SlideShare una empresa de Scribd logo
Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx
DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.


DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
 La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).

DISCLAIMER & DISCULPA
 Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
 La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).
 Perdón TELMEX :***
Huawei HG520 y HG530
 Es posible generar la WEP/WPA default de los
módems Huawei modelos HG520 y HG530.
 El objetivo de esta presentación es explicar la forma
en la que desarrollamos un generador para estos
dispositivos.
mac2wepkey
 Los módems Huawei
modelos HG520b y
HG520c cuentan con un
software para generar su
contraseña WEP y SSID
predeterminados a partir
de su dirección MAC.
 El nombre de este
software es mac2wepkey
y se encuentra disponible
en su interfaz de TELNET.
La WEP KEY default
 La WEP toma
valores del 30 al
39 y del 61 al 66.
 Estos valores
corresponden a
los números 1 al 9
y a las letras a-f
en codificación
ASCII.
El SSID y WEP Base
 Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el
SSID Base (5aba) y WEP Base (6434376537).
 Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del
SSID y WEP.
 Utilizaremos este número para reducir la cantidad de listas
repetidas y optimizar el programa final.
Listas sin XOR
Listas con XOR
 De las 108 listas encontramos que existen 16 listas que se
repiten, que macaremos con la letra A (A1, A2, A3...) y 33
listas que no se repiten que marcamos con la letra N (N1,
N2...) para un total de 49 listas únicas.
El Patrón
 Los renglones indican las listas que se utilizan
para obtener cada byte de la WEP.
 El renglón 1 es la lista de listas necesarias para
obtener el primer byte de la WEP.
Ejemplo: 81:23:45:AB:CD:EF
 Listas para obtener el primer carácter del SSID
de acuerdo a la posición de los bytes de la
MAC.
 La lista SsidA contiene las listas necesarias
para obtener el primer carácter del SSID.
 El primer byte de la MAC corresponde a la
lista N1.
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC:
0
14
10
4
8
6
2
12
0
14
10
8
6
2
12
N1
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15 12
Valor
0
A
B
C
D
E
F
 El valor del primer byte es 8, si lo
buscamos en la lista N1.
 Su valor corresponde a 0.
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
Obtenemos de resultado: que viene siendo el primer
carácter del SSID.
Se repite este proceso para las 4 listas del SSID y obtenemos:
1 8 5 8SSID(x):
1
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se repite el proceso para WEP:
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Se repite el proceso para WEP:
8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Obtenemos de resultado: que al pasarlo a ASCII nos da:
Se repite este proceso para las 5 listas de la WEP y obtenemos:
3 4 3 6WEP(x):
4
Se repite el proceso para WEP:
6 2 3 8 6 5
3 4
Versión original
Versión original en OSX
Versión original
en iPhone
Versión original en N97
“Mac2wepkey GUI “
 Video flv
En Visual Basic
Versión scanner
Versión scanner en Android
HHG5XX
Versión scanner en Android
HHG5XX
Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx

Más contenido relacionado

La actualidad más candente

Librerias c++
Librerias c++Librerias c++
Librerias c++
Fabianortiz123
 
Tarea 1 bash
Tarea 1 bashTarea 1 bash
Tarea 1 bash
Diana Cobos
 
Funcion del lex
Funcion del lexFuncion del lex
Funcion del lexPaul MG
 
Metodosbiseccionyfalsaposicion
MetodosbiseccionyfalsaposicionMetodosbiseccionyfalsaposicion
Metodosbiseccionyfalsaposicionhnieto121
 
funciones de la hoja de calculo
funciones de la hoja de calculofunciones de la hoja de calculo
funciones de la hoja de calculo
stephaniacastellanos1999
 
Cadenas
CadenasCadenas
Nxvzdjkcafm
NxvzdjkcafmNxvzdjkcafm
Nxvzdjkcafm
htmrk
 
Ada 4
Ada 4Ada 4
Ejercicios resueltos con Python
Ejercicios resueltos con PythonEjercicios resueltos con Python
Ejercicios resueltos con Python
Facultad de Ciencias y Sistemas
 
Fundamentos de programación librería string C++
Fundamentos de programación librería string C++Fundamentos de programación librería string C++
Fundamentos de programación librería string C++
Milton Nicolay
 
Conversion de decimal a octal
Conversion de decimal a octalConversion de decimal a octal
Conversion de decimal a octal
jbersosa
 
Codigo matriz
Codigo matrizCodigo matriz
Codigo matriz
OliverGuaman1
 
Python básico
Python básicoPython básico
Python básico
CodeSyntax
 
05 sentencias basicas
05 sentencias basicas05 sentencias basicas
05 sentencias basicasCarlos
 

La actualidad más candente (19)

Librerias c++
Librerias c++Librerias c++
Librerias c++
 
Integral de riemann
Integral de riemannIntegral de riemann
Integral de riemann
 
Tarea 1 bash
Tarea 1 bashTarea 1 bash
Tarea 1 bash
 
Funcion del lex
Funcion del lexFuncion del lex
Funcion del lex
 
Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 
Pe15 cadenacaracteres
Pe15 cadenacaracteresPe15 cadenacaracteres
Pe15 cadenacaracteres
 
Metodosbiseccionyfalsaposicion
MetodosbiseccionyfalsaposicionMetodosbiseccionyfalsaposicion
Metodosbiseccionyfalsaposicion
 
funciones de la hoja de calculo
funciones de la hoja de calculofunciones de la hoja de calculo
funciones de la hoja de calculo
 
Cadenas
CadenasCadenas
Cadenas
 
Nxvzdjkcafm
NxvzdjkcafmNxvzdjkcafm
Nxvzdjkcafm
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ejercicios resueltos con Python
Ejercicios resueltos con PythonEjercicios resueltos con Python
Ejercicios resueltos con Python
 
Fundamentos de programación librería string C++
Fundamentos de programación librería string C++Fundamentos de programación librería string C++
Fundamentos de programación librería string C++
 
Conversion de decimal a octal
Conversion de decimal a octalConversion de decimal a octal
Conversion de decimal a octal
 
Codigo matriz
Codigo matrizCodigo matriz
Codigo matriz
 
Scanner
ScannerScanner
Scanner
 
Listasenlazadas 100517143015-phpapp02
Listasenlazadas 100517143015-phpapp02Listasenlazadas 100517143015-phpapp02
Listasenlazadas 100517143015-phpapp02
 
Python básico
Python básicoPython básico
Python básico
 
05 sentencias basicas
05 sentencias basicas05 sentencias basicas
05 sentencias basicas
 

Similar a Mac2wepkey (2011)

Perl1 escalares
Perl1 escalaresPerl1 escalares
Perl1 escalares
Alfonso Alba
 
Emu 8086
Emu 8086Emu 8086
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
Jorge Hernandez
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
Grecia Martinez
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
Miguel Morales
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
Home
 
Bactrack4
Bactrack4Bactrack4
Bactrack4Martin
 
Bactrack4
Bactrack4Bactrack4
Bactrack4Martin
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datos
aula40tics2finanzas
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]00giou00
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
Waldir Nuñez Francia
 
Propietario
PropietarioPropietario
Propietario
IsraelIvanGarcaLpez
 
Taller direccionamiento ip v4
Taller direccionamiento ip v4Taller direccionamiento ip v4
Taller direccionamiento ip v4
osneider acevedo naranjo
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensambladorgbermeo
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 

Similar a Mac2wepkey (2011) (20)

Perl1 escalares
Perl1 escalaresPerl1 escalares
Perl1 escalares
 
Juan
JuanJuan
Juan
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datos
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Manual De Wifiway
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Propietario
PropietarioPropietario
Propietario
 
Taller direccionamiento ip v4
Taller direccionamiento ip v4Taller direccionamiento ip v4
Taller direccionamiento ip v4
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensamblador
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Websec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
Websec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
Websec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
Websec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
Websec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
Websec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
Websec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
Websec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
Websec México, S.C.
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
Websec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
Websec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
Websec México, S.C.
 

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Mac2wepkey (2011)

  • 1. Desarrollo de un generador de llaves inalámbricas default para los módems Huawei. Pedro Joaquín pjoaquin@websec.mx Humberto Ochoa: hochoa@websec.mx
  • 2. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  
  • 3. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  La investigación fue realizada por Humberto Ochoa (hochoa@websec.mx). 
  • 4. DISCLAIMER & DISCULPA  Está presentación y todo su contenido se muestra con fines meramente educativos. No nos responsabilizamos por el mal uso que se le pueda dar así como ustedes no se responsabilizan por darnos malos dispositivos.  La investigación fue realizada por Humberto Ochoa (hochoa@websec.mx).  Perdón TELMEX :***
  • 5. Huawei HG520 y HG530  Es posible generar la WEP/WPA default de los módems Huawei modelos HG520 y HG530.  El objetivo de esta presentación es explicar la forma en la que desarrollamos un generador para estos dispositivos.
  • 6. mac2wepkey  Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC.  El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET.
  • 7. La WEP KEY default  La WEP toma valores del 30 al 39 y del 61 al 66.  Estos valores corresponden a los números 1 al 9 y a las letras a-f en codificación ASCII.
  • 8. El SSID y WEP Base  Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el SSID Base (5aba) y WEP Base (6434376537).  Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del SSID y WEP.  Utilizaremos este número para reducir la cantidad de listas repetidas y optimizar el programa final.
  • 10. Listas con XOR  De las 108 listas encontramos que existen 16 listas que se repiten, que macaremos con la letra A (A1, A2, A3...) y 33 listas que no se repiten que marcamos con la letra N (N1, N2...) para un total de 49 listas únicas.
  • 11. El Patrón  Los renglones indican las listas que se utilizan para obtener cada byte de la WEP.  El renglón 1 es la lista de listas necesarias para obtener el primer byte de la WEP.
  • 12. Ejemplo: 81:23:45:AB:CD:EF  Listas para obtener el primer carácter del SSID de acuerdo a la posición de los bytes de la MAC.  La lista SsidA contiene las listas necesarias para obtener el primer carácter del SSID.  El primer byte de la MAC corresponde a la lista N1. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC:
  • 13. 0 14 10 4 8 6 2 12 0 14 10 8 6 2 12 N1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 12 Valor 0 A B C D E F  El valor del primer byte es 8, si lo buscamos en la lista N1.  Su valor corresponde a 0.
  • 14. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista:
  • 15. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando un numero más que es el primer caracter de la base del SSID (5ABA). 50 5 3 3 1 14 11 1 10 2 8 4
  • 16. 8 1 2 3 4 5 A B C D E F N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA: MAC(x): 0 5 3 3 1 14 11 1 10 2 8 4 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando un numero más que es el primer caracter de la base del SSID (5ABA). 50 5 3 3 1 14 11 1 10 2 8 4 Obtenemos de resultado: que viene siendo el primer carácter del SSID. Se repite este proceso para las 4 listas del SSID y obtenemos: 1 8 5 8SSID(x): 1
  • 17. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se repite el proceso para WEP:
  • 18. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando el primer caracter de la base de la WEP (D4E7). 1310 14 0 14 7 4 8 13 0 13 8 0 Se repite el proceso para WEP:
  • 19. 8 1 2 3 4 5 A B C D E F A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA: MAC(x): 10 14 0 14 7 4 8 13 0 13 8 0 Valor de la lista: Se obtienen los valores correspondientes y se les aplica XOR agregando el primer caracter de la base de la WEP (D4E7). 1310 14 0 14 7 4 8 13 0 13 8 0 Obtenemos de resultado: que al pasarlo a ASCII nos da: Se repite este proceso para las 5 listas de la WEP y obtenemos: 3 4 3 6WEP(x): 4 Se repite el proceso para WEP: 6 2 3 8 6 5 3 4
  • 20.
  • 28. Versión scanner en Android HHG5XX
  • 29. Versión scanner en Android HHG5XX
  • 30. Desarrollo de un generador de llaves inalámbricas default para los módems Huawei. Pedro Joaquín pjoaquin@websec.mx Humberto Ochoa: hochoa@websec.mx