[SOLUCIONADO] Movistar_XXXX E0:41:36:XX:XX:XX no Zhao

Iniciado por knnn1t0, Enero 10, 2017, 02:28:07 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 10, 2017, 02:28:07 PM Ultima modificación: Enero 13, 2017, 09:03:33 PM por Stiuvert
Buenas a todos. Les comento: soy nuevo en el foro aunque llevo mucho tiempo leyendo y estando al tanto le la mayoría de noticias que se publican. He decidido publicar este post con la intención de que descubramos o al menos refresquemos el tema de las redes movistar_XXXX que tienen mac: E0:41:36:XX:XX:XX y no siguen el algoritmo Zhao ya que la terminación de su mac y su essid no son iguales. Llevo 1 año liado y no hay manera. He probado muchísimas cosas con diversos parámetros distintos y nada. Los ataques por diccionario lo descarto directamente a no ser que haya algún tipo de patrón al generar el diccionario, cosa que no se si existe.

Me gustaria que entre todos indaguemos en este tema compartiendo info o con lo que se os ocurra, ya que 2 cabezas piensan mas que una jeje. Cabe destacar que los ataque via wps hacen que el router se bloquee a los pocos intentos. Sin embargo una vez me percate que si clonas la mac de un cliente y atacas cuando este esta conectado mediante reaver dandole un tiempo de espera entre intentos de pines de 60s (-d 60) no se bloquea con tanta facilidad e incluso creo que a la larga se podría sacar la clave. Eso es lo máximo que he llegado a conseguir.  Sad
Es de fibra óptica y trabaja tanto en red de 2.4Ghz (movistar_XXXX) como en red 5Ghz (movistar_XXXX PLUS) y por último  de mi parte he probado reaver, bully, linset, hanskeake dicconario, etc. (con todo tipo de parámetros.

En mi caso particular: HGU GPT-2541GNAC de Mitrastar


Veo un tema bastante interesante ya que no he visto mucha informacion en internet sobre este caso esactamente.

Gracias. Un saludo.  Kiss

Sí lo que intentas hacer es conectarte quizá te podría funcionar un poco de ingeniería social aplicada en un 'fake access point'

Lo que  busco es obtener la clave wpa y lo del fake acces point ya lo he intentado con la herramienta linset sin suerte ademas de que por tema de covertura y tal no es lo mas conveniente.

Podrias intentar con Fluxion desde Kali pero es algo tardado la verda es algo complicada esa MAC

Gracias voi a probar y tecuento de todas formas podriamos compartir pin wps quien tenga este tipo de router y esas cosas haber si damos con un patron o algo.

Enviado desde mi SM-N9300 mediante Tapatalk


Lo que yo logre en estos meses de crackeo de contraseñas, es generar un patron de claves por defecto de las empresas de mi zona.
Recava informacion con gente que tenga esa misma ISP y que te digan cual era la contraseña por defecto que le dieron, que estas haciendo un senso de seguridad, o lo que se te ocurra. O mismo a amigos y vecinos.

Con esos datos podes generar un diccionario con el crunch, intentar conseguir el handshake y luego romperlo con aircrack-ng (utiliza CPU) o con HASHCAT (usa la GPU) ...

Suerte.
Salu2
Pikaa~