¿Cómo es posible sacar el algoritmo de generación de contraseñas de un router ADSL? ¿Qué es lo que hay que hacer? En el caso del popular Comtrend y su configuración de telefónica WLAN_XXX y Jazztel JAZZTEL_XXXX, una posible solución a este "reto", es la que nos ha permitido publicar un contribuidor.ch anónimo:
Estos son los pasos que ha descrito:
e.g: http://www.mediafire.com/?3gi148uce3iavhb
2)
Sacar el squashfs de ese blob:
1 2 3 4 5 6 7 8 9 10 11 12 13 | $ pythonPython 2.6.5 (r265:79063, Apr 16 2010, 13:09:56)[GCC 4.4.3] on linux2Type "help", "copyright", "credits" or "license" for more information.>>>f = open("CT-5365-CFE-A111-306TLF-C02_R16.bin","rb")>>>content = f.read()>>>content.index("sqsh")62684>>>f = open("out.bin","wb")>>>f.write(content[62684:])>>>f.close()>>>>> |
Sacar lo que hay dentro del squashfs...
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 | $ wget'http://svn.gna.org/viewcvs/*checkout*/openbox4/trunk/tools/unsquash/unsquash.py?revision=54&pathrev=75'$ sudo easy_install -U pylzma (y si no os rula, buscar el pylzma y locompilais a manija -python setup.py install)$ mkdir temp$ python unsquash.py out.bin temp$ cd temp$ lsbin dev etc lib linuxrc mnt proc sbin share usr var webs$ cd lib$ strings libpsi.so | grep -A 10 -B 10 md5tr69cUpgradeAvailabletr69cInformEnabletr69cInformTimetr69cInformIntervaltr69cAcsURLWLAN_%02X%02XC%02X%02X%02X%02X%02X%02Xifconfig wl0 /var/hwaddr/var/hwaddrbcgbghgg%02X%02X%02X%02X%02X%02X%secho -n %s /var/md5encodemd5sum /var/md5encode /var/md5resultnas_%d_%dppp_%d_%d_%dipa_%d_%dwan_%d_%dpppsrv_%d_%dipsrv_%d_%dAtmCfgVccAtmCfgTdPPPoEPPPoA |
4)
Profit
Fuente: SecurityByDefault




0 Response for the "Sacar el algoritmo que usan los Comtrend WPA-PSK de las redes wireless WLAN_XXXX y JAZZTEL_XXXX"
Publicar un comentario