InicioLinuxVulnerabilidades Router arnet
Como bien dice el titulo todos llegaron porque están un poquito podridos de renegar con los diccionarios y el bruteforce o tratar de probar un pin y pegarle con reaver para reventar un password Antes que nada si sos un moralista del orto no jodas y tomatelas, aca estamos solamente para brindar información a los clientes de arnet sobre las vulnerabilidades de los routers y a los que no son clientes... esteeee, bueno.... para que se informen a algún cliente que conozcan . Vamos a tratar de abarcar la mayor cantidad de temas posibles digo vamos porque al tema si bien lo empiezo yo lo hacemos todos, colaborando con lo que a mi se me pase (que de verdad es mucho). Una cosa mas: no esperen soluciones magicas, ni scripts super geniales porque no los hay solo comparto esto a modo informativo si alguien sabe de algo mas fomentemos el conocimiento colectivo y nos apoyemos entre todos, como los pibes de arg-wireles empezaron tratando de armar un patrón de claves y terminaron creando un script de vulnerabilidades (que mas abajo esta si ya se, no sean ansiosas). Dicho esto seguimos A la fecha (09/07/2015) están los siguientes routers (WIFI solamente) segun la pagina de arnet. Los modems se van a ir listando junto con sus vulnerabilidades y posibles puntos de quiebre A los enlaces que dejo hay que borrarle los espacios porque sino no me dejan publicar en taringa ---------------------------------------------*ADB *--------------------------------------------- **************************PDG-A4001N/ADB AV 4001N***************************** En este hay varios puntos segun se recorre la web. Los 2 mas viables (ami modo de ver) son ********************************modo 1************************************ Si ven AP del tipo WiFi-Arnet XXXX cuyo modem es el antes mencionado, deberian provar cierto algoritmo (pueden haber cambiado la clave, pero uno nunca sabe) https:// bitbucket. org/dudux/ adbpirelli/get /79eb1ce32d 51.zip la carpeta es un zip bajado desde github, para el proyecto completo: https:// bitbucket. org/dudux/ adbpirelli el script no es creado por mi simplemente lo comparto para mas informacion remitirse a: http://ednolo .alumnos .upv. es/?p= 1883 para los que no quieren cag*rse leyendo es una vulnerabilidad encontrada a principios de este año (2015) y publicada a fin de meterles presion para que actualicen el firmware ( si tenes este modem y esta clave por defecto cambiala ya!!) las macs soportadas son 000827 ----- 001CA2 ----- 001D8B ----- 00:22:33 0013C8 ----- 008C54 ----- 3039F2 ----- 3039F2 0017C2 ----- 74888B ----- 842615 ----- A4526F 00193E ----- A45DA1 ----- D0D412 ----- D4D184 DC0B1A ----- F0842F si no sabes ingles y queres seguir leyendo te recomiendo que leas el post de arg-wireless http:// arg-wireless .com .ar /index. php?topic =1006.0 ahi estan las versiones linux y las versiones para windows (aunque si queres laburar de verdad es recomendable una distro dedicada ya sea Kali - wifiway - wifislax - beini - etc (basicamente linux). Si por esas casualidades el script no te funciona en windows hay que editarle una linea para evitarte el barullo descargalo de aca (SOLO EL SCRIPT DE WINDOWSSSS, mas arriba les deje todo el repositorio) ************************************modo 2************************************* WPS activado por defecto ¡VARIOS PINs GENERICOS POSSIBLES! 16538061 16702738 18355604 88202907 73767053 43297917 19756967 información complementaria El PIN 16538061 es el más común y se ha visto en todos los tipos de bssid y firmwares. Al hacer un update del firmware el PIN se cambia. El routeur responde muy bien a las peticiones de reaver y se puede añadir "-d 0" para acelerar el ataque Aquí les dejo los PIN(s) organizado según su frecuencia para los 4 tipos de bssid conocidos > 30:392 > 16538061 16702738 18355604 88202907 73767053 43297917 19756967 74:88:8B > 43297917 73767053 88202907 16538061 16702738 18355604 19756967 A4:52:6F > 16538061 88202907 73767053 16702738 43297917 18355604 19756967 DC:0B:1A > 16538061 16702738 18355604 88202907 73767053 43297917 19756967 ---------------------------------------------*Arris*--------------------------------------------- **************************ARRIS WTM652 ***************************** *sin información acerca de este router, se agradece cualquier aporte ------------------------------------------------*Pirelli*--------------------------------------------- * **************************Pirelli WiFi DRG A125G ***************************** Essid= Wi-Fi Arnet - clave ARNET (wep) (en la vida esto CASI nunca funciona) aclaro el casi porque yo lo vi 2 (si dos veces) en dos lugares distintos, asique no lo descarto pero es rarisimo de ver este a su vez es el modem mas inseguro y peligroso de todos (si es que sos el que paga claro, sino se hacen una fiesta con vos y tu red), pasa que el echo de la clave wep y basica es el de menos relevancia, para mas informacion remitirse a: http:// www.coresecurity .com/ advisories/ vulnerabilidades-Arnet-wifi (sino me voy a volver viejo explicando, lean el apartado 8 del documento: Descripción y prueba técnica de las vulnerabilidades.) Estas vulnerabilidades (al día de hoy 09/07/2015) SIGUEN ESTANDO SIN SOLUCIONNN lo que da la pauta de que a arnet los clientes le soban la ..... p/d si por casualidad le sacaste la clave a este modem deberias leer esto, te va a interesar: http:// arg-wireless .com. ar/index. php ?topic=687.0 Si aun asi despues de leer estos 2 artículos pensas que no tenes que cambiar tu módem (o minimamente actualizar tu firmware) entonces no te quejes cuando haya 200 negros (como yo) colgados de tu red ---------------------------------------------*Huawey*------------------------------------------------ **************************Huawei HG520 ***************************** hace algún tiempo ya se descifro el algoritmo mac2wepkey que usaban estos modems desde la versión 3.10 a la 3.18 (en el firmware no) pero eso es historia ya porque lo actualizaron hace muuucho, si alguien le interesa no tiene mas que googlearlo **************************Huawei HG520b ***************************** *sin información acerca de este router, se agradece cualquier aporte ************************** Huawei HG630***************************** *sin información acerca de este router, se agradece cualquier aporte ---------------------------------------------*Zyxel*------------------------------------------------ ************************** ZYXEL VMG1312***************************** lo unico que puedo decir es que trae wps activo por defecto segun mi experiencia *Se agradece cualquier dato que se pueda aportar / mejorar **************************ZYXEL P660HW ***************************** Personalmente yo tengo este modem, y la verdad tanto como bueno no ses, hasta donde se no tiene firmware actualizado al dia de hoy ( la ultima actualizacion data del 2010) asique si por esas casualidades encontras algún programa (de esos que parecen de mentira de antes del 2010 ni te gastes porque ya lo parchearon al bug) , las rom y los archivos bin están en las librerías de la pagina oficial de zyxel, quien la necesite no tiene mas que googlearla. *Se agradece cualquier dato que se pueda aportar / mejorar ************************** ZYXEL VMG1312 B10B***************************** lo unico que puedo decir es que trae wps activo por defecto segun mi experiencia *Se agradece cualquier dato que se pueda aportar / mejorar -----------------------------------------------------ZTE-------------------------------------------------- **************************ZTE H108L ******************************** ESSID: WiFi-Armet-NNNN (N= numeros o letras en minúsculas /No tienen nada que ve con la MAC) BSSID: 9C2:4B:XX:XX:XX Espacio de BSSID: 9C2:4B:00:00:00 - 9C2:4BFFF Marca: ZTE Corporations Cifrado: WPA2 CCMP PSK WPS: Activo! 13419622 cabe aclarar que las veces que me tope con este modem (4 talvez 5 ) siempre lo revente en 30 seg con el mismo pin Cabe aclarar que este modem sabe venir (si hoy 2015) con clave wep (ARNET) aunque es muyyy raro de ver yo lo vi en la casa de una amiga y hasta el dia de hoy pienso la alegria de sus vecinos. *Se agradece cualquier dato que se pueda aportar / mejorar ------------------------------------------------------------------------------------------------------------------------ una cosa mas, a quienes les interese hay un par de base de datos de pin segun los 3 primeros digitos de una mac (si a alguien le interesa dejo el link) http:// wpsdb. site40 .net/ dejo ademas un vídeo para poder buscar por essid (nombre generico de una red, ej TpLink_XXXX) y si van a trabajar con wps les recomiendo visitar el foro, esta en ingles pero ay muuuchas heramientas interesantes https:// github. com/ 0x90/ wps-scripts y si no sabes ingles pasate igual miras las herramientas y desp las googleas en español para ver de que se tratan, la verdad estan muy buenas. Si me equivoque en algo las criticas constructivas son mas que bien recibidas y agradecidas. La idea de esto es que entre todos nos vamos ayudando y así poder completar los huecos, gracias por su visita, y si les gusto (o no) comenten puteen y demás, y al que le pinte tire un par de puntos que siempre son mas que bienvenidos jajaja , eso es todo por ahora gracias por su tiempo Si pinta pasate por mis otros aportes ataque wps offline
Datos archivados del Taringa! original
139puntos
6,088visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

e
elocomoi🇦🇷
Usuario
Puntos0
Posts5
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.