Claves WEP en 15 minutos o menos? EASY WEP FINDER v1.3b te lo pone fácil.....

Iniciado por MADMAX23, 26 Julio 2007, 12:04 PM

0 Miembros y 9 Visitantes están viendo este tema.

MADMAX23

Podeis ver, utilizar y descargar el programa (un HTML all in one) aquí: EASY WEP FINDER v1.3b

ÚLTIMA MODIFICACIÓN EWF WEB-> 12:00h 29/10/2007

** 17/10/2007 -> EWF compatible con WINDOWS VISTA **

ÚLTIMA MODIFICACIÓN AIRELABWLAN_Ripper 1.2-> 18:38h 03/02/2008

El EASY WEP FINDER 1.3b (EWF en adelante) trabaja con el nuevo programa WLAN_Ripper 1.2 diseñado para recuperar las claves WEP de todas las redes WLAN_XX de Teléfonica (incluidas las nuevas de 2007) y de las R-Wlanxx de R....tienes que probarlo!!!!

Los programas que utiliza el EWF sólo funcionan en WINDOWS. Si vuestra tarjeta wifi no entra en modo monitor en Windows pero sí en Linux haced lo siguiente:

- Inicia Linux -> captura los paquetes (esnifar tráfico) con AiroDump y guarda el archivo resultante de la captura ".cap"  (o ".ivs" para las adslxxxx) en un USB o diskette -> Cierra Linux.

- Inicia Windows -> copia el archivo de captura de paquetes .cap (o .ivs) en la carpeta donde se encuentre la suite AIRELAB o el WLAN_RIPPER1.2 (Ripper.exe y WLAN_RIPPER.bat + Weplab) -> Abre consola de comandos y pega o escribe el comando para recuperar la clave WEP por defecto.

NOTA: HE HECHO 2 VERSIONES DEL WLAN_Ripper 1.2:

- 1. Va integrada en la Suite AIRELAB: Esta version es dependiente del EWF, es decir, la web os proporcionará un comando que no funcionará con el WLAN_Ripper independiente.

----> Descarga directa Suite AIRELAB para EWF

La información del manual de uso del WLAN_Ripper independiente os sirve para la versión dependiente del EWF a excepción de la sección de comandos.

- 2. Versión independiente del EWF, sólo necesita de Weplab (incluido en el archivo de descarga) para funcionar.

----> Descarga directa WLAN_Ripper 1.2 independiente

----> Manual del usuario del WLAN_Ripper 1.2


MANUALES COMPLEMENTARIOS:

1) COMMVIEW FOR WIFI -> Esnifador & Inyector de tráfico & Analizador de paquetes en Windows.


----> Manual introducción

----> Manual Avanzado

NOTA: Los que captureis paquetes en Linux o con CommView o AiroDump en Windows y no utiliceis la suite AIRELAB: El archivo de captura de paquetes .cap o .ivs debe copiarse en la carpeta de la suite AIRELAB o, de usar sólo el WLAN_Ripper...en la carpeta donde éste se encuentre.

Lo primero...es lo primero:

Créditos:

A hrodgar, quien descubrió el patrón principal de la clave en los routers con ESSID "DLINK-WIRELESS". Podeis leer el tema entero aquí.
A pulido, quien descubrió el patrón para obtener la clave WEP por defecto de las redes ONO: la clave WEP se crea mediante passphrase, y la passphrase es el ESSID de la red, pero a su último dígito se le debe sumar +1. Podeis leer el tema entero aquí.
A KARR por aportar el diccionario para las redes de R con ESSID R-wlanxx en Galicia.
A ska1ix por descubrir un patrón para generar un diccionario de ataque dedicado a las redes de ORANGE con ESSID "adslxxxx" y realizar el programa completo que lo genera (DECSAGEM).

TESTERS de relevancia: pulido, ford_m_m, Melans, Spanslus9mm, MRCMRC, Morket, USUARIONUEVO, gonza_666, piksel, m.k., erhacker22, RuBeNSDe, aRsOnE1, Ponchety, buitre80, magito, harlock_saga, puntillero, frostone¿Quieres ser el siguiente?

He creado un nuevo tema dedicado al programa que tendrá en este primer post el enlace permanente a esta y a futuras (espero..) versiones de la aplicación, ya que por experiencia como lector, marea bastante que haya que navegar por 6,7,8 páginas con numerosos posts cada una para encontrar lo que se busca....esa es la razón.

Motivo de su creación:

Para agilizar y simplificar el proceso de recuperación de las claves WEP por defecto de un router a partir del patrón de la MAC del ROUTER, en el caso de las redes con ESSID D-LINK WIRELESS, y a partir de ESSIDs de redes, en el caso de las redes con ESSIDs tipo "WLAN_XX", "P1XXXXXX0000X", "adslxxxx", "R-wlanxx" o de tipo personalizado, he creado este programa en javascript que automatiza estos procesos haciendo la tarea mucho más liviana y segura.

¿Qué hace el programa EASY WEP FINDER v1.3b?

El programa recupera la clave WEP instalada por defecto en aquellos routers con un ESSID:

1.-  "WLAN_XX" de Telefónica: Con la suite AIRELAB, esnifaremos un poquito de tráfico y en menos de 10 mins el WLAN_Ripper 1.1 junto con el Weplab recuperarán la clave WEP instalada en cualquier red WLAN_XX, incluidas las nuevas, con un porcentaje de éxito del 90% o más.)

El WLAN_Ripper os servirá para los siguientes casos respecto de las WLAN_XX:

a) Routers con MACs ya conocidas (como el Wlan_Decrypter)
b) Nuevos routers Telefónica 2007.
c) ESSID WLAN_XX cambiado/desconocido . Ejemplo: ESSID: "PabloADSL", MAC: 00:01:38:XX:XX:XX -> Es un Xavi de Telefónica luego le ha cambiado el nombre por defecto a la red (ESSID).
  Importante entonces comprobar la MAC de cada red...si es una de las conocidas de Telefónica..ya sabeis qué hacer...
  El Wlan_Ripper lo averigua y mostrará la clave WEP si el adminsitrador del router ha dejado la clave por defecto. 
  Indispensable cuando el administrador del router sólo ha cambiado el nombre de la red (ESSID) pero ha mantenido la clave WEP instalada por defecto (frecuente).
d) Nuevos routers de Telefónica aún no conocidos...con ESSID conocido del tipo WLAN_XX.
Se presume que el inicio del BSSID es parte de la clave (si la clave no contiene los 3 primeros pares de la MAC, el ataque no vale) y se averiguará la letra inicial.
e) Nuevos routers de Telefónica aún no conocidos...y ESSID cambiado o desconocido.
Se presume que el inicio del BSSID es parte de la clave (si la clave no contiene los 3 primeros pares de la MAC, el ataque no vale) y se averiguará la letra inicial.
Tb se averiguará el último par.
Ataque brutal...sólo recomendado para los más bestias....pero es efectivo...

2.-  "D-LINK WIRELESS" (MACs conocidas por ahora: 00:19:5B, 00:11:95, 00:1B:11, 00:17:9A...)

3.-  "P1xxxxxxx000x" de ONO y antiguas redes AUNA (Postead los 3 primeros pares de la MAC de routers de ONO y AUNA please!!)

4.-  "adslxxxx" de ORANGE....utiliza la suite AIRELAB -> Esnifar tráfico.

5.-  "R-wlanxx" de la operadora gallega R....utiliza la suite AIRELAB -> Esnifar tráfico, en menos de 10 mins recuperais la clave.

6.-  "PERSONAL": Algunos usuarios, cambian el ESSID de su red y generan la clave WEP usando el ESSID viejo o el nuevo como passphrase...y algunas compañías generan la clave WEP a partir de un ESSID aleatorio como passphrase, así que sólo tendréis que escribir el nombre del ESSID tal cual...y las claves WEP aparecerán....suerte!! Generador de claves WEP a partir de passphrase integrado: mismas claves WEP que POWERDOG!!

Obviamente, si el administrador del router ha cambiado la clave WEP por defecto o ha cambiado el ESSID y ha especificado una clave WEP no generada por el router usando el ESSID como passphrase, este programa no os servirá, tendreis que esnifar paquetes y demás, como siempre...

Hay que tener en mente también que algunas redes que aparecen con un ESSID personalizado, mantienen la clave por defecto que les venía con el router (y su ESSID original)...esto me ha pasado con una red D-LINK WIRELESS . Esta red tenía un ESSID diferente al que viene por defecto (D-LINK WIRELESS)....al probar las claves WEP que genera el apartado PERSONAL ninguna funcionó, entonces lo que hice fue fijarme en el principio de la MAC del router y vi que era un D-LINK (00:19:5B) así que probé con el apartado D-LINK WIRELESS y voilá....clave WEP válida....

¿Cómo saber la MAC del router?

En Windows:
- Lo más sencillo es instalar el "NetStumbler" (es gratuito)....lo ejecutais y vereis la direccion MAC de cada router (BSSID)
- Alternativa: AiroDump....necesitais drivers y tarjeta Wifi (chip) para auditoria wireless

En Linux:
- Kismet, Airodump etc....necesitais drivers y tarjeta Wifi (chip) para auditoria wireless

WiFiConsejos:

Si la red conserva el ESSID original y es uno de los 5 mencionados arriba, probad primero con este programa, cuesta menos de 1 minuto probar si la clave funciona en el caso de no tener que esnifar tráfico y 10-15 minutos en caso de tener que esnifar tráfico (Suite AIRELAB).

Si el ESSID es personal (custom) probaría con la generación de claves WEP del apartado PERSONAL en el programa. Probais ambas, la primera de las 4 de 64-BIT y la de 128-BIT.

Si no habeis conseguido aún la clave:

- Para redes WLAN_XX sin clientes ni paquetes probaría primero con Commview y un ataque 0 (desautenticación) + reinyección de tráfico ARP. En segundo lugar probaría con el WLAN_Inject de NilPointer (Sólo Linux y necesitas 2 tarjetas wifi).

- Para el resto de redes tocaría esnifar al menos 60.000 IVs y analizar con el AirCrack-ptw....

Espero que os sea de utilidad... ;)

Podeis ver, utilizar y descargar el programa (un HTML all in one) aquí: EASY WEP FINDER v1.3b


TODOS AQUELLOS QUE CONSIGAIS O YA HAYAIS CONSEGUIDO CLAVES WEP VÁLIDAS USANDO ESTE PROGRAMA, POSTEAD POR FAVOR E INDICAR LOS 3 PRIMEROS PARES Y EL SEXTO PAR DE LA MAC DEL ROUTER (BSSID). TODO LO QUE QUERAIS COMENTAR ES ÚTIL....

MANDADME POR PRIVADO LOS SIGUIENTES DATOS:

1.- ESSID (NOMBRE) DE LA RED
2.- BSSID (MAC ROUTER) COMPLETO
3.- CLAVE WEP VÁLIDA POR DEFECTO
4.- OPERADOR DE INTERNET SI HABEIS PODIDO ACCEDER AL AREA INTERNA DEL ROUTER


¿Alguien se anima a encontrar más patrones en otros Routers y operadores como Ya.com, Wanadoo.com, Jazztel.....? Estaría muy bien y yo iría actualizando el programa....

¡¡¡¡Necesito testers!!!! ¡¡¡¡Anímate!!!!

PETICIÓN A TODOS LOS LECTORES:

MISIONES:

1.- Encontrad y probad el WLAN_Ripper 1.2 con tantas redes con ESSID WLAN_XX como podais...especialmente con MACs que no sean las conocidas
Si el WLAN_Ripper no os da la clave y la habeis sacado con el Aircrack...notificádmelo por privado y os meto en créditos ipso facto.


Probad el programa con tantas redes como os sea posible y postead todos vuestros resultados...me ayudarán a perfeccionar el programa y ayudarán al foro entero....


PREGUNTAS DE LOS USUARIOS:

Pregunta 1:

Citar
¿Qué tarjetas PCI recomiendas para la auditoría Wireless que funcionen en Windows y Linux?

Respuesta:

Recomiendo las siguientes tarjetas PCI para auditoría wireless  que funcionan bajo cualquier OS, con cualquier programa y con soporte para los varios tipos de inyección:

Yo recomiendo el chipset ATHEROS AR5005GS....es un todoterreno.

1.- SMC WPCIT-G - Atheros AR5005GS 108 Mbps PCI - Precio: 27,02 € en PcBox

2.- CONNECTION  WGTLPG - Atheros AR5005GS 108 Mbps PCI - Precio: 29,83 € en PcBox

3.- OVISLINK  EVO-W108PCI - Atheros AR5005GS 108 Mbps PCI - Precio: 34,79 € en WimaCom

Tengo las 2 primeras de la lista...y funcionan de **** madre bajo Windows y Linux y todas injectan perfectamente....la Ovislink la he probado en casa de un compañero y funciona igual de bien que las otras 2.

Las 3 llevan el mismo chipset Atheros AR5005GS : comportamiento idéntico.

Pregunta 2:

CitarPodrían ponerlo para bajarlo??? hay algunos que quieren utilizarlo OFF-LINE... no se si me explico, porque algunos no tienen internet...
Alguien podría poner el script para ejecutarlo off-line??? Gracias

Respuesta:

Precisamente he hecho el EWF en un único HTML para que pueda ser descargado y utilizado OFFLINE.

Debajo podeis ver cómo guardar el HTML correctamente para poder utilizarlo OFFLINE en diferentes exploradores:

Internet Explorer 6
: Agrega la web a Favoritos y especifica:  Disponible sin conexión.

Internet Explorer 7: Página -> Guardar como... -> Página web, completa (*.htm,*.html)

FireFox: Archivo -> Guardar como... -> Página web, completa

Opera: Archivo -> Guardar como... -> Fichero HTML

Recordad no cambiar el nombre del archivo HTML una vez descargado al PC.

Saludos!!



BUGS, sugerencias, críticas, comentarios etc....posteadlas aquí....

[RECORDAD QUE USARLO EN REDES AJENAS ES ILEGAL

harlock_saga

buenas

Esto si que es un trabajo bien hecho funciona, muy bien :)

Saludos

hrodgar

jeje  ;D ;D

Ya te digo... no, si al final le metereis una opción para que te testee la clave con la red si està al alcance  :xD :xD

Buen trabajo  ;)

MADMAX23

Gracias a todos.

Os anuncio que ya tengo una versión 1.2 en fase alpha....con unas sorpresitas y una interfaz más completa....voy ya cerca de las 1000 lineas de código, todo en un único HTML....a ver si para esta tarde lo cuelgo capado...

MADMAX23

Version 1.2a subida!!!...sigo desarrollando..... ;D

ogiva2002

#5
En la página todavía figura:

D-LINK WIRELESS / WLAN_XX EASY WEP FINDER v1.1

Espero que a este post le pongan una chincheta.

Es muy buena, sigue así. Saludos.

MADMAX23

Cita de: ogiva2002 en 27 Julio 2007, 19:20 PM
En la página todavía figura:

D-LINK WIRELESS / WLAN_XX EASY WEP FINDER v1.1

Espero que a este post le pongan una chincheta.

Es muy buena, sigue así. Saludos.

Gracias...actualiza la página... voy actualizando el programa cada xx minutos...

MADMAX23

#7
Sorpresita.....ya he terminado con el código para generar claves WEP como si fuera un router el generador de las mismas...jejeje, ya me lo agradecereis...

Supongo que conoceis el famoso generador de claves WEP standard  POWERDOG ,no? Bien, mi script genera las mismas claves...y lo bueno...es más rápido y puedes bajarte el HTML a tu disco duro y utilizarlo para generar las claves sin conectarte a Internet....muy útil creedme....

OJO...sólo sirve la generacion de claves WEP para los ESSID p1xxxxxx0000x. Mañana terminaré el programa implementando la generación de claves WEP para ESSIDS distintos....paciencia.

Novedad en esta actualización.....ya podeis conseguir las claves WEP por defecto de los routers con linea de ONO...tantos las de los nuevos de ONO como las de los viejos de AUNA...

Sólo teneis que escribir el nombre ESSID de la red...del tipo: p1xxxxxx0000x donde las x son siempre números....y os devuelvo la clave por defecto...

Para los que querais comparar mis claves con las de POWERDOG:

Haced esta prueba:
- escribid en mi web este ESSID: p123456700006 (el ESSID que se procesará será p123456700007)
- y luego en la de POWERDOG: p123456700007

como veréis saldrán claves idénticas.....

Así que si veis alguna red con ese tipo  de ESSID, ya sabeis lo que teneis que hacer...actualizaré mñn todo esto con más detalle e info...me voy de farra...ta mñn!!!!

EASY WEP FINDER  v1.2a

frostone

Cita de: MADMAX23 en 28 Julio 2007, 23:49 PM
Sorpresita.....ya he terminado con el código para generar claves WEP como si fuera un router el generador de las mismas...jejeje, ya me lo agradecereis...

Supongo que conoceis el famoso generador de claves WEP standard  POWERDOG ,no? Bien, mi script genera las mismas claves...y lo bueno...es más rápido y puedes bajarte el HTML a tu disco duro y utilizarlo para generar las claves sin conectarte a Internet....muy útil creedme....

OJO...sólo sirve la generacion de claves WEP para los ESSID p1xxxxxx0000x. Mañana terminaré el programa implementando la generación de claves WEP para ESSIDS distintos....paciencia.

Novedad en esta actualización.....ya podeis conseguir las claves WEP por defecto de los routers con linea de ONO...tantos las de los nuevos de ONO como las de los viejos de AUNA...

Sólo teneis que escribir el nombre ESSID de la red...del tipo: p1xxxxxx0000x donde las x son siempre números....y os devuelvo la clave por defecto...

Así que si veis alguna red con ese tipo  de ESSID, ya sabeis lo que teneis que hacer...actualizaré mñn todo esto con más detalle e info...me voy de farra...ta mñn!!!!

EASY WEP FINDER  v1.2a

Esta muy bien la pagina, pero encuentro que el apartado de "WLAN_XX" sobra, ya que en el apartado "D-LINK WIRELESS" pones las 2 claves WEP posibles.

Otra cosa... grin He probado de poner el mismo ESSID en las 2 paginas, la tuya y la de POWERDOG, y dais claves totalmente diferentes.


MADMAX23

#9
AYAYAY.....más observación Frostone.....

El apartado WLAN_XX no sobra, está para ayudar a la gente a ver todo más fácil....que su red objetivo es una WLAN_XX....pues ese apartado es sólo para ello....sé a qué te refieres pero créeme...diseño interfaces para web desde ya unos años....

En cuanto a las claves WEP de mi generador....me da que no lo has probado bien...
primero: Sólo sirve por ahora para claves como esta: p1xxxxxxx000x o P1xxxxxxx000x

segundo: Si has leido algo sobre el tema.....sabrás que al calcular en mi web la clave WEP de ese ESSID, debo alterarlo...de modo que el ESSID que pasa por el generador es diferente al que tú escribes inicialmente....es decir...que si escribes el mismo ESSID en mi web y en la de POWERDOG para compararlos, es obvio que te dará resultados totalmente distintos.

Haz esta prueba:
- escribe en mi web este ESSID: p123456780006 (ESSID que se procesará: p123456780007)
- y luego en la de POWERDOG: p123456780007

como verás saldrán claves idénticas.....

Lee y fíjate un poco más antes de postear.....