[HACKEANDO] Redes wifi IZZI (Algunas) con FUERZA BRUTA

Iniciado por mrrobot9999, Noviembre 02, 2022, 08:33:28 AM

Tema anterior - Siguiente tema

Jezy11 y 21 Visitantes están viendo este tema.

Noviembre 02, 2022, 08:33:28 AM Ultima modificación: Noviembre 02, 2022, 08:28:34 PM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

He descubierto una similitud en algunas contraseñas del proveedor de internet IZZI o del Modem ARRIS

Empecemos viendo como es una contraseña IZZI con nombre IZZI-A1B2: A811FC12A1B2

La contraseña se divide así:
A811FC|12|A1B2
OUI ARRIS|DOS NUMEROS AL AZAR|LOS ULTIMOS 4 CARACTERES DESPUES DEL "IZZI-"

El OUI lo puedes sacar de aquí No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Pero que tedioso son muchos OUI's y más aparte me faltan los dos números al azar  :-\"

¿Qué solución hay a esto? pues... crear un diccionario de fuerza bruta que pruebe todos los OUI's

Para eso cree el siguiente programa en python: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de generar el diccionario puedes pasarlo por tu herramienta favorita (Wifite, Airgeddon, Aircrack)

Nota: El programa lo hice lo más intuitivo posible, si les voy a pedir que me lo prueben (jejeje) y que comenten si hay algún fallo o si les funcionó o alguna sugerencia, por favor. :D

¡¡¡¡SALUDOS!!!!

si sirve de algo el OUI a veces suele ser los mismo 6 dígitos de la MAC del wifi que coinciden con la contraseña así solo se tendría que generar una lista de fuerza bruta y solo cambiar los 2 dígitos faltantes . puede ser otra opción para disminuir el diccionario


No tengo ese proveedor ni ese modem para probar, pero tu análisis me hace interesarme en los modems que tengo a la mano que aunque estén viejos podrían tener alguna similitud como lo descubriste en tu caso, excelente aporte!

Estuve unos 10 años viviendo en México, y casos como este ví a montones, y más exagerados.
De hecho, hice en su momento una herramienta que llamé chingaxtel, que rompía todas las redes AXTE-XTREMO-XXXX por su patrón absurdo. Entre el BSSID (mac del router) y ESSID (nombre de la red) sacabas la llave WPA solo con verlo. No publiqué la herramienta en aquel entonces por el destrozo que podría causar, ya que como digo, rompía todas las redes de axtel del momento y al menos en mi zona, eran mayoría aplastante respecto alas demás. Por lo que parece, ahora ya no hay tantas, no me importaría publicar la herramienta (si la conservo y la encuentro).sí conservo algún vídeo que hice de la tool.
Y aún así, lo de Axtel no era lo más escandaloso en aquel momento, había más compañías menos extendidas que usaban patrones igual o más ridículos todavía.
En aquellos tiempos, las IZZI eran vulnerables a pixiewps y creo recordar que a PIN por patrón creo que de ZAO, pero ya no me acuerdo. También recuerdo que había otras de telcel que eran vulnerables a pixiewps, pero solo en 5GHz.

En conclusión, no me extraña nada que estén usando patrones ridículos. A veces parece que fueran vulnerabilidades implantadas de lo llamativas que son.
Apasionado de la seguridad informática y de los cacharros en general.
Múltiples personalidades.
A veces escribo código.

Junio 10, 2024, 11:47:47 PM #5 Ultima modificación: Junio 10, 2024, 11:58:43 PM por kikipos
Lo probare, estoy ahorita mismo intentando romper con wifite2 en kali linux unas redes ya que de momento paso por momento económicamente mal y nos suspendieron el internet.

He logrado romper una de infinitum con wifite2 hasta el momento solo 1 en 2 dias, el diccionario rockyou no rompe ninguna ni wordpress con el que viene por defecto porque son contraseñas sin patrones de empresa, mi pregunta es, como le indico a wifite que pruebe tu diccionario en lugar de el diccionario que viene por defecto?


Gracias por el aporte amigo saludos

(Si saben de una apk en kali linux o termux de android funcional estaria de mucha ayuda que me lo hicieran saber gracias compañeros)

NEW EDIT
+aparece error+

Opciones:
[1] Buscar redes vulnerables
[2] Ingresar red manualmente

⎼⎼>Opcion: 1
  • lo
  • [1] eth0
    [2] wlan0

     [!] !La interfaz no puede estar en modo monitor!

    ⎼⎼>Interface:2

  • !<Elige otra interfaz!>!
                                                                                                                 
                                                                                                                 
┌──(root㉿kali)-[~/izzi-h4ck]