[HACKEANDO] Redes wifi IZZI (Algunas) con FUERZA BRUTA

Iniciado por mrrobot9999, Noviembre 02, 2022, 08:33:28 AM

Tema anterior - Siguiente tema

BassManiac, Ascrh731 y 17 Visitantes están viendo este tema.

Noviembre 02, 2022, 08:33:28 AM Ultima modificación: Noviembre 02, 2022, 08:28:34 PM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

He descubierto una similitud en algunas contraseñas del proveedor de internet IZZI o del Modem ARRIS

Empecemos viendo como es una contraseña IZZI con nombre IZZI-A1B2: A811FC12A1B2

La contraseña se divide así:
A811FC|12|A1B2
OUI ARRIS|DOS NUMEROS AL AZAR|LOS ULTIMOS 4 CARACTERES DESPUES DEL "IZZI-"

El OUI lo puedes sacar de aquí No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Pero que tedioso son muchos OUI's y más aparte me faltan los dos números al azar  :-\"

¿Qué solución hay a esto? pues... crear un diccionario de fuerza bruta que pruebe todos los OUI's

Para eso cree el siguiente programa en python: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de generar el diccionario puedes pasarlo por tu herramienta favorita (Wifite, Airgeddon, Aircrack)

Nota: El programa lo hice lo más intuitivo posible, si les voy a pedir que me lo prueben (jejeje) y que comenten si hay algún fallo o si les funcionó o alguna sugerencia, por favor. :D

¡¡¡¡SALUDOS!!!!

si sirve de algo el OUI a veces suele ser los mismo 6 dígitos de la MAC del wifi que coinciden con la contraseña así solo se tendría que generar una lista de fuerza bruta y solo cambiar los 2 dígitos faltantes . puede ser otra opción para disminuir el diccionario


No tengo ese proveedor ni ese modem para probar, pero tu análisis me hace interesarme en los modems que tengo a la mano que aunque estén viejos podrían tener alguna similitud como lo descubriste en tu caso, excelente aporte!

Estuve unos 10 años viviendo en México, y casos como este ví a montones, y más exagerados.
De hecho, hice en su momento una herramienta que llamé chingaxtel, que rompía todas las redes AXTE-XTREMO-XXXX por su patrón absurdo. Entre el BSSID (mac del router) y ESSID (nombre de la red) sacabas la llave WPA solo con verlo. No publiqué la herramienta en aquel entonces por el destrozo que podría causar, ya que como digo, rompía todas las redes de axtel del momento y al menos en mi zona, eran mayoría aplastante respecto alas demás. Por lo que parece, ahora ya no hay tantas, no me importaría publicar la herramienta (si la conservo y la encuentro).sí conservo algún vídeo que hice de la tool.
Y aún así, lo de Axtel no era lo más escandaloso en aquel momento, había más compañías menos extendidas que usaban patrones igual o más ridículos todavía.
En aquellos tiempos, las IZZI eran vulnerables a pixiewps y creo recordar que a PIN por patrón creo que de ZAO, pero ya no me acuerdo. También recuerdo que había otras de telcel que eran vulnerables a pixiewps, pero solo en 5GHz.

En conclusión, no me extraña nada que estén usando patrones ridículos. A veces parece que fueran vulnerabilidades implantadas de lo llamativas que son.
Apasionado de la seguridad informática y de los cacharros en general.
Múltiples personalidades.
A veces escribo código.