Como obtener la clave de una red wifi WLAN_XX – How to get wifi key on WLAN_XX (Telefonica Spain)

En este artículo explican como conseguir una clave WEP Wifi.

Naturalmente se explica para casos en los que nos hayamos olvidado de nuestra propia clave, o similares.

Si lo usas para otros fines, como acceder a la red de otro usuario, debes saber que es un delito.

Que el sistema de cifrado WEP, tiene fallos que permiten obtener la clave gracias a los vectores de inicialización, no es ningun secreto, asi como tampoco lo es, que las redes WLAN_XX (siendo XX un byte en hexadecimal) del proveedor de ADSL Telefónica tienen por defecto la clave WEP configurada como una letra identificativa por marca de router seguida de la mac del adaptador WAN.

Es este último caso es en el que vamos a profundizar.

El por que se obtienen tan facilmente estas claves, es gracias a que en las direcciones MAC, los 3 primeros bytes identifican al fabricante, y por lo tanto entre diferentes adaptadores de red de un mismo fabricante los 3 primeros bytes de sus MAC, van a ser identicos. por ejemplo poniendo el caso del fabricante Zyxel, cuyos 3 primeros bytes son 00:13:49 tendriamos un ejemplo similar a esto:

ADSL – WAN MAC => 00:13:49:11:22:33
WIFI – LAN MAC => 00:13:49:44:55:66
ESSID => WLAN_33

Donde la clave por defecto sería una letra que haría referencia a la marca seguida de 001349112233.

Escaneando mediante un adaptador wifi que pueda ponerse en modo monitor, deberiamos de capturar vectores de inicializacion, ademas de visualizar el BSSID que es la MAC del adaptador wireless del router. En el caso del ejemplo seria 00 13 49 44 55 66. Gracias a esto ya tendriamos gran parte de la clave:

La letra que comienza la clave, ya que por cada marca Telefónica les asigno una determinada letra, los 3 primeros bytes, ya que van a ser los mismos para el WAN que para el BSSID y el último byte, ya que en WLAN_33 ese 33 es el último byte del adaptador WAN. Así que solo deberíamos sacar por fuerza brutal 256^2 (2 bytes) lo que atacando a un vector de inicialización es bastante sencillo y rápido.

Lo que debemos hacer es capturar al menos 1 iv (vector de inicializacion) para esto hay numerosos procesos a poder seguir, no obstante yo os recomiendo que useis una distribución livecd de Linux que ha sido pensada para realizar auditorias de seguridad, se llama BackTrack. Una vez arranque seguiremos unos pasos:

1º Identificar la tarjeta wifi
2º Ponerla en modo monitor
3º Escanear hasta tener al menos 1 iv de la red WLAN_XX que deseemos (os recomiendo que al menos sean 4 o 5 iv)
4º Copiarlos a un pendrive u otro dispositivo para poder acceder a ellos

Aquí os dejo un video que he grabado realizando estas acciones para que no os quede ninguna duda de como se realizan estas acciones.

Tendremos 2 archivos, uno con extensión txt y otro cap, dentro del txt tendremos los datos referentes a la red wifi, mientras que en el cap tendremos los datos capturados.

Para continuar deberemos bajarnos el WlanRipper. Es una utilidad para Win32 que nos automatiza la tarea de probar las 256^2 posibles claves.

Copiamos el archivo .cap a la carpeta donde tengamos el WlanRipper y lo lanzamos de este modo: WLAN_RIPPER.bat 00:01:38:70:93:06 WLAN_21 file-01.cap

Total valid packets read: 5
Total packets read: 19135

Statistical cracking started! Please hit enter to get statistics from John.
Weplab statistics will be printed each 5 seconds

It seems that the first control data packet verifies the key! Let's test it with
 others....
Right KEY found!!
Passphrase was --> X000138712321
Key: 58:30:30:30:31:33:38:37:31:32:33:32:31

This was the end of the dictionnary attack.

Gracias por usar el WLAN_Ripper 1.1!!!

Y ya tendremos la clave WEP.

Lo que no se debe decir si te enseñan la foto de una niña fea

  • Ajá.
  • Demasiado joven para ti, ¿no crees?
  • ¡¡Madre de Diooooos!!
  • ¿Qué le das de comer, vacas enteras?
  • ¡Avísame antes, joder!
  • ¿Es…? O sea… quiero decir… ¿Es… normal?
  • Vaya, ese día follaste sin ganas, ¿eh?
  • ¿Pero qué coño es esto?
  • Qué perro tan mono.
  • ¿La foto es para mí o…?
  • No sé nada de niños, pero, ¿ese bulto qué implica?
  • Se parece a tu hermano.
  • ¿Habla? ¿por dónde?
  • Parece tan… ¿inteligente?
  • ¿Es así o está pixelado?
  • Pues no se me parece tanto…
  • ¿Muerde?
  • El disfraz es original.
  • ¡Oh! ¡Qué guapo…! ¿¿Guapa…??
  • ¿De dónde lo has sacado?
  • ¿Es una broma?
  • Ni follar se te da bien.
  • Siempre he querido tener uno de éstos.
  • Bueno, la próxima vez irá mejor, no te preocupes.
  • ¿Y no puedes devolverlo?
  • Vaya, lo siento, ¿qué tal lo lleváis?
  • ¡Hostiaaa! En el laboratorio de Biología diseccionábamos especímenes como ése.
  • No preocupes, después cambian.
  • Es una ecografía ¿no?
  • ¿Y cuándo dices que lo extirparon?
  • Jajajaja, no jodas, venga va, en serio, enséñame la foto de verdad.

Via 1de3

Páginas redirigidas a Google

Me avisa mi amigo Javi, que su página web, y alguna mas que tiene, no le funciona, y que al teclear la dirección, le redirige a Google. Se puede comprobar aqui:

www.rivaspress.com

No le hace ping al dominio, por lo que deduzco que estará caido el servidor, y lo han puesto redirigido a Google por alguna razón.

¿a alguno le suena que le haya pasado esto antes?, ¿es normal?

Actualización: Ya está solucionado. Han sido unos minutos, pero es curioso, no?

Moto pillada por la Guardia Civil con un ingenioso mecanismo de cambio de matrícula

Increible lo que piensa la gente para hacer fechorías.

En este video se ve una moto que tenía un curioso (y efectivo) mecanismo para engañar a la Guardia Civil en caso de que le multasen. El caso es que no le sirvió de mucho.

No se que multa puede acarrear este delito, pero si me dejasen a mi ponerla, no iba a conducir nada mas mecanizado que un carrito de bebé: