BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

Desvelado el patrón de la clave wifi de redes WLAN_XXXX y JAZZTEL_XXXX de Movistar y Jazztel

Joshua Llorach
movistar-cat-cambiar-clave-wpa.png

Averiguar la clave WiFi de un router Comtrend CT-5365 utilizado por Movistar o Jazztel es un juego de niños. Seguridad Wireless ha averiguado el patrón utilizado por ambas operadoras para configurar las claves WPA por defecto con las que se proporciona el router a los clientes. Una herramienta online permite calcularla simplemente introduciendo el nombre de la red (WLAN_XXXX y JAZZTEL_XXXX) y la MAC del punto de acceso, dos datos públicos que el router transmite constantemente.

El fabricante establece en el router una clave por defecto, utilizando un algoritmo que se basa en el nombre de la red y la MAC del punto de acceso. Desde el 24 de noviembre de 2010, Seguridad Wireless asegura que conoce este patrón. Después de contactar con el fabricante Comtrend y no obtener respuesta, ha decidido hacer público su hallazgo. Por el momento no han publicado el algoritmo, pero sí un formulario online (actualmente retirado) donde se puede introducir ambos datos y calcular la clave.

Afortunadamente la solución para los afectados es muy sencilla. Sólo hay que cambiar la clave que viene por defecto en el router por una clave verdaderamente aleatoria. Sin embargo, la realidad demuestra que muy pocos usuarios modifican la configuración proporcionada por la operadora, de forma que estamos ante un talón de Aquiles que podrá ser explotado ampliamente en las redes domésticas de clientes de Movistar y Jazztel.

💬 Comentarios

heffeque

Pues sinceramente no sé si será culpa de Comtrend, de Movistar y Jazztel o de las tres compañías pero… la verdad es que ésto es muy grace :-S

🗨️ 1
BocaDePez
BocaDePez

es culpa de comtrend ya que son los que programan los firmwares, Timofonica y Jazztel solo les compran los routers. de todas formas a mi quien me debe seguridad es mi ISP y no el fabricante del router y considero que es mi ISP quien debe verificar que lo que me dan cumple con lo que dicen. ahora parece ser que si me pinchan la red y cometen un delito a través de la misma yo acabo delante de un juez, pero si a mí mi ISP me dice que con su protección WPA ya estoy suficientemente protegido ¿quien acaba delante del juez? ¿yo por primo o ellos por mentirosos? un saludo

Ari

¿Afecta también al resto de equipos Comtrend proporcionados por Jazztel? Es decir, ¿el ar5381 y el router vdsl?

No pregunto por el huawei, porque entiendo por el artículo que no le afecta.

Saludos

🗨️ 4
Ari

Me autocontesto. Acabo de probar con el router VDSL de Jazztel y la clave que me proporciona la herramienta web de seguridad wireless no coincide con la que viene por defecto en este router.

Luego probaré con el resto.

Saludos

Filiprino

Pues acabo de probar con el AR-5381u y funciona. Por suerte yo no tengo la clave por defecto, sobre todo porque era un coñazo para introducirla en algún ordenador que no la tuviera y luego por el tema de la seguridad.

🗨️ 2
Ari

Luego lo probaré con el mío, que puede ser que lleve otra clave por defecto distinta a la que lleváis vosotros.

En cualquier caso, lo mejor, aunque no estuviera, es cambiarlas por seguridad. La de todos los routers, sean de Jazztel o de quien sean. Es muy peligroso dejarlas con las claves por defecto.

Saludos

BocaDePez
BocaDePez

No sé, para encontrar un patrón así, ¿no hacen falta muchos datos? Me da que ha tenido que haber colaboración de alguien de dentro... Estamos ante el caso Telefonileaks. :D

🗨️ 5
BocaDePez
BocaDePez

Efectivamente, alguien ha filtrado el algoritmo... sin eso, aunque tuvieras los datos que transmite el router no se podría sacar la clave.

🗨️ 4
BocaDePez
BocaDePez

no han filtrado el algoritmo , ha sido con ingeniería inversa con el firmware del equipo…

BocaDePez
BocaDePez

Es mucho mas simple. Con que varias personas recopilen macs y claves propias y de allegados, etc, ya esta. Os habla un tecnico de telecomunicaciones de una compañia de cable:)

PD: de hecho ya se ha hecho anteriormente un recopilcion de este tipo para las claves WEP de R y telefonica al menos.

🗨️ 2
r00tmaster

¿Colabora gente enviandoles datos, para asi sacar el algoritmo y ahora van y se lo quedan?

BocaDePez
BocaDePez

Mira nene, tildas de ladrones a las personas equivocadas y encima aplaudes a los malos...¡¡has de tener el culo rajao!! ni me molesto en seguir.. ¡¡fantoche!!

xavisuper

He hecho una prueba y ha funcionado.

Hasta el momento la tasa de aciertos es del 100% :)

🗨️ 1
BocaDePez
BocaDePez

bueno la verdad esque las redes mas faciles de piratear son las wlan xx con seguridad wep

BocaDePez
BocaDePez

Y las que son WLAN_XX y JAZZTEL_XX no sirven?

🗨️ 10
WiLZy

Las WLAN_XX al menos fueron reventadas hace años ;) busca un poco hombre.

🗨️ 1
BocaDePez
BocaDePez

am, ok XD, no tenia ni idea

BocaDePez
BocaDePez

Esas son WEP y están publicadas en listas por ahí.

BocaDePez
BocaDePez

Yo también estoy buscando esa listas, si veo algo te digo!

🗨️ 6
pepone1234

esas eran muy simples XD

Te voy a contar así de memoria lo que me acuerdo de las WLAN_XX, con lo que tal vez haya algo mal.

Básicamente la clave consistía en letras mayúsculas y números.

La clave la hacían así:

La primera letra era la marca del router:

Z para Zyxel

X para xavi

C para comtrend

etc

Los siguentes números y letras eran simplemente la MAC del router.

Así con esa letra+ las otras 12 de la MAC tenías la clave de 13 dígitos necesaria para el tema del WEP.

🗨️ 5
BocaDePez
BocaDePez

A eso hay que sumarle 4 caracteres aleatorios (lo unico que hay que "adivinar") y los 2 ultimos caracteres del ESSID.

Filiprino

En el caso de Jazztel la primera letra es la última de la MAC del switch del router (que es la última letra del ESSID de la red). Luego viene la MAC del switch del router y listos. Los dos últimos carácteres de la MAC son también los dos carácteres de la red wifi. Lo de la primera letra no lo tengo quizá tan claro, ya que sólo tengo un HG-536+, pero bueno :P

Así pues, sólo tienes que probar 4 cáracteres aleatorios, que da para 2^16 combinaciones. Vamos, muy poco.

BocaDePez
BocaDePez
-2

"Los siguientes números y letras eran simplemente la MAC del router."

eso no es así, no se de donde sacas esa información paro ya te aseguro que ni se aproxima a la realidad.

deberías informarte mejor antes de soltar esas afirmaciones tan rotundas.

saludos

🗨️ 2
pepone1234

¿pero qué afirmaciones rotundas ni que niño muerto? Si hasta en mi propio mensaje digo que hablo de memoria y que puede haber errores :-O

🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Yo no tengo las claves por defecto y tengo una wpa2 pero aún así tengo un vecino que no tarda ni un día en conectarse cada vez q cambio la pass; alguien sabe como puede estar haciendo?

Me estoy resistiendo a añadir un filtrado por MAC pero me temo que al final será la solución al problema

🗨️ 13
piskeante

yo te contesto rápido. pon la clave WPA2 con identificacion TKIP y pon una clave con letras y números de más de 8 caracteres. no hay diccionario que aguante eso. un diccionario con claves para WPA y WPA2 de 6 digitos ocupa 20 gigas. y por desgracia, o por suerte, los diccionarios de más de 6 dígitos son joyitas que no pupulan por la red. yo tengo uno de 6 digitos y no he encontrado ninguno mejor. cuantos más caracteres pongas , más jodido lo tendrá para sacartela.

De todas formas, estoy pensando que dicha persona sabe bastante de redes, y lo que hace es que cuando tu cambias la clave, el intenta loguear en el router con tu MAC, lo cual hace que tu router te desautentifique, de tal manera que tu tarjeta de red vuelve a logearse en el router, y el, que está dentro monitorizando tu MAC, recibe un llamado "handshake" que es un codigo que contiene tu clave generada entre tu ordenador y el router. no he investigado mucho más, pero juraria que dicho código handshake tiene que pasar por un diccionario. y es ahi donde ganas tu.

saludos

🗨️ 4
WiLZy

TKIP será en tal caso, la encriptación, obsoleta desde hace meses. AES es 10 veces más seguro.

BocaDePez
BocaDePez

TKIP no, que ya la rompieron. Hay que usar AES si es posible.

El filtrado de MAC no ayuda. Es trivial cambiar la mac.

🗨️ 2
BocaDePez
BocaDePez

La verdad, me molaria mas ver a la guardia civil llamando a su puerta, despues de que hayas puesto una denuncia pues lo que hace tu vecino es ilegal.

Si, ponerle trabas apra entrar en tu wifi esta bien... pero tambien puedes ejercer tu derecho a abrirle en culo en canal y disfrutar con su cara xDDD.

🗨️ 1
BocaDePez
BocaDePez
-1

Tú también tienes culo ;-)

BocaDePez
BocaDePez

Siento decirte que el filtro MAC se lo puede saltar uno mucho más fácil que cualquier otra protección. Cambia las claves y no uses palabras de diccionario, intercala algún número, mayúsculas, minúsculas y símbolos. Así no te la pueden coger, a no ser que se te ocurra escribirla en algún sitio al que tu vecino tenga acceso ;)

BocaDePez
BocaDePez

A este tipo de gente habia que darles de su propia medicina. Seguro que hay gente que te podria decir como montar un snifer y leer todo el trafico. Serguro que acaba entrando en el banco, correo etc etc.... despues a hacerle un estropicio..... borrarle todos los correos, cambiarle el dinero de cuenta ( no quitarselo ) veras cuando le empiezen a devolver facturas......

🗨️ 1
BocaDePez
BocaDePez

$Ð1ùÆ5ZÈ.|╚

Çp▀ ├#.

A ese cazador le gusta lo gratuito, su tiempo no lo es.

Que tal utilizar caracteres chinos, griegos y árabes a la vez.Descarga videos de youtube en chino y copia el nombre.

Tardará muuuuchoooo.

Aburricio, aburrifacio me disuelvo en en el espacio, porque ese no es de letras.

BocaDePez
BocaDePez

pues una de dos: O tu no tienes ni idea de lo que hablas O tu vecino tiene que ser el mejor hacker del mundo, porque las WPA2 no caen.....

BocaDePez
BocaDePez

el filtrado MAC no sirve para nada, no me creo que tu vecino haga eso y si lo hace ya te aseguro que no es reventando una WPA2, revisa tu Pc y mira que no tengas ningún troyano, backdor o similar que le esté enviando tus datos o dando paso a tu máquina, y sobre todo cuando configures tu red hazlo via ethernet, si lo haces via WiFi y te está snifando le estas dando la clave en bandeja.

BocaDePez
BocaDePez

Tu metele a tu Wap2 una clave del tipo kola89mesaka01x y si te la descifra tu vecino te pago una mensualidad para toda la vida de 3000 euros.

BocaDePez
BocaDePez

NO PUEDE SER, A LO MEJOR NO ES TU VECINO....

El otro dia reparando un ordenador vi un caso curioso, me decia la buena señora que creia que alguien se le conectaba por wifi... y era ella misma q se conectaba por cable y por wifi y el router le daba dos ip distintas B-)

BocaDePez
BocaDePez

macho!!!!!!!!!!!!!

se habrá activado los logs a su ordenador y se entera de todos los cambios que haces en el ruter.

besicos

piskeante

lastima que no se puedan sacar las claves WEP mediante este sistema, porque tengo una red cerca que no hay manera humana de meterle datos con el aireplay, y es la única que se me resiste!!!!

🗨️ 1
BocaDePez
BocaDePez

para eso esta el wlanreaver

ers32

Comprobado con 2 routers de estos que tengo por casa... Funciona!

🗨️ 1
BocaDePez
BocaDePez

lo mismo digo

lema442
1

Llamaré a mi sobrino y le digo que ya tiene conexion :D :P

🗨️ 1
vukits

:P

Erco

A mi me da todo el rato "error en la peticion del codigo, hagalo de forma correcta"

🗨️ 1
BocaDePez
BocaDePez

Claro, tienes que teclear "por favor".

Filiprino

También funciona con el Comtrend AR-5381u. Lo he probado y me ha dado la clave correctamente.

🗨️ 1
BocaDePez
BocaDePez

hola tengo linea jazztel_pa9q y queria comprobar la seguridad se puedo romper la clave y lo he intentado de varias formas y no he podido . y queria saber si existe algun modo de romper la clave es jazztel con seguridad wpa saludos amigos y gracias

yomimmo

El algoritmo parece ser que es distinto del usado en los Netgear que suministra Ono, he probado con los datos de 2 de ellos y la contraseña no se acerca ni de lejos.

BocaDePez
BocaDePez

¿Han censurado el formulario como si tal cosa? Manda huevos...

BocaDePez
BocaDePez

Caido el formulario

🗨️ 3
BocaDePez
BocaDePez

¿Que pasa con el formulario?

Josh

Lo han deshabilitado, supongo que por tener demasiadas peticiones.

🗨️ 1
BocaDePez
BocaDePez

NO he cerrado la pagina por ese motivo

Digamos ha sido una petición de cortesia de los interesados.

Debemos también cerrar el post

Ya puedo afirmar que seguramente jamás se liberara el código.

Si en varios días no sabéis de mi, ya podéis imaginar "

BocaDePez
BocaDePez

"Buenas:

Por eso Arcano....hay mucho desarrollador del equipo de cifrados y hay que dar los pasos poco a poco. Aunque nos hayamos puesto en contacto (como ya se indica en el post) y no hayamos obtenido respuesta....ahora "algo hay" y debemos parar

Un saludo

ChimoC

P.D.: Pero este post demuestra una vez más lo que se persigue desde elhacker.net y seguridadwireless.net --> Concienciar a la gente que hay que modificar las claves que vengan de fábrica por una puesta por nosotros (siempre WPA robusta)"

Lo dicho, censurón al canto.

🗨️ 1
r00tmaster

Para mi les han amenazado con cerrarles las paginas.

BocaDePez
BocaDePez

han quitado el formulario antes de que nadie lo pudiera probar en serio y dicen "que no liberarán el código fuente". menuda mentira que se han montado. yo pensaba que igual hasta era verdad, fíjate. ay que ingenuos somos.

🗨️ 1
BocaDePez
BocaDePez

no vana a liberar nada, solo quieren dinero

BocaDePez
BocaDePez

Ví el link del generador en el curro pero ahora cuando llegue a casa ya no está así que no se si funcionaba o no el algoritmo, me creo que sí x lo que he leido y xq lo han quitado....pero sólo digo una cosa con todos los respeto del mundo....¡ hay que ser tonto e inocente para publicar una web pública que desvele las claves!....en fin!!!!...unos serán expertos en auditorias wireless y otros en "auditorias legales"

Salu2

LineBenchmark

Han retirado la herramienta. Ahora falta saber si ciertamente y como se comenta por ahí ha sido por presiones de Jazztel y Telefónica.

🗨️ 11
BocaDePez
BocaDePez

Nos hemos obligado a cerrar el post, por determinada cuestiones, que en estos momentos no podemos especificar

Dejarnos unos dias para poder evolucionar con todo este tema de forma favorable

Se prima ante todo la filosofia que siempre ha tenido seguridadwireless.net

Creerme que en estos momentos es esperar

Y ante todo, os pedimos mile de disculpas, yo el 1

tenia que haber abierto un post lo primero, explicando esta situacion, pero uffffffff
esta la tarde que arde en mis equipos.

correos que van y vienen, no se, esto es de locos jejejeje

solo pido paciencia, y cuando este todo mas claro, vamos comunicando los acontecimientos, por el bien de la comunidad lo mejor ahora es pedir disculpas, y esperar

foro.seguridadwireless.net/index.php?pre…zztel_xxxx.0

Eso parece.

🗨️ 8
BocaDePez
BocaDePez

y alguien se sorprende?

Si son unas empresas mafiosas, usaran tecnicas mafiosas xD obviamente...

r00tmaster

Que pasen el algoritmo a WikiLeaks y lo publique.

🗨️ 6
BocaDePez
BocaDePez

Esto en pocos días saldrá al público... Pero es un problema de seguridad muy, muy, muy grave quiero decir eso muy, muy, muy grave, por si no ha quedado claro, y creo que la justicia debería tomar partido y castigar a todas las operadoras por utilizar claves generadas con patrones cuando la mayoría de routers modernos vienen con un generador de claves aleatorio.

Pero igual de grave es ver miles de AP que siguen utilizando WEP y nadie hace nada para arreglarlo...

🗨️ 5
r00tmaster

Mejor seria dejarlos abiertos todos, pero limitados. No mas de 512 Kbits la parte publica.

🗨️ 2
BocaDePez
BocaDePez
r00tmaster

Asuntos muy muy muy serios o muy muy graves han salido en WikiLeaks y que yo sepa nadie ha muerto y el mundo sigue como hasta ahora.

🗨️ 1
BocaDePez
BocaDePez
r00tmaster

Si el algoritmo se ha sacado gracias a los datos aportados por la gente, deberia publicarse, que hagan la aplicacion y que la liberen. A Telefonica o Jazztel les da igual porque hay miles o millones de routers con WEP o abiertos y no hacen ni van a hacer nada, no pueden hacer frente a ese desembolso para cambiar todos los routers, y si lo hacen, repercutiran en los precios, seguro.

🗨️ 1
BocaDePez
BocaDePez

a la Timo y a Jazztel es posible que les de igual, pero a nosotros si nos importa colgar una herramienta que da acceso a redes privadas con todo el riesgo que ello conlleva para los usuarios. la Timo no lo se, pero Jazztel tiene acceso total a los routers que suministra sin necesidad de autorización del cliente, perfectamente pueden hacer una "actualización" que redirija a sus clientes a una web donde se les informe, eso no vale nada y hacerlo cuesta menos aun, si no lo hacen es por que no quieren. un saludo drvalium

BocaDePez
BocaDePez

Si lo mejor es publicar las cosas anónimamente, así no te pueden censurar....

🗨️ 1
BocaDePez
BocaDePez

Por alguna razón narcisista o prefieren así...

vukits

Digo yo, ya que ni WPA2-PSK sirve pa' na' , el wifi, a pelo, es inseguro :(

En conclusión, los propios usuarios pecamos de lo mismo que las ISP's ...

saludos

BocaDePez
BocaDePez

presión no, PASTA!! van a negociar por dinero, deberían haber liberado el algoritmo y hubiese acabado el problema..

🗨️ 1
BocaDePez
BocaDePez

Claro que es pasta.... El forodeseguridad de esta minchia

En Italia tenemos herramientas para sacar claves de casi todas las redes con Wpa de las mayores sociedad telefonicas (Telecom y Fastweb) los codigos son LIBRES y si ha sido un gran trabajo de PCPEDIA.IT GICOS GIBIT,IT y EL PUEBLO DE LA RED ITALIANO.

el forodeseguridad de gilipollas HA ROBADO EL CODIGO: por esto lo han retirado. Si eso no es verdad publicaiS LA TEORIA!

BocaDePez
BocaDePez

alucino lo listos que sois todos, se ha retirado por cortesía. los ISP todavía no han tenido la decencia ni de contestarnos, así que amenazarnos menos todavía ¿ok? todo lo que se dice por la red solo son suposiciones, así que por favor dejar de decir tonterías y esperar a que seguridadwireles de los comunicados "oficiales" según nos lleguen las respuestas de los implicados. no liberamos el código por respeto a las posibles victimas de todos los chupa redes, lo que teníamos que hacer ya lo hemos hecho, que es informar del fallo de seguridad, el código no lo necesitáis para nada y solo se hará publico cuando ese agujero haya sido tapado. tanta ansia por el algoritmo solo hace que pensar que solo lo queréis para ir por la vida jodiendo redes. de todo eso que se cuenta por la red nada ha salido de seguridadwiless, todo son rumores de un montón de listillos que lo saben todo incluso antes que nosotros. un saludo drvalium

BocaDePez
BocaDePez

Un par de detalles. 1) La mac que se utiliza en estas cosas es la de la interfaz LAN del router, y esa no sale con el airodump o similares, que te enseñan la de la interfaz wifi, así que siendo un problema de seguridad no es exactamente como se está diciendo. 2) Sobre la ingeniería inversa en el firmware... Las contraseñas las generan las operadoras o los fabricantes con un algoritmo diseñado por la operadora, y se escriben en el firmware como se han predefinico al momento de imprimirlo en la placa. en el firmware no hay algoritmo alguno. En mi opinión, habrá sido una filtración ya sea del fabricante o de alguien de Telefónica o habrán inferido el algoritmo, si es que es muy fácil como el que había con las contraseñas wep, en función de pares conocidos.

🗨️ 1
BocaDePez
BocaDePez

No ha sido una filtracion, ha sido el trabajo de varios meses del grupo de cifrados de seguridadwireless.net. No tiene nada que ver con el sistema utilizado con las WEP. sobre lo que dices de las MAC no puedo decir nada por que seria daros pistas y eso todabia no es posible hacerlo. un saludo drvalium

BocaDePez
BocaDePez

Podeis decir como cambiar la contraseña del wi-fi??

Esque me parece que an averiguado mi contraseña y quiero cambiarla pero nose como hacerlo.

Bueno gracias si me dijerais como hacerlo me ariais un rqan favor

Gracias!! :)

BocaDePez
BocaDePez
1

Ya que parece que no les importa a los de Comtrend, quizá la solución pase por mostrar el algoritmo y obligarles a que busquen una solución "por las malas".

BocaDePez
BocaDePez

La verdad es que yo no entiendo esa actitud de protección del acceso a internet como perros rabiosos y sarnosos. Mientras en los países de primer mundo la WWW se transforma en acceso libre para ofrecer toda una gama de servicios al ciudadano en general con cualquier gadget, aquí seguimos con la tacañería de limitar el acceso y cobrar por los datos con cuenta gotas. Qué miseria de mentalidad de las telefónicas y de los usuarios en general. Si todos compartiéramos nuestros puntos de acceso, tendríamos internet no solo en nuestras casas sino prácticamente en cualquier lugar donde estuviéramos. A ver si vamos cambiando el chip mental de miserables y díscolos...

🗨️ 2
BocaDePez
BocaDePez

¿compartes tu wifi? si seguro que luego ni compartes la tuya, tu seras de esos que entran en las webs de pelis se bajan un monton y luego no sube ni una

BocaDePez
BocaDePez

Hasta que un pederasta se ponga a compartir pornografía infantil con tu conexión y te venga el secretario judicial con la brigada tecnológica a tu casa acusándote de difundirla.
En ese momento se te quitará ese estúpido comunismo de teclado del que haces gala.