Adivinando claves WEP de los routers WLAN_ de Telefónica
Desde hace algún tiempo los routers de Telefónica llegan al cliente ya configurados con ip dinámica y con una clave WEP por defecto para las conexiones wireless.
El nombre de la red wireless, lo que llamamos ESSID es: WLAN_xx
Dónde xx son dos dígitos que cambian en cada AP. También podemos saber el BSSID que es la dirección MAC del interface wireless del router. Con cualquier programa de escaneo de redes wifi como kismet o netstumbler.
El proceso usado para generar la clave WEP no es completamente aleatorio, de manera que se puede deducir una gran parte de la clave, dejando así solo 4 dígitos aleatorios. O sea que con fuerza bruta más la deducción se puede obtener la clave.
A continuación explico como obtener la clave en formato ASCII:
Habitualmente Telefónica usa tres marcas de routers wireless, Zyxel, Comtrend, Xavy technologies.
Eso nos permite obtener el primer dígito que simplemente és la primera letra de la marca en mayúsculas.
Zyxel -> Z
Comtrend -> C
Xavy -> X
A continuación hay 6 dígitos que se obtienen de los 6 primeros dígitos de la dirección MAC del interface wan ( la conexión a internet del router). Como ya sabemos gracias a un programa de escaneo la MAC del interface wifi del router y los 6 primeros dígitos de las direcciones MAC identifican al fabricante del mismo y el router está hecho por un mismo fabricante. Entonces existe una relación.
En esta web se puede meter los 6 dígitos de la MAC en formato XY-WZ-TS y se obtiene el nombre del fabricante.
En resumen, como tampoco se usan demasiadas marcas aquí está el listado:
Z-com y Zyxel: 001349
Xavy Technologies: 000138
Comtrend: 0030DA
En este momento vienen 4 dígitos que no sabemos (son aleatoriamente escogidos por Telefónica) y por último los dos ultimos dígitos que estan en el ESSID de la red wireless. O sea lo que va a continuacion de: WLAN_
Ejemplo práctico: detectamos una red wireless llamada WLAN_66 (esto es lo que llamamos ESSID)
Con el programa netstumbler vemos que su BSSID (dirección MAC del wireless) es: 00:60:B3:D0:00:05
Entonces la clave de 128 bits WEP en ASCII sería:
Z001349xxxx66 (donde la 4 exis «xxxx» no sabemos que dígitos son.
El propósito de este documento es que los propietarios de dichos routers los cuales no han tocado para nada la configuración wireless del router, vean que el sistema que emplea Telefónica no es seguro y que con algun programa de fuerza bruta se puede obtener la clave en pocos minutos. De hecho ya existe software diseñado para ello.
Para más información sobre el tema vean la web de: rusoblanco.com
también: http://foro.elhacker.net/
octubre 27th, 2006 at 11:06 am
en pocos minutos no, en menos de un segundo, claro que hay que capturar algún paquete y eso si te lleva algún minuto, dependiendo del trafico del colega.
febrero 1st, 2007 at 6:21 pm
hola
si, todos dicen que en segundos se adivna la cave, pero como ? lo que hay en la pag de ruso balnco, simplemente no funciona, me devuelve esta supuesta clave:
Z001349FFFF7F, la cual NO funciona
habra alguien que en verdad sepa como hacer para hackear una red wfi y poder usar la señal para conectarse a internet ? sera que alguien lo puede hacer en windows de una manera facil en verad y rapida ?
Gracias
diciembre 3rd, 2007 at 6:20 pm
[…] Por si acaso, si estás leyendo esto, y tu conexión ADSL te la proporciona Telefónica mediante sus routers wifi, quizás quieras echar un vistazo a esto. […]
abril 23rd, 2008 at 10:13 am
Esta herramienta parece que va a automatizar todo el proceso de sacar la clave http://www.aiasec.net/bb/viewforum.php?f=1
octubre 9th, 2008 at 8:51 pm
Holas…no hay mucho movimiento por aqui, pro me apetecia escribir un poco.
Veamos…sobre windows es mas lento que sobre Linux, por el tema de la injeccion de trafico. El programa para sacar las claves se llama Aircrack, y necesita una tarjeta con chip SuperG de Atheros, pero existen otras marcas que lo montan. Tan solo hay que poner el GUI y te da ventanitas con acceso a otros programas y te ahorras usar la linea de comandos.
1. AiroDump > Sigue las intrucciones, y en el paso de elegir el canal, pon 0 para usar captura global y aleatoria, asi ves cuantas redes hay y de cuales pilla paquetes. Despues cierras y repites la operacion, pero en el canal, escoges aquel que viste con mas paquetes y lo pones a capturar solo, para que capture muchos mas que aleatoriamente.
En la ultima opcion, «Only write weps IV…noseke» si pones «y»(yes) los paquetes capturados solo serviran para claves WEP, y si elegimos «n»(no ^^) entonces guardara toda la informacion de los paquetes capturados, para poder usar la informacion en la decriptacion de claves WPA. (El tamaño del archivo es algo superior, pero nada escandaloso)
2. Una vez tenemos al menos 200.000 IV`s ya podriamos empezar a probar por si acaso, pero la media esta en 300.000 para 64bits (Si la linea esta en uso, es bastante rapido)
Entonces elegimos la pestaña del GUI que pone «Aircrack-ng» , seleccionamos el archivo que guardamos, elegimos la encriptacion que lleve, y entonces ponemos a correr el programa tanto con 64bits como con 128, ya que no se puede corren con los 2 a la vez en la misma ventana de consola.
Una vez te la saque (puede llevar un rato) pues nada, ponemos la clave y a rodar.
Yo llevo 3 meses enganchao a una telefonica de 3mb gracias a este programa y a que casualmente tenia una SMC EzConnect que lleva el chip compatible con los controladores Ahteros.
COMO BUSCAR???
Como no tengo ganas de irme a buscar, haced lo mismo que hicimos muchos en su dia. Busca en Google ^^
1. «Aircrack» Los primeros enlaces para descargar softonic o aircrack-ng.com, la oficial.
2. Busca si tu tarjeta sirve con los controladores. Buscamos «lista atheros». Veremos si nuestra tarjeta sirve, o los modelos por si decidimos comprar una compatible.
3. Sigue estos sencillos pasos y podras entrar.
**Otro dato. Se necesitan los archivos PEEK, poniendo «peek files» los descargas enseguida. Colocalos en la carpeta «BIN» y listo. (Esto lo pongo porque no todas las versiones los incluyen con la descarga, y si lo hacen te los dan en otro .rar sin estar en su sitio)
Otra cosa mas….ya que os vais a colar…no seais cabrones y no metais mucha caña con el emule, d lo contrario os puede salir el tiro por la culata, que noten algo raro, y que decidan resetear todo y con suerte os hagan desencriptar d nuevo ^^ o que escondan el BSSID, denieguen IP`s, quiten el DCHP y cambien la ip de acceso al router, el server DNS y os jodan bien jodidos. Hay maneras muy sencillas de hacer que no se puedan conectar por muchas claves que descifren, sino id y probad a colaros en una Zona ADSL de pago ^^, que por no tener no tiene ni passw en la conexion.
UN SALUDO
noviembre 12th, 2008 at 4:32 pm
ola, alguien me puede ayudar a adivinar claves de los routers? esk tngo 12 pero no se ni como empezar,,no entiendo NADAA¡¡ ayudaa¡¡k necesitais para mpezar a adivinar la contraseña? tengo por ejemplo un Jazztel_8e o tmb WLAN_5F
noviembre 12th, 2008 at 11:47 pm
Para auditar las redes wireless, existe un CD autoarranque con Linux llamado Wifislax que contiene todas las herramientas necesarias. La web oficial es:
http://www.wifislax.com/
enero 22nd, 2009 at 1:43 pm
YO CRAKEE UNA CLAVE WEB CON EL WIFISLAX Y VA DE PUTA MADRE, WLAN_F7 Y EN ESTE CASI SI CUMPLE, CLAVE: X00013887A1F7
marzo 3rd, 2009 at 2:12 am
[…] la entrada de David Martos Adivinando claves WEP de los routers WLAN_ de Telefónica hace una muy buena explicación de como se puede obtener la clave wep con un poco de dedicación y […]
octubre 31st, 2009 at 6:35 am
Yo puse un tutorial basico en mi blog, al final me decidi a montar uno. Es un tuto sobre wifiway, bastante mas potente que la aplicacion para windows. Live cd, ejecutas, sacas algunas claves e inicias tu so normal para conectar. En 5 minutos conectas donde sea. En breves tambien pondre 2 claves esenciales para protegerse antes los creackeadores de weps. Con la ingenieria inversa, cosas impensables se hacen evidentes. Exad un ojo 🙂
enero 18th, 2010 at 10:17 am
wnas..tngo unos 2 millones de paketes…lo k me tarda a unos 50 mil por hora, es decir dos dias para llegar hasta dnd estoy total..para k me salgan unos 2000 ivs k no llega para nda…k hago? es normal?..
marzo 2nd, 2010 at 10:57 am
Te has colado en una cosa:
«Ejemplo práctico: detectamos una red wireless llamada WLAN_66 (esto es lo que llamamos ESSID)
Con el programa netstumbler vemos que su BSSID (dirección MAC del wireless) es: 00:60:B3:D0:00:05
Entonces la clave de 128 bits WEP en ASCII sería:
Z001349xxxx66 (donde la 4 exis “xxxx” no sabemos que dígitos son.»
Esto no es asi, casi pero no…
Puede ser que empiece por Z, pero no como sigue… la secuencia no se hace por el fabricante( en parte si, pero no es por eso) sino por la mac del router, lo que pasa es que segun empiece la mac sabremos de que fabricante es… En este caso la key seria:
Z0060B3D0xx66 Y los unicos digitos que tenemos que averiguar son las xx, los cuales me da que pensar que no son aleatorios y obedecen a alguna cosa que se nos ha pasado…
Comprobadlo a ver si estoy en lo cierto!!! jejeje
julio 15th, 2010 at 4:01 pm
hola,yo tengo algun conocimiento con wifiway 1.0 final y con wlandecripter tengo un problema con los nuevos routers de telefonica,me dice «bssid no encontrado,e leido en algun post que al parecer no está en wlandecrpter ese router y por lo tanto toca capturar al menos 500.000 datas,mi pregunta es si existe alguna manera de hacer que rule wlandecripter con este router de telefonica ya que me es dificil capturar tantos datas por la escasez de memoria en mi pc.
agradeceria algun comentario al respecto
un saludo y gracias de antemano
julio 23rd, 2010 at 7:26 pm
Wlandecrypter solo funciona con los antiguos routers, ya que los nuevos van con encriptación WPA y es que telefonica se ha dado cuenta del problema y lo ha corregido. Toca capturar paquetes pues.
septiembre 19th, 2010 at 4:12 pm
Y DE WLAN_6B? CUAL ES SU CLAVE DE FABRICA, ES QUE LA HE PERDIDO.
MUCHAS GRACIAS POR RESPONDERME