Es sabido por todos que los routers ADSL de TelefĂłnica vienen configurados con un ESSID determinado, por lo tanto es muy fĂĄcil localizar este tipo de redes. SegĂșn el modelo del router la password de la red inalĂĄmbrica serĂĄ una u otra, las passwords siguen un patrĂłn comĂșn si no se cambia la que viene configurada por defecto.
Los passwords obdecen el siguiente patrĂłn:
Password: RaĂzXXXXYY
SegĂșn el modelo tienen una “raĂz de contraseña”
- Z-com -> Z001349
- Zyxel -> Z001349
- P-660HW-D1 -> Z001349
- Xavy -> X000138
- Comtrend -> C0030DA
- Zygate -> Z0002CF o C0030DA
Por la MAC del AP se puede saber el fabricante.
Las dos Ășltimas cifras YY son los dos Ășltimos carĂĄcteres del ESSID –> WLANYY
Como veis solo faltan cuatro caracteres mas y tendremos la password completa.
El ataque que vamos a realizar de esos caracteres serĂĄ por fuerza bruta, para ello vamos a emplear una herramienta llamada wlandecrypter.
También nos serå necesario el software weplab y la suite aircrack-ng
cd /usr/src
wget http://weplab.sourceforge.net/src/wxweplab-0.1.6-3.tgz
Ahora que ya lo tenemos todo instalado comenzamos el proceso:
airodump-ng mon0 –> Miramos a ver que se ve por mon0
airodump-ng –write CAPTURAWLAN –channel CANAL –bssid BSSID mon0 –> Capturamos el trĂĄfico de la Wifi que nos interesa.
Cuando tengamos 4 o mas paquetes en el campo data podemos parar la captura presionando Ctrl+C
Ahora es el momento de usar wlandecrypter.
Esto deberĂa de sacarnos la password en ASCII y en Hexadecimal:
Right KEY found!!
Passphrase was --> C0030DAA46F05
Key: 43:30:30:33:30:44:41:41:34:36:46:30:35
En este caso se puede ver que se trata de un Comtrend:C0030 y el ESSID es WLAN05: 05 por fuerza bruta hemos sacado los caracteres DAA46.
NOTA: Cambiad la password por defecto!