, 4 febrero 2011 | Imprime

Recientemente ha sido publicado en el foro de lampiweb un algoritmo que genera la contraseña de los routers Comtrend que despliega Movistar y Jazztel a sus clientes de ADSL. Esta vulnerabilidad es más grave si cabe que los famosos cifrados WEP con ssid WLAN_XX, puesto que este último usaba claves de 13 letras con 4 dígitos hexadecimales aleatorios, y era necesario generar un diccionario con las 65536 posibles combinaciones.

En este caso la obtención de la clave es directa y la forma de conseguirla es la siguiente:

  • Dadas la ESSID y BSSID del router vulnerable, usaremos como ejemplo WLAN_ABCD y A1:B2:C3:D4:E5:06 respectivamente.
  • Sustituimos las 4 últimas letras de la BSSID por las 4 últimas letras del ESSID, quedando: A1B2C3D4ABCD
  • Concatenamos la BSSID original al final de la cadena: A1B2C3D4ABCDA1B2C3D4E506
  • Concatenamos la cadena “bcgbghgg” al principio de la cadena: bcgbghggA1B2C3D4ABCDA1B2C3D4E506
  • Calculamos el hash md5 de la cadena anterior: 302046464638ba887cb3d9afc11105a1
  • Nos quedamos con los 20 primeros caracteres del hash resultante: 302046464638ba887cb3

Eso es todo. Lo que nos queda es la clave. Sencillo, ¿verdad? ;) El proceso para averiguar el algoritmo si que imaginamos que no habrá sido tan fácil. Al haber un md5 en la construcción de la clave habrá sido necesario ingeniería inversa usando rainbow tables, aunque parece más lógico que haya sido una filtración de alguna empresa implicada.

Para hacer las cosas más fáciles, han creado una aplicación web que calculará por nosotros la contraseña, introduciéndole los datos necesarios:

Desde SecurityArtWork recomendamos a las personas que tengan estos dispositivos que cambien urgentemente la contraseña para evitar el acceso de personas ajenas a nuestra red, con el peligro que ello supone, y esperamos que las respectivas operadoras se pongan manos a la obra para subsanar estos graves problemas de seguridad (aunque mejor no esperen a ello).

(Puedes seguirnos en Twitter: @SecurityArtWork)
No me gusta esta entradaMe gusta esta entrada (+15 rating, 15 votes)
Loading ... Loading ...




23 comentarios a “Generador de claves WPA para WLAN_XXXX y JAZZTEL_XXXX”

(Tenga en cuenta que los comentarios en español y en inglés están mezclados por lo que puede necesitar un traductor online para entender los comentarios de otros usuarios)

Muy buen artículo, se agradecen éstos conocimientos que normalmente los usuarios no solemos tener.

Esperemos que tanto las personas como las operadores tomen cartas en el asunto, la seguridad es lo primero.

Gracias por el aviso!

Thrillka [web], 4 de febrero de 2011, 12:53 pm

[...] This post was mentioned on Twitter by Security Art Work, SPaNKeR and mmorenog, hackplayers. hackplayers said: Generador de claves WPA para WLAN_XXXX y JAZZTEL_XXXX: Recientemente ha sido publicado en el foro de lampiweb un… http://bit.ly/hIxEFi [...]

Tweets that mention Generador de claves WPA para WLAN_XXXX y JAZZTEL_XXXX | Security Art Work — Topsy.com [web], 4 de febrero de 2011, 12:56 pm

Nótese Thrillka que el mérito no es nuestro, simplemente nos hemos limitado a informar de algo que ya es público.

Manuel Benet [web], 4 de febrero de 2011, 1:04 pm

[...] Generador automático de claves WEP para las wi-fi de Telefónica y Jazztel. Ea, pues. Ya no son precisos ni los diez minutos de rigor de aircrack para tomarle prestada la wi-fi al vecino. Visto en Security Art Work [...]

7 enlaces 7 (y XLIX) : Un lugar en el mundo… [web], 4 de febrero de 2011, 4:46 pm

Interesante la vulnerabilidad, algunos comentarios al respecto:

-Error grave de los proveedores el haber generado los password wifi de manera no aleatoria.
-Curioso que dos proveedores diferentes (Jazztel y Telefonica) tengan la misma vulnerabilidad, esta claro que tiene algo que ver el proveedor de los routers, pero llama la atención que tengan el mismo algoritmo, incluso la palabra password que precede a la cadena, parece diseñada a ser personalizada por cada proveedor, y es la misma. ¿En manos de quien estamos?¿No tienen departamento de seguridad los operadores?
-No tengo tan claro que aunque el algoritmo MD5 haya podido ser utilizada su debilidad en este caso, ya que el ataque habitual es generar un codigo que de el MD5 pero encontar uno concreto. Yo tambien creo que ha venido de dentro.
-Por otro lado tambien ha habido cierta polemica, con el disclosure, que en un principio no fue total (sino a través de una web con publicidad), y que ademas fuer reprimido por la operadoras…. me gustaria saber tambien que medidas han tomado las operadoras.

damia [web], 5 de febrero de 2011, 10:31 am

En cuanto a medidas me pregunto ¿Han avisado a sus clientes?

damia [web], 5 de febrero de 2011, 10:32 am

http://www.meneame.net/story/desvelado-patron-claves-wpa-redes-wlan_xxxx-jazztel_xxxx-jazztel

Seguridadwireless ha averiguado el patrón utilizado por ambas operadoras para configurar las claves WPA por defecto con las que se proporciona el router a los clientes. Una herramienta online permite calcularla simplemente introduciendo el nombre de la red (WLAN_XXXX y JAZZTEL_XXXX) y la MAC del punto de acceso, dos datos públicos que el router transmite constantemente. El fabricante establece en el router una clave por defecto, utilizando un algoritmo que se basa en el nombre de la red y la MAC del punto de acceso.

Eso ya tiene un par de meses,creo que no lo habian publicado,por intentar solventar la vulnerabilidad con Comtrend.

unknown [web], 6 de febrero de 2011, 12:35 pm

@unknown @damia efectivamente, el equipo de seguridadwireless descubrió el algoritmo y publicaron la aplicación aunque la retiraron inmediatamente después para darle algo de margen a las operadoras para quedaran avisadas y se pusieran manos a la obra para arreglar este incidente. También están colaborando con Comtrend para mejorar la seguridad de los protocolos de sus dispositivos. Sin embargo, una web ajena a seguridadwireless acaba de hacer público el algoritmo, como se comenta en la noticia.

Por otra parte, que nosotros sepamos, hasta la fecha no hemos visto ningún comunicado oficial por parte de las operadoras ni un aviso a sus clientes informándoles de que pueden tener su red en peligro.

JL Chica [web], 6 de febrero de 2011, 1:49 pm

Aquí tenéis otra aplicación para escritorio que recupera tus claves! http://bit.ly/enn15U

anonimo [web], 6 de febrero de 2011, 2:30 pm

[...] http://www.securityartwork.es/2011/02/04/generador-de-claves-wpa-para-wlan_xxxx-y-jazztel_xxxx/ Posted in Soluciones MKA | No Comments » Leave a Comment [...]

Bitácora Soluciones MKA » Blog Archive » http://www.securityartwork.es/… [web], 8 de febrero de 2011, 7:48 pm

Que razon teneis a esa gentuza de seguridadwireless ni agua por peseteros

Manolo [web], 8 de febrero de 2011, 8:12 pm

me he kedado flipao
incluso con 2 programas se puede hacer, facilisimo,
mirar este tuto
http://goo.gl/nCcmG

Hanter [web], 9 de febrero de 2011, 10:09 pm

@Bitácora: NO tienes ni idea de lo que escupes….que fácil es hablar si tener ni puñ3tera idea…

Habeis puesto una imagen que se mete con las madres de unas personas… imagino que vosotros también teneis madres …así que podríais cambiar la imagen o actualizarla

Lladre [web], 12 de febrero de 2011, 12:15 am
Anonimo [web], 25 de febrero de 2011, 10:09 pm

Gracias por el aporte, pero no funciona con la mayoria de las wlanXXXX. Yo de 5 redes he dado con 1

Anónimo [web], 1 de agosto de 2011, 4:41 pm

[...] con claves generadas a partir de del SSID y el operador. Un gran fallo de seguridad que permitía descubrirlas fácilmente en los routers de Movistar y [...]

Guía básica de seguridad wifi – Criando Cuervos [web], 9 de septiembre de 2011, 4:38 pm

Todo esto no pasaria si la conexion a internet se reconociera como un derecho gratuito y dejaran de robar a los españoles entre operadoras y administraciones.

anonimo [web], 11 de diciembre de 2011, 9:18 pm

Como se calcula mp5

yo [web], 19 de marzo de 2012, 12:54 pm

Digo md5

yo [web], 19 de marzo de 2012, 12:56 pm

bien

b [web], 7 de julio de 2012, 10:12 pm

Muy buen aporte amigo gracias

gorilolo [web], 8 de julio de 2012, 4:26 pm

seguridadwireless…jamás volveré a poner nada en ese sitio de mierda.

mar [web], 13 de agosto de 2012, 4:40 pm

hola kital

samir [web], 6 de diciembre de 2012, 10:31 pm

Deja un comentario

(Los datos que nos proporciones serán incorporados al fichero LECTORES DEL BLOG cuyo responsable es S2 Grupo, cuya única finalidad es la gestión de las acciones e interacciones que se desarrollen con los usuarios de los blogs de S2 Grupo, entre los que se encuentra Security Art Work. Los datos recogidos no serán en ningún caso cedidos a terceras partes ni tratados para una finalidad distinta a la indicada. Puedes ejercer tus derechos de Acceso, Rectificación, Cancelación y Oposición enviando un correo a admin@securityartwork.es, en el que deberás proporcionarnos la información necesaria para verificar tu identidad. Para cualquier otra consulta o duda relativa a cómo gestionamos tus datos personales, puedes utilizar el mismo correo electrónico.)