Autor Tema: Router Xavi 7768, ¿inexpugnables sin clientes wifi? Esta es mi experiencia ...  (Leído 10547 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Psymon

  • Visitante
Buenas a todos:

Como veis soy nuevo en el foro así que me gustaría mandar un saludo a todo el que lea este post.

Quiero explicar aqúi mi experiencia respecto a los famosos routers de telefónica de Xavi Technologies (los que la mac empiezan por 00:01:38), en mi trabajo dispongo y administro una serie de AP que dan covertura a la empresa y unas de las pruebas que hago es precisamente ver que tal se portan los AP respecto a ataques wifi a nivel wep (ya que normalmente directamente usamos WPA con pass jodidamente difícil de atacar por diccionario).

Siempre he estado tratando con varios AP de distintos fabricantes (Linksys, SMC, MSI, ...) con los que he probado el típico ataque del fakeauth y esperar paquetes "data" para el chopcho o fragmentation y luego reinyectar, algunos escupen muy facilmente estos paquetes y otros sin embargo y por mucho que lo intentes no lo escupen hasta que hay tráfico debajo del interface wifi (en la parte alámbrica) lo cual es simplemente cuestión de tiempo esperar a que alguien abra alguna conexión y ya está.

Han instalado una linea nueva de ADSL en una de las oficinas y ha traido uno de estos routers de Xavi y aunque no tengo acceso a ese router físicamente aún ya que está e una zona de nueva construcción donde aún no podemos entrar quería entrar en el y desactivar la wifi para que no solapase canales ya que la wifi de este Xavi no nos iba a hacer falta; intento hacer el fakeauth con una Broadcom bcm43xx de toda la vida que es con la que siempre todo me funcionó de perlas y para empezar veo que el aircrack me da Auth OK sin embargo el airodump nunca me muestra como asociado. Probé una rt73 USB de ralink y esta si que permitía el fakeauth, así que continué esperando algún paquete de tráfico y el resultado era siempre 0 "datas"; pensé que sería uno de esos AP los cuales hasta que no tenga algún tráfico por la parte alámbrica no escupe nada por la wifi y esperé a poder entrar a la oficina y probar a enchufar algo en la parte LAN y navegar (ya tenía acceso pero por asegurarme) y el muy puñetero no escupía nada por la wifi, la única forma en la que pude pillar tráfico fue conectando por wifi y usándola, es el primer AP que vi que no podía ser atacado sin ningún cliente wifi asociado y pensé que era una peculiardad (firmware nuevo o algo parecido).

Quise asegurarme aún mas y monté el portátil en el coche para ir a una plaza donde debería de haber varias redes wifi (donde vivo no hay cable ni ADSL2+) casi todas de telefónica y alguna tendría que llevar el Xavi ese. De un total de 5 redes que pillé 3 eran Xavi  (00:01:38) y ninguna de las 5 tenía clientes wifi asociados. Empecé la captura viendo como los otros escupían paquetes tranquilamente y estos se quedaban callados, un total de 5 intentos de 1 hora cada uno en 3 redes con Xavi nunca recibí ningún paquete.

Me gustaría que comentasen en este post las experiencias que hayan podido tener con estos routers Xavi cada vez mas comunes en las ADSL de telefónica ya que aunque son muy simples veo estos routers interesantes.

Un saludo.


« Última modificación: 24-11-2007, 11:52 (Sábado) por Psymon »

dogpow

  • Visitante
Gracias por compartir tu experiencia. Estoy auditando un router de estas caracteristicas y solo he podido inyectarle tráfico una vez, aun no se ni como lo hice. Lo he intentado unas 20 veces, desde linea de comandos desde BackTrack, con airoscript y airoway desde WIFISLAX 3.1 y WIFIWAY 1.0 sin exito.

En principio pensé que este router no permitia FALSA ASOCIACION pero un  día me permitio asociarme y por consiguiente inyectarle tráfico. Comentar que este router lo tengo conectado por cable de red al PC pero con la WIFI activada.

Si alguien se ha peleado con este router, porfavor que deje aqui su experiencia, todos y yo el primero se lo agradeceremos.


uNbAs

  • Visitante
Yo lo que quiero y todavia no consigo, esque dejeis las ****S redes ajenas tranquilitas.

Psymon

Yo te puedo asegurar que por lo menos los antiguos (yo tenia uno) caen a la perfeccion, incluso aun tengo aqui una MiniPCI del router en cuestion, que fue el primer router en morir por usarlo para pruebas de ataques.

Seguramente llebe algo incorporado en el firmware que no permita mandar broadcast, aunque sean negativos o de rechazo y en las balizas indentificativas solo informe de lo justo y necesario.

En las WLAN nuevas algo han conseguido, puesto que estas tambien son "tozudas" de las 3 o 4 que he podido probar, Si consigues inyectar sin cliente que es raro, cuando llebas una cantidad de paquetes inyectados el router se "autobloquea"

Oseaque no me extrañaria nada que fuese algun tipo de control por software.

Repito y Reitero, Dejad las redes ajenas tranquilas

dogpow

  • Visitante
Vuelvo a dejar mis experiencias de trabajo sobre este router.

Especifico que las pruebas las he realizao desde casa de mi hermano, el cual accede a inet a través del router conectado al PC por cable, pero debido a que tiene una NDS le dejé activada la WIFI por si queria jugar online.  Entiendo que el tráfico que pueda llegar a generar mediante la NDS es insuficiente para llegar a obtener 500000 IVs necesarios para descifrar la clave WEP de 128 bits.  He filtrado por MAC, quitado DHCP y he cambiado el SSID WLAN_XX por uno de YACOMXXXXXX para evitar dar pistas, ya que con WLAN_DECRYPTER y un par de IVs la wifi queda vendida. Aqui me surge una duda:

¿Alguien podría saber que en realidad es una WLAN_XX?

Finalmente conseguí descubrir la clave WEP usando las aplicaciones de la suite aircrack-ng mediante FALSA ASOCIACION. Eso sí ni a la primera, ni a la segunda ni a la quinceaba. Realmente no sé que factores pueden influir para conseguir la asociación. Lo probé con el PC conectado al router por cable estando apagado, navegando (trafico bajo), descargando de la mula (trafico alto), quitando el cable ethernet del router.......... Realmente y hasta que alguien me demuestre lo contrario pienso que se deben alinear los astros para conseguir tal fin........ pero es viable.

Conclusión: no le regales nunca una NDS a tu hermano pequeño si quieres que se red WIFI esté a salvo.

PD para uNbAs: que firmware tenian los router que probaste ?? En el que hice las pruebas es de Marzo de es este año y en ningún momento se autobloqueo al realizar dichas pruebas.
« Última modificación: 21-12-2008, 23:22 (Domingo) por dogpow »

SrDonGato

  • Visitante
por la MAC se puede saber si el router pertenece a alguno de los de telefonica. Si se ve que se le ha cambiado el nombre de la red se puede pensar que tb han cambiado la clave wep e intentaran coger todo el trafico necesario. lo suyo en poner WPA

francisco_20

  • Visitante
Todo lo que comentais, yo, con un Xavi que tengo yo, tb haciendo pruebas............ os repito........... me doy por vencido.

Rara vez se asocia ( tengo post preguntando, anteriormente, si.. estos Xavis se protegen contra falsas asociaciones, alo que algunos me dijeron que si, otros que no ).........

Conclusion bajo mis pruebas : Los Xavis nuvos de telefonica ( EDITO PARA DECIR QUE YO ME REFIERO AL 7868 ) son jodidos de sacarle, la tipica WEP por defecto que traen. ( OJO, no digo imposible ).

Mi hard es: DLINK DWL-122 sobre Kismet ( en mac ), Zydas ZD1211B, y RT73 conceptronic.

Saludos.
« Última modificación: 13-11-2009, 22:36 (Viernes) por francisco_20 »

SERASER

  • Visitante
Has probado a generar trafico conectando otro equipo  con clave no valida

saludos

animatrix

  • Visitante
UNA sola vez me funciono eso ,el wlan decripter me ponia : clave valida al 60%....
volvi a intentarlo pero nada ...... supongo que la clave que te inventas debes ser muy similar :(

//FINAL Y MÁS DOS RESPUESTAS