¿Cómo es posible sacar el algoritmo de generación de contraseñas de un router ADSL? ¿Qué es lo que hay que hacer? En el caso del popular Comtrend y su configuración de telefónica WLAN_XXX y Jazztel JAZZTEL_XXXX, una posible solución a este "reto", es la que nos ha permitido publicar un contribuidor.ch anónimo:
Estos son los pasos que ha descrito:
e.g: http://www.mediafire.com/?3gi148uce3iavhb
2)
Sacar el squashfs de ese blob:
1 2 3 4 5 6 7 8 9 10 11 12 13 | $ python Python 2.6.5 (r265:79063, Apr 16 2010, 13:09:56) [GCC 4.4.3] on linux2 Type "help" , "copyright" , "credits" or "license" for more information. >>>f = open ( "CT-5365-CFE-A111-306TLF-C02_R16.bin" , "rb" ) >>>content = f. read () >>>content.index( "sqsh" ) 62684 >>>f = open ( "out.bin" , "wb" ) >>>f.write(content[62684:]) >>>f.close() >>>> > |
Sacar lo que hay dentro del squashfs...
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 | $ wget 'http://svn.gna.org/viewcvs/*checkout*/openbox4/trunk/tools/unsquash/unsquash.py?revision=54&pathrev=75' $ sudo easy_install -U pylzma (y si no os rula, buscar el pylzma y lo compilais a manija -python setup.py install ) $ mkdir temp $ python unsquash.py out.bin temp $ cd temp $ ls bin dev etc lib linuxrc mnt proc sbin share usr var webs $ cd lib $ strings libpsi.so | grep -A 10 -B 10 md5 tr69cUpgradeAvailable tr69cInformEnable tr69cInformTime tr69cInformInterval tr69cAcsURL WLAN_%02X%02X C%02X%02X%02X%02X%02X%02X ifconfig wl0 /var/hwaddr /var/hwaddr bcgbghgg%02X%02X%02X%02X%02X%02X%s echo -n %s /var/md5encode md5sum /var/md5encode /var/md5result nas_%d_%d ppp_%d_%d_%d ipa_%d_%d wan_%d_%d pppsrv_%d_%d ipsrv_%d_%d AtmCfgVcc AtmCfgTd PPPoE PPPoA |
4)
Profit
Fuente: SecurityByDefault
0 Response for the "Sacar el algoritmo que usan los Comtrend WPA-PSK de las redes wireless WLAN_XXXX y JAZZTEL_XXXX"
Publicar un comentario