Blog de Hacking ®

It's te Hack Generation!

  • Mensaje de Bienvenida

    Estimado Visitante. Le damos la más cordial bienvenida a nuestra Blog de Hacking. Esperamos que encuentre con nosotros la información que usted busca, y que como resultado de ello, nos veamos favorecidos con su elección y preferencia hacia nosotros. En este blog usted podra encontrar muchas cosas de su utilidad, desde herramientas, manuales, tutoriales hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando su pasiòn por la informàtica. Le deceamos mucha suerte & que se divierta en nuestro Blog, esperemos este lugar sea de su agrado, un cordial saludo & bienvenido. Atte: SiriusBl@ck

¿Cómo es posible sacar el algoritmo de generación de contraseñas de un router ADSL? ¿Qué es lo que hay que hacer? En el caso del popular Comtrend y su configuración de telefónica WLAN_XXX y Jazztel JAZZTEL_XXXX,  una posible solución a este "reto", es la que nos ha permitido publicar un contribuidor.ch anónimo:

Estos son los pasos que ha descrito:

1) Pillar ultimo/s firmware telefonica o jazztel
e.g: http://www.mediafire.com/?3gi148uce3iavhb

2)
Sacar el squashfs de ese blob:

1
2
3
4
5
6
7
8
9
10
11
12
13
$ python
Python 2.6.5 (r265:79063, Apr 16 2010, 13:09:56)
[GCC 4.4.3] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>>f = open("CT-5365-CFE-A111-306TLF-C02_R16.bin","rb")
>>>content = f.read()
>>>content.index("sqsh")
62684
>>>f = open("out.bin","wb")
>>>f.write(content[62684:])
>>>f.close()
>>>>
>
3)
Sacar lo que hay dentro del squashfs...


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
$ wget
'http://svn.gna.org/viewcvs/*checkout*/openbox4/trunk/tools/unsquash/unsquash.py?revision=54&pathrev=75'
$ sudo easy_install -U pylzma (y si no os rula, buscar el pylzma y lo
compilais a manija -python setup.py install)
$ mkdir temp
$ python unsquash.py out.bin temp
$ cd temp
$ ls
bin  dev  etc  lib  linuxrc  mnt  proc  sbin  share  usr  var  webs
$ cd lib
$ strings libpsi.so | grep -A 10 -B 10 md5
tr69cUpgradeAvailable
tr69cInformEnable
tr69cInformTime
tr69cInformInterval
tr69cAcsURL
WLAN_%02X%02X
C%02X%02X%02X%02X%02X%02X
ifconfig wl0 /var/hwaddr
/var/hwaddr
bcgbghgg%02X%02X%02X%02X%02X%02X%s
echo -n %s /var/md5encode
md5sum /var/md5encode /var/md5result
nas_%d_%d
ppp_%d_%d_%d
ipa_%d_%d
wan_%d_%d
pppsrv_%d_%d
ipsrv_%d_%d
AtmCfgVcc
AtmCfgTd
PPPoE
PPPoA

4) 
Profit



Fuente: SecurityByDefault

0 Response for the "Sacar el algoritmo que usan los Comtrend WPA-PSK de las redes wireless WLAN_XXXX y JAZZTEL_XXXX"

Publicar un comentario