SlideShare una empresa de Scribd logo
1 de 30
Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx
DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.


DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
 La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).

DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
 La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).
 Perdón TELMEX :***
Huawei HG520 y HG530
 Es posible generar la WEP/WPA default de los
módems Huawei modelos HG520 y HG530.
 El objetivo de esta presentación es explicar la forma
en la que desarrollamos un generador para estos
dispositivos.
mac2wepkey
 Los módems Huawei
modelos HG520b y
HG520c cuentan con un
software para generar su
contraseña WEP y SSID
predeterminados a partir
de su dirección MAC.
 El nombre de este
software es mac2wepkey
y se encuentra disponible
en su interfaz de TELNET.
La WEP KEY default
 La WEP toma
valores del 30 al
39 y del 61 al 66.
 Estos valores
corresponden a
los números 1 al 9
y a las letras a-f
en codificación
ASCII.
El SSID y WEP Base
 Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el
SSID Base (5aba) y WEP Base (6434376537).
 Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del
SSID y WEP.
 Utilizaremos este número para reducir la cantidad de listas
repetidas y optimizar el programa final.
Listas sin XOR
Listas con XOR
 De las 108 listas encontramos que existen 16 listas que se
repiten, que macaremos con la letra A (A1, A2, A3...) y 33
listas que no se repiten que marcamos con la letra N (N1,
N2...) para un total de 49 listas únicas.
El Patrón
 Los renglones indican las listas que se utilizan
para obtener cada byte de la WEP.
 El renglón 1 es la lista de listas necesarias para
obtener el primer byte de la WEP.
Ejemplo: 81:23:45:AB:CD:EF
 Listas para obtener el primer carácter del SSID
de acuerdo a la posición de los bytes de la
MAC.
 La lista SsidA contiene las listas necesarias
para obtener el primer carácter del SSID.
 El primer byte de la MAC corresponde a la
lista N1.
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC:
0
14
10
4
8
6
2
12
0
14
10
8
6
2
12
N1
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15 12
Valor
0
A
B
C
D
E
F
 El valor del primer byte es 8, si lo
buscamos en la lista N1.
 Su valor corresponde a 0.
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
Obtenemos de resultado: que viene siendo el primer
carácter del SSID.
Se repite este proceso para las 4 listas del SSID y obtenemos:
1 8 5 8SSID(x):
1
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se repite el proceso para WEP:
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Se repite el proceso para WEP:
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Obtenemos de resultado: que al pasarlo a ASCII nos da:
Se repite este proceso para las 5 listas de la WEP y obtenemos:
3 4 3 6WEP(x):
4
Se repite el proceso para WEP:
6 2 3 8 6 5
3 4
Versión original
Versión original en OSX
Versión original
en iPhone
Versión original en N97
“Mac2wepkey GUI “
 Video flv
En Visual Basic
Versión scanner
Versión scanner en Android
HHG5XX
Versión scanner en Android
HHG5XX
Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Librerias c++
Librerias c++Librerias c++
Librerias c++
 
Integral de riemann
Integral de riemannIntegral de riemann
Integral de riemann
 
Tarea 1 bash
Tarea 1 bashTarea 1 bash
Tarea 1 bash
 
Funcion del lex
Funcion del lexFuncion del lex
Funcion del lex
 
Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 
Pe15 cadenacaracteres
Pe15 cadenacaracteresPe15 cadenacaracteres
Pe15 cadenacaracteres
 
Metodosbiseccionyfalsaposicion
MetodosbiseccionyfalsaposicionMetodosbiseccionyfalsaposicion
Metodosbiseccionyfalsaposicion
 
funciones de la hoja de calculo
funciones de la hoja de calculofunciones de la hoja de calculo
funciones de la hoja de calculo
 
Cadenas
CadenasCadenas
Cadenas
 
Nxvzdjkcafm
NxvzdjkcafmNxvzdjkcafm
Nxvzdjkcafm
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ejercicios resueltos con Python
Ejercicios resueltos con PythonEjercicios resueltos con Python
Ejercicios resueltos con Python
 
Fundamentos de programación librería string C++
Fundamentos de programación librería string C++Fundamentos de programación librería string C++
Fundamentos de programación librería string C++
 
Conversion de decimal a octal
Conversion de decimal a octalConversion de decimal a octal
Conversion de decimal a octal
 
Codigo matriz
Codigo matrizCodigo matriz
Codigo matriz
 
Scanner
ScannerScanner
Scanner
 
Listasenlazadas 100517143015-phpapp02
Listasenlazadas 100517143015-phpapp02Listasenlazadas 100517143015-phpapp02
Listasenlazadas 100517143015-phpapp02
 
Python básico
Python básicoPython básico
Python básico
 
05 sentencias basicas
05 sentencias basicas05 sentencias basicas
05 sentencias basicas
 

Similar a Mac2wepkey (2011)

Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasGrecia Martinez
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Bactrack4
Bactrack4Bactrack4
Bactrack4Martin
 
Bactrack4
Bactrack4Bactrack4
Bactrack4Martin
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosaula40tics2finanzas
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]00giou00
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensambladorgbermeo
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 

Similar a Mac2wepkey (2011) (20)

Perl1 escalares
Perl1 escalaresPerl1 escalares
Perl1 escalares
 
Juan
JuanJuan
Juan
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datos
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Manual De Wifiway
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Propietario
PropietarioPropietario
Propietario
 
Taller direccionamiento ip v4
Taller direccionamiento ip v4Taller direccionamiento ip v4
Taller direccionamiento ip v4
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensamblador
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Mac2wepkey (2011)

  • 1. Desarrollo de un generador de llaves inalámbricas default para los módems Huawei. Pedro Joaquín pjoaquin@websec.mx Humberto Ochoa: hochoa@websec.mx
  • 2. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  
  • 3. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  La investigación fue realizada por Humberto Ochoa (hochoa@websec.mx). 
  • 4. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  La investigación fue realizada por Humberto Ochoa (hochoa@websec.mx).  Perdón TELMEX :***
  • 5. Huawei HG520 y HG530  Es posible generar la WEP/WPA default de los módems Huawei modelos HG520 y HG530.  El objetivo de esta presentación es explicar la forma en la que desarrollamos un generador para estos dispositivos.
  • 6. mac2wepkey  Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC.  El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET.
  • 7. La WEP KEY default  La WEP toma valores del 30 al 39 y del 61 al 66.  Estos valores corresponden a los números 1 al 9 y a las letras a-f en codificación ASCII.
  • 8. El SSID y WEP Base  Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el SSID Base (5aba) y WEP Base (6434376537).  Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del SSID y WEP.  Utilizaremos este número para reducir la cantidad de listas repetidas y optimizar el programa final.
  • 10. Listas con XOR  De las 108 listas encontramos que existen 16 listas que se repiten, que macaremos con la letra A (A1, A2, A3...) y 33 listas que no se repiten que marcamos con la letra N (N1, N2...) para un total de 49 listas únicas.
  • 11. El Patrón  Los renglones indican las listas que se utilizan para obtener cada byte de la WEP.  El renglón 1 es la lista de listas necesarias para obtener el primer byte de la WEP.
  • 12. Ejemplo: 81:23:45:AB:CD:EF  Listas para obtener el primer carácter del SSID de acuerdo a la posición de los bytes de la MAC.  La lista SsidA contiene las listas necesarias para obtener el primer carácter del SSID.  El primer byte de la MAC corresponde a la lista N1. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC:
  • 13. 0 14 10 4 8 6 2 12 0 14 10 8 6 2 12 N1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 12 Valor 0 A B C D E F  El valor del primer byte es 8, si lo buscamos en la lista N1.  Su valor corresponde a 0.
  • 14. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista:
  • 15. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando un numero más que es el primer caracter de la base del SSID (5ABA). 50 5 3 3 1 14 11 1 10 2 8 4
  • 16. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando un numero más que es el primer caracter de la base del SSID (5ABA). 50 5 3 3 1 14 11 1 10 2 8 4 Obtenemos de resultado: que viene siendo el primer carácter del SSID. Se repite este proceso para las 4 listas del SSID y obtenemos: 1 8 5 8SSID(x): 1
  • 17. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se repite el proceso para WEP:
  • 18. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando el primer caracter de la base de la WEP (D4E7). 1310 14 0 14 7 4 8 13 0 13 8 0 Se repite el proceso para WEP:
  • 19. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando el primer caracter de la base de la WEP (D4E7). 1310 14 0 14 7 4 8 13 0 13 8 0 Obtenemos de resultado: que al pasarlo a ASCII nos da: Se repite este proceso para las 5 listas de la WEP y obtenemos: 3 4 3 6WEP(x): 4 Se repite el proceso para WEP: 6 2 3 8 6 5 3 4
  • 20.
  • 28. Versión scanner en Android HHG5XX
  • 29. Versión scanner en Android HHG5XX
  • 30. Desarrollo de un generador de llaves inalámbricas default para los módems Huawei. Pedro Joaquín pjoaquin@websec.mx Humberto Ochoa: hochoa@websec.mx