Tool Keygen WPA default Zyxel (Home&Life-Infostrada-Tiscali)

@Axin nelle prime righe rimuovi "cd", salva e compila

Intato grazie per la risposta, avevo già provato e mi restituisce questo errore, allego immagine.

Dovrei forse inserire qualche file in quelle cartelle?
 

Allegati

  • 2019-09-18_014725.png
    2019-09-18_014725.png
    6.5 KB · Visualizzazioni: 320
Allora spiego cosa ho fatto, ho installato golang su windows7 x64 dal file ufficiale msi.
ho scaricarto tutto il pacchetto di Zyxel VMG8823-B50B WPA Keygen dal link ufficiale, creato la cartella workspace dentro la cartella Go ,
sostituito nel main.go tutto il codice con quello postato qui, è il risultato è quello del primo allegato, poi avevo provato a togliere cd dal main come anche da te suggerito è il risultato è nel seondo allegato.

Adesso non so che fare, forse per via della stanchezza non ho capito il precedente suggerimento, quello di inserire solo il file go.
Grazie anticipatamente per l'aiuto.
 
@Axin Tranquillo, comunque intendevo "go build /cartella/cartella/file.go" (questo in Linux, su Windows dovrebbe essere "go build C:\\cartella\cartella\file.go"), oppure trascina semplicemente il nuovo main.go nel cmd
 
Ultima modifica:
a ok, si richiamare il percorso compreso di file con estenzione, si fatto stesso risultato.
Ho anche provato a usare kali linux, ma haimè non riesco nemmeo a installare golang.

Non riesco a capire perchè non si compila, secondo la mia intuizione, mancano quei pachetti che richiede, cosa che forse su linux non accade, perchè se li va a scaricare direttamente da github.com proprio come da istruzione nella prima parte del main.

(Ovviamente la mia è solo una ipotesi) non ho mai visto questo linguaggio di programmazione.

Codice:
import (
    "fmt"
    "os"
    "strconv"cd

    docopt "github.com/docopt/docopt.go"
    "github.com/luc10/zykgen"
)

EDIT:
Sono riuscito a installarlo su Kali , ma ho lo stesso identico errore, allego il file.
 

Allegati

  • 2019-09-18_023453.png
    2019-09-18_023453.png
    431.5 KB · Visualizzazioni: 316
Ultima modifica:
Non riesco a capire perchè non si compila, secondo la mia intuizione, mancano quei pachetti che richiede, cosa che forse su linux non accade, perchè se li va a scaricare direttamente da github.com proprio come da istruzione nella prima parte del main.
si, quel "cd" era di troppo, comunque è un problema di path sicuramente che hai settato e non riesce a trovare la cartelle che gli servono https://unix.stackexchange.com/questions/494890/cannot-find-package-with-running-go-build
https://stackoverflow.com/questions/27249420/how-do-i-install-requirements-in-go-cannot-find-package

hai scaricato il file con il comando

Codice:
go get github.com/luc10/zykgen/cmd/zykgen

come scritto sul github? altrimenti leggiti un po' di documentazione su come settare il $GOPATH e $GOROOT
 
Ultima modifica:
si, quel "cd" era di troppo, comunque è un problema di path sicuramente che hai settato e non riesce a trovare la cartelle che gli servono https://unix.stackexchange.com/questions/494890/cannot-find-package-with-running-go-build

hai scaricato il file con il comando

Codice:
go get github.com/luc10/zykgen/cmd/zykgen

come scritto sul github? altrimenti leggiti un po' di documentazione su come settare il $GOPATH e $GOROOT


Ok ho cancellato tutto, parlo su kali linux. In primis avevo provato su windows 7, mi piacerebbe comunque farlo funzionare li, poi come già detto ho provato su Kali Linux su Macchina Virtuale. Stessi errori.

Adesso ho cancellato tutto su Kali e riprovo a fare tutto da capo, se comunque c'è qualcuno che può suggerirmi un buon tutorial per windows o comunque mi può dare una mano ve ne sono grato, sicuramente servirà anche ad altri utenti con lo stesso problema.


EDIT:

Allora come detto prima ho cancellato tutto su kali e rifatto da capo, sta volta ho seguito una guida ben fatta trovata in rete ed tutto è andato a buon fine, compilo il file sempre su kali e fin qui tutto ok, il file zykgen viene generato ovviamente non .exe lo eseguo su kali stesso ma se inserisco i due seriali mi restituisce il messaggio di help, se ne inserisco uno mi da un seriale corrispondente. Allego file per capirci meglio, se invece compilo con lopzione -o e compilo il file exe lo trasporto sul mio windows 7 64 è mi dice che il exe non è a 64bit e quindi non può funzionare, bene allora lo metto sul portatile che li ho windows7 x86 e boom mi restituisce il seguente errore: (Program too big to fit in memory).

Adesso che faccio? Io non credo che il mio portatile non abbia le caratteristiche per generare il file di output.
 

Allegati

  • 2019-09-18_174446.png
    2019-09-18_174446.png
    538.3 KB · Visualizzazioni: 304
Ultima modifica:
EDIT2:
Ragazzi finalmente ho risolto anche su windows 7 64 bit.
Ottimo!, p. s. nel problema del tuo post precedente avevi tenuto il main originale, e non il mio, per quello i comandi che impartivi non funzionavano
Messaggio unito automaticamente:

Fantastico davvero! Complimenti e grazie per averlo postato qui.
Non penso che troverai qualcosa di utile, alla fine ho controllato circa una 30 di password, e tutte ricadevano sul pattern dei seriali che ho postato indicando che è molto probabile che nel mercato italiano ci siano solo quelli (a proposito, se non lo conoscete il sito a cui faccio rifermento è questo https://3wifi.stascorp.com/find
se loggate con user:"antichat" e password "antichat" potete verificare anche voi che le password dei router a cui ho fatto riferimento cadono sempre dentro quei file generati (usate glogg per aprire il documento e cercare le password). Cosa capiamo con questo? che il programmatore del router si è affidato ad un numero seriale numerico, se fosse stato alfanumerico sarebbe stato impossibile arrivare fin qui. Sarebbe interessante capire anche che altri modelli soffrono dello stesso problema, (anche stranieri) e che algoritmo usano (ricordo che noi usiamo quello di tipo c), io purtroppo non ho tempo per ste cose sigh, bisognerebbe generare un po' di wordlist, con anni diversi 2019/2018/2017/2016/2015, vedere se esistono seriali anche con una lettera diversa dalla V, (io uso google immagini per andare a vedere l'etichetta dietro i router, oppure con tanta pazienza, mi guardo le recensioni su youtube dei router, ed aspetto che riprendano dietro..) e mettersi lì con calma e vedere se si becca il numero giusto. L'algoritmo c usa solo lettere maiuscole e numeri, ma mi pare che con l'm ci siano pure quelle minuscole. Ultima roba, ho anche notato che se per esempio la password del router è lunga 16, e nel programma generiamo una password lunga 8,quelle 8 lettere generate corrispondono alle prime otto lettere della password lunga 16 caratteri, quindi se volete continuare ad investigare, generate password lunghe 8 che così coprono i casi di pure quelle lunghe 16 (o qualsiasi numero maggiore di 8) e non perdete ulteriore tempo.

EDIT: googlando ho trovato questo
https://www.zyxel.com/support/howto_find_serialno.shtml
dove c'è scritto che se non si trova il numero seriale è possibile inserire il mac , potrebbero essere correlati quindi seriale o mac. Indagherò meglio.

EDIT2: lista di tutti i prodotti Zyxel con anno di produzione <- per chi vuole può partire da qui per risalire a possibili pattern per la creazione dei seriali
 
Allora eccomi, dopo svariati test con un modem di un amico non siamo riusciti a trovare nella lista generata la password di default.
Altra cosa che ho notato è il fatto che il seriale del nostro modem togliendo le lettere S V è composto da 11 numeri e non 12 come li richiede obbligatoriamente zykgen. Questo è normale? Conoscendo il seriale di 11 numeri come faccio ad ottenere la giusta password? Ho dovuto aggiungere uno zero cosi da avere 12 numeri ma haimè la password ottenuta non è corretta.
Come esempio vi lascio una immagine reperita in internet, prendete il seriale e provate ad ottenere la giusta password.
C'è qualche cosa che mi sfugge?
 

Allegati

  • pss1.jpg
    pss1.jpg
    891.3 KB · Visualizzazioni: 315
Per quanto riguarda il pin wps invece? Viene anche esso generato a partire dal seriale? Ho scaricato dall'FTP zyxel l'ultima versione del firmware disponibile per il modello in questione e spacchettato con FMK, dato un occhiata con Ghidra allo .so in questione, in particolare alla funzione zcfgBeWlanWscPinGen e credo anche essa richiami il seriale e il mac con zyUtilIGetBaseMAC e zyUtilIGetSerialNumber. Dagli un occhiata,in caso non lo avessi gia fatto, io purtroppo sono ancora nemmeno all'abc del reversing.


Spero di si, così sarebbe il massimo.
Purtroppo su questo campo anche io sono al livello 0 e mi dispiace non poter dare una mano con questo.

Ps. Se questo sistema Si potrebbe usare anche su altri modem, sarebbe il top, poter studiare e testare su altri modem dei nostri provider.
Ma credo che usino altri sistemi per calcolare la wpa.
 
Spero di si, così sarebbe il massimo.
Purtroppo su questo campo anche io sono al livello 0 e mi dispiace non poter dare una mano con questo.

Ps. Se questo sistema Si potrebbe usare anche su altri modem, sarebbe il top, poter studiare e testare su altri modem dei nostri provider.
Ma credo che usino altri sistemi per calcolare la wpa.
In realtà, se la funzione generante il pin di default del WPS escludesse il seriale dal calcolo ma utilizzasse solo variabili in chiaro come il MAC essendo esso specifico, catturare l handshake non sarebbe necessario, in quanto con il pin di default calcolabile e reaver si otterrebbe la chiave in meno di un minuto. Non credo sia questo il caso, utilizzare come variabile di una funzione un dato osservabile per creare un pin "segreto" sarebbe un controsenso. In alcuni casi, come fu nei router Belkin e come è tutt'ora dei router SERCOMM della Tim, gli AgCombo, il seriale viene trasmesso in chiaro in ogni probe response, tranquillamente sniffabile con wireshark. Purtroppo, come ho appena constatato, non siamo ugualmente fortunati, (almeno per quanto riguarda Home&Life non ho occasione di testare sulle altre reti mensionate) vi allego screen.
Quindi diciamo che, se non si trova qualcosa che ci aiuti a comprendere alla generazione del seriale (ammesso sia possibile) o l'algoritmo del pin wps sia vulnerabile, zyxel ha comunque fatto un buon lavoro. Continuerò ad approfondire... Se qualcuno ha nel raggio della propria antenna una di quelle reti e vuole aprirmi un ssh o ha un router zyxel da buttare... Cheers!
 

Allegati

  • palle.jpg
    palle.jpg
    117.6 KB · Visualizzazioni: 356
Ultima modifica:
In alcuni casi, come fu nei router Belkin e come è tutt'ora dei router SERCOMM della Tim, gli AgCombo, il seriale viene trasmesso in chiaro in ogni probe response
Non ho ben capito questa parte qui, negli agcombo il seriale viene trasmesso in chiaro ed è quindi possibile ricavare il pin wps? c'è qualche thread a riguardo?. Comunque penso siano due seriali diversi quello trasmesso dal wps e quello sotto il router, il quale non segue nessuno standard ma è solo a discrezione del produttore. Anche se sono abbastanza sicuro ci sia una correlazione tra mac e seriale, poiché sono sempre numeri bassi, mai sequenziali e "belli" , bisogna capire con che algoritmo vengono generati, ma finché abbiamo un campione statistico basso, la vedo dura....

EDIT: un altro articolo interessante
 
Ultima modifica:
Se negli AgCombo TIM il seriale viene utilizzato per calcolare il wps non lo so, potrei dare un occhiata al firmware. Mi pare che sercomm aveva rilasciato il source pubblicamente ad un utente di un forum secondo licenza e lui lo aveva caricato su mega. Dovrei averlo nell Hard Disk da qualche parte. Anche se va cross compilato ed è un bell impiccio, a me si bloccava dopo un po. riuscivi comunque a generare gran parte del sorgente, .so incluse.
IN OGNI CASO si, il seriale del router è un parametro comunemente trasmesso nelle probe response, e ti confermo che il seriale del router è visibile in chiaro. Ma come evidenziato nello screen, zyxel ci ha piazzato un seriale fake, buon indice che esso è usato in qualche funzione interessante, come quella da te scoperta. Per quanto riguarda il dato statistico, mi hai fatto venire in mente che forse potremmo dare un occhiata su Shodan. Magari li con qualche parola chiave? Sabato pomeriggio mi metto a dare un occhiata. Se hai tempo dai un occhiata alla funzione che genera il pin wps. Il tuo occhio saprà carpire sicuramente piu del mio!
Cheers

EDIT: Ho dato un occhiata al tuo articolo, io ho un BusPirate e una Clip eeprom, potrei entrare nel router tramite uart... ma non ho il router. Mi sa che me lo compro sai? Il tuo thread mi ha fatto ritornare la vena eccessivamente smanettona.
 
Se negli AgCombo TIM il seriale viene utilizzato per calcolare il wps non lo so, potrei dare un occhiata al firmware. Mi pare che sercomm aveva rilasciato il source pubblicamente ad un utente di un forum secondo licenza e lui lo aveva caricato su mega. Dovrei averlo nell Hard Disk da qualche parte. Anche se va cross compilato ed è un bell impiccio, a me si bloccava dopo un po. riuscivi comunque a generare gran parte del sorgente, .so incluse.
IN OGNI CASO si, il seriale del router è un parametro comunemente trasmesso nelle probe response, e ti confermo che il seriale del router è visibile in chiaro. Ma come evidenziato nello screen, zyxel ci ha piazzato un seriale fake, buon indice che esso è usato in qualche funzione interessante, come quella da te scoperta. Per quanto riguarda il dato statistico, mi hai fatto venire in mente che forse potremmo dare un occhiata su Shodan. Magari li con qualche parola chiave? Sabato pomeriggio mi metto a dare un occhiata. Se hai tempo dai un occhiata alla funzione che genera il pin wps. Il tuo occhio saprà carpire sicuramente piu del mio!
Cheers

EDIT: Ho dato un occhiata al tuo articolo, io ho un BusPirate e una Clip eeprom, potrei entrare nel router tramite uart... ma non ho il router. Mi sa che me lo compro sai? Il tuo thread mi ha fatto ritornare la vena eccessivamente smanettona.
occhio che l'articolo non è mio :p, mi sono solo messo ad implementare la parte di bruteforce sui numeri seriali e a scoprire che seguono un pattern semplice. Quindi ti potrei essere di poco aiuto su quello
 
occhio che l'articolo non è mio :p, mi sono solo messo ad implementare la parte di bruteforce sui numeri seriali e a scoprire che seguono un pattern semplice. Quindi ti potrei essere di poco aiuto su quello
Dai un occhiata qui.


Nota come la funzione generante usa il seriale come variabile ma il seriale viene trasmesso dal router in ogni probe response. Spero ora il mio discorso sia piu chiaro, vedi allegato
 

Allegati

  • 20190920_184657.jpg
    20190920_184657.jpg
    314.1 KB · Visualizzazioni: 143
Ultima modifica:
Dai un occhiata qui.


Nota come la funzione generante usa il seriale come variabile ma il seriale viene trasmesso dal router in ogni probe response. Spero ora il mio discorso sia piu chiaro, vedi allegato
Si lo avevo appena finito di leggere quell'articolo :p e googlando un po' ho visto che anche molti altri router non trasmettono quell'informazione. In ogni caso sul manuale del router, dice che il pin wps è disattivato di default è c'è solo quello pbc, quindi niente da fare. Nel caso fosse attivo dovrebbe essere di default 12345678
 
Grazie ragazzi per le ulteriori news postate qui sopra, qualche giorno fa ho fatto dei test sniffando con wireshark su diversi modem Home&Life , purtroppo non ho trovato nessun pacchetto che trasmettesse il seriale, ne quello vero ne quello falso, ma una domanda il modem per trasmettere il seriale " anche quello falso" deve avere obbligatoriamente dei client connessi al Wi-Fi?
 
ciao e complimenti per l'ottimo lavoro

sapete se esiste il modo, una volta ottenuta la wpa, di risalire al seriale del router per ricavare la password di supervisor per il VMG8825?
il tool genera la wpa ma non ti dice da quale seriale lo ottiene, se si riuscisse a ricavarlo sarebbe una gran bella cosa :D
 
Ultima modifica:
ciao e complimenti per l'ottimo lavoro

sapete se esiste il modo, una volta ottenuta la wpa, di risalire al seriale del router per ricavare la password di supervisor per il VMG8825?
il tool genera la wpa ma non ti dice da quale seriale lo ottiene, se si riuscisse a ricavarlo sarebbe una gran bella cosa :D
scusa il ritardo della risposta, comunque ovviamente se hai bisogno del seriale corrispondente ad una certa wpa basta modificare il codice, ti metti su un file di testo solo le password wpa ( su questo file userai hashcat) e nell'altro password wpa e seriale corrispondente, e una volta trovata vai a cercare manualmente con il programma glogg (per es) a quale seriale corrisponde ( o semplicemente se hai già la password ti basta solo il secondo file, o se non sai modificare il file vai a vedere a che riga all'interno del file si trova la password trovata e sommandolo al numero seriale da cui sei partito per generare le chiavi trovi il seriale corrispondente a quella wpa). Per quanto riguarda la password root bisognerebbe aspettare qualcuno che si prenda la briga di vedere il firmware per tirare fuori pure quell'algoritmo (che suppongo sia molto simile), o ad andare un po' ad intuito, per esempio vedo che l'user è sempre "admin", mentre la pwd sono 10 cifre [a-z,A-Z,0-9], quindi si potrebbero provare tutti gli algoritmi già implementati dandogli come key in chiaro o l'ultima parte dell'SSID (quella alfanumerica) o il mac address e vedere se corrisponde a quella vera ( per cercare degli esempi basta cercare su google immagini i retro dei router). Purtroppo io non ho avuto tempo/voglia per fare altre indagini quindi se qualcuno scopre nuove cose basta scriverlo qui e lo aggiungo al post principale.
 
Ciao ragazzi ma funziona con il modello VMG8828-B50B con ssid Wind3 HUB-xxxxxx? Io ho provato ma non funziona (almeno non con l'algoritmo Cosmopolitan)? Addirittura questo modello non esiste nemmeno su internet...
 
Ultima modifica:
Ciao ragazzi ma funziona con il modello VMG8828-B50B con ssid Wind3 HUB-xxxxxx? Io ho provato ma non funziona (almeno non con l'algoritmo Cosmopolitan)? Addirittura questo modello non esiste nemmeno su internet...
Puoi inviarmi in privato una foto del router? e magari il manuale che viene fornito dall'ISP e tutte le informazioni che hai a riguardo, con che offerta viene fornito ecc.. Altrimenti non posso aiutarti, inizio a pensare sia solo un'etichetta farlocca per propinare i loro router, ma senza foto non posso esserne sicuro.
 
Puoi inviarmi in privato una foto del router? e magari il manuale che viene fornito dall'ISP e tutte le informazioni che hai a riguardo, con che offerta viene fornito ecc.. Altrimenti non posso aiutarti, inizio a pensare sia solo un'etichetta farlocca per propinare i loro router, ma senza foto non posso esserne sicuro.

Purtroppo non posso fornirti nulla a riguardo ma penso anche io che sia un'etichetta farlocca altrimenti non avrebbe alcun senso.
 
Ciao J4ck, sto cercando di fare il run del repository che hai pubblicato si GitHub su un telefono android 9 con termux. Ho inoltre anche termux api installato. Riesco ad eseguire semplici programmi come faccio di solito se il build me li creo da solo ma non so eseguire la tua repository e testarla. Sto cercando di fare un test con il router pubblicato sul manuale della Wind. Mi potete dare una mano gentilmente?