SlideShare una empresa de Scribd logo
1 de 30
Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx
DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.


DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
 La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).

DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
 La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).
 Perdón TELMEX :***
Huawei HG520 y HG530
 Es posible generar la WEP/WPA default de los
módems Huawei modelos HG520 y HG530.
 El objetivo de esta presentación es explicar la forma
en la que desarrollamos un generador para estos
dispositivos.
mac2wepkey
 Los módems Huawei
modelos HG520b y
HG520c cuentan con un
software para generar su
contraseña WEP y SSID
predeterminados a partir
de su dirección MAC.
 El nombre de este
software es mac2wepkey
y se encuentra disponible
en su interfaz de TELNET.
La WEP KEY default
 La WEP toma
valores del 30 al
39 y del 61 al 66.
 Estos valores
corresponden a
los números 1 al 9
y a las letras a-f
en codificación
ASCII.
El SSID y WEP Base
 Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el
SSID Base (5aba) y WEP Base (6434376537).
 Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del
SSID y WEP.
 Utilizaremos este número para reducir la cantidad de listas
repetidas y optimizar el programa final.
Listas sin XOR
Listas con XOR
 De las 108 listas encontramos que existen 16 listas que se
repiten, que macaremos con la letra A (A1, A2, A3...) y 33
listas que no se repiten que marcamos con la letra N (N1,
N2...) para un total de 49 listas únicas.
El Patrón
 Los renglones indican las listas que se utilizan
para obtener cada byte de la WEP.
 El renglón 1 es la lista de listas necesarias para
obtener el primer byte de la WEP.
Ejemplo: 81:23:45:AB:CD:EF
 Listas para obtener el primer carácter del SSID
de acuerdo a la posición de los bytes de la
MAC.
 La lista SsidA contiene las listas necesarias
para obtener el primer carácter del SSID.
 El primer byte de la MAC corresponde a la
lista N1.
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC:
0
14
10
4
8
6
2
12
0
14
10
8
6
2
12
N1
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15 12
Valor
0
A
B
C
D
E
F
 El valor del primer byte es 8, si lo
buscamos en la lista N1.
 Su valor corresponde a 0.
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
Obtenemos de resultado: que viene siendo el primer
carácter del SSID.
Se repite este proceso para las 4 listas del SSID y obtenemos:
1 8 5 8SSID(x):
1
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se repite el proceso para WEP:
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Se repite el proceso para WEP:
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Obtenemos de resultado: que al pasarlo a ASCII nos da:
Se repite este proceso para las 5 listas de la WEP y obtenemos:
3 4 3 6WEP(x):
4
Se repite el proceso para WEP:
6 2 3 8 6 5
3 4
Versión original
Versión original en OSX
Versión original
en iPhone
Versión original en N97
“Mac2wepkey GUI “
 Video flv
En Visual Basic
Versión scanner
Versión scanner en Android
HHG5XX
Versión scanner en Android
HHG5XX
Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Librerias c++
Librerias c++Librerias c++
Librerias c++
 
Integral de riemann
Integral de riemannIntegral de riemann
Integral de riemann
 
Tarea 1 bash
Tarea 1 bashTarea 1 bash
Tarea 1 bash
 
Funcion del lex
Funcion del lexFuncion del lex
Funcion del lex
 
Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 
Pe15 cadenacaracteres
Pe15 cadenacaracteresPe15 cadenacaracteres
Pe15 cadenacaracteres
 
Metodosbiseccionyfalsaposicion
MetodosbiseccionyfalsaposicionMetodosbiseccionyfalsaposicion
Metodosbiseccionyfalsaposicion
 
funciones de la hoja de calculo
funciones de la hoja de calculofunciones de la hoja de calculo
funciones de la hoja de calculo
 
Cadenas
CadenasCadenas
Cadenas
 
Nxvzdjkcafm
NxvzdjkcafmNxvzdjkcafm
Nxvzdjkcafm
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ejercicios resueltos con Python
Ejercicios resueltos con PythonEjercicios resueltos con Python
Ejercicios resueltos con Python
 
Fundamentos de programación librería string C++
Fundamentos de programación librería string C++Fundamentos de programación librería string C++
Fundamentos de programación librería string C++
 
Conversion de decimal a octal
Conversion de decimal a octalConversion de decimal a octal
Conversion de decimal a octal
 
Codigo matriz
Codigo matrizCodigo matriz
Codigo matriz
 
Scanner
ScannerScanner
Scanner
 
Listasenlazadas 100517143015-phpapp02
Listasenlazadas 100517143015-phpapp02Listasenlazadas 100517143015-phpapp02
Listasenlazadas 100517143015-phpapp02
 
Python básico
Python básicoPython básico
Python básico
 
05 sentencias basicas
05 sentencias basicas05 sentencias basicas
05 sentencias basicas
 

Similar a Mac2wepkey (2011)

Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasGrecia Martinez
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Bactrack4
Bactrack4Bactrack4
Bactrack4Martin
 
Bactrack4
Bactrack4Bactrack4
Bactrack4Martin
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosaula40tics2finanzas
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]00giou00
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensambladorgbermeo
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 

Similar a Mac2wepkey (2011) (20)

Perl1 escalares
Perl1 escalaresPerl1 escalares
Perl1 escalares
 
Juan
JuanJuan
Juan
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datos
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Manual De Wifiway
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Propietario
PropietarioPropietario
Propietario
 
Taller direccionamiento ip v4
Taller direccionamiento ip v4Taller direccionamiento ip v4
Taller direccionamiento ip v4
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensamblador
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Último

PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 

Último (20)

El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 

Mac2wepkey (2011)

  • 1. Desarrollo de un generador de llaves inalámbricas default para los módems Huawei. Pedro Joaquín pjoaquin@websec.mx Humberto Ochoa: hochoa@websec.mx
  • 2. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  
  • 3. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  La investigación fue realizada por Humberto Ochoa (hochoa@websec.mx). 
  • 4. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  La investigación fue realizada por Humberto Ochoa (hochoa@websec.mx).  Perdón TELMEX :***
  • 5. Huawei HG520 y HG530  Es posible generar la WEP/WPA default de los módems Huawei modelos HG520 y HG530.  El objetivo de esta presentación es explicar la forma en la que desarrollamos un generador para estos dispositivos.
  • 6. mac2wepkey  Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC.  El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET.
  • 7. La WEP KEY default  La WEP toma valores del 30 al 39 y del 61 al 66.  Estos valores corresponden a los números 1 al 9 y a las letras a-f en codificación ASCII.
  • 8. El SSID y WEP Base  Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el SSID Base (5aba) y WEP Base (6434376537).  Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del SSID y WEP.  Utilizaremos este número para reducir la cantidad de listas repetidas y optimizar el programa final.
  • 10. Listas con XOR  De las 108 listas encontramos que existen 16 listas que se repiten, que macaremos con la letra A (A1, A2, A3...) y 33 listas que no se repiten que marcamos con la letra N (N1, N2...) para un total de 49 listas únicas.
  • 11. El Patrón  Los renglones indican las listas que se utilizan para obtener cada byte de la WEP.  El renglón 1 es la lista de listas necesarias para obtener el primer byte de la WEP.
  • 12. Ejemplo: 81:23:45:AB:CD:EF  Listas para obtener el primer carácter del SSID de acuerdo a la posición de los bytes de la MAC.  La lista SsidA contiene las listas necesarias para obtener el primer carácter del SSID.  El primer byte de la MAC corresponde a la lista N1. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC:
  • 13. 0 14 10 4 8 6 2 12 0 14 10 8 6 2 12 N1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 12 Valor 0 A B C D E F  El valor del primer byte es 8, si lo buscamos en la lista N1.  Su valor corresponde a 0.
  • 14. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista:
  • 15. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando un numero más que es el primer caracter de la base del SSID (5ABA). 50 5 3 3 1 14 11 1 10 2 8 4
  • 16. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando un numero más que es el primer caracter de la base del SSID (5ABA). 50 5 3 3 1 14 11 1 10 2 8 4 Obtenemos de resultado: que viene siendo el primer carácter del SSID. Se repite este proceso para las 4 listas del SSID y obtenemos: 1 8 5 8SSID(x): 1
  • 17. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se repite el proceso para WEP:
  • 18. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando el primer caracter de la base de la WEP (D4E7). 1310 14 0 14 7 4 8 13 0 13 8 0 Se repite el proceso para WEP:
  • 19. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando el primer caracter de la base de la WEP (D4E7). 1310 14 0 14 7 4 8 13 0 13 8 0 Obtenemos de resultado: que al pasarlo a ASCII nos da: Se repite este proceso para las 5 listas de la WEP y obtenemos: 3 4 3 6WEP(x): 4 Se repite el proceso para WEP: 6 2 3 8 6 5 3 4
  • 20.
  • 28. Versión scanner en Android HHG5XX
  • 29. Versión scanner en Android HHG5XX
  • 30. Desarrollo de un generador de llaves inalámbricas default para los módems Huawei. Pedro Joaquín pjoaquin@websec.mx Humberto Ochoa: hochoa@websec.mx