PcPedia >> non subire l informatica!

  • Increase font size
  • Default font size
  • Decrease font size
  • default color
  • black color
Home Guide Hacking Algoritmi di generazione WPA Alice e Fastweb: l' avidità del sapere

Algoritmi di generazione WPA Alice e Fastweb: l' avidità del sapere

E-mail Stampa PDF

 

 

Incredibile avventura. Questa secondo me è la definizione più appropriata, un esempio di collaborazione globale di persone capaci (ed incapaci...) che sono riuscite ad individuare alcuni algoritmi che a partire dal SSID (il nome della rete..) riescono a generare la chiave di rete wpa data di default dai modem. Persone che hanno dedicato il loro tempo libero allo studio costante ed all'approfondimento e che hanno condiviso i loro risultati con altri appassionati.

Purtroppo sono emersi anche i lati peggiori dell'uomo, come l' egoismo e l' avidità; alcuni individui che detenevano già gli algoritmi hanno creato blog anonimi ed iniziato a chiedere denaro per fornire le password delle reti. Inoltre spesso hanno interferito con i forum di ricerca sorti in seguito cercando di fuorviare dalle intuizioni corrette. Ho deciso di battezzare questo comportamento con il termine “avidità del sapere” menzionatomi un giorno da un "collaboratore".

Approvo la definizione in quanto non condividere le proprie conoscenze per trarne profitto resta il peggiore dei crimini. D'altra parte resta la paura fondata che la pubblicazione di tali dati possa creare disordini, confusione ed ingiustizie.

DISCLAIMER


Come mai informazioni dettagliate, che permettono di approfittare delle vulnerabilità di un particolare sistema, vengano repentinamente rese pubbliche (generalmente attraverso Internet) non solo da malintenzionati ma, soprattutto, da rispettabilissimi addetti ai lavori? La risposta a questo inquietante quesito può essere sintetizzata in una sola frase: full disclosure. Questa frase, che in italiano si può tradurre con il dovere di dire tutto, rappresenta la corrente di pensiero di coloro che difendono a spada tratta la libertà di diffondere tutti i dettagli relativi alle vulnerabilità venute alla luce: la loro scelta è guidata dalla convinzione che solo in questo modo i legittimi utilizzatori potranno immediatamente correre ai ripari. Questa nobile intenzione viene quindi addotta a giustificazione degli eventuali risvolti negativi che scaturiscono dalla full disclosure, risvolti rappresentati dalla possibilità che gli aggressori possano sfruttare le preziose informazioni sulle vulnerabilità ancora prima dei legittimi utilizzatori. Numerosi siti rendono disponibili nelle loro pagine un elenco aggiornato delle vulnerabilità scoperte e, proprio per questa ragione, è assolutamente indispensabile che ogni singolo utente/amministratore li consulti frequentemente o, ancor meglio, qualora il servizio fosse disponibile, si abboni alle loro newsletter specifiche.

FONTE microsoft.com

UN PO' DI STORIA: Algoritmi Speedtouch e BThomeHub

April 14th, 2008 ,UK

In questo post viene pubblicato l'algoritmo dei router Thompson Speedtouch e BT home scoperto da Kevin Devine e james67. A quanto detto i più popolari routers DSL in Gran Bretagna.

Ecco come viene giustificata la pubblicazione:

"Kevin decided to share his findings and work with us in this fascinating project. As you might already know, at GNUCITIZEN we’re committed members of the white-hat community who feel that it’s our responsibility to inform the public when a security issue exists."

 

L' algoritmo per i modem Speedtouch risulta molto semplice:

si parte dal SERIAL (CP0615JT109) e si prendono alcuni caratteri (CP0615109)

  1. trasformiamo in esadecimale gli ultimi 3 caratteri (echo -n 109|hexdump) e lo appendiamo a CP0615 ottenendo CP0615313039
  2. poi processiamo con una comune sha1 (echo -n CP0615313039|sha1sum) ottenendo 742da831d2b657fa53d347301ec610e1ebf8a3d0
  3. gli ultimi 3 byte (f8a3d0) li appendiamo a SpeedTouch ottenendo il SSID che è SpeedTouchf8A3D0
  4. i primi 5 byte (742DA831D2) sono la chiave wpa del router.

 

Per il modem BTHomeHub il processo è analogo:

  1. CP0647EH6DM di seriale prendo solo CP06476DM
  2. lo converto 6DM in esadecimale ottenendo 36 44 4D
  3. li appendo come prima ottenendo CP064736444D
  4. faccio una sha1 di tale valore (06f48a28eba1ab896a396077d772fd65503b8df3)
  5. il SSID è quindi BTHomeHub-8DF3 e la wpa è 06f48a28eb

Come si puo' notare risulta etremamente semplice implementare un keygen per questi routers con poche righe di codice.

Ecco il link al disassembing di Devine molto interessante:

http://www.hakim.ws/st585/KevinDevine/


Algorimo Fastweb Pirelli

 

Anche qui l'algoritmo utilizza uno degli hash pù diffusi come md5 ed anche in questo caso a partire dal SSID si ricava la chiave wpa. Piuttosto di pubblicare programmini pronti preferisco pubblicare i conti a mano.

Dato il SSID in hex 001CA2BA2CE8 lo si concatena ad una sequenza costante di valori:

Il SSID risulta essere il salt della sequenza numerica costante.

Della concatenzazione risultante basta fare md5sum e si ottiene l'hash

echo-en "\x00\x1C\xA2\xBA\x2C\xE8\x22\x33\x11\x34\x02\x81\xFA\x22\x11\x41\x68\x11\x12\x01\x05\x22\x71\x42\x10\x66'"|md5sum
95ed90a01b4de2f2ced0ade17f68ac68

poi lo trasformiamo in binario

95 10010101
ed 11101101
90 10010000
a0 10100000
1b 00011011
4d 01001101
e2 11100010

….....

trasformiamo il binario in base 32 ossia prendiamo gruppi da 5 bit:

 

10010 10111 10110 11001 00001 01000 00000 11011 01001 10111 10001 0...


10010 12hex= 18dec 18 > 10 12hex+57hex = 69

10111 17hex= 23dec 17 > 10 17hex+57hex = 6e

10110 16hex= 22dec 22 > 10 16hex+57hex = 6d

11001 19hex= 25dec 25 > 10 19hex+57hex = 70

00001 01hex=01dec 01 < 10 = 01

 

E’ evidente che se il valore hex è maggiore di 10 aggiungiamo 57hex, altrimenti no.

e la wpa default è quindi 696e6d7001.

ALICE AGA CON SMARTCARD


In questo caso piu' complicato abbiamo bisogno di due dati per ricavare la wpa: la pppusername ed il serial number della smart card.

Prendiamo un esempio di rete che circola da tempo sul web:

ESSID = Alice-51697966

pppUsername = "0!Y0URIlZfr49aZc"

smartcardSn = "BA000c314d92ef6b"

 

NOTA: Lo smartcard serial number è facilmente ricavabile convertendo in hex l’essid (51697966 >> 314D92E)

Come per il caso Fastweb per non dare programmi pronti faremo “i conti” a mano

 

CREAZIONE DELLA CRYPTOUSERNAME:

Ecco un piccolo grafico che ci spiega come giungere alla cryptousername:

L’algoritmo gioca con due key costanti (KEY1 e KEY2) che unite vengono messe in DES con il seriale che abbiamo definito “ribaltato” (passatemi il termine). I due risultati del DES (MYDES_1 e 2) vengono concatenati per formare un’altra chiave (MYDES).Questa viene messa in DES con il PPPusername per generare la cryptousername.

cryptousername

Ecco le chiavi DES che opereranno con il seriale “ribaltato”:


KEY1=”\x88\x92\xA6\x94\xA8\xAA\xA0\xA2”

KEY2=”\x92\x8C\x86\xAC\x9A\x94\x84\x98”

Tali chiavi vengono unite in questo modo ottenendo queste due chiavi:

KEY_1_2="\x88\x92\xA6\x94\xA8\xAA\xA0\xA2\x92\x8C\x86\xAC\x9A\x94\x84\x98"

KEY_2_1="\x92\x8C\x86\xAC\x9A\x94\x84\x98\x88\x92\xA6\x94\xA8\xAA\xA0\xA2"

La prima crittazione Triple-DES avviene con il seriale ribaltato:

ribaltiamo il seriale ottenendo:

SERIAL="\x6b\xef\x92\x4d\x31\x0c\x00\xba"
DES3.new(KEY_1_2, DES3.MODE_ECB).encrypt(SERIAL)

otteniamo un valore che in hex è 33cf688b9d39f28b

 

Facciamo la stessa operazione con l'altra chiave:

DES3.new(KEY_2_1, DES3.MODE_ECB).encrypt(SERIAL)

 

otteniamo un valore che in hex è de0beccac4486fb1

Ora uniamo i due risultati ottenuti

MYDES=”\x33\xcf\x68\x8b\x9d\x39\xf2\x8b\xde\x0b\xec\xca\xc4\x48\x6f\xb1"

E facciamo un'altra operazione DES con il pppusername:

DES3.new(MYDES,DES3.MODE_ECB).encrypt(PPPUSERNAME)

otteniamo a311b598d186b0fbd559090f9517d0cc

“ribaltiamo” quanto ottenuto:

CRYPT=ccd017950f0959d5fbb086d198b511a3

ALTRE OPERAZIONI PER GIUNGERE AL TRAGUARDO

Ora che abbiamo la cryptousername prima di giungere alla wpa è necessario effettuare varie operazioni matematiche che riassumeremo in una tabella:

Le prime tre variabili da considerare sono:
  • a: che viene incrementata ad ogni riga (valore iniziale 0)
  • q: risultato dell’operazione (a + 1)*5 shiftato di 3 bit;ad esempio se il numero è 25 in binario è 11001 shiftando tre bit si ottiene 11 ossia 3 in decimale:
  • r: risultato dell’operazione (a+1)*5 modulo 8 (ossia il resto della divisione per 8

Ad esempio otteniamo:

a=0 q=(0+1)*5=5 0 r=(0+1)*5 % 8 = 5

a=1 q=(1+1)*5=10 1 r=(1+1)*5 % 8 = 2

a=2 q=(2+1)*5=15 1 r=(2+1)*5 % 8 = 7

a=3 q=(3+1)*5=20 2 r=(3+1)*5 % 8 = 4

a=4 q=(4+1)*5=25 3 r=(4+1)*5 % 8 = 1

… … …

Ora riprendiamo ad uno ad uno tutti dati della tabella ed effettuiamo le seguenti operazioni con la cryptousername sottomano:

Per comodità numeriamo le coppie esadecimali della cryptousername:

CRYPTO = cc d0 17 95 0f 09 59 d5 fb b0 86 d1 98 b5 11 a3

tabcrypto

A seconda del valore di q prendiamo il valore esadecimale corrispondente dalla tabella.

 

Riportiamo tutti i passaggi nella successiva tabella spiegandoli poi uno ad uno:

tabellona


prima riga: sono riportati i valori di q ottenuti in precedenza

seconda riga: il valore esadecimale della cryptousername a cui fa riferimento

terza riga: il valore di r ottenuto in precedenza

quarta riga: il valore di r in decimale

quinta riga: il valore di shift dato da (8-r)

sesta riga: il valore di c-hex in decimale shiftato (>>) di un numero di bit pari a shift

settima riga: nelle colonne dove r < 5 il valore di c-shift viene cambiato in c-update, altrimenti resta uguale. Attenzione: per generare c-update basta prendere il valore della cryptousername precedente a c-hex (tabella crypto). Ad esempio nella seconda colonna c-hex=d0, prendiamo il valore che lo precede nella cryptousername ossia cc. Poi effettuiamo uno shift (<<) all'indietro di r=2 bit ottenendo 816. Poi sommiamo il valore di c-shift (che è 3) ed otteniamo 819.

Un altro esempio:nella quarta colonna si ha r=4 che è minore di 5 quindi c-shift va cambiato.c-hex è 17 quindi prendo come valore d0. Shiftiamo d0 di r=4 bit ed otteniamo 3328.Sommiamo c-shift ed otteniamo 3229.

ottava riga: operazione booleana di and logico tra c-upd e 1F (31 in decimale). Ad esempio 819AND31 ci da come risultato 19.

nona riga: se c-bool < 10 allora sommiamo 48. Altrimenti sommiamo 87.Ad esempio nella prima colonna c-bool è 25 maggiore di 10 quindi sommiamo 87. Diventa quindi 112 (hex 70).Questo è finalmente il valore ASCII della prima lettera della wpa!

Decima riga: convertendo in ascii eccoci FINALMENTE arrivati alla soluzione. La wpa di default.


RINGRAZIAMENTI

Sono molti gli appassionati e siti che meriterebbero una menzione, tuttavia non mi sento di citare coloro che ci hanno speculato tenendo nascosti i dati delle ricerche. E' sicuramente un peccato poichè si tratta di persone molto valide e capaci. Per quanto riguarda lo stimolo alla ricerca italiana il merito iniziale va tutto al blog di Angelo Righi, che, pur attraversando periodi di alti e bassi, ha saputo comunque stimolare curiosità ed interesse consentendo una efficace condivisione dei risultati. Inoltre volevo ringraziare per l'aiuto diretto tiresi@ , mcprojects ed ET e per quello indiretto luciano, i white hats per la parte fastweb, per la parte alice 3mpty,Ra, la stimabile cricca di wifi-ita, vabbè anche quei due che mancano, del resto se lo meritano,ma solo per la loro abilità....

 

NOTA: L'articolo ovviamente non è ancora finito, manca la parte sulla generazione del pppusername, l'algoritmo fastweb telsey (update più sotto) e molte altro ancora.

 

UPDATE: CRITTAZIONE DES3

A richiesta pubblico un frame javascript che opera la corretta crittazione DES3-ECB.Buon divertimento.

 

UPDATE: DA SERIALE AGA A SSID

Come mi è stato segnalato spesso il passaggio da SSID a seriale non è immediato come nell'esempio citato.

Nell'esempio con parte numerica del SSID 51697966 si converte in esadecimale e si ottiene 314192E che in questo caso è parte integrante del seriale.

In altri casi è tuttavia necessario ad esempio aggiungere un 1 o un 2 all'inizio del SSID prima di convertirlo in hex.Questo numero lo chiamiamo N.

La costante A è pari a 0x55E63B89.Lo >> è il solito shift binario.

Per ora (datemi un attimo di respiro) postero' la formula del passaggio inverso, dalla parte integrante del seriale (che chiameremo SX) all'ESSID:

N=(SX*A) >> 57

esempio 1) SX=314D92E quindi N=108B18ED989D39E >> 57 = 0 ossia niente da aggiungere davanti prima della conversione (051697966)

esempio 2) SX=64B74BE quindi N=21CB704BAFD43AE >> 57 = 1 dobbiamo aggiungere 1 davanti al ssid (105608382)

esempio 3) SX=27E985E quindi N=D646E89D51344E >> 57 = 0 niente da aggiungere davanti al ssid (041850974)

esempio 4) SX=F1514CE quindi N=50F905B05279C3E >> 57 = 2 aggiungere 2 davanti al ssid (253039822)

esempio 5) SX=D15B27E quindi N=463F8CD33F38F6E >> 57 = 2 aggiungere 2 davanti al ssid (219525758)

E il procedimento inverso? ci pensate voi?


ALICE AGPF:

Come preannunciato, l’algoritmo AGPF è molto simile a quello Pirelli Fastweb: utilizza un hash sha256 che concatena una serie speciale di caratteri fissata con il seriale ed il MAC.

E’ stato individuato mediante reverse engineering dal team dei White Hats, già noti per aver reversato l’algoritmo Pirelli. Vi rimando al loro articolo per maggiori dettagli sul reverse (LINK). Ci tengo a sottolinearlo in quanto persone senza scrupoli cercano di reclamarne la paternità per scopi professionali. Per questo motivo mi scuso con gli appassionati in quanto non ho pubblicato prima l’algoritmo, ma reputo fondamentale dare il giusto palco a chi lo merita. Inoltre volevo informarmi se erano state prese contromisure al problema e con mia gioia ho notato che la nuova versione del firmware consente di cambiare la wpa di default rendendo così vani i tentativi di malintenzionati.

Comunque dagli "aiutini" (o aiutoni) che ho potuto fornirvi vedo con piacere che c’eravate quasi arrivati.

IL SERIALE:

Il seriale è nel formato 69102X0012345 : la prima parte, separata dalla seconda dalla X, dipende dalla serie individuabile dal SSID (ad esempio: 69101,69102,67101,67102,67902, 67903,67904…).

La seconda si ottiene dal SSID mediante operazioni matematiche elementari rese pubbliche da tiresi@ in forum censurati e dipendenti dalla serie. Infatti supponiamo di avere due reti con SSID affine notiamo come la relazione ricorrente sia:

SERIAL1 = (SSID2-SSID1)/k +SERIAL2      con k che assume principalmente I valori di 13 o 8

Da questa possiamo ottenere dei numeri chiamati impropriamente magici che risultano costanti per ogni tipo di SSID.

SERIAL=(SSID-MAGIC)/k

Facciamo un esempio per una serie:

Alice-54XXXXXX             numero magico = 52420689                         K=8

Abbiamo un SSID (fittizio) del tipo Alice-54123449

(54123449 – 52420689)/8 = 212845

Quindi il seriale risultante sarà 67903X0212845

La pubblicazione degli altri numeri magici ,peraltro facilmente ricavabili, esula lo scopo di questo articolo.

 

IL MAC ADDRESS:

Si ricava facilemte che il mac address è formato da i primi 6 caratteri esadecimali costanti per ciascuna serie (00223,00238,00255,001d8 …) piu' il SSID convertito in esadecimale. Anche qui come per gli AGA si converte il SSID con 0,1,2 davanti, a seconda dei casi.

Nel nostro esempio fittizio (serie 54) otterremo 00:25:53:39:DB:B9.

 

L'ALGORITMO:

Riportiamo uno schema che lo riassume spero esaurientemente:

 

agpf

Come per l’algoritmo Pirelli riprendendo l’esempio della rete fittizia, è sufficiente il comando unico linux per ricavare il digest:

echo -ne $SPECIAL$SERIAL$MAC|sha256sum

382d77903d29bea8ab6d82c7f7917867c3e54b9d9a8eb63cb8192bf48d7cdf01

 

tabellaagpf

Trattiamo questo digest come se i suoi elementi fossero indici di un vettore [0 255] di questo tipo, basandoci sulla tabella (*) ricaviamo:

l'indice 38 hex=56 equivale ala lettera k nella tabella

L'indice 2d hex=45 equivale a 9

etc…

La wpa di default della rete fittizia è quindi k9b0p5aor1mjv1cvfd3day2o

* NOTA: Ho  usato questo vettore (inutilmente grande) solo come riferimento per la spiegazione, una implementazione migliore senza dubbio sarebbe:

modulo(valorehex)/36=indice vettore di 36 elementi

CONTROMISURE :

Come tutti sanno fino a poco tempo fa il modem Alice Gate VOIP 2 plus WiFi  AGPF non permetteva di cambiare la wpa di default.  A mio parere questa scelta, unita alla struttura riconducibile dell’algoritmo, violava una semplice regola della sicurezza crittografica: l'assenza di riconducibilità della sorgente della chiave. Ora finalmente gli utenti possono tutelarsi aggiornando semplicemente il firmware alla versione 4.5.0sx il quale permette di cambiare la wpa di default. Sarete quindi finalmente voi gli artefici della vostra sicurezza o insicurezza...Raccomandiamo quindi i privati masoprattutto tutti gli amministratori di reti aziendali di aggiornare il firmware via telegestione e di cambiare la password di default.

 

Algoritmo Fastweb Telsey

 

Ancora una volta la White Hat Crew ci ha dimostrato il suo valore pubblicando la full disclosure dell’algoritmo Fastweb Telsey (LINK).

Parte fondamentale della procedura di calcolo è l’algoritmo hashword di Bob Jenkins. Questo algoritmo non è certamente noto come l’md5 e la sha256 usati nei casi precedenti ma una sua versione è salita alla ribalta nel 2004 in quanto usata come checksum per il Google Toolbar Page Rank . La scoperta che nel checksum di google si celava hashword è di Alex Stapleton ed è anche questa una impresa non certo da poco che meriterebbe senz' altro un articolo a parte.


JENKINS HASHWORD


Si tratta di un algoritmo non crittografico molto vesatile usato per checksum o per sistemi embedded. Tale funzione accetta tre parametri in ingresso: un array composto da elementi da 4 byte unsigned, la lunghezza dell’array ed un valore iniziale per il calcolo arbitrario (o in questo caso ricorsivo).

jenkins

Supponiamo ad esempio che i dati in ingresso siano un vettore di tre elementi e che il valore iniziale sia 0:

A=[57454c4f, 56454352, 5950544f] --> hashword (A,3,0)    ci da come soluzione:"7757672a".

 

Ma vediamo cosa fa tale funzione prendendo come vettore di quattro elementi

A=[434f4d50, 4c494d45 , 4e544957 , 48495445 ]

  1. inizializza tre variabili: a, b e c ad un valore di deadbeef + (length<<2) + initval; quindi, in questo caso, saranno pari a deadbeff.
  2. Ora, a seconda del valore posizione del puntatore al vettore processato abbiamo 3 casi (...):
  • Se Length > 3 allora a = a + A[0] ; b=b+A[1] e c=c+A[2] e passa al gruppo dei 3 elementi successivi. Essendo il nostro vettore di esempio composto da 4 elementi questo passo ci da a=121fd0c4f, b=12af70c44, c=12d020856. Ora entra in gioco la funzione mix che in seguito a semplici sottrazioni, addizioni e shift binarici ritorna i 3 valori  (a b c) che in questo caso sono (99aa2695,c30ab706,f742b83c).A questo punto si passa ai tre elementi successivi del vettore.
  • Se Length = 3 allora c=c+A[2] e si passa all’elemento successivo.
  • Se Length = 2 allora b=b+A[1] e si passa al successivo
  • Se Length = 1 allora a=a+K[0] viene eseguita un’altra semplice routine algebrica simile alla precedente (final). Nel nostro caso avremo come risultato (a,b,c)=(6cb614d4, f25fa54f ,eab16b3c)

Il valore di c è appunto il risultato che da questa funzione.

 

APPLICAZIONE DEL JENKINS NEL TELSEY

Ora analizziamo come viene utilizzato questo algoritmo non crittografico per la generazione della wpa default del Telsey. Nell'esempio precedente abbiamo utilizzato un vettore in ingresso di 4 elementi da 4 byte con un valore iniziale di 0. In questo caso specifico l’algoritmo  utilizza un array di 64 elementi da 4 byte ciascuno (interi senza segno). Questo vettore viene ricavato semplicemente mescolando il MAC del router (trattandolo come se fossero 6 byte) secondo una sequenza prefissata di permutazioni.

Utilizziamo per esempio il MAC di Angelo Righi, stimabile precursore di questa ricerca (link):

00:03:6F:8E:42:BC

Il vettore risultante sarà:

[BC0300BC030003BC426F8E6F428E6F6F6F426F006FBC8E0300420003034203006F426F6F8E038E424203428EBC03BCBC6F0300BC0
3000303426F038E8E8EBC6F4242BC42BC0342006FBC00BC6F038EBCBC6F6F426F8E03420042428E8E00BC8E428E00008E6F03036F
036FBC038E428E006F8E4200006F6F000000BC0303034242006F6F8E8E8E00006F4203BCBCBC000042BC000303BC6F6F6FBC038E8
E6F8E03006F4203BC6FBC00034200030303426F6F6F6F8E8E8E8EBC4200034200BCBC0300BC000003BC036F6F426F8E42428E428E0
3BCBCBC03428E0003BC8E030042426F6FBC428E8E036F428E006F8EBC038E036F8EBC00036FBC8E4203006F8E00]

Diamo in pasto questo vettore alla funzione hashword sopra descritta usando l’output c come input per le ricorsioni successive:

for (L=0; L<64;L++) –> VAL_1=hashword(A, L, VAL_1)

Nel nostro esempio otteniamo come valore 0d37fcee

Successivamente ci sono altre semplici operazioni di shift binario a seconda della posizione del puntatore.

  • se x < 8 allora   A[x]=A[x]  << 3
  • se x < 16 allora A[x]=A[x] >> 5
  • se x < 32 allora A[x]=A[x] >> 2
  • altrimenti          A[x]=A[x] <<  7

 

Il nuovo array mescolato sarà del tipo:

[e01805e0,18001de0, 137c7378,14737b78,7a137800, 7de47018, 2100018,1a101800,37a137b,4701c72,2101a14,5e01de5,...]

e sarà dato in input analogamente alla funzione hashword.

for (L=0; L<64;L++) –> VAL_2=hashword(A, L, VAL_2)

Otterremo VAL_2 = 0998a718.

La wpa risultante saranno gli ultimi 5 “caratteri” di VAL_1 ed i primi 5 di VAL_2. Ossia 7fcee0998a.

Ecco lo schema finale che riassume quanto detto finora:

telsey

Che dire ora nelle conclusioni, si è gia detto tutto per quanto riguarda gli altri algoritmi. L'errore dei progettisti è sempre quello.

Per maggiori dettagli vi rimando all'articolo dei White Hats.

In gamba.

 


Commenti
Nuovo Cerca
+/-
Commenta
Nome:
Email:
 
Website:
Titolo:
UBBCode:
[b] [i] [u] [url] [quote] [code] [img] 
 
 
:D:angry::angry-red::evil::idea::love::x:no-comments::ooo::pirate::?::(
:sleep::););)):0
 
Please input the anti-spam code that you can read in the image.
Fgrd  - re: |2014-03-08 23:10:56
zox ha scritto:
qv8gruhc9rka7e6ktc467kv5
o
rxo12nntzmj1icsok65nrzho


Ciao e grazie tante ma purtroppo nessuna di queste psw é valida... :-(( hai altre opzioni?
zox |2014-03-08 22:27:40
qv8gruhc9rka7e6ktc467kv5
o
rxo12nntzmj1icsok65nrzho
Francesco  - Help me |2014-02-19 07:40:47
Scusate ragazzi ma per me é molto complessa, qualcuno di voi può aiutarmi con alice-94279151
Sono disperato :-(
XABRAXAS  - si bellarticolo |2014-01-05 14:19:26
uno dei piu bei post sulla sicurezza degli ultimi 10 anni !! :0
anna  - SCUSATE |2012-12-26 19:56:35
la mia email e salma.2004@hotmail.it
anna  - AIUTO |2012-12-26 19:54:45
non ci capisco niente :x , me è possibile con alice-33079054 :D grazie in anticipo
nico  - Algoritmi di generazione WPA Alice e Fastweb: l' |2012-12-18 18:10:42
RAGA PER FAVORE AIUTATEMI CON ALICE-32741993
GRAZIE
Ricky78  - eheh |2012-10-08 20:29:51
Fortuna che sei un programmatore!
Il passaggio è chiaro mi sembra.
Cito il tuo blog:

Citazione:
Non funziona al cento per cento, va perfezionato, forse creerò per voi un programma più preciso, per ora dovrete accontentarvi...

prima studia le basi amico:)
FaMa  - Alice agpf |2012-08-04 12:34:25
Si potrebbe specificare meglio il passaggio dello sha256??????

al posto di scrivere
echo -ne $SPECIAL$SERIAL$MAC|sha256sum
si può sostituire alle variabili i dati dell'esempio nella giusta formattazione??

non sono uno che vuole la pappa pronta ma dopo aver creato un programma che tenta tutte le possibili combinazioni dei tre dati in varie forme non so più che fare!!!
alex  - alice |2012-04-25 20:16:39
alice wpa


https://rapidshare.com/files/1033618168/Alix_console.rar
rainbow55  - WPA2 di un Router Dlink connesso a ADSL Infostrada |2012-04-17 18:21:45
Conosco i seguenti dati:
l' SSID della rete WiFi
il MAC dell' Access point del Router
la marca ed il modello di Router che è un D-link DSL 2640B
il Provider al quale è connesso che è Infostrada.

Vorrei sapere per favore cosa si deve fare per scoprire la chiave WPA2 con la quale la rete è pretetta. Grazie.
Jonathan |2012-03-25 08:55:53
Ciao,
vorrei provare a implementare un algoritmo e scriverlo in c++ solo che ci sono alcune funzioni che non so cosa facciano. ero interessato alla sezione Algoritmo Fastweb Telsey, Jenkins Hashword ma tipo la funzione mix() cosa fa? l'array A[] quali elementi contiene? e più avanti la funzione hashword()? grazie
zero_cool  - Algoritmo fastweb |2012-03-20 10:01:54
Salve,

Volevo fare una domanda su quanto riguarda l'algoritmo di fastweb..... Io l'ho scritto in Java, dichiarando la variabile dove è contenuto l'ssid di tipo string e anche la variabile dove sono sono contenuti le costanti lo dichiarata String creando un unica stringa di constanti togliendo gli "\ x" (22331134....) e lo unito all'ssid come detto dalla spiegazione con l'operatore(+).... Processando un md5 mi viene un valore diverso.... Sicuramente sbaglio nella concatenazione... Mi potete aiutare?? Grazie in anticipo :)
Alex  - dove trovo il valore della pppusername? |2012-03-11 23:14:35
Ciao ho un router aga con la smart card e stavo provando a seguire l'algoritmo..ho calcolato mydes1 e mydes2 e quindi mydes. Mi sono fermato al pppusername, perchè non so dove dovrei leggerlo nel mio router.Sai per caso dove trovarlo?
roby  - procedura x wpa |2012-02-23 03:47:18
ciao a tutti non riesco con alice 56727508 e possibile?
Anonimo  - re: salve |2012-01-14 18:02:44
Eatto con gli ALGORITMI aventi il numero 7 la questione si complica perchè?
yoyo  - ciao |2012-01-13 03:27:37
Ciao ragazzi, complimenti davvero per questo tutorial, vi chiedo gentilmente,se potete, di aiutarmi a craccare questo SSID Alice-81310958. Comunque vada vi ringrazio e vi saluto anticipatamente.....
jesusx  - help me |2012-01-07 14:18:41
mi potreste aiutare con alice51366622?? ho letto le guide ma non riesco lo stesso a concludere..
dante  - salve |2011-12-24 13:49:43
ma per i router che iniziano con la serie 7 come si fa? :evil:
Anonimo  - re: |2011-12-22 22:32:56
kinetiko2005 ha scritto:
:no-comments: salve ragazzi volevo sapere se la mia nuova alice e 'sicura il mio ssid e' alice-31872382.mi fareste sapere se il cod da voi creato e uguale a quello che ho io


E' sicuro, sta tranquillo
;)
kinetiko2005 |2011-12-11 16:42:23
:no-comments: salve ragazzi volevo sapere se la mia nuova alice e 'sicura il mio ssid e' alice-31872382.mi fareste sapere se il cod da voi creato e uguale a quello che ho io
RAIDEN  - HELP |2011-11-12 17:36:04
ciao e tutti.. ho un problema con alice AGPF:
-trovato il magic number 52420689
-trovato il Seriale 67903X0212845
-trovato il MAC 00255339DBB9
-realizzato l'algoritmo sha256() (che funziona, attraverso varie prove fatte anche su siti web ho dedotto de cripta in sha256)
come devo comporre sha256(5242068967903X021284500255339DBB9) ?? trasformare in binario il magic e il mac?
grazie
Hacker  - Hacker |2011-10-07 20:41:08
Ciao Ka lo so non sono ammesse io ci sono fare solo con fastweb e alice a craccare pass vorrei che mi facesse questo piacere anche io sono un mago con il pc ma solo con infostrada non riesco a prendermi la pass di questo modem se voi mi date una mano grazie :D
KA |2011-10-07 19:37:59
Purtroppo tali richieste su questo sito non sono ammesse. Comunque l'argomento è ancora aperto, ci sono altre cose da capire riguardo ad esempio gli AMPER XAVI e su GPK16000 per gli AGA...
Grazie
Hacker  - Infostrada-477868 |2011-10-07 01:08:06
Ciao Toretto se ci riuscissi non farei questo commento me la puoi craccare?per piacere se la craccaresti mi faresti un grande favore dai per piacere :D
toretto  - re: |2011-10-06 18:17:00
max ha scritto:
ciao Ragazzi qualcuno mi può aiutare a scraccare con wep tester. ho l'indirizzo della rete, ovviamente il nome e anche un codice di monte cifre e numeri che il programmino mi da come pass wep ma che non mi fa connettere.
molto probabilmente il codice è errato, perchè è errato il mac address o è errato il S/N ;)
toretto |2011-10-06 18:14:36
ragà ma perchè chiedete di craccare le reti wi-fi?? voi non ci riuscite? non penso siate meno intelligenti di chi lo sa fare.....d'altro canto, caricate di responsabilità qualcuno dato che la manovra non sia tanto legale
entoni  - se puoi |2011-10-04 00:02:57
ciao potresti craccare questo anche a me?

fastuweb-1-6qln3am4fxze
grazie ciao
Hacker  - Mi Cracchi Questo Wifi? |2011-10-03 22:29:32
ciao te lo chiedo per piacere mi cracchi questa infostrada?hai un ssid
InfostradaWiFi-477868
grazie in anticipo spero che tu mi aiuti...
max |2011-09-30 08:33:34
ciao Ragazzi qualcuno mi può aiutare a scraccare con wep tester. ho l'indirizzo della rete, ovviamente il nome e anche un codice di monte cifre e numeri che il programmino mi da come pass wep ma che non mi fa connettere.
echo_system71  - bello |2011-09-29 15:44:52
Se potessi votare il miglior post dell'anno sulla divulgazione di algoritmi dell itsecurity questo sarebbe il mio preferito. Complimenti davvero!
Dario  - re: |2011-09-26 13:04:12
Davide ha scritto:
ottimo :) e questa lista di parziali Mac address aggiornata dove si trova ? Ti ringrazio un sacco Dario per la delucidazione

http://www.pcexpert-blog.com/2010/09/lista-aggiornata-dei-magic-number s-numeri-magici-usati-per-calcolare-automaticamente-la-chiave-wpa-dei- router-alice.html
Ecco a te !
Scusami ma non ero riuscito a trovarli l'altro giorno :D
Davide |2011-09-20 20:05:07
ottimo :) e questa lista di parziali Mac address aggiornata dove si trova ? Ti ringrazio un sacco Dario per la delucidazione
dario  - re: |2011-09-20 19:56:51
Davide ha scritto:
Salve a tutti ho una domanda... non ho capito come si fa nel router Alice AGF a ricavare il MAC address...
non ho infatti capito dovè sta benedetta "Serie (00223,00238,00255,001d8 …) "

Il mac è una stringa fissa concatenata all'esadecimale dell'ssid.
Questa stringa varia a seconda dell'ssid. Ad esempio per gli ssid che iniziano con 995 la prima parte del mac sarà "001D8B" e la seconda sarà l'esadecimale dell'ssid intero
Davide |2011-09-20 16:05:49
Salve a tutti ho una domanda... non ho capito come si fa nel router Alice AGF a ricavare il MAC address...
non ho infatti capito dovè sta benedetta "Serie (00223,00238,00255,001d8 …) "
KA  - hexdump |2011-06-12 19:59:24
hexdump non converte in esadecimale, ma fornisce la rappresentazione ASCII:
1->31
0->30
9->39
---------------------------------
per esempio vai a questo link:
http://snipurl.com/z4.
Anonimo |2011-06-11 14:22:14
Salve,

una cosa non ho chiara.... Il comando hexdump cosa fa?? Perchè 109 in esadecimale fa 6d e no 313039..... Grazie in anticipo :)
gianni  - ciao |2011-05-21 10:58:01
Ma da quanto tempo si sanno queste cose?
Ho visto che l'articolo di cui mi complimento è datato febbraio dell'anno scorso...Non se sapevo nulla. che storia!
girobay  - FAntastic POST |2011-04-11 23:23:26
two words:
FANTASTIC POST !
KA  - PUBBLICATO |2011-03-11 12:14:28
Poichè valeva la pena:
http://snipurl.com/26zbgo
KA |2011-03-10 12:07:47
Another Comtrend....epic fail !
---- thanks -----
I'll write about this disclosure soon as possible.
Manbostar  - Default WPA-PSK ZYXEL P660HW-B1A |2011-03-10 12:02:23
ZYXEL P660HW-B1A (MAC tipo 00:1f:a4: xx: xx: xx )

http://www.seguridadwireless.net/wpamagickey.php

Saludos
KA |2011-03-09 11:38:54
Da notare come la full discosure in Spagna si è svolta in modo diverso dall'italia:
* 24/11/2010 - Se detecta el fallo en los routers CT-5365 de Telefónica (Movistar)
* 25/11/2010 - Se comprueba el mismo fallo en los routers de Jazztel
* 26/11/2010 - Se confirma la existencia del mismo patrón de generación de la clave WPA-PSK en ambos Operadores.
* 01/12/2010 - Se contacta con el fabricante Comtrend y se le informa del fallo.
* 08/12/2010 - Sin respuesta del fabricante, se envía de nuevo el correo.
* 15/12/2010 - Sin respuesta del fabricante, se emite aviso de seguridad.
* 15/12/2010 - Contacto con el fabricante.
* 07/01/2001 - Reunión y firma de NDA con el fabricante.
* 22/01/2011 - Se publica un comunicado oficial sobre el fallo de seguridad.
* 26/01/2011 - Otras personas ajenas a SW descubren el fallo pero no lo hacen público de momento.
* 26/01/2011 - Contacto con el representante de Comtrend donde reafirmamos nuestra postura sobre lo acordado.
* 04/02/2011 - Una fuente anónima publica el código donde se puede ver el patrón para descubrir la clave WPA.
* 04/02/2011 - Comunicado oficial de SW sobre la publicación del algoritmo de generación de claves WPA por parte de la fuente anónima.
* 09/02/2011 - Nuevo Comunicado oficial ampliando detalles sobre el proceso seguido hasta ahora.
* 08/03/2011 - Expira el NDA firmado con el fabricante, FULL DISCLOSURE.
KA  - FULL DISCLOSURE ALGORITMO COMTREND |2011-03-09 11:20:46
COMTREND CT-5365
COMTREND AR5381U

Per chi è interessato a questo link http://snipurl.com/26ror3
troviamo l'algoritmo comtrend, anche qui un bel md5...
Quando avremo un po' piu' di tempo scriveremo anche su questi e jazztel...
luca87 |2011-03-03 11:07:27
ma ke bello è questo articolo!
Dario |2011-02-17 14:55:58
Ragazzi io non ho capito come concatenare Q,SN e MAC..se provo a fare una semplice concatenazione processandolo in sha l'hash non mi corrisponde a quella dell'esempio
KA  - ALGORITMO RETI SPAGNOLE JAZZTEL e WLAN |2011-02-14 11:17:49
Sull'onda dei fatti italiani anche in spagna è stato reso noto l'algoritmo di generazione di una serie di router tipo Broadcom.
Anche qui l'algoritmo si basa su un md5 di una stringa composta da una stringa fissa "bcgbghgg", nome della rete e MAC...

Per maggiori informazioni:
http://snipurl.com/21pd36
francesco  - Come faccio |2011-02-04 09:48:57
Grazie dell'avvertimento, molto utilem ! non ho capito molto ma non è che mi interessi capire queste cose complicate. Il succo è che il mio router è vulnerabile. Ma come faccio a cambiare la password del mio router?
saxdax  - re: |2011-01-15 04:33:59
toretto ha scritto:
scusate ragà ho aperto 3 card alice con un programmatore seriale e non riesco a trovare il nesso logico con gli algoritmi sopracitati nel senso che il PPPusername non lo riesci a ricavare correttamente dall'ssid e dal mac eth ma lo calcola visto sulla prima card con 4 numeri dell'ssid a partire da dx verso sx. poi l'altro errore è ilmplementare il seriale del modem nel calcolo per ricavare la WPA perchè partendo dall'ssid alice-5 o 6 o 7 (attenzione alla serie 7) non otterremo mai il num seriale dato che se cambio la card ottengo un nuovo nome ssid e una nuova wpa. aprendo il discus.conf dell'aga noto con molto sconforto che non ci sono campi di compilazione dell'ssid e wpa ma solo una stringa che compara l'ssid e il pppusername x avviare il wi-fi nel modem.....ragà mi sono fermato qui perchè ho notato che inserendo i campi del mac address eth e l'ssid non ricavi il seriale del modem ma un numero arbitrale che non ti porta ai risultati ottenibili dato che su 4 schede provate ognuna dava risultati differenti che facendo il reverse engine non portava a risultati concreti...........a quanto notato gli AGA sono modem sicuri XD (ovviamente se uno lo vuole craccare ed è un vero esperto nell'informatica, ci riesce). ora ho spostato il mio interesse sull'AGIF


Ciao Toretto,

puoi contattarmi? Sono 2 anni che cerco uno come te. Grazie (trovi la mia mail sul mio sito)

Approfitto per salutare mo,ti nomi noti con cui ho avuto piacevoli scambi di mail, in cui ho cercato di rafforzare la loro già viva voglia di imparare.
Non commento le solite calunnie. Chi conosce la situazione ha già scritto in mia difesa.

Complimentoni all'autore per l'articolo. Davvero ben fatto. Se mai avessi pubblicato i dettagli io stesso lo avrei impostato allo stesso modo.

Buona ricerca a tutti!!

P.S. Anche a me ha dato molto fastidio la pubblicazione in prima di copertina su un sacco di riviste delle mie/nostre ricerche (wpa, sblocco modem, etc) senza neanche una citazione o una mail di cortesia. Che schifo.
Zembor  - re: |2011-01-13 09:29:17
puoi parlare italiano per favore?Le tue frasi sono disconnesse.
toretto |2011-01-07 00:41:50
scusate ragà ho aperto 3 card alice con un programmatore seriale e non riesco a trovare il nesso logico con gli algoritmi sopracitati nel senso che il PPPusername non lo riesci a ricavare correttamente dall'ssid e dal mac eth ma lo calcola visto sulla prima card con 4 numeri dell'ssid a partire da dx verso sx. poi l'altro errore è ilmplementare il seriale del modem nel calcolo per ricavare la WPA perchè partendo dall'ssid alice-5 o 6 o 7 (attenzione alla serie 7) non otterremo mai il num seriale dato che se cambio la card ottengo un nuovo nome ssid e una nuova wpa. aprendo il discus.conf dell'aga noto con molto sconforto che non ci sono campi di compilazione dell'ssid e wpa ma solo una stringa che compara l'ssid e il pppusername x avviare il wi-fi nel modem.....ragà mi sono fermato qui perchè ho notato che inserendo i campi del mac address eth e l'ssid non ricavi il seriale del modem ma un numero arbitrale che non ti porta ai risultati ottenibili dato che su 4 schede provate ognuna dava risultati differenti che facendo il reverse engine non portava a risultati concreti...........a quanto notato gli AGA sono modem sicuri XD (ovviamente se uno lo vuole craccare ed è un vero esperto nell'informatica, ci riesce). ora ho spostato il mio interesse sull'AGIF
DAITARN:LUPUS:57  - Complimenti |2010-12-29 09:37:20
Guardi, sono una vecchia guardia del settore,e quando dico vecchia dico sul serio..
Volevo solo complimentarmi con lei per il lavoro svolto da lei ed i suoi colleghi (...), davvero interessantissimo e notevole. In italia in questo ambiente non se ne vedevano di belle cosi' da tempo. Mi sono permesso di mandarle una mail per un altro progetto.
Lupuz-57
Leonardo da Vinci  - JENKINS KNOWS? |2010-12-09 09:37:27
But jenkins knows?
They used his algo....Cheers
NASA GoDhoLE  - Excellent |2010-11-20 00:07:23
Excellent analysis!
R. |2010-10-20 20:21:56
AGA

Credo di aver letto tutto quanto scritto nei commenti a proposito del firmware AGA ma temo di essermi perso. Riassumento:

1) al momento non è dato di sapere ricavare lo pppUsername

2) senza questo dato la WPA non è calcolabile.

E' corretto?

Poi ho una domanda, probabilmente stupida, ma se tutti i dati per ricavare la WPA sono indipendenti dalla smartcard, a cosa serve la smartcard stessa?
Fantasma Eugenio |2010-10-15 20:57:39
Scusate... per l'AGA come si calcola il PPPUsername? Non è scritto... e il seriale come mai ha quella parte in piu'? Mi sfugge...
Paki  - re: Implementazioni |2010-09-23 01:31:20
KA ha scritto:
Mi dispiace ma,come ho sempre fatto , non intendo collaborare o fornire aiuti sulle implementazioni dell'algoritmo. Del resto realizzarle è un compitino banale anche per un programmatore inesperto. Con mio stupore sono sorti addirittura dei interi forum per realizzare questi programmini.DA un lato mi fa piacere che ci sia cosi' tanta gente appassionata,dall'altro mi dispiace della irresponsabile speculazione commerciale compiuta da alcuni editori per aumentare le tirature delle loro riviste.

Mi trovi perfettamente d'accordo, tuttavia il mio intento era capire come funziona l'hash, se volessi solo calcolarmi le password delle reti, ovviamente percorrerei la strada più semplice usando il keygen contenuto nel firmware simulando l'ambiente MIPS, non credi?
Torno alla mia domanda sulla funzione da utilizzare, se non vuoi rendere pubblica questa informazione, puoi mandarmi una mail. Grazie anticipatamente. Paki.
KA  - Implementazioni |2010-09-22 11:44:59
Mi dispiace ma,come ho sempre fatto , non intendo collaborare o fornire aiuti sulle implementazioni dell'algoritmo. Del resto realizzarle è un compitino banale anche per un programmatore inesperto. Con mio stupore sono sorti addirittura dei interi forum per realizzare questi programmini.DA un lato mi fa piacere che ci sia cosi' tanta gente appassionata,dall'altro mi dispiace della irresponsabile speculazione commerciale compiuta da alcuni editori per aumentare le tirature delle loro riviste.
Pasq  - re: |2010-09-12 18:45:45
KA ha scritto:
credevo fosse chiaro,è semplice, allora magari migliorerò la parte descrittiva in futuro.
Questo è il sito con la versione ufficiale (lookup3.c)
http://burtleburtle.net/bob/c/lookup3.c

Sì sì ho visto, ma non riesco capire quale variabile devo modificare nel listato e che funzione usare. Potresti gentilmente illustrarmi? Io non riesco a vederlo, avrò i prosciutti sugli occhi oggi. Bo! Grazie ancora per la tua disponibilità!
KA |2010-09-12 18:35:40
credevo fosse chiaro,è semplice, allora magari migliorerò la parte descrittiva in futuro.
Questo è il sito con la versione ufficiale (lookup3.c)
http://burtleburtle.net/bob/c/lookup3.c
Pasq  - re: Non ho capito |2010-09-12 17:55:48
KA ha scritto:
Aggiunto il Telsey Fastweb come promesso. Buon Divertimento.

Non ho capito come funziona lo "jenkins hashword", potresti linkarmi qualche documento esplicativo? Non riesco proprio a capire. Grazie.
KA |2010-09-11 13:29:40
Aggiunto il Telsey Fastweb come promesso. Buon Divertimento.
giubari |2010-06-08 08:13:46
Allora forse non avete afferrato una cosa. Mi dispiace fare "cross-boarding" ma qui c'è un commento di un certo SmartGuy che dice chiaramente "The problem that is causing so much confusion (as far as I know) is that the original algorithm discovery was performed on pre-4.5.0sx router firmware version, and those release (almost?) universally make use of the WiFi interface MAC to calculate the WPA PSK. On the very contrary, the new firmware release, 4.5.0sx is using the Ethernet interface MAC to perform the same calculation. This is the (most probable) cause of confusion in the article and comments.
All the ideas behind the article are still 100% good in the new firmware, it’s just a different MAC and the community must work to confirm the hypothesis that the Ethernet MAC is so simple to find out given all other information!." Ossia che nelle nuove versioni del Firmware AGPF si suppone che il MAC utilizzato sia solo Quello Ethernet calcolato nel solito Metodo mentre nelle vecchie versioni era quello Wireless rilevabile con lo Sniffing per questo molte volte si fa confusione. Spero di esservi stato utile. Se continuiamo a commentare non riusciremo a quagliare niente, apritevi una BOARD e discutiamone in un Topic con dei Moderatori che possano verificare i nostri risultati, filtrare la feccia e mettere in STICKY le cose serie, se no faremo la fine del Blog di AngeloRighi dove ogni 200 post si ripetevano sempre le stesse domande e le stesse risposte, come un cane che si mangia la coda.
Massimo |2010-06-08 06:56:28
Ho potuto verifivare che per alcuni SSID bisogna inserire il MAC ethernet, per una corretta WPA.
rzr |2010-06-07 13:44:45
No,il mio mac e' corretto come si puo dedurre dalla wpa ottenuta,ho fatto altri test oggi mentre ero in giro per lavoro,e sono praticamente sicuro che i valori di Q e K sono validi solo per la stessa famiglia di Mac(prime 5 cifre) da cui sono stati derivati,purtroppo questo i white hats non lo hanno specificato.
Anonimo  - re: |2010-06-07 13:03:45
Banias89 ha scritto:
@ rzr

La coppia Q;k per gli Alice-56 a me ha funzionato.

Hai provato a passargli il MAC ethernet al posto di quello wi-fi ?


E' come si ricava on air
pinco pallino |2010-06-07 12:06:53
sorry:
001d836406b7
rzr |2010-06-06 16:37:52
Ok,riprendiamo ancora con l'AGA.
Come promesso postero' parte del firmware di volta in volta,partendo con quello che in teoria abbiamo gia' scoperto:ad esempio la creazione della wpa partendo dalla cryptousername.
Non sono molto affermato nel codice ASM MIPS,ma e' evidente che la procedura e' abbastanza(se non totalmente)diversa,ce' anche un riferimento ad una stringa MD5.
Prego chi e' interessato di analizzare e commentare pure,se proprio non vuole farlo in pubblico,puo' farlo in privato,la mia nuova mail e':

skyzedout@gmail.com

Il file(.asm) si trova qui:

http://drop.io/m45m2yr

admin |2010-06-06 15:47:53
Ragazzi, l'unica cosa che vi chiedo è di non isultarvi tra di voi non postare SSID con richieste. Ok?
Anonimo  - re: |2010-06-05 14:16:35
Cioki ha scritto:
bè hai le tue ragioni...e io ho le mie non tutti possiamo sappiamo o vogliamo imparare assembly con tutte le materie che studio sono già fuso di mio anke l'assembly ora mi incasinerebbe di brutto cmq sia seguirò il tuo consiglio...


Non voglio essere polemico...anzi...
quando so qualcosa cerco sempre di aiutare, poichè è quello che vorrei che gli altri facessero con me ! :D
Ma leggendoti direttamente il codice assembly stai certo che capisci molte più cose, oltre al fatto che un'infarinatura di questo linguaggio può sempre tornare utile..

daxdax ha scritto:
@banias89
che, anche le mosche hanno la tosse....
non dimentichiamo che saxdax è 2 anni avanti...
ancora siete solo all'inizio... con queste 4 serie del @azzo...
x non parlare degli AGA(la punta di uno spillo nell'oceano)


Ma io non ti degno manco di una risposta...
Semplicemente ti ricordo che gente come saxdax è meglio che ce ne sia il meno possibile in giro...sebbene in lui riconosca una grande preparazione.
rzr  - re: |2010-06-05 13:12:51
daxdax ha scritto:
@banias89
che, anche le mosche hanno la tosse....
non dimentichiamo che saxdax è 2 anni avanti...
ancora siete solo all'inizio... con queste 4 serie del @azzo...
x non parlare degli AGA(la punta di uno spillo nell'oceano)

E se noi siamo le mosche,tu chi sei?..la zanzara che e' venuta qui a sparlare per niente???
daxdax |2010-06-05 12:31:22
@banias89
che, anche le mosche hanno la tosse....
non dimentichiamo che saxdax è 2 anni avanti...
ancora siete solo all'inizio... con queste 4 serie del @azzo...
x non parlare degli AGA(la punta di uno spillo nell'oceano)
Cioki |2010-06-05 12:30:04
bè hai le tue ragioni...e io ho le mie non tutti possiamo sappiamo o vogliamo imparare assembly con tutte le materie che studio sono già fuso di mio anke l'assembly ora mi incasinerebbe di brutto cmq sia seguirò il tuo consiglio...
Banias89  - re: |2010-06-05 11:39:33
Cioki ha scritto:
Chi mi spiega l'aggiunta dell'1 o del 2 negli essid AGPF? Grazie a tutti


Leggiti e comprendi il codice assembly per la generazione dell'SSID...

Poi ragiona al contrario...

Prendete iniziativa invece di elemosinare informazioni visibili a chiunque :angry-red:
Cioki |2010-06-05 10:15:48
Chi mi spiega l'aggiunta dell'1 o del 2 negli essid AGPF? Grazie a tutti
rzr |2010-06-04 22:35:47
Ok ragazzi,risolto il mistero..l'ssid da me citato e' un AGA anche se facente parte della serie 56******
L'unico modo secondo me' per capire se il router e' un'AGA o meno e' che il risultato dell'operazione sn=(ssid-q)/k non deve dare un risultato decimale.
L'algoritmo di verifica postato dai White Hats non sempre da' il risultato corretto,devo ancora capire perche'.
Comunque dalle mie parti il rapporto AGA/AGPF e' di 3/1.
Ora sono troppo stanco,nei giorni a seguire postero' il firmware AGA disassemblato e in formato idb...bello pronto per IDA PRO,vi anticipo che ho trovato diverse incongruenze da quello che e' stato postato in questo blog.
White Hats  - Thanks! |2010-06-04 14:42:56
Thank you very much mister kazikamuntu!
Banias89  - re: |2010-06-04 10:43:42
rzr ha scritto:
....dimenticavo:
e' giusto ottenere un valore con decimali dopo la virgola dal risultato di(sidd-q)/k??


No...non dovrebbe...
vuol dire che stai usando una k o una Q errata, oppure che il tuo SSID non appartiene ad un AGPF.

Comunque la lettura dell'assembly MIPS per la generazione del seriale è a mio avviso molto utile.
rzr |2010-06-04 08:53:09
....dimenticavo:
e' giusto ottenere un valore con decimali dopo la virgola dal risultato di(sidd-q)/k??
rzr |2010-06-04 08:27:02
Ok,ci sono da chiarire un paio di punti:
-da quel che ho capito il mac da inserire non e' quello on the fly ma e' il risultato dell'operazione citatata da ka
il problema che per l ssid da me citato non ottengo cmq la wpa. corretta
voglio provare a fare un po' di brute prima tenendo costante ssid e variando il mac ,e poi viceversa.
Voglio vedere se salta fuori questa wpa!!.
che ne dite?
una volta chiariti questi punti avrei un bel po' di siid nuovi(con wpa annessa) da cui ricavare nuovi magic number(non ci vuole molto avendo la wpa).
KA |2010-06-03 23:04:52
Scusa ho rimosso in quanto come regola non vorrei che si iniziasse a postare domande di quel tipo. Io per primo l'ho violata. Quindi la tua non mi torna. in caso mi mandi una mail con i primi 3 e gli ultimi 3 chars. Ovviamente ti rispondero'.
Ne approfitto per farti i complimenti perchè non ne ho ancora avuto occasione.
rzr |2010-06-03 19:50:13
La cosa che mi risulta strana dell'algoritmo e' che essendo k=13 per l'ssid citato(oppure 8 per gli altri),e' che:
-o gli ssid vengono numerati a multipli di 13(8)....e questo non mi risulta
-oppure ci sono serie di 13(8) router che hanno il sx identico...
Strana cosa....
Banias89 |2010-06-03 18:44:09
@ rzr

La coppia Q;k per gli Alice-56 a me ha funzionato.

Hai provato a passargli il MAC ethernet al posto di quello wi-fi ?
tiresi@ |2010-06-03 18:37:08
mandami una mail con serial e SSID, o solo SSID che verifichiamo.
rzr |2010-06-03 18:05:53
Mi fermo un'attimo con l'AGA per ora(ho fatto nuove scoperte interssanti cmq)per approfondire con questo nuovo algoritmo AGPF.
Purtroppo ho potuto constatare che con l'unica Alice della serie menzionata(e' una 56xxxxxx) in mio possesso ottengo una chiave errata.
E la chiave e' quella di default
NB:Dall'operazione sn=(ssid-q)/k ottengo un numero decimale.
massimo |2010-06-03 13:15:19
ho provato ha fare l'esempio della generazione del digest ciatato da ka
echo -ne $SPECIAL$SERIAL$MAC|sha256sum
ma non ottengo lo stesso risultato
382d.....
dove sbaglio?
lo special e il mac deve essere trattato come sequenza di byte. Cioè, potete farmi un esempio?
KA |2010-06-03 11:54:12
Citazione:
http://wifiresearchers.wordpress.com/2010/06/02/alice-agpf-lalgoritmo/

era ora ragazzi: un ringraziamento a tutti WHITE HATS.
Browser  - News.... |2010-06-02 22:30:20
Qualche info che puo' tornare utile ...
http://wifiresearchers.wordpress.com/2010/06/02/alice-agpf-lalgoritmo/
rzr |2010-06-02 18:41:28
Mi sono accorto che il file da me postato manca di dati importanti per la nostra ricerca nel compilarlo in c molti dati sono stati "tagliati fuori",tipo le chiavi des e la tabella BASE64 x il nostro PPPusername,appena possibile posto il FW in formato elf x IDA PRO.
Banias89 |2010-06-02 17:50:58
Ma complimenti de che ??? :?:
KA |2010-06-01 21:04:45
non dannarti banias complimenti per tutto, ben presto avrai una risposta.
Rzr mi contatti via mail.
Banias89 |2010-06-01 16:10:12
Ma questo dannato serial in che forma bisogna inserirlo insieme al mac e al magic ???

Esadecimale ??
Senza X ?
Con la X convertito da ascii a esadecimale ??

Oppure allo sha256 bisogna passargli il tutto come se fosse una stringa normale ?????
FrancoFranchi  - re: |2010-05-31 18:48:48
rzr ha scritto:
Per chi volesse divertirsi insieme a me(nel senso di collaborare naturalmente :D ) posto la parte del firmware(Telsey Magic alias Alice W-Gate) che ci interessa(ho eliminato una gran parte di funzioni inutili al nostro scopo)disassemblata e ricompilata in C.

http://drop.io/9ejdnmj


Un Grande Applauso.
rzr |2010-05-31 17:41:55
Per chi volesse divertirsi insieme a me(nel senso di collaborare naturalmente :D ) posto la parte del firmware(Telsey Magic alias Alice W-Gate) che ci interessa(ho eliminato una gran parte di funzioni inutili al nostro scopo)disassemblata e ricompilata in C.

http://drop.io/9ejdnmj
Banias89 |2010-05-31 14:57:59
Complimenti davvero a rzr. :D
Beato te che ci capisci cosa di assembly !

kong |2010-05-31 12:01:18
Bravo!
rzr |2010-05-31 11:46:11
...e finalmente sono riuscito a disassemblare il firmware dell'AGA,ho ripercorso tutti i passi dell'algoritmo descriti qui per giungere alla wpa!!!,adesso ho bisogno solo di tempo(materiale)per estrapolare il procedimento riguardante il pppusername,in quanto il codice e' pieno di overlays,non vi preoccupate,non faro' lo gnorry,appena avro' nuove informazioni importanti le postero' istantaneamente senza nessun problema.
Banias89 |2010-05-26 21:06:49
@ henry13

li ce solo roba per il fastw.

Come era ovvio che fosse.
rzr |2010-05-26 18:13:09
Per ora sono sicuro di 1 sola cosa:
il PPPUSERNAME e' composto da due parti di 8chr+8chr.
Lo si puo' dedurre dal fatto che calcolando meta' PPPUSERNAME si ottiene esattamente meta' CRYPTOKEY.
E' gia' qualcosina ,se si volesse fare un buteforce le combinazioni sarebbero ridotte a 64^8+64^8 anziche' 64^16,rimane comunque troppo ma si riducono di parecchio rispetto al bruteforce diretto alla WPA
rzr |2010-05-26 18:03:21
Sto' cercando di reversare l'algoritmo da wpa a pppusername dell'AGA.
Ma da quel che vedo si puo' fare ben poco in quanto una volta ottenuto c-bool non si puo' piu proseguire visto che il risultato di quest'ultimo e' "tagliato" dall'operazione &1F di c-upd,ok rimane uguale se c-upd e' minore di 31,ma poi si arriva a c-shift che anche lui a sua volta e' "tagliato" dall'operazione c-hex>>shift.
Alla faccia di "un po' di brute force",quasi quasi faccio prima a trovare direttamente la WPA ;)
henry13 |2010-05-26 17:36:29
fatto controlla mail
Banias89 |2010-05-26 16:16:11
Ma infatti credo che quel "fra le righe" sia inteso all'algoritmo FWeb.

Ti spiacerebbe farmi avere quel collegamento al pastebin che hai menzionato ?

ovviamente a :

mio_nick@gmail.com
henry13 |2010-05-26 15:46:16
Infatti il sistema e' dire -lo vedi tra le righe - ma in realta' volutamente si mescola il tutto (infatti i router wi-fi senza card hanno agpf) quindi sembra non necessitano di cripto ed ppuser per cui serve a confondere .in altri siti si parla di con 32 ma dal C++ dal file pastbin non sembra esserci niente a riguardo(manipola una stringa con entrata tre variabili)per cui bo.....
Banias89 |2010-05-26 15:25:51
Io sinceramente incomincio a perdere le speranze di vedere l'algoritmo dell'AGPF in queste pagine.
Tra l'altro non è possibile nemmeno ottenere piccoli aiuti da parte dell'autore, e sinceramente non ne capisco la motivazione.

Va bene tutelarsi, ma in privato se mi dai na mano certo non casca il mondo e la cosa resta fra noi due.

Il mio dubbio principale è come passare dal risultato del digest SHA-256 alla WPA.

Tra l'altro la WPA non sembra essere in base 32 poichè contiene dei caratteri non contenuti in tale sistema...

Siamo comunque al buio, ci vorrebbero piu dati e piu menti al lavoro...

Chissà se ci scappa un ennesimo team di lavoro ?

Per ogni idea che vi viene in mente o per una semplice "chiacchierata" il mio indirizzo e-mail è piu in fondo, credo fortemente che se collaboriamo proficuamente possiamo arrivarci da soli...
henry13 |2010-05-26 14:02:36
@massimo non ci sperare tanto non c'e' se non un aiuto apparente Esempio con aga il calcolo prevede conversione ascii hex ma per agpf conversione 32 Pero' sembra strano che la stessa Azienda produca strategia di calcolo diversa da wiki in esempio mi sembra che esista solo Maiuscolo ed qui mi si dice l'opposto
Massimo |2010-05-26 13:24:02
Ho letto tutti i commenti, ma ho qualche idea confusa, per quanto riguarda gli agpf per il calcolo del seriale si adotta lo stesso procedimento degli aga?. Ottenuto il seriale si concatena insieme al mac e a una stringa di 32 caratteri quindi md5?. E poi.
Jo.Navy  - Ulteriore algoritmo |2010-05-25 13:48:33
Ciao,
bellissimo post.
Ho implementato l'algoritmo in Java e funge perfettamente. Prende in input username e serial. Se saltano fuori le info mancanti lo completo.

Quando ero studente mi dilettavo a crackare i programmi shareware per DOS e quindi ho un'idea ben precisa di quanto possa essere difficile estrapolare un algoritmo esaminando il codice macchina.

Per arricchire la premessa "storica", c'è un altro router che è stato craccato: il Netopia 3347W usato da Eircom in Irlanda. Trovate l'algoritmo qui: http://www.bacik.ie/eircomwep/
Si tratta di un algoritmo per chiavi WEP (quindi poca cosa), ma merita di essere citato per completezza.
rzr |2010-05-24 16:41:38
@henry13
In base32 esistono SOLO lettere minuscole.
Ma a te questo non interessa in quanto si intende Base32 poiche' la rappresentazione si divide in 5bit binari (0b11111=31 in decimale ,se aggiungi anche lo 0 che conta sempre in qualsiasi base arrivi appunto a 32) .
Understand?
henry13 |2010-05-24 15:18:48
per agpf
tutta una stringa hex mac con stringa 32 caratteri (totale 38 )inizio 0*64 quindi md5
cio che risulta (in hex) si analizza con conversione base 32 (quindi 5 bit per volta) dopo aver aggiunto 57 (?) se maggiore di 0*0A .Domanda ma nella conversione base 32 non esiste le lettere minuscole .Sbaglio ????Help
rzr |2010-05-23 14:01:15
Uff..Ho appena finito di compilare uno script in python per l'AGA che segue tutte le istruzioni collezionate fino ad ora.
Pensate che fino a 3 giorni fa' di python non ne sapevo nulla(bhe' conoscevo gia' il c++ e visual basic,pero' non e' proprio lo stesso!)
Forza ragazzi diamoci da fare,mi dispiacerebbe aver lavorato per nulla,Dai che ce la facciamol!
KA |2010-05-23 12:08:54
allora per completezza aggiungiamoci o 0 o 8 in terza posizione
rzr |2010-05-23 12:02:13
No:
BA800882E..........etc
KA |2010-05-23 11:57:03
tra tutti quelli che potevi trovare proprio quello con l'otto.
Sono molto rari quindi non li ho presi in considerazione (inizia con 46 vero?)
rzr |2010-05-23 11:45:03
@KA
Sono riuscito a recuperare altri dati sulle AGA
Ho un serial che inizia con BA800,purtroppo non corrisponde alle formula:
B+[E A] + 000 + [?] + SX + f6 + [a b 8 9]
in quanto invece del terzo 0 ho un 8.
Qualche idea?
admin |2010-05-22 22:51:35
Prego alcuni "visitatori particolari" rilevati dagli analytics di rivolgersi pure a me via mail in caso di problemi.
Banias89 |2010-05-22 18:54:58
Ciao KA...magari sarebbe possibile sapere se:

64C6DDE3E579B6D986968D3445D23B15CAAF128402AC560005CE2075913FDCE8

è il magic giusto ??

Aiuterebbe tantissimo, visto che disassemblare il fw non è alla mia portata...

Il mio indirizzo e.mail al solito è
mio_nick@gmail.com
KA |2010-05-22 20:06:32
Per gli AGA come si desume dall'articolo manca l'algoritmo di generazione pppusername (mi sembrava evidente). Tutto cio' che so sugli AGA è stato pubblicato. Per gli AGPF è un'altra storia che è già spiegata varie volte nei commenti.
Tuttavia mi sembra che molti mescolino i due casi facendo molta confusione.
Anonimo  - re: |2010-05-22 18:03:01
KA ha scritto:
non confondete AGPF con AGA ragazzi! La soluzione AGPF ce l'avete sotto gli occhi, ma comunque verrà pubblicata (non dipende da me), nel frattempo smanettate ancora un pò...


Cioe' se si adopera solo la deduzione con la stringa aggiunta siamo alla stessa condizione di tesley autore whitehat (se non erro) ed con la conversione base 32 sono 24 caratteri ed non 6 ??? bo ......
hmdk |2010-05-22 17:28:02
Ma,secondo me tu KA (senza offesa) hai in mano solo una parte dell'algoritmo AGA e lo hai pubblicato nella speranza che possa essere di aiuto a qualcuno qui per giungere al traguardo,se e' cosi'(e mi pare abbastanza ovvio che lo sia)basta dirlo chiaramente,che problema ce'?.
Ogni volta che qualcuno fa' una domanda un po' piu' specifica tu semplicemente non rispondi....o sbaglio?.
rzr |2010-05-22 11:59:09
Si,in effetti intendenvo l'AGA e non lAGPF(per l'esattezza sto' lavorando sul Telsey Magic).
@KA
Non riesco a capire cosa intendi con il "non dipende da me",ma tu sei riuscito a disassemblare un FW dell'AGA,e se si che processore hai usato per interpretare il codice in IDA PRO?,
Prego rispondi!,...altrimenti ho poche possibilita' di 'smanettare',da quel che vedo io non e' possibile disassemblarlo
Banias89 |2010-05-22 09:28:39
Grazie KA per le mezze conferme...

allora, visto che la soluzione degli AGPF ce l'abbiamo davanti, credo che il mio ragionamento non sia cosi errato...

Avendo un'altro quartetto SSID, MAC ecc ecc ho potuto constatare sul mio piccolissimo campione di dati che:

-la parte iniziale del seriale, quella prima della X varia solo nell'ultima cifra, che ho visto oscillare fra 2 e 4.
Non è escluso che possano esserci altre varianti

-La seconda parte del seriale, si presenta sempre con uno 0 davanti...chissà se è messo li come padding...

-Non capisco da cosa deriva questa mostruosa regolarità della WPA, ovvero grandissima parte lettere, della parte alta dell'alfabeto, e un numero bassissimo di numeri.
Nel mio pseudo algoritmo l'incidenza dei numeri è un po piu marcata...

-Al momento ho trovato AGPF con mac che inizia con:

00:23:8E (la stragrande maggioranza dei casi)
00:1D:8...
00:25:53...
KA |2010-05-22 08:37:25
non confondete AGPF con AGA ragazzi! La soluzione AGPF ce l'avete sotto gli occhi, ma comunque verrà pubblicata (non dipende da me), nel frattempo smanettate ancora un pò...
Banias89 |2010-05-21 23:56:20
Scusami rzr, ma miu spieghi che centra la pppusername con l'AGPF ??

E poi che centra la smartcard ???

Mi sa che tu stia parlando dell'AGA, mentre io parlo dell'AGPF...

Inoltre anche io, come ho scritto via e.mail a kazikamuntu, non ho nessun interesse/bisogno a scroccare la rete di nessuno e soprattutto non è un'etica che condivido !

Come te, il mio interesse è puramente a scopo di studio, nulla di piu!

Comunque vedo che purtroppo questa full disclosure ancora non viene pubblicata...boh...
rzr |2010-05-21 23:04:40
Nessuno ha mai parlato di rifare tutto da capo,manca un punto cruciale:il pppusername + alcuni punti da chiarire riguardo il serial della card,,per il resto non ci contare troppo di poter leggere l'algoritmo completo qui.....anche se probabile,non e' niente di sicuro.
Il ragionamento di KA non fa' una piega,se la soluzione completa dovesse venirr postata un giorno o l'altro sara' solo per la"full disclosure" e niente di piu',lo scopo non e' sicuramente quello di navigare a scrocco,ripeto, io lo faccio solo per passione e chi pensa di approfittare del wifi altrui,specialmente se a lungo termine e' solo un gran co******
Banias89 |2010-05-21 19:28:50
Secondo me rifare tutto il lavoro chè è stato fatto dall'autore, e quindi l'analisi del fw disasseblato, è troppo dispendioso...
Abbiamo già la chiave dell'algoritmo, ovvero lo sha256 di quelle tre stringhe...
Anche se devo ammettere che preferirei poter leggere l'algoritmo in queste pagine a breve...
Ultimamente mi intrigano queste reti Vodafone-######## :ooo: :idea:
rzr |2010-05-21 12:55:08
il BCM6358 e' il chipset che gestisce il protocollo ADSL(non ci serve per disassemblare il FW).
Ripeto dovrebbe essere un'ATMEL della famiglia 5509.
Pare che non si possa disassemblare correttamente,ma qualcuno qui sembrerebbe che ci sia riuscito.
banias89 |2010-05-21 12:32:51
La cpu degli agpf è una broadcomm BCM6358, che al suo interno contiene un Viper MIPS32 che, almeno io, non ho trovato dentro IDA Pro 5.5...
rzr |2010-05-21 12:23:59
@tiresi
Ho diverse chiavi wep di router Telsey di fastweb(036F) (trovate tramite aircrack).
Purtroppo non conosco i relativi serial e i router non sono in zona.
Appena mi e' possibile ti faro' avere i dati necessari.
@Tutti
X quanto riguarda l'AGPF:
Ragazzi cerchiamo di collaborare,non chiedo (e probabilmente non voglio)la soluzione all'algoritmo pronta.
Personalmente ho disassemblato e modificato un sacco di volte file eseguibili tramite PE explorer(+Hview) che purtroppo pero' non supporta i file binari.
E' la prima volta che mi capita di disassemblare un file binario.
Sono sicuro che qualcuno di voi puo' essermi di aiuto.
Ho bisogno di sapere Il modello di processore x interpretare il codice tramite IDA PRO,che non penso sia compreso nei processori di default inclusi.
tiresi@  - FSTW Telsey |2010-05-21 11:10:57
Chiedo l'aiuto di questa comunità per darmi conferma di una osservazione sui TELSEY:
Una possibile relazione SSID--SERIAL (tuttavia i due dati sono pochi):

Eccola per l'esempio di Righi serie 00036F:

SSID: FASTWEB-1-00036F8E42BC
S/N: 00776934
la formula è:
SERIAL=(SSID+12)/12

ottengo
8E42BC---> 9323196
SERIAL=(9323196+12)/12 = 776934

Per altri tre che ho provato (serie 0036 il discorso funziona)
Chi possiede dati puo' mandarmeli via mail oppure confermare o disconfessare quanto detto.
Vi ringrazio anticipatamente
rzr |2010-05-20 21:07:16
@tiresi
Grazie,comunque sai che Ida Pro chiede espressamente di specificare il modello di processore quando si disassembla un file binario,avrei bisogno di sapere qual'e'.
Conosco abbastanza l'X86 assembler,ma senza sapere il modello esatto non saprei proprio quale scegliere,naturalmente ne ho gia' provati diversi della famiglia x86.
banias89 |2010-05-20 19:09:29
:( Oggi ho avuto modo di procurare a casa di un parente un'altro quartetto (SSID, Serial, MAC, WPA) e ho constatato anche che la prima parte del seriale(per intenderci, quella prima della X) è soggetta a variazioni, pertanto non è fissa....
Al posto del 2 che mi aspettavo ho trovato un 4.
Inoltre la WPA contiene una b, il che smonta parte del mio ragionamento, se non tutto !!

Vorrei tanto poter disassemblare il fw dell'AGPF, ma purtroppo ho un'immagine di tipo img....e poi non ho capito come usare IDA Pro !

tiresi@ |2010-05-20 18:52:51
vedo che vi date da fare, bravi.
Il telsey ha istruzioni int 3
http://siyobik.info/index.php?module=x86&id=142
rzr |2010-05-20 16:07:51
@KA
Oggi ho avuto un po' di tempo,sono riuscito a recuperare il firmware originale del Router Telsey,adesso ho bisogno di sapere il modello del processore.
So' che e' un' ATMEL,e' minuscolo non riesco a leggere bene le cifre e purtroppo non dispongo di una lente in questo momento.
Sai dirmi il modello esatto?
Grazie.
rzr |2010-05-20 15:15:12
@banias:
La wpa di alice e' in base32 e non in ascii.
Il ppusername in Base64.
Per il resto,non vorrei scoraggiarti ma penso che tu sia abbastanza fuori strada.
Ti parlo per esperienza,non sprecare energie inutili senza aver per lo meno disassemblato e analizzato il firmware originale(.bin).
Senza e' praticamente impossibile riuscirci.
banias89 |2010-05-20 14:12:04
PARTE TERZA

Adesso, se il mio ragionamento fosse corretto, si presentano qst problemi:

-come ottengo il serial dall'SSID ?
-come debbo usare il serial insieme al mac e al magic/special ?
-quale è il magic/special ??
E' forse:
64C6DDE3E579B6D986968D3445D23B15CAAF128402AC560005CE2075913FDCE8 ???
AIUTO !!!! :D
banias89 |2010-05-20 14:09:39
PARTE 2

devo quindi considerare queste direttive:

-lunghezza della passphrase di 24 chr
-stringa ASCII che abbia tutte le lettere in undercase da e a z
-predominanza di lettere

Ragiono un attimo e decido di riciclare l'algoritmo fw creando però 24 gruppi da 5 bit in binario e modificando quel pezzo in cui si aggiunge 57hex.

Precisamente:
assumendo j=dec(5_bit_binari)

se j è compreso fra 0 e 9 aggiungo 48
se invece è compreso fra 10 e 31 (11111) allora aggiungo 91.
Trasformo poi la stringa HEX in ASCII e ottengo un risultato tipo questo:
pt3s80hehznej2ugzyell7lv
che ha le caratteristiche di una chiawe wpa alix.
FINE PARTE 2
banias89  - Alcune supposizioni... |2010-05-20 13:58:42
Parlo dell'agpf...
Pensavo che... :idea:

Trovo una strana somiglianza fra l'algoritmo fastweb e quello che KA ci ha anticipato sull'agpf, ovvero che il piu del lavoro viene svolto da un algoritmo di hashing, che opera facendo un digest dei dati specifici del router concatenati ad un magic number fisso...
Inoltre (probabilmente sparo una scemenza) credo che in questo caso sia stato scelto proprio lo SHA256 perchè ha una lunghezza maggiore dell'MD5, cosi come la WPA alix è più lunga della WPA di fastW.

Ho avuto inoltre modo di notare che la wpa di fastweb è una mera stringa esadecimale trattata come una stringa ASCII...
Al contrario quella di alix è una stringa ASCII vera e propria, nella quale però (almeno su quelle pochissime coppie SSID, MAC e Passphrase che ho a disposizione) trovo la mancanza delle prime lettere quali a,b,c,d, la mancanza delle lettere maiuscole e la predominanza di caratteri sui numeri....

Cercando di riapplicare la procedura fastweb a quella alix devo quindi tener conto di queste "direttive".

Bene... osservo parte dell'algoritmo nel quale parte del digest viene spezzettato, convertito e cmbinato in blocchi da 5bit...
Decido di continuare a percorrere questa strada !
Nella parte successiva però devo intervenire, in modo tale da rispettare le direttive assunte precedentemente.

In primis prendo una porzione di digest maggiore, che possa darmi 24 caratteri anzichè i soli 10 della chiave fastW.

Poi, invece di operare aggiungendo 57hex se n>10, a me serve qualcosa che mi permetta di ottenere delle lettere e dei caratteri secondo la tavola ASCII.

Osservo che i 5bit possono darmi un dec che va da 0 a 31...
Osservo anche che i numeri, nella tavola ASCII hanno un valore che va da 48 a 57 mentre le lettere da e ad z vanno da 101 a 122.

Seguo questo ragionamento:

dove j è dec(5_bit_in_binario)
se j è compreso fra 0 e 9, aggiungo 48 e ottengo tutti i numeri;
se invece j è maggiore di 9 (quindi da 10 a 31) aggiungo 91 e ottengo tutte le lettere comprese da e a z.

Alla fine ottengo una lunga stringa HEX di 24 coppie (ad es. 77, 6E, 34 ecc), che convertita in ascii mi da una simil WPA, che rispetta le direttive, ovvero tutti i caratteri dalla e alla z e pochi numeri, as esempio:
pt3s80hehznej2ugzyell7lv

Assumendo adesso che tale procedura possa essere a grandi linee corretta, il problema è:

-Ottenere il seriale dall'SSID;
-Come trasformo il seriale per inserirlo nello SHA256 digest ?
-Quale è sta stringa fissa che chiamiamo Magic o Special ??
E' forse 64C6DDE3E579B6D986968D3445D23B15CAAF128402AC560005CE2075913FDCE8 ??

AIUTO !! :D
Rzr |2010-05-20 11:05:13
Certo,rifaccio sempre i calcoli almeno tre volte per essere sicuro dei risultati,specialmente quando i conti non tornano.
Si,la scheda era stata inserita inizialmente,ma solo per qualche giorno in quanto ovviamente ho riflashato il router facendolo ritornare all'originale "Broadcom".
KA |2010-05-20 08:21:29
@Rzr:
controlla meglio, oppure ti chiedo se la smart è mai stata inserita nel router...
Per quanto riguarda la struttura del seriale:
B+[E A] + 000 + [?] + SX + f6 + [a b 8 9]
dove ovviamente il punto di domanda è un valore da zero a d [0 1 2 3 ..9 a b c d], SX è quanto detto sopra.
Sicuramente meno di 128 possibilità. Basta un brute di qualche secondo per ricavare la ppp dalla wpa
Rzr  - Sn |2010-05-20 05:30:39
Grande ka,volevo cmq precisare che il calcolo del seriale con la procedura indicata e' errato:
-Ho testato una card originale di mia proprieta' e il risultato di (sx*a)>>57 risulta essere pari a 0(rimane shiftato di 2 bit a destra dello 0 per la precisione),eppure per avere il risultato corretto bisogna aggiungere un 1 daventi all ssid prima della conversione.
-La parte iniziale e' ovviamente uguale per tutti i serial(ba000), o almeno cosi sembra
-La parte finale invece io riscontro un f6a anziche' f6b.
KA |2010-05-20 00:23:50
Vista la marea di mail arrivate da privati,enti, società informatiche personaggi dei cartoni ed un docente (che ringrazio) ripubblico tutto con un disclaimer provvisorio. L'articolo subirà le modifiche preventivate nei prossimi giorni.
Rzr |2010-05-19 20:44:30
Si infatti, almeno KA ha avuto l'accortezza di postare una buona parte dell'algoritmo(anche se incompleto e con diversi punti da chiarire meglio)
Volevo vedere se quelli che giudicano,pretendono e offendono avrebbero fatto la stessa cosa...altro che sadax(che comunque odio e spero proprio che lo ingabbino :D )Io ho molta passione in queste cose,purtroppo non ho molto tempo,ma mi sentirei molto piu' soddisfatto se dovessi arrivare all'algoritmo completo prima che venga postato.
CrYpTm00nK3y |2010-05-19 20:19:51
Beh capisco la questione è molto sottile. Comunque io al contrario di altri ingrati ti faccio i miei complimenti e ti ringrazio per ciò che ci hai donato senza chiedere nulla. E' sorprendente che ci sia qualcuno che non capisca e che insulti senza motivo. Attendo anche io maggiori informazioni sull'AGPF, magari su un sito russo che dici?
Best Regards
CrYpTm00nK3y
KA |2010-05-19 19:52:13
Se ho rimosso i contenuti PROVVISORIAMENTE ho avuto i miei buoni motivi. Sottolineo che se avessi voluto trarne profitto non li avrei mai pubblicati (logico). Tuttavia vedo persone che anche con l'algoritmo sotto al naso non sanno dove rigirarsi ed offendono se non gli viene dato un eseguibile exe dove basti cliccarci sopra. D'altro canto vedo ragazzi che studiano, si informano, mi chiedono via mail consigli di programmazione; anche se non sono preparati lo diventeranno poichè hanno voglia e passione. Sono orgoglioso che esistano persone cosi'. L'algoritmo AGPF (una sha256 sul MAC+SERIAL+SPECIAL) verrà pubblicata, non disperate. Lo scopo della pubblicazione sarà come nel caso pirelli e AGA, evitare che qualcuno ne tragga ingiustamente profitto. Devo riscrivere l' articolo per eliminarne certe l'ambiguità e tutelare i miei autori da un vuoto legislativo informatico che sembra tuttora prevalere in Italia. Comunque ragazzi, provvisorio ho detto :D
Ciccio |2010-05-19 19:14:50
Spendo una "arancia" a favore degli autori dell'articolo...

... a chi ha dimostrato (concretamente e non solo a parole) di voler "lavorare" e non semplicemente "lamerare" sul lavoro degli altri... l'algoritmo è stato reso disponibile eccome... anche se magari non lo aveva nemmeno chiesto... lol.

Buon Hacking a tutti.

Bye,
Ciccio
grillo |2010-05-19 19:00:26
Ma che bravi...criticate saxdax e delex e poi, arrivati a una soluzione, fate come i medesimi hanno fatto;tenete tutto per voi. E il titolo dell'articolo...Ma fatemi il piacere!Ora non avete che da censurare anzi cancellare pure i commenti e la vostra opera sarà conclusa! Siete stati una profonda delusione.
Mndx98 |2010-05-19 13:58:39
Il problema non è tanto l'algoritmo Fastweb o AGA...il problema è che se già è stato scelto di censurare queste informazioni che sono più o meno semplici da trovare altrove, non verrà mai pubblicato l'algoritmo per l'AGPF :(

E' davvero un peccato...
Skz  - Ok |2010-05-19 13:21:29
Avevo gia previsto questo,per fortuna ho stampato tutto :D
Chiedo solo se per cortesia qualcuno puo' postare il firmware originale(pirelli o telsey per me e' lo stesso),altrimenti e' praticamente impossibile derivare l'algoritmo completo,anche con tutta la buona volonta'.
nuc  - procedimento diretto parziale |2010-05-19 13:21:18
non sono riuscito a comprendere il procedimento completo diretto da SSID a seriale, però ho notato questo:

es:
SSID (dec): 19525758
SSID (hex): 0x129F07E
SSID * A : 0x63F8CD3.112BD.6E
N (hex): 0x4.63F8CD3.3F38F.6E

----
SSID (dec): 5608382
SSID (hex): 0x5593BE
SSID * A : 0x1CB704B.98CDA.AE
N (hex): 0x2.1CB704B.AFD43.AE

non sono quindi riuscito a far saltare fuori la prima e la terza componente di N. Una volta ottenuta N si ottiene SX di conseguenza.
KA |2010-05-19 13:02:37
Visto il piccolo terremoto generato dall'articolo ho deciso con mio rammarico di rimuoverlo provvisoriamente.
grillo |2010-05-18 20:24:26
Scusa Ka. Ho apprezzato il tuo lavoro,l'articolo e tutto il resto. Però ti chiedo, non senza una sottile vena polemica, ma colui a cui avresti il piacere di lasciare la disclosure dell'agpf, per quando ha intenzione di farlo?Ma soprattutto,ne ha l'intenzione?
Rzer |2010-05-18 15:59:23
Grazie :D
KA |2010-05-17 22:41:11
@Rzer
Certamente anche perchè non capivo (come te) perchè le funzioni openssl non mi dessero gli stessi risultati. Ho chiesto non solo ad html.it ma anche a forum molto più blasonati di programmazione e non mi hanno saputo rispondere.Cosi' mi sono cercato le risposte da solo.Quando ho tempo ti do una mano con il basic di Autoit.
@Certo
ho già spiegato nei commenti precedenti le mie motivazioni, mi dispiace se ti ho dato questa impressione (comunque bella la similitudine).
Rzer  - 3des |2010-05-17 10:53:24
E' buffo che per cercare di capire il funzionamento incappo in forum dove tu stesso Kazikamotu avevi posto le stesse domande tempo fa'.
Sto cercando di capire se il calcolo del 3des e' possibile farlo con Autoit(ecb mode) o se devo rassegnarmi al python(sotto linux naturalmente).
Ma sbaglio o l'ECB mode e' quello piu' utilizzato?
In autoit purtroppo non si puo' specificare il metodo di calcolo...quale usera' secondo voi?.
Certo |2010-05-17 08:58:48
Come 15enni si accorgono del potere della Fica e iniziano a tirarsela alla Grande. Lui: "Amore lo facciamo"; Lei: " Se me lo chiedi mi fai passare la Voglia".... Siete Bellissimi
KA |2010-05-16 19:23:49
@Grillo
Certo che commenti del genere fanno venir voglia di pubblicare...
@Mik e Rzer
Devi tenere presente che esistono diverse varianti del 3des (CBC,ECB,CFB,OFB..),
e diverse modalità di utilizzo EDE (Encrypt-Decrypt-Encrypt), EEE (enc, enc enc)
nel nostro caso viene utilizzato DES3-ECB (Electronic Code Book). La funzione postata è del linguaggio python (librerie crypto)
Rzer  - 3DES? |2010-05-16 17:30:37
Complimenti,ma come cita Mik anche io non riesco a capire come lavora il 3des,qualsiasi calcolatore Des,compresa anche la formula x AutoI:
_Crypt_EncryptData(,,$CALG_3DES)
Da' risultati completamente diversi.
Grillo |2010-05-16 16:49:55
E' già di diversi giorni fa il commento sulla "soluzione" dell'algoritmo agpf ma ancora non è stato postato nulla. A pensar male si fa peccato...spero proprio di sbagliarmi.
Mik  - 3des |2010-05-16 11:42:55
Grandi ragazzi,
Ma proprio non riesco a capire il calcolo del 3DES,in quanto il criptaggio di qualsiasi testo con la chiave citata in 3DES da' un risultato(diverso per altro)a 128bit e non a64bit.
Come opera lo script postato?(64 bit).
Grazie ancora
Skyzed  - Ottimo Lavoro |2010-05-15 15:22:13
Grandi ragazzi,ma non ce' stato piu' nessun nuovo sviluppo?,l'INNOMINABILE(si proprio lui,quello che si fa' pagare)diceva di riuscire a ricavare il pppusername decryptando l'essid con una chiave DES costante per tutti gli AP.
Mndx98  - Post precedente |2010-05-09 09:42:02
Anonimo ha scritto:
Ohh..bene, allora presumo che leggerò presto su questo post qualcosa sull'AGPF :D
Fortunatamente il mio è upgradatato alla versione fw. 4.5.0sx, e la key l'ho cambiata.
Molti amici invece hanno ancora il fw alla v.4.3.5 :angry-red:
Spero che la telegestione faccia il suo compito al piu presto su tali modem.. :x

Comunque, nel caso sia possibile farmi avere l'algoritmo via e-mail, vi lascio un mio indirizzo: banias89ATgmail.com.
In questo modo avrei tutto il tempo di studiarmelo e scrivere un eventuale codice in VB.Net.

Grazie ancora !

Ho dimenticato a scrivere il nickname...
Anonimo |2010-05-09 09:39:37
Ohh..bene, allora presumo che leggerò presto su questo post qualcosa sull'AGPF :D
Fortunatamente il mio è upgradatato alla versione fw. 4.5.0sx, e la key l'ho cambiata.
Molti amici invece hanno ancora il fw alla v.4.3.5 :angry-red:
Spero che la telegestione faccia il suo compito al piu presto su tali modem.. :x

Comunque, nel caso sia possibile farmi avere l'algoritmo via e-mail, vi lascio un mio indirizzo: banias89ATgmail.com.
In questo modo avrei tutto il tempo di studiarmelo e scrivere un eventuale codice in VB.Net.

Grazie ancora !
RA  - re: |2010-05-09 08:38:10
Mndx98 ha scritto:

Una domanda all'autore della guida, a tiresi@,Ra & tutti gli altri: con l'AGPF
come stiamo messi ? :(
E per il Telsey di fast ?

Thanks ! :)


Per L'AGPF la risposta è stata già data , per quanto riguarda FAST*EB Telsey , ci sono dei problemi , almeno per mè , stò cercando una soluzione alternativa , altro per il momento non c'è :D
KA |2010-05-09 01:14:56
La parte sull'agpf non penso di pubblicarla per primo anche perchè voglio lasciare la soddisfazione della disclosure a qualcun altro. Dopo che l'avra fatto il mio articolo (sullo stesso stile) è già pronto e formattato. Spero capiate.
Mndx98 |2010-05-08 17:59:23
Mi dispiace, ma non lo posterò...
per una semplice motivazione: se l'autore ha deciso di pubblicare solo l'algoritmo un motivo ci sarà...e io lo rispetto !

E poi dai :) è di una semplicità scandalosa...basta conoscere un linguaggio di programmazione!
Io ad esempio l'ho fatto col VB.Net che uso da qualche anno.

Una domanda all'autore della guida, a tiresi@,Ra & tutti gli altri: con l'AGPF
come stiamo messi ? :(
E per il Telsey di fast ?

Thanks ! :)
admin  - re: |2010-05-08 15:46:45
xx2 ha scritto:
scusami lo potresti postare?

Complimenti, ma non sono d'accordo sul postare programmini pronti. Se inserite il link verrà rimosso.
xx2 |2010-05-08 14:45:15
scusami lo potresti postare?
Mndx98 |2010-05-07 19:46:42
Grazie a questo fantastico post ho potuto programmare (divertendomi) il tool per la generazione delle chiavi WPA per le reti FastWeb.
Grazie mille a tutti quelli che ci lavorano dietro e che ci offrono gli algoritmi senza pretendere nulla in cambio.

Uno screenshot:
http://i44.tinypic.com/2m7cdwx.jpg

Ancora grazie mille !
RA  - Concordo |2010-05-04 15:43:59
Concordo Tiresi@ :D sè al posto di aspettare che qualcuno posti soluzioni , ci si mettesse d'impegno , come fanno e hanno fatto gli altri a lavorarci sopra ? Questa opzione non la prendiamo in considerazione ? O è troppa fatica ? Certo che rinunciare alle uscite con gli amici ect. costa !!! Ma non si può avere tutto dalla vita , comunque come sempre arriveranno le NEWS ma...... a tempo debito !
P.s. @ KAziKAmuntu , la parte FastW*b Telsy la vedo molto in salita , vedi "Trap to Debugger" e "INT 3".
Un Saluto .
tiresi@ |2010-05-02 21:40:10
meglio un buon commento ogni tre giorni che un mucchio di spazzatura ogni giorno!!
2+2=5 |2010-05-01 21:35:37
Come procede? Non ci sono stati più commenti dal 28 ne qui ne sul Blog di AngeloRighi.
Anonimo  - re: |2010-04-28 14:58:00
KA ha scritto:
grazie penso che mettero' un bel link diretto al tuo sito direttamente sul sito.


Grazie,
per Telsey hai eventualmente qualche news?! ovviamente i Telsey di ultima generazione...
Ciccio |2010-04-28 12:40:50
A me, dopo un po' di conti (in decimale)... viene fuori questo:

ESSID = Int_Inf(ESSID_SN*(1+(A/2^57))) = ESSID_SN + Int_Inf(ESSID_SN*(A/2^57))

Dove:
ESSID = la parte dopo: "Alice_"
ESSID_SN = l'ESSID "modificato" per il calcolo del S/N
Int_Inf = la parte intera ("inf" sarebbe solo per ricordare/enfatizzare che si arrotonda per difetto).

Inoltre, come ho scritto sull'altro sito, mi dite perchè la variabile “A” dell’articolo di KA ed il numero “2^57″ hanno una rappresentazione DECIMALE così dannatamente SIMILE?????

A = 1441151881
2^57 = 144115188075855872

2^57 / A = 99999999,983246645743371166581435

Mi contatta qualcuno che sa come fare le divisioni in esadecimale o binario (magari!) utilizzando stringhe invece di numeri? (string math, per capirci). Grazie.

msn: findmenow82@hotmail.com

Ciao a tutti,
Ciccio
tiresi@ |2010-04-28 10:21:42
Tale funzione mi risulta non invertibile (non biiettiva come diceva 3empty).
nome |2010-04-27 21:07:04
Piccola analisi in cui indico:

x: uno tra 0, 100000000, 200000000
dec: il seriale in decimale
a: 1441151881
b: 2^57

è possibile scrivere 2 equazioni, in cui tutti i valori sono in rappresentazione decimale:

1) dec = x + ssid
2) ( x * a ) / b = int_inf( ( dec * a ) / b )

dunque 2 equazioni e 2 incognite...

il problema è che alla fine, effettuando una semplice sostituzione della prima nella seconda, si arriva a:

3) x = x + int_inf( ( ssid *a ) / b )

ovvero ad un nulla di fatto.

Altre ideeeeeee ??

1)
KA |2010-04-27 19:42:10
trattasi di shift binario.un link a caso:
http://www.vbsimple.net/index.htm?/news/news_07.htm
puoi farlo anche con la calcolatrice di ubuntu.
ciao
Lillo  - Puoi fare un esempio più esplicito ? |2010-04-27 13:40:25
Ciao , scusa ma non capisco come arrivi al valore da aggiungere , cioè la parte che non mi è chiara è :
>> 57 = 0-1-2 non riesco a capire quale parte , di quale valore prendi per fare questo calcolo :?: scusa l'ignoranza ma puoi fare un esempio più esplicito ? La prima parte è OK , SX=D15B27E quindi N=463F8CD33F38F6E quello che non capico è >> 57 = 2 .
Ringrazio anticipatamente .
KA  - idea per un altro articolo |2010-04-27 11:02:07
Sfruttando le proprietà simmetriche del des potremmo fare un nuovo articolo che a partire dalla wpa genera la cryptouser.
Poi a partire dalla cryptouser e seriale genera il pppuser...
KA  - re: |2010-04-27 12:40:42
Ho raddrizzato i commenti che andavano di "sguincio" e non si capiva nulla, ora il primo commento è l'ultimo...
KA |2010-04-27 09:39:51
Ho aggiunto la parte dal Seriale al SSId e manca il viceversa..se hai dei dati mandameli a webmaster@pcpedia.it
grazie
MorbidEvil |2010-04-27 09:04:57
Ciao e complimenti a te a tutti quelli che si sono dedicati con tanta passione alla ricerca dell'algoritmo. Per quanto riguarda il pppUsername direi che ci sono ipotesi e teorie diverse e contrastanti, ma niente di definitivo.
La cosa da capire è in primis se è preso cosi com'è oppure derivato da altri dati.
Nella seconda ipotesi il calcolo dovrebbe essere fatto dal firmware e quindi rintracciabile attraverso il reverse.

Buono studio a tutti.

Ciccio  - Thx |2010-04-27 08:38:03
Grazie mille.

Ho privilegiato excel e la forma tabellare perchè consentono di vedere "at a glance" gli effetti delle modifiche apportate ai dati (senza far girare alcun programma e poi copi-incollare ed analizzare i risultati). Diventa più semplice anche modificare o "influenzare" i dati di input per valutare in tempo reale l'effetto sull'output.

Purtroppo pero' non riesco a trovare una implementazione DES3-ECB facilmente portabile in VBA.

Se qualcuno più capace (ci vuole poco) di me ha voglia di completare l'opera, mi aggiunga su msn per avere il materiale.

Buon hacking a tutti.

Ciao,
Ciccio
KA |2010-04-27 08:01:58
Bravo, non ho fornito alcun sorgente proprio per permettere alle persone con buona volontà di realizzarselo da soli.Come ho detto alla fine manca l'algoritmo di generazione del pppusername: spero che con questo rinnovato interesse aiuti nella ricerca.
Ciccio  - Tabel_Check |2010-04-27 06:33:17
Ciao a tutti... ieri ho letto questo interessantissimo post e mi sono messo a fare un po' di conti.

Ho controllato la tabella e l'ho "automatizzata" in excel... devo inserire solo la parte TripleDES (cercavo un modulo pronto per evitare di dover riscrivere tutto).

C'è ancora qualche dubbio sulla completezza dell'algorito (cifre del S/N della SC e generazione PPP)... ma il discorso sembra meriti approfondimenti.

Chi volesse la tabella mi contatti su findmenow82@hotmail.com

Ciao,
Ciccio
KA |2010-04-26 22:08:56
grazie penso che mettero' un bel link diretto al tuo sito direttamente sul sito.
jonny |2010-04-26 21:15:07
Ma quindi per il pppusername non si sa ancora nulla??
O ci sono delle vie per trovarlo??
Drego85  - Info |2010-04-26 19:53:51
Ciao Ragazzi,
per chi vuole generare automatica chiavi per FastWeb: http://www.oversecurity.net/wpa-recovery/

KAziKAmuntu |2010-04-26 21:14:07
comunque affinero' l'articolo anche con questa questione sugli hi e lo. :)
KAziKAmuntu |2010-04-26 21:15:43
primo valore r=(0+1)*5 % 8 = 5
non puo' accadere il primo valore non puo' essere
inferiore a 5 per la sua stessa definizione
KAziKAmuntu |2010-04-26 18:47:05
L'articolo spiega come a partire da seriale e ppuser si generare la wpa. certo manca il pppusername come ho scritto alla fine.La questione del seriale con qualche carattere che varia è un problema di minore importanza da un punto di vista pratico.Certo da un punto di vista "purista" con un piccolissimo brute si perde l'eleganza.
username_ |2010-04-26 21:15:07
Un dubbio:
nel caso in cui il valore di nel primo elemento del cryptoUsername si avesse:
r < 5
non esiste il valore precedente, quindi a cosa dovrei fare riferimento???
R  - Manca ancora qualche cosa |2010-04-26 11:27:06
Ciao , l'esempio sopracitato nell'articolo , prende per spunto un SSID , passami il termine "facile" in quanto il suo risultao in Hex corrisponde perfettamente con la parte del seriale della SC , come ben saprai questa condizione non è applicabile a tutti gli SSID , alcuni necessitano di essere implementati di un valore all' inizio dello stesso , per poter ricavare il seriale SC corretto , sè vuoi ti passo dei dati , che necessitano l'implementazione di un valore per avere un risultato corretto in modo da stabilire una costante di calcolo .
Un Saluto a Tutti .
kazikamuntu |2010-04-26 10:47:20
Questo per il primo des3.Poi per il DES con la ppusername essendo in ascii la si trasforma in hex spaccandola in due:
302159305552496c
5a66723439615a63
Poi si procede normalmente come descritto prima con la prima metà e poi con l'altra con le chiavi MYDES sempre "divise" in due.
kazikamuntu |2010-04-26 10:02:42
No, devi operare in esadecimale,la tua utility non va. Ho cercato invano anche un modo per usare openssl.
Comunque visti i problemi che avete a trovare l'algoritmo des corretto, pubblico un frame utility in fondo all'articolo per la decrittazione. Ricordate che la key è divisa in due blocchi.Come ho già spiegato KEY_1 e KEY_2,quindi per trovare la seconda parte della cryptousername dovete invertirli di posto...
giubari |2010-04-26 09:10:16
Ad ogni modo sei un Grande Kazikamunto!
giubari |2010-04-26 09:06:25
http://www.tools4noobs.com/online_tools/decrypt/

http://www.tools4noobs.com/online_tools/encrypt/

Qui credo si possano Criptare e Decriptare stringhe in Des, sinceramente non ci ho capito molto, ne ho capito se funzioni o meno.
CrYpTm00nK3y  - Mamma mia |2010-04-25 19:39:21
notai questo sito quando cercavo informazioni sull'algoritmo RC4 e con mio stupore notai che avevi fatto i passaggi a mano! Vedo che non hai perso l'abitudine..ora dopo questa le ho viste tutte.
Aspettiamo un articolo che spieghi bene anche il DES...a mano!!
SAluti
cryptmonkey
tiresi@ |2010-04-25 19:06:44
a proposito la mia nuova mail è tiresia@ymail.com
tiresi@  - BRAVO ! |2010-04-25 19:05:11
ci hai messo una vita a pubblicarlo ma i conti a mano hanno sempre un certo fascino! Non so chi avrà l'ardore di controllare se la tua tabella malefica ha qualche errore o meno.
In gamba,
ci sentiamo per quel'altra cosa
ciao!
ppp  - cra |2010-04-25 17:15:26
sono commosso o spaventato dalla pazienza che avete avuto a fare i calcoli e le tabelle. E' incredibile!

!joomlacomment 4.0 Copyright (C) 2009 Compojoom.com . All rights reserved."