tp-link....841n???.....F8-D1-11???????????!!!!!!!!!!!!!!!


Esto es un bombazo.


Enhorabuena!!
                               
                             
NO ATIENDO M.P. PIDIENDO ATENCION PERSONALIZADA... SI TIENES UNA DUDA PREGUNTALA EN EL FORO.

Desconectado AlexAltea

  • Usuario
  • *
  • Mensajes: 39
    • DarkAir
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #9 en: Marzo 10, 2013, 00:39:56 am »
NOTICIÓN!!!  ;D Dicho brevemente: Se puede reducir 95,595% el tiempo necesario en el peor caso: 26 min. con GPU
Dicho soltando una parrafada:
Citar
También me mosquee mucho con respecto a cómo se generaban los primeros 4 dígitos en hexadecimal de la clave, lo mismo me volví paranoico, o lo mismo no es sano desensamblar a las 5 de la mañana.
Definitivamente, no es sano. Se me pasó una cosa muy importante por alto y no me la perdonaré jamás. Esa cosa que me mosqueaba, era que la seed es un número que crece linealmente en función del tiempo del ordenador, obtenido a través de un KERNEL32.GetSystemTimeAsFileTime. Es decir, la seed NO es aleatoria, sino que es un valor fijo que aumenta en 1 cada segundo. El código en Python para generar una seed ahora mismo es:

Código: [Seleccionar]
import datetime

def genSeed(t1):
    dt = t1 - datetime.datetime(1601, 1, 1, 0, 0, 0)
    t = dt.days*864000000000 + dt.seconds*10000000 + dt.microseconds*10

    tA = (t/2**32 + 0xFE624E21)
    tB = (t%2**32 + 0x2AC18000) % (1<<32)

    if tA >= (1<<32):
        tA += 1
        tA %= 1<<32

    r = (tA % 0x989680) * (2**32)
    r = ((r + tB) / 0x989680) % (2**31)
    return r

print genSeed(datetime.datetime.utcnow())

Creo que después de esto, me atrevería a decir que la generación de claves en los TP-Link ha sido un FAIL total. Estábamos contentos por haber reducido las claves que necesitábamos comprobar de 3610 a 231. Pues ahora, gracias a esto podemos reducir las combinaciones de 231 a los segundos transcurridos en un periodo de tiempo determinado.

Me explico, supongamos que sabemos que una persona instaló el router en 2012, independientemente del mes, día, etc... Gracias a este método sabemos que sólo hay que comprobar las seeds entre 0x4EFFA3AD y 0x50E22700. Es decir:
Código: [Seleccionar]
genSeed(datetime.datetime(2012, 1, 1, 0, 0, 0)) #0x4EFFA3AD
genSeed(datetime.datetime(2013, 1, 1, 0, 0, 0)) #0x50E22700

En un año hay aprox. 365*24*60*60 = 31536000 seg. (o dicho de otra manera 0x50E22700 - 0x4EFFA3AD). Es decir, solo hay que comprobar 31536000 claves, las generadas por las seeds de ese intervalo de tiempo. Eso son 26 minutos con aceleración por GPU o 5 horas solo con CPU. La cosa se vuelve más grave si de la noche a la mañana "aparece" un nuevo TP-LINK_XXXXXX a nuestro alrededor, podría tratarse de router recién instalado ese día con la clave aleatoria de turno, por lo que solo tendríamos que probar con 24*60*60 = 86400 combinaciones, lo cual es algo ridículo.

Mientras escribo esto se me ocurren varias optimizaciones posibles para este sistema:
1. Escoger un intervalo que nos asegurase un éxito sería cuestión de obtener el modelo del router TP-Link a través de la BSSID, compararlo con una base de datos que tuviera la release date de estos y hallar el rango de seeds entre la release y ahora mismo.
2. Otra optimización sería descartar seeds provenientes de entre las 2 y las 6 de la mañana. No soy quien para meterme con las costumbres de otros, pero hay que tenerlos cuadrados para montarte el chiringuito a esas horas.
3. Etc...  ;)

Los programas para calcular las seeds correspondientes a un intervalo de tiempo, y las claves asociadas a un intervalo de seeds próximamente...
PD: Juro que no estoy separando mis mensajes para hacer bumps, lo que pasa es que escribo segun descubro cosas. XD
« última modificación: Marzo 10, 2013, 15:25:57 pm por AlexAltea »
Si te gustan C++, los retos, y quieres ver un emulador de PS3, ¿por qué no ayudar a crearlo?
Clona el proyecto en:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y diviértete! O envíame un PM. ;-)

Desconectado kiki_c8

  • Usuario
  • *
  • Mensajes: 40
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #10 en: Marzo 10, 2013, 00:51:35 am »
Que grandísima aportación compañero.

Ojalá se sacara un PIN por defecto para estos TP-LINK y concretamente en las F8:D1:11:XX:XX:XX que bloquean el WPS a los 20 pines probados.

Saludos y gracias por todo.

Desconectado maripuri

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 16507
  • Mari
    • WirelessWindows
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #11 en: Marzo 10, 2013, 08:08:34 am »

Que mas decir..  seguiremos el hilo con atención.   ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado managuas

  • Usuario
  • *
  • Mensajes: 422
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #12 en: Marzo 10, 2013, 09:26:46 am »
para cuando un diccionario

Desconectado kyrandio

  • Usuario
  • *
  • Mensajes: 569
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #13 en: Marzo 10, 2013, 10:19:51 am »
guau!! cada dia sorprendiendo más :) a ver que sacamos de estas tp-link :) sigue así maquina!!

saludos.

Desconectado yavoy

  • Usuario
  • *
  • Mensajes: 16
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #14 en: Marzo 10, 2013, 10:35:24 am »
que gran foro XD gracias no cambiar

un saludo

Desconectado kcdtv

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 4077
    • crack-wifi.com
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #15 en: Marzo 10, 2013, 12:13:13 pm »
Citar
PD: Juro que no estoy separando mis mensajes para hacer bumps, lo que pasa es que escribo segun descubro cosas. XD
Si es para dar nos noticias así de buenas,. puedes "bumpear" y "re-bumpear" y "re-re-bumpear" no te cortes.  ;D
Creo que entre tod@s podemos lograr algo interesante:
La idea sería hacer nos una idea de los rangos de bssid utilizados, relacionarlos con seriales y fecha de fabricación, Esto nos daría un primer punto para empezar.
Citar
1. Escoger un intervalo que nos asegurase un éxito sería cuestión de obtener el modelo del router TP-Link a través de la BSSID, compararlo con una base de datos que tuviera la release date de estos y hallar el rango de seeds entre la release y ahora mismo.
La historia es (como siempre  :P ) recoger datas para hacer nos una tabla de valores.
Los datas interesantes son los de incio y fin de rango, XX:XX:XX:00:00:00  >>  XX:XX:XX:FF:FF:FF
sería recoger el modelo de routeur, el essid por defecto,. el bssid y la fecha de fabricación (o por ejemplo el numero de lote, la versión de hardware, cualquier elemento que nos permita poner una fecha de inicio)
Y mas entraran datos y mas seramos capaces de "ver cosas" y "afinar" el ataque por diccionario.
Gran avance  :)

PD: Routeurs TP-Link hay por todo el mundo, en Francia muchos por ejemplo (podría obtener datos).
Si estas de acuerdo, si te apetece, podría presentar tu blog y tu descubrimiento en el foro wireless el más importante de ahí y hacer un "llamamiento a las armas".
Tendremos algo de datos muy rapido.
 
« última modificación: Marzo 10, 2013, 12:25:07 pm por kcdtv »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado AlexAltea

  • Usuario
  • *
  • Mensajes: 39
    • DarkAir
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #16 en: Marzo 11, 2013, 01:35:27 am »
@Compota, @kcdtv, @maripuri, @Coeman76, @kiki_c8, @kyrandio, @yavoy
Muchas gracias!!  :D

@kcdtv
Siento no haber respondido antes pero tu one-liner de bash me ha parecido estupendo, más inteligente que sacar listas de cientos de MB. De todas formas, he subido el programa que genera los diccionarios porque después de la noticia de ayer, el one-liner ya no es "lo más rápido" que hay.  ;D
Después de esto voy a echar un vistazo al Netgear CG3100 que comentas a ver si encuentro algo.
Citar
La idea sería hacer nos una idea de los rangos de bssid utilizados, relacionarlos con seriales y fecha de fabricación, Esto nos daría un primer punto para empezar. [...] Si estas de acuerdo, si te apetece, podría presentar tu blog y tu descubrimiento en el foro wireless el más importante de ahí y hacer un "llamamiento a las armas".
Tendremos algo de datos muy rapido.
Me parece genial, la verdad te agradecería mucho si pudieses avisar a más usuarios, para hacer la recogida de datos y ver más modelos que pudiesen estar afectados, que eso podría hacerse pesado. Si además presentas el blog, no te lo impediré  ;).

@maripuri
He leído ambos grupos de trabajo sobre los TP-LINK_XXXXXX. Segun veo, la ESSID con ese formato se lleva usando desde antes de que se sacasen al mercado los routers afectados por esto. Esta bien saberlo, antes de llevarnos algun susto. XD


Aquí están los dos programas que prometí. No soy muy original con los nombres, pero funcionan bien:

TPLink-GenSeeds:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Este programa calcula el intervalo de seeds donde hay que buscar a partir de un intervalo de tiempo, que se puede indicar con dos fechas, o solo con una fecha y los días alrededor de esta. Como sería horrible hacer esto por terminal le he añadido una GUI rapida, para Windows y Linux (aunque se ve deforme en algunas distros). Para Windows traigo un .exe y para Linux basta con un:
python TPLink-GenSeeds-Linux.pyw
Si tenéis problemas, probablemente necesitéis ejecutar:
sudo apt-get install python-wxgtk2.8

TPLink-GenKeys:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Seleccionáis que tipo de claves queréis generar (si, sé que a estas alturas a nadie le interesa WEP, pero no me costaba nada). Indicáis el rango de las seeds (calculado con el programa de antes), os saldrá información sobre la lista y si continuáis, tendréis dicha lista en "./output.txt".

Con estos dos programas y algún programa para crackear handshakes como aircrack-ng o pyrit (si teneis una GPU compatible), tenéis todo lo necesario para llevar el ataque a la práctica. Es engorroso lo sé, pero me voy a poner desde ya manos a la obra en un todo-en-uno con una bonita GUI que reduzca todo a un par de clicks. :D
http://img94.imageshack.us/img94/5424/capturamc.png
Diccionario claves WPA2 / WEP en TP-LINK_XXXXXX

Como decía kcdtv, necesitamos una lista con las BSSID de los
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
, asociadas al modelo y a la fecha de fabricación de este
(no tengo ni idea de cuál es la mejor fuente para esto, ¿alguna idea?). Creo que en formato CSV estaría genial:
Código: [Seleccionar]
XX:XX:XX,TD-W8970,DD-MM-AAAA
YY:YY:YY,TD-W8968,DD-MM-AAAA
...
Por supuesto, en los créditos aparecerá toda ayuda recibida; hacedme llegar la información como queráis. No dudéis en decirme cualquier problema que haya con los programas, porque la app definitiva para romper la contraseña va a estar basada en los dos programas anteriores. :D

PD: Este es mi último mensaje chorizazo, lo prometo; aunque lo mismo escribo otra parrafada cuando suba el programa final. XD
« última modificación: Marzo 11, 2013, 02:13:11 am por AlexAltea »
Si te gustan C++, los retos, y quieres ver un emulador de PS3, ¿por qué no ayudar a crearlo?
Clona el proyecto en:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y diviértete! O envíame un PM. ;-)

Desconectado kyrandio

  • Usuario
  • *
  • Mensajes: 569
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #17 en: Marzo 11, 2013, 08:24:43 am »
como te lo has currado :) gracias y a ver si poco a poco se va sacando algo de esto,jejeje!!

Desconectado maripuri

  • Moderador Global
  • Usuario
  • *****
  • Mensajes: 16507
  • Mari
    • WirelessWindows
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #18 en: Marzo 11, 2013, 10:33:47 am »


Citar
@maripuri
He leído ambos grupos de trabajo sobre los TP-LINK_XXXXXX. Segun veo, la ESSID con ese formato se lleva usando desde antes de que se sacasen al mercado los routers afectados por esto. Esta bien saberlo, antes de llevarnos algun susto. XD
Eso es, en concreto vemos que se habla en ellos del BSSID 64:70:02 WR842ND / WR740N

Citar
Como decía kcdtv, necesitamos una lista con las BSSID de los routers de TP-Link afectados, asociadas al modelo y a la fecha de fabricación de este
Bien, ahora es turno de los usuarios para que vayan probando tus aplicaciones cara a la definitiva..  respecto a los datos lo ideal es que quien vaya probando notifique en este mismo hilo esto que comentas, tres primeros pares del BSSID, el modelo y la fecha de fabricación del mismo.

Los datos completos por privado. En mi opinión y por experiencia comento que sería interesenta que una única persona los recogiera para re-enviar luego al equipo que vaya trabajar en esto. De otra forma siempre es un lio.

Ahora en lo que a los usuarios se refiere y para quien haya seguido este tema pido colaboración.. AlexAltea ha hecho los deberes (y como) pero ahora os toca a vostr@s    ;)

Citar
PD: Este es mi último mensaje chorizazo, lo prometo; aunque lo mismo escribo otra parrafada cuando suba el programa final. XD
Por Dios no!  Cada diá es mas difícil encontrar un tema tal cual lo has expuesto.. créeme que para algun@s (en l@s que me incluyo) es ciertamente gratificante a la vista.

Mas tarde te hago llegar un MP.  Saludos.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kcdtv

  • Grupo de trabajo
  • Usuario
  • *****
  • Mensajes: 4077
    • crack-wifi.com
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #19 en: Marzo 11, 2013, 11:41:45 am »
Citar
Me parece genial, la verdad te agradecería mucho si pudieses avisar a más usuarios
Perfecto entonces, esta tarde/noche publico algo en crack-wifi.com presentando tus descubrimientos, tu blog y pidiendo que me pasen datos para ti/el grupo.
Tengo un muy, muy buen presentimiento respecto a la acogida de los tools y a la colaboración potencial, necesitamos algo de alegría y de animo que desde el BBkeys estamos un poco paraditos en WPA y que hay muchos, muchos TP-Link del otro lado de los Pirineos.
Gracias en el nombre de crack-wifi.com por hacernos disfrutar de tu trabajo.  :)
Merci beaucoup  ;)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 123
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #20 en: Marzo 11, 2013, 11:50:09 am »
Hola buenas,y enhorabuena por tu descubrimiento.tengo un problemilla al ejecutar el exe del TP-LINK-genkeys,cuando pongo los datos para generar las keys me salta error de dll,concretamente dbgeng.dll m gustaria saber como lo soluciono,gracias

Desconectado rcoto

  • Usuario
  • *
  • Mensajes: 167
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #21 en: Marzo 11, 2013, 13:13:43 pm »
aki en malaga esta infectado no ves q los del procono ponen ahora este tipo de router.
algunos datos pero de wep si os puedo pasar
« última modificación: Marzo 11, 2013, 14:48:03 pm por rcoto »

Desconectado AlexAltea

  • Usuario
  • *
  • Mensajes: 39
    • DarkAir
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #22 en: Marzo 11, 2013, 13:20:34 pm »
@kcdtv
Muchas gracias por todo!! Seguro que van a ser rápidos con el tema de recogida de datos.  :D

Hola buenas,y enhorabuena por tu descubrimiento.tengo un problemilla al ejecutar el exe del TP-LINK-genkeys,cuando pongo los datos para generar las keys me salta error de dll,concretamente dbgeng.dll m gustaria saber como lo soluciono,gracias
Mira a ver si este te va. ;) Solo he cambiado de compilador:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
Si te gustan C++, los retos, y quieres ver un emulador de PS3, ¿por qué no ayudar a crearlo?
Clona el proyecto en:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y diviértete! O envíame un PM. ;-)

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 123
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #23 en: Marzo 11, 2013, 16:03:11 pm »
Hola,gracias por tu facil solucion!!Ahora me queda saber como se generan estas contraseñas,y si las pone manual en vez de con el configurador.!??

Desconectado AlexAltea

  • Usuario
  • *
  • Mensajes: 39
    • DarkAir
Re:Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX
« Respuesta #24 en: Marzo 11, 2013, 17:21:52 pm »
Hola,gracias por tu facil solucion!!Ahora me queda saber como se generan estas contraseñas,y si las pone manual en vez de con el configurador.!??
Las contraseñas se generan según lo que he puesto más arriba. Sí, alguien metiese su propia contraseña a mano no podríamos hacer nada en especial. De lo que hablo aquí es de un método para romper las claves del configurador, que por suerte son las que mucha gente suele mantener al instalar el router.
Si te gustan C++, los retos, y quieres ver un emulador de PS3, ¿por qué no ayudar a crearlo?
Clona el proyecto en:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y diviértete! O envíame un PM. ;-)