WiFi crack reti Fastweb con chiave WPA online

Alice WPA Calculator OnLine

 

 

Per i piu' esigenti smanettoni sono disponibili anche gli Script in php !

 

Script per il calcolo della chiave WPA dei router FastWeb Pirelli

 

 

DOMANDA:

DOMANDA: Recuperare o simpaticamente Cracckare la chiave WPA di un router Fastweb Pirelli ? 

 RISPOSTA: Ma anche si .....!!

 

Tutto ovviamente su LINUX (ricordatevi di installate PHP -> “sudo apt-get install php"

sotto lo script PHP che, seguendo l'algoritmo, parte dal SSID di un router e stampa la chiave WPA di default.

 

Attualmente è possibile recuperare la chiave Wireless degli HAG / Access Point FastWeb Pirelli, nello specifico con i seguenti Mac Address:

 


 

00:08:27 Pirelli Broadband Solutions
00:13:C8 Pirelli Broadband Solutions
00:17:C2 Pirelli Broadband Solutions
00:19:3E Pirelli Broadband Solutions
00:1C:A2 Pirelli Broadband Solutions
00:1D:8B Pirelli Broadband Solutions
00:22:33 Pirelli Broadband Solutions
00:23:8E Pirelli Broadband Solutions
00:25:53 Pirelli Broadband Solutions
00:03:6F Telsey S.p.A. (in fase di Test)
00:21:96 Telsey S.p.A. (in fase di Test)

 

Fastweb-CrackWPA.php.zip
Archivio compresso in formato ZIP 1.4 KB

Script per il calcolo della chiave WPA dei router Alice Gate VoIP 2 Plus Wi-Fi

FastWeb, si basava solo sull SSID della rete, in questo caso, per bucare ALICE ci serve anche il seriale del router, quest è ricavabile tramite un sistema a due incognite dal quale, la WHC, ha tirato fuori una tabella di valori noti, tabella non inserite nello script.

Di conseguenza, a meno che il lettore non ampli la propria tabella a mano, seguendo le indicazioni della WHC, lo script funzionerà solo con SSID del tipo :

 

Alice-96xxxxxx

 Alice-93xxxxxx

Alice-56xxxxxx

Alice-55xxxxxx

Alice-54xxxxxx

Alice-48xxxxxx

Alice-46xxxxxx

 

è comunque probabile che in rete si trovino tabelle un po più estese.

Lo script è commentato (come il precedente), in modo tale il lettore avrà la possibilità non solo di utilizzarlo, ma anche di capirlo, la condivisione libera dell’informazione e della cultura informatica in generale.

 

Alice-CrackWPA.php.zip
Archivio compresso in formato ZIP 2.2 KB

wpa algorithm history 

 La White Hats Crew colpisce ancora.!!

Dopo aver rivelato l’algoritmo di criptazione delle chiavi WPA di Alice, ecco che anche Fastweb cade nello stesso problema.
L’articolo completo è riportato al seguente LINK; di seguito un estratto:

Descrizione dell’Algoritmo:
Il MAC viene trattato, analogamente agli altri modelli, per essere rappresentato su 6 byte (ogni coppia di cifre = 1 byte in rappresentazione hex).

 

Ad esempio, il MAC 002196123456 corrisponderà ai 6 byte x00x21x96x12x34x56. Inizialmente viene creato un vettore di 256 byte. In questo vettore viene predisposto il MAC Address trattato come sequenza di byte secondo una permutazione statica a blocchi di 4 byte ciascuno. Lo schema di predisposizione per un generico MAC del tipo 112233445566 è il seguente:

66221166,22112266,55334433,55443333,33553311,
33664422,11551122,22552211,33553333,44224455,55225544,66226666,33221166,
22112222,55332244,4444663355556655,66225511,
33661166,33224466, 66333355,33442255,11555544,44116644,55441111,44332222,33223366,22445544,11334455,11113333,
11111166,22222255,55113333, 44444411,11335522,66666611,11556611,22226633,
33336622,44443344,22113355,22663366,11225511,22222255,33333333,44444444,
66551122,55116666,22116611,11226622,33335533, 44555544,55442266,66662255,44112266,44221155,55333366,55444422,33554411,
33446622,44223344,66112233,66445522,11334411

Come si può notare il vettore è composto da 64 blocchi di 4 byte che sono ricavati dal mescolamento del mac in input. Quindi se ad esempio avessimo come input un mac del tipo AABBCCDDEEFF, il vettore sarebbe riempito in questo modo:FFBBAAFF,BBAABBFF,EECCDDCC,……….

Ogni singolo blocco viene predisposto in memoria in modo da formare un intero a 32bit senza segno, il cui byte più significativo sia il primo dell’elenco e così a scendere.

Questo, su architetture big-endian come quella MIPS32, su cui è basato il router Fastweb Telsey, comporta semplicemente copiare i byte in memoria nell’ordine della quartina. Viceversa, su architetture little-endian (ad es. Intel x86), la copia dei byte va eseguita in ordine rovesciato (nel nostro esempio, i byte del primo blocco in memoria sarebbero 0x660x110x220x66). Alcune architetture adottano una endianess mista, e in quei casi l’ordine in cui copiare i byte sarà ancora diverso. Lo scopo di questa ripetuta copia parziale è probabilmente l’aggiunta di randomness all’intera procedura. Infatti, come si vedrà nel prosieguo dell’articolo, tutto l’algoritmo Telsey è concepito per sconfiggere approcci di crittoanalisi, tramite operazioni “imprevedibili”, miranti ad aggiungere “entropia” al risultato finale. Ad esempio, è di tutta evidenza che due MAC consecutivi daranno risultati totalmente diversi, a causa appunto della tabella di permutazione che porterà l’algoritmo a lavorare su molti interi diversi tra loro. Una volta riempito il vettore, alla base dell’algoritmo c’è una funzione di hash, non molto nota, denominata hashword implementata dal Dr. Bob Jenkins. Prototipo di hashword:


    uint32_t hashword(const uint32_t*, /* the key, an array of uint32_t values */
    size_t , /* the length of the key, in uint32_ts */
    uint32_t); /* the previous hash, or an arbitrary value */

Il vettore viene processato in modo ricorsivo un blocco alla volta dando come risultato una sequenza di 4 byte espressa in esadecimale che chiameremo S1. La funzione hashword prende in ingresso come parametro un sequenza di 32 bit (unsigned), una dimensione (int) e un valore di inizializzazione che inizialmente è posto a 0, successivamente, quest’ultimo assumerà il valore ottenuto in uscita nel precedente ciclo. Questo per 64 cicli, in modo da scorrere l’intero vettore. In termini di codice possiamo assumere quanto detto in questo modo:

    for (x=0; x<64; x++){
    valoreuscita = hashword(puntatoreVettore, x, valoreuscita);
    }

Il secondo passo è quello di ottenere un nuovo vettore da 256 byte ricavato dal primo al quale vengono applicate alcune operazioni aritmetiche (LeftShift and RightShift) ad ogni blocco di byte. Riassumiamo in pseudo-codice anche questa procedura:

    for (int x=0; x<64; x++){
    switch ( x) {
    case < 8: word[x] <<= 3; break;
    case < 16: word[x] >>= 5; break;
    case < 32: word[x] >>= 2; break;
    case default: word[x] <<= 7; break;
    }
    }

Ricordiamo che uno shift verso sinistra equivale ad una moltiplicazione, mentre viceversa indica una divisione. Fatto ciò l’algoritmo riapplica la funzione hashword al nuovo vettore ottenenedo una nuova sequenza di 4 byte espressa in hex, che chiameremo S2.

L’utlimo passo è quello di estrarre la WPA di default dalle due sequenze ottenute:

    WPA = S1[-5:] + S2[:5]

Ciò equivale a dire che la WPA si ottiene prendendo le ultime 5 cifre del primo risultato (S1) e le prime 5 cifre del secondo (S2), con l’accortezza di rappresentare gli hash S1 ed S2 sempre in 4 byte.

    Esempio pratico

Come al solito facciamo un esempio pratico per chiarire il procedimento appena descritto.

Supponiamo di avere un generico MAC Address Telsey: 002196123456. Il primo passo è quello di riempire il vettore da 256 byte secondo lo schema sopra descritto:

56210056 21002156 34961296 34129696 96349600 96561221 340021 21342100 96349696 12211234 34213412 56215656 96210056 21002121 34962112 ………

La funzione hashword applicata a questa sequenza di bye, in modo ricorsivo come spiegato, darà come risultato S1=3630692e. Applicando la serie di operazioni (LeftShift and RightShift) al vettore iniziale otteniamo il nuovo vettore:

b10802b0 8010ab0 a4b094b0 a094b4b0 b1a4b000 b2b09108 1a00108 9a10800 4b1a4b4 910891 1a109a0 2b10ab2 4b10802 1080109 1a4b108 9092b4 d0d158d 15884d00 25958015 ……..

L’hashword ricorsiva di questo nuovo vettore darà come risultato S2=a980930a. Da questi due valori, S1=3630692e ed S2=a980930a otteniamo infine la WPA di default: WPA = 0692ea9809

Ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre ricordiamo che la detenzione e la diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato penale perseguibile secondo la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico. Qualsiasi implementazione dell’algoritmo di seguito riportato è illegale secondo gli articoli sopracitati. ;-)

 

 

HowTo Crack WPA method ITA - USER GUIDE -