?>/script>'; } ?> [R-WlanXDecrypter 1.0] - Generador de diccionarios para claves por defecto de R Widgets Magazine

Autor Tema: [R-WlanXDecrypter 1.0] - Generador de diccionarios para claves por defecto de R  (Leído 201774 veces)

0 Usuarios y 1 Visitante están viendo este tema.

nhaalclkiemr

  • Visitante
R-WlanXDecrypter 1.0
by nhaalclkiemr & millanzarreta - (incluido en la suite Wifiway desde la versión 2.0.2)

Aqui os presento una utilidad que he creado para la generación de diccionarios de claves por defecto de R, una compañía de Galicia. Son las conocidas como R-WlanX (donde X es un número) o nombres similares. Recientemente también se ven bastantes redes wifimedia_R-XXXX (las X son números), las cuales también analizaremos.

He visto por aí que existe un Rwlandecrypter (por eso le puse otro nombre), sin embargo lo he probado y no me ha convencido, crea un diccionario de apenas 14 MB que incluye solo una pequeña parte de las posibles claves por defecto.

Antes de presentar el programa me gustaría analizar estas redes para tener claro que tipo de contraseñas utilizan los routers de R por defecto.

Analisis

Redes wifimedia_R-XXXX:

Estas redes son las que vienen con ciertos routers que proporciona R. La compañía los proporciona si tienes contratado un cierto servicio llamado wifimedia. Dicho servicio viene por defecto de forma gratiuta para conexiónes de 30Mb o más, aunque también se puede contratar por cierto precio para conexiones de menos velocidad, pero esto último no es común. Es decir, estas redes suelen ser de alta velocidad. Traen contraseña WPA/WPA2, sin embargo, la contraseña por defecto es ridicula. Por esto mismo en ocasiones el técnico que instala el router cambia esta contraseña, aunque eso no es lo normal.

La contraseña por defecto de estas redes es la MAC del router con el último digito terminado en 0, las letras suelen ser minúsculas pero en ocasiones pueden ser mayúsculas. Un ejemplo:

Código: [Seleccionar]
SSID: wifimedia_R-1234
MAC: 00:26:5B:1E:28:A5

La clave será: 00265b1e28a0
También puede ser: 00265B1E28A0

Como se puede observar la seguridad de estos routers es ridícula, no hace falta ni capturar paquetes ni usar el programa R-WlanXDecrypter ni nada.

Redes R-WlanX con Clave WEP:

Lo primero es aclarar que ni el SSID ni la MAC dan detalles sobre la clave. El numero del SSID normalmente suele ser el canal (aunque no siempre) del AP. No siempre se cumple el formato exacto de "R-WlanX", a veces se mezclan mayusculas minusculas, a veces hay espacios, a veces guiones, a veces nada separando las palabras; e incluso a veces se ven palabras adicionales en el SSID.

La manera más universal de definir las contraseñas por defecto de R es que son números seguidos de ceros. ¿Cuantos números antes de los 0's? Normalmente 8, en alguna ocasión 6. Ahora independiente de esto tenemos cuatro posibilidades de tipos de contraseñas por defecto (descartando contraseñas mayores de 128 bits):

  • Contraseña WEP 128 bit ASCII (ej.: "2010945600000") : El tipo de contraseña más común
  • Contraseña WEP 128 bit Hexadecimal (ej.: 20:10:94:56:00:00:00:00:00:00:00:00:00): Raras, pero haberlas hailas
  • Contraseña WEP 64 bit ASCII: Nunca he visto una de este tipo
  • Contraseña WEP 64 bit Hexadecimal (ej: 20:10:94:56:00): Se ven bastantes

¿Significan algo los números? ese tema es bastante misterioso:

-Algunas claves empiezan por un año (ej.: "2008") seguidas de 4 numeros aleatorios; se cree que el año es el de fabricación de router, pero nos encontramos muchos años futuros (ej.: "2023"), asi que no parece ser ese el caso. Igualmente la mayoría de claves empiezan por 2, si queremos reducir el intervalo de busqueda podemos empezar buscando claves que empiecen por 2. Recientemente se ha descubierto que este número parece ser el ID que R asigna a su cliente (dato completamente desconocido para nosotros que solo está presente en sus facturas).

-En otros casos, sobre todo cuando se tratan de 6 numeros seguidos de 0's (en vez de 8 ) se cree que puede ser el número de telefono sin el prefijo. Saber esto no nos ayuda mucho, pero en caso de estas claves tan solo son 6 números seguidos de 0's en vez de 8, lo que reduce muy sustencialmente nuestro intervalo de busqueda

Bueno, independientemente del origen de los numeros, nos encontramos con que solo varían como máximo 8 digitos, que siempre son numeros, por lo que  tenemos 10^8=100.000.000 de posibilidades para cada tipo de contraseñas, que no son tampoco muchas. En un ordenador portatil actual de gama media se comprobarían todas las claves en unas 2 horas o menos aproximadamente.

Redes R-WlanX con Claves WPA:

En la actualidad es más frecuente ver routers de R con claves por defecto WPA que con claves WEP, aunque el patrón de contraseñas es similar al WEP. En este caso las contraseñas por defecto son claves de 8 dígitos pero sin seguir de 0's, al estilo XXXXXXXX (ej.: "20109456"). Este número parece ser el ID del cliente, y parece ser que este número tambien empieza en la mayoría de ocasiones (hasta ahora en todas las probadas) por 2, por lo que las contraseñas se nos reducirian solamente a las que empiezan por 2 (estilo 2XXXXXXX).

Tambien se han detectado casos de claves WPA de 10 dígitos, aunque siguen siendo solo 8 dígitos variables, pero con dos 0's a continuación (aunque estas son mucho menos frecuentes). Al estilo XXXXXXXX00 (ej.: "2010945600"). Al igual que con las claves de 8 dígitos, solo se han encontrado casos de contraseñas que empezaran por 2 al estilo 2XXXXXXX00.

El tercer patrón de claves WPA que se ha detectado se trata de una contraseña de 16 dígitos, pero que realmente es una contraseña de 8 dígitos variables repetida dos veces, al estilo ABCDEFGHABCDEFGH (ej.: "2015483920154839").

A la modesta velocidad de crackeo de 1000key/sec, tardaríamos sobre 28horas en comprobar el diccionario completo de claves. Si probamos solo las claves que empiezan por 2, tardaríamos aproximadamente 3 horas en comprobarlas.

Con esto terminamos el análisis y procedo a explicar la aplicación.

R-WlanXDecrypter

El programa soporta actualmente plataformas Unix y Windows. Las opciones básicas son las necesarias para crear diccionarios para contraseñas WEP, y las opciones adicionales, que explicaré mas tarde, son una manera de crear diccionarios más personalizados y que también sirven para claves WPA.

El proyecto está ahora disponible con su código fuente en GitHub. Se creará un tag por cada versión que se libere, y los desarrollos principales se harán sobre el master:
https://github.com/millanzarreta/R-WlanXDecrypter



Opciones básicas

  • -n <nbits>: Crea el diccionario para claves de 64bits, 128bits, etc... Aunque tambien es compatible para claves más grandes como 512bits nunca me he encontrado una de R de ese tipo. Si no especificamos el parámetro el programa coge una clave por defecto de 128bits
  • -h <sep>: Se creará un diccionario en formato hexadecimal, no es un formato alternativo de guardar las claves, sino que es un diccionario diferente a uno creado sin esta opción -h. El parametro <sep> es el caracter (en decimal) separador de los bytes expresados en formato hexadecimal, si no se especifica por defecto es : , que es el símbolo más utilizado para esta función y el que utiliza aircrack-ng

Utilizando solo estas opciones podemos crear diccionarios universales para las contraseñas de R con claves WEP. Si creais el diccionario para aircrack-ng es importante recordar que no admite diccionarios mayores de 2GB. Por defecto el programa crea claves de 8 digitos seguido de 0's (y asi incluimos tambien a las de 6 dígitos). En las notas de la nueva versión de aircrack-ng comentan que debería soportar diccionarios mayores de 2GB, pero comprobandolo empíricamente a mi me siguen sin funcionar.

-Primero crearemos un diccionario ASCII para contraseñas de 128bits, ocupará 1,40GB:

Código: [Seleccionar]
R-WlanXDecrypter rwlan128.txt
-Ahora crearemos un diccionario Hexadecimal para contraseñas de 64 bits, ocupará 1,48GB:

Código: [Seleccionar]
R-WlanXDecrypter rwlan64hex.txt -h -n 64
-Con esos dos diccionarios deberían bastar para la mayoría de routers de R. Aún asi siempre podremos generar un diccionario Hexadecimal para contraseñas de 128bits. Este diccionario ocuparía 3,72GB:

Código: [Seleccionar]
R-WlanXDecrypter rwlan128hex.txt -h
Si creamos el diccionario para aircrack-ng hay que recordar que no admite diccionarios de más de 2GB, por lo que tendremos que dividir en dos este diccionario (por ejemplo: dos diccionarios de 1,86GB cada uno):

Código: [Seleccionar]
R-WlanXDecrypter rwlan128hex1.txt -h -max 49999999
R-WlanXDecrypter rwlan128hex2.txt -h -min 50000000

-Tambien podremos crear un diccionario para claves ASCII de 64bits, aunque nunca vi ninguna de este tipo en R el diccionario tan solo ocupa 683KB:

Código: [Seleccionar]
R-WlanXDecrypter rwlan64.txt -n 64
    Se supone que en estos diccionarios están todas las claves que puede contener un router de R, pero tenga en cuenta que pueda que existan claves de mayor longitud que 128bits, aunque nunca he visto ninguna hasta la fecha.

Opciones avanzadas:

  • -c <nchar>: Por defecto en las palabras del diccionario varian 8 digitos y despues se rellenan con 0's asta completar la longitud de la clave. Se puede utilizar esta opción si queremos especificar otro numero de digitos variables
  • -cm <decchar>: Por defecto las claves se rellenan con 0's. Con este parámetro podremos especificar otro carácter de relleno (especificar el codigo decimal del carácter)
  • -min <num>: Con esta opción podemos definir el comienzo del diccionario especificando el valor mínimo. Se especifica el valor minimo excluyendo el relleno (es decir, solo contando el número formado por los bytes variables)
  • -max <num>: Con esta opción podemos definir el final del diccionario especificando el valor máximo. Se especifica el valor máximo excluyendo el relleno (es decir, solo contando el número formado por los bytes variables)
  • -rep <num>: Con esta opción podemos especificar que la parte variable de las contraseñas generadas se repita num veces
  • -r: Si especificamos esta opción las palabras del diccionario estarán separadas por el byte LF (char 10). Por defecto están separadas por 2 bytes: CR+LF (char 13)(char 10). La mayoría de programas reconocen ambos formatos. Con esta opción ahorramos 1 byte por cada palabra.
  • -m <nbytes>: Hace lo mismo que -n (por eso no es compatible con esa opción) pero con esta opción podemos definir manualmente el número de bytes de la clave. Cuando hablamos de contraseñas de pongamos 128bits, 24 de estos se utilizan para el IV, por lo que la clave es realmente de solo (128-24)/8=13 bytes.-n 64 es equivalente a -m 5, -n 128 a -m 13, etc...
  • -q: No mostrara el estado del proceso de creación del diccionario

Con las opciones por defecto los diccionarios generados son de un gran tamaño y con muchas palabras, y se puede tardar mucho tiempo en comprobarlas todas dependiendo del equipo. Con estas opciones avanzadas podemos definir diccionarios más personalizados. Varios ejemplos útiles:

-Como ya hemos dicho, en algunas ocasiones las claves son solo 6 numeros seguidos de 0's, en ese caso crearemos los diccionarios anteriores (excepto el de 64bits ASCII ya que no tiene sentido reducirlo) pero para 6 bytes variables en lugar de 8. Los diccionarios creados ocupan tan solo 67,7MB los 3 juntos. De esta manera podemos hacer una comprobación rapida con el aircrack-ng para claves con 6 numeros variables antes de utilizar los diccionarios grandes:

[/list]
Código: [Seleccionar]
R-WlanXDecrypter rwlan128-c6.txt -c 6
Código: [Seleccionar]
R-WlanXDecrypter rwlan64hex-c6.txt -h -n 64 -c 6
Código: [Seleccionar]
R-WlanXDecrypter rwlan128hex-c6.txt -h -c 6
-Ya nombramos que muchas de las contraseñas por defecto de R suelen empezar por 2. Utilizando -min y -max podremos definir diccionarios de solo ese rango (empiecen por 2). Los 3 diccionarios que estamos creando (128bits ascii, 64bits hex y 128bits hex) ocuparían la decima parte cada uno:

Código: [Seleccionar]
R-WlanXDecrypter rwlan128-start2.txt -min 20000000 -max 29999999
Código: [Seleccionar]
R-WlanXDecrypter rwlan64hex-start2.txt -h -n 64 -min 20000000 -max 29999999
Código: [Seleccionar]
R-WlanXDecrypter rwlan128hex-start2.txt -h -min 20000000 -max 29999999
Caso WPA:

-Podemos utilizar el programa con las opciones vistas para crear un diccionario para claves WPA. En este caso tenemos que indicar que cree un diccionario de 8 digitos, todos variables. El diccionario tendrá 100.000.000 claves y ocupará 953.67MB:

Código: [Seleccionar]
R-WlanXDecrypter rwlanwpa.txt -m 8
-Si queremos reducir el tiempo de búsqueda, podemos crear un diccionario que contenga unicamente las claves que empiezan por 2. El diccionario tiene 10.000.000 claves y ocupa 95.37MB:

Código: [Seleccionar]
R-WlanXDecrypter rwlanwpa-start2.txt -m 8 -min 20000000 -max 29999999
La mayoría de claves WPA de R son de 8 cifras, pero tambien se han detectado algunos casos de claves de 10 cifras con 8 dígitos variables seguidas de dos 0's. Para crear ese diccionario sería así:

-El diccionario completo para WPA de 10 cifras tiene 100.000.000 claves y ocupa 1144.41MB:

Código: [Seleccionar]
R-WlanXDecrypter rwlanwpa10.txt -m 10
-Si solo queremos reducir el tiempo de búsqueda, podemos probar las claves que empiezan por 2. Este diccionario tiene 10.000.000 claves y ocupa 114.44MB.

Código: [Seleccionar]
R-WlanXDecrypter rwlanwpa10-start2.txt -m 10 -min 20000000 -max 29999999
Por último, también se ha detectado un patrón de contraseñas de 16 dígitos, que son realmente contraseñas de 8 dígitos variables que se repiten.

-El diccionario completo para WPA de 16 cifras tiene 100.000.000 claves y ocupa 1716.61MB:

Código: [Seleccionar]
R-WlanXDecrypter rwlanwpa16-rep1.txt -m 16 -rep 1
-Si solo queremos reducir el tiempo de búsqueda, podemos probar las claves que empiezan por 2. Este diccionario tiene 10.000.000 claves y ocupa 171.77MB.

Código: [Seleccionar]
R-WlanXDecrypter rwlanwpa16-rep1-start2.txt -m 16 -rep 1 -min 20000000 -max 29999999

Hasta ahora todas las redes analizadas empiezan por el número 2. Por eso se recomienda empezar con los diccionarios que solo recojen claves que empiezan por 2, y utilizar los diccionarios generales de 8 y 10 cifras solo en el caso de que estos no funcionen.

Descarga

Incluye versiones compiladas para linux y windows y el código fuente.

-Versión actual (1.0 ):

-Mirror 1: https://www.dropbox.com/s/5aojiwb58nqqvkm/R-WlanXDecrypter1.0.zip?dl=1
-Mirror 2: https://github.com/millanzarreta/R-WlanXDecrypter/raw/release-1.0/R-WlanXDecrypter1.0.zip

-Versiones antiguas (0.9 ):

-Mirror 1: https://www.dropbox.com/s/srlrovcubxm3son/R-WlanXDecrypter0.9.zip?dl=1
-Mirror 2: https://github.com/millanzarreta/R-WlanXDecrypter/raw/release-0.9/R-WlanXDecrypter0.9.zip

-Versiones antiguas (0.8 ):

-Mirror 1: https://www.dropbox.com/s/p0mt5t0uyjmqdxt/R-WlanXDecrypter0.8.rar?dl=1
-Mirror 2: https://github.com/millanzarreta/R-WlanXDecrypter/raw/release-0.8/R-WlanXDecrypter0.8.rar

Changelog

v1.0 [27/10/2014]
-----------------
+Añadida opción -rep <num> que permite que la parte variable se repita <num> veces
+Cambio en el tipo de variables por otros más adecuados
+Corregido el error que mostraba mal el proceso de creación si el diccionario era mayor a 2GB
+Corregido un error que se producia en ocasiones al crear diccionarios hexadecimales y que producia un tamaño de palabra diferente al especificado
+Corrección de varios errores menores

v0.9 [11/10/2010]
-----------------
+Mostrar tamaño archivo final y numero de claves
+Mostrar status del proceso
+Añadido quiet mode -q
+Corregido bug en las opciones -min y -max
+Pequeña optimización del bucle generador de claves
+Corrección de pequeños fallos generales

v0.8 [06/10/2010]
-----------------
+Primer lanzamiento publico

Anexo: Como usar diccionarios Hexadecimales en aircrack-ng

Para definir en aircrack-ng un diccionario hexadeximal hay que especificar h: antes de la ruta del diccionario y siempre debemos especificar la longitud de las claves WEP del diccionario que estamos usando:

Código: [Seleccionar]
aircrak-ng -n 128 -w h:"rwlan1281hex.txt" captura.cap
Código: [Seleccionar]
aircrak-ng -n 64 -w h:"rwlan64hex.txt" captura.cap
Aun así, en la versión actual de aircrack-ng 1.1, existen varios bugs y dificultades que impiden el correcto funcionamiento de los diccionarios hexadecimales. He creado un post al respecto aqui que explica detalladamente como solucionar este problema.

Parece que en la nueva versión de aircrack-ng aún siguen presentes estos bugs.

Saludos ;)



LAST EDIT: Actualizado a la versión 1.0
« Última modificación: 31-10-2014, 17:01 (Viernes) por nhaalclkiemr »

fluid

  • Visitante
Buen trabajo, se nota que se ha hecho con amor  ;D

Se de de alguien que le va a interesar muchiiiiiisiiiiimo...

Gracias por tu tiempo.

Saludos

|FluiD|

pazienzia

  • Visitante
Hola.

Buen trabajo

Otra mas pa la saca, joder, esto crece día a día, que maravilla.

Se de alguien que no conseguirá jamas la versión final de su herramienta.

Salu2 y suerte

nhaalclkiemr

  • Visitante
Gracias por el apoyo :D

He actualizado el post a la nueva versión 0.9.

Realmente no varía mucho a la primera versión, principalmente he corregido algunos pequeños errores y ahora se verá antes de crear el diccionario lo que ocupará y el número de claves que tendrá, tambien se verá el status del proceso de creación del diccionario por pantalla (puede ser util en ordenadores lentos o con diccionarios grandes para ver el progreso actual). En el post principal en el apartado 'Changelog' están los principales cambios.

Saludos ;)

chinitiw

  • Visitante
muchas gracias , como R está por la zona , trataré de tesatearlo ...

Lo dicho gracias ;)

*dudux

  • Visitante
Buen trabajo!  ;)

BgCRaCK

  • Visitante
Bravo !

Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 18287
Re: [R-WlanXDecrypter 0.9] - Generador de diccionarios para claves por defecto de R
« Respuesta #7 en: 15-12-2010, 00:00 (Miércoles) »
no habia visto este post, juax, justo un dia despues de sacar las nuevas versiones de wifiway

una pena, sino lo hubiesemos añadido

anotado keda para añadir en las futuras

nhaalclkiemr

  • Visitante
Gracias por los animos se agradecen mucho.

Todo un honor para mi que tengais pensado incluirlo en el wifiway :D

Y bueno a ver si algun otro dia de inspiración se me ocurre hacer cualquier otra cosa jeje

Saludos ;D

dariro

  • Visitante
Muy bueno!!!

very

  • Visitante
Gracias por este regalito de Reyes.
 >:(

nhaalclkiemr

  • Visitante
Veo que han creado un nuevo subforo para este tipo de aplicaciones.

Que conste que aunque lo movieron solo a la sección de windows, tambien funciona perfectamente en linux :D

Saludos ;)

johnnybc

  • Visitante
Hola buenas, una duda, tengo win7 de 64 y al abrir el programa se abre una ventana 1 seg y se me cierra, como puedo solucionar esto, gracias

coties

  • Visitante
El programa no es una gui, trabaja por consola, léete el primer port que esta muy bien explicado.

Un saludo.

niroz

  • Visitante
Hola buenas, una duda, tengo win7 de 64 y al abrir el programa se abre una ventana 1 seg y se me cierra, como puedo solucionar esto, gracias

Se abre y cierra porque es una aplicación que tienes que ejecutar en un terminal, Símbolo de sistema.

Para abrir la ventana Símbolo del sistema, haga clic en el botón Inicio, en Todos los programas, en Accesorios y, finalmente, en Símbolo del sistema:
http://windows.microsoft.com/es-ES/windows-vista/Command-Prompt-frequently-asked-questions

Byez.

johnnybc

  • Visitante
gracias, intentare no liarme mucho y a ver si consigo algo en limpio

johnnybc

  • Visitante
ya lo hice y tengo los diccionarios, pero gran problema, alguno hizo que funcionara aircrack con una alfa1w chip rtl8187, yo no lo consigo

ikam

  • Visitante
HOla!!! no genera claves para wpa??? a mi en win7 64bits, tambien me da error, aun lo ejecute en dos!!!

Un saludo y muy buen aporte

niroz

  • Visitante
HOla!!! no genera claves para wpa??? a mi en win7 64bits, tambien me da error, aun lo ejecute en dos!!!

Un saludo y muy buen aporte

Me temo que no puedo ayudarte a encontrar una solución para "error".
Quizá si describes qué error se produce, si recibes algún texto de error o das alguna información específica de que sucede alguien pueda ayudar.

Saludos!

ikam

  • Visitante
Hola!!!! el error era al ejecutar el programa, hacia lo mismo que si lo ejecutabas desde la carpeta y no desde dos, pero ahora ya me va ???¿¿¿¿ ??? ??? cosass de windows. No vale para las WPA de R, un saludo y gracias por el curro