Resultados 1 al 2 de 2

Tema: Cae un nuevo router de MoviStar y publican cómo descubrieron las claves anteriores

  1. #1 Cae un nuevo router de MoviStar y publican cómo descubrieron las claves anteriores 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.050
    Descargas
    181
    Uploads
    247
    Seguridadwireless.net ha hecho público todos los detalles sobre cómo se generan las claves WPA por defecto para los routers Zyxel distribuidos por MoviStar.

    Este descubrimiento llega tras la controvertida publicación de los detalles de generación de claves de los routers Comtrend, también de MoviStar y Jazztel a principios de febrero. Ahora, además, han revelado cómo se realizó el descubrimiento.

    Antecedentes polémicos
    Seguridadwireless.net descubrió el algoritmo de generación de claves WPA por defecto de los routers Comtrend el 24 de noviembre de 2010. Al no recibir respuesta del fabricante, el 15 de diciembre se publica en seguridadwireless.net el fallo sin desvelar el algoritmo, facilitando sólo una interfaz web para generar la contraseña. Ese mismo día retiran todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend. Desde la comunidad, son muy criticados por ello. De forma independiente, una fuente anónima publica el viernes 4 de febrero, todos los detalles del algoritmo. Aparecen numerosas herramientas para calcular las contraseñas.

    Hasta entonces no se sabía cómo lo había conseguido
    seguridadwireless.net, puesto que no podían realizar ningún comunicado oficial hasta que no caducase el acuerdo de confidencialidad que firmaron con Comtrend. El 8 de marzo, una vez expirado, han revelado los detalles técnicos del descubrimiento.

    En realidad, el método empleado es sencillo. Esto, lejos de restarle mérito al descubrimiento, lo revaloriza. Muy al contrario, "devalúa" la seguridad del router. Una vez estudiada la técnica, se observa que realmente, el router podía haber mejorado muchísimo la seguridad necesaria para impedir la deducción de su algoritmo.

    Cómo se hizo
    Básicamente, se conectaron por Telnet al router y observaron unos archivos temporales que dejaba en el directorio var/ una vez calculada la clave y que debía haber borrado. Con esta información el algoritmo podía deducirse. Además, los métodos básicos empleados para evitar que se recorriera el sistema de ficheros del router, eran fácilmente eludibles. Por ejemplo impedía el uso del comando "ls" para listar ficheros, pero se podía conseguir el mismo efecto con la combinación de otros comandos.

    Previamente ya se había filtrado un método diferente para conseguir también las claves por defecto de Comtrend. En este caso ni siquiera era necesario conectarse al router ni disponer de uno. Descargando el firmware y montándolo, era posible hurgar en su interior y deducir las pistas necesarias para encontrar el algoritmo de generación. En resumen, existían dos formas diferentes y relativamente simples de dar con el algoritmo.

    "Cae" otra marca de router
    Además, el sábado 5 de marzo seguridadwireless.net publica también cómo calcular la clave WPA por defecto de los routers Zyxel, el otro modelo (además de los Comtrend) que distribuye MoviStar. Esta vez, se hacen públicos también todos los detalles de cómo calcularlo, aunque no el método empleado para conseguirlo. Quizás por la experiencia con el descubrimiento anterior (fueron muy criticados por realizar una especie de "half-disclosure") optan esta vez por una divulgación total desde el principio.

    Ni MoviStar, ni Jazztel ni Comtrend ni Zyxel se han pronunciado oficialmente sobre estos descubrimientos. Como decíamos en una entrega anterior, deben pensar bien cuál es el siguiente paso para actuar responsablemente. En concreto MoviStar, puesto que distribuye los dos routers comprometidos y a cuyos clientes finales afecta más este hallazgo.

    Se recomienda, como siempre, modificar la clave por defecto del cifrado WPA, bien a través del panel de configuración del router o bien del CD que lo suele acompañar.

    Más información.

    Fuente: Hispasec

    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Avanzado
    Fecha de ingreso
    Feb 2011
    Mensajes
    442
    Descargas
    0
    Uploads
    0
    Desde el mismo día que salió el wpamagickey.php de ZyXEL en la web de SW, de código cerrado, éste está disponible junto a su código en http://kz.ath.cx/wlan/
    Ezine HH mas de 5.000.000.000 descargas!!!!!!!!!
    Citar  
     

Temas similares

  1. como conseguir las claves wap wep y tkip
    Por aletony10 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 5
    Último mensaje: 08-07-2011, 01:35
  2. Respuestas: 0
    Último mensaje: 15-02-2009, 14:06
  3. ¿como introdudco las claves?
    Por ruben_19_91 en el foro DIGITAL+
    Respuestas: 0
    Último mensaje: 02-12-2007, 16:52
  4. Respuestas: 2
    Último mensaje: 14-08-2007, 20:30
  5. Respuestas: 5
    Último mensaje: 15-07-2006, 06:09

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •