BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate
Fibra

¿Que patrón tiene el password del VoIP de fibra MásMóvil?

Per

Me han colocado un modem de fibra Sercom FG824CD. He conseguido obtener todos los datos referentes al sip de MásMóvil, excepto el password. Me gustaría intentar obtenerlo por ataque de fuerza bruta sobre uno de los hash que obtengo al logearme cuando conecta y que he obtenido con WireShark.

Me vendría muy bien saber como es el patrón de las claves de los que hayáis obtenido este dato de otros routers que si son atacables. Por ejemplo, si tiene 8, 10 caracteres, si usa letras mayusculas o minusculas o ambas, si son la misma cantidad de números que letras, si las letras son todas del tipo hexadecimal (A a F) o si coge el alfabeto entero, si usa signos raros…

Así podré centrar el ataque sobre las password probables y ahorarré tiempo.

Jaraviensis

(comentario borrado por no aportar info útil)

🗨️ 1
Per

Gracias pero me refiero a la contraseña para acceder al servidor sip de voz, no la del wifi.

enne

En mi caso combinación de 8 elementos, formados por una combinación de 6 Letras en mayúsculas y 2 números, del tipo "JP3NRT1L" .

¡Buena suerte!

🗨️ 1
Per

Gracias, voy a probar suerte y si lo consigo voy comentando.

Per

De momento no he tenido suerte. No se si porque no construyo bien el hash a usar con el programa hashcat, o porque las contraseñas ahora son de más de 8 caracteres.

Estoy usando el siguiente hash (he cambiado por X algunos caracteres sensibles):

$sip$*ims.masmovil.com**e34xxx78xx23@ims.masmovil.com*ims.mnc004.mcc214.3gppnetwork.org*REGISTER*sip*ims.masmovil.com**811B2XXXX8BDCXXXX0000XXXX99A9A34*52XXXX95*00000002*auth*MD5*3edfbXXXX00e82dXXXX3f603XXXXcc89

Registrosi

En mi caso 8 dígitos: dos números, letra mayúscula, número, letra mayúscula, tres letras minúsculas

🗨️ 1
Per

Vaya, aparecieron las letras minúsculas en escena. ¿Desde cuando tienes contratada la fibra con mas movil? Lo mismo han cambiado recientemente y esto me complica, porque las combinaciones seran de cientos de billones y llevarán una eternidad con mi ordenador.

Gracias.

Per

Gracias. He realizado múltiples pruebas con hashcat y no lo consigo. Estoy atacando usando una máscara que genera claves de 8 caracteres compuestos por mayúsculas y números. Cada prueba me lleva unas 7 horas porque el ordenador no es muy potente y son 20 y pico billones de combinaciones a probar.

Comando hashcat:

hashcat -a 3 -m 11400 -o output.txt hash.txt ?1?1?1?1?1?1?1?1 -1 ?u?d

donde:

- a 3 indica ataque por fuerza bruta sin diccionario

- m 11400 indica el modo de ataque que corresponde al SIP auth digest

- o output.txt indica el archivo donde guardar los resultados

hash.txt es el archivo que contiene los distintos hashes en los que buscar. Lo voy haciendo de uno en uno porque tarda mucho.

- ?1?1?1?1?1?1?1?1 -1 ?u?d es la máscara de las passwords a probar, siendo cada ?1 o bien una letra mayuscula (u de upper) o bien un número (d de digit)

El tema es que creo que las capturas tienen que tener algún tipo de error o dato enmascarado y luego el servidor de MásMóvil usa otro, porque sino debería de haberla obtenido ya:

- Usuario: he probado , , y los mismo sin la parte de la @dominio

- Realm: he probado ims.mnc004.mcc214.3gppnetwork.org y ims.masmovil.com

- Nonce: he probado 811B2XXXX8BDCXXXX0000XXXX99A9A34 y el mismo pero con mínusculas

- cNonce: he probado solo con 52XXXX95

- Nonce Counter: siempre obtengo en las capturas 00000002

- MD5 response: he probado solo con 3edfbXXXX00e82dXXXX3f603XXXXcc89

Seguiré probando.

Per

CONSEGUIDO!!!

Tal y como decía el compañero @Registrosi es una contraseña compuesta por minusculas, mayúsculas y números. Me ha llevado unos días crackearle porque mi ordenador no es muy potente y he tenido suerte y ha salido cuando iba por el 30% aproximadamente.

Un saludo.