Tool Keygen WPA default Zyxel (Home&Life-Infostrada-Tiscali)

Salve, volevo segnalare che sono riuscito a creare grazie a questo tools due dizionari funzionanti (uno per i modelli del 2018 e l'altro per quelli del 2019).

Ognuno di loro contiene 100.000.000 di WPA e pesa 0.98GB compresso (1,58 GB una voltra estratto)

Li ho testati solamente su vari modelli di Zyxel VMG8825-B50B, con successo.

Link 1 (router con seriale che inizia con 18) https://mega.nz/file/uk8AwQBS#6T6tyQdHuCuJKPvakvAcTbaHZiew7AOXdqgDTW5Y1rg
Link 2 (router con seriale che inizia con 19) https://mega.nz/file/r0kgQaxR#2lhNADiqxb3qJ-94RTyBZtAr4cwF3R3YCLCLL784pjE


Procedura:
- Una volta che avete catturato il .cap contenente l'handshake valido, lo convertite in .haccpx (tramite il comando "cap2hccapx NOME_FILE.cap NOME_FILE.hccapx", oppure esistono tools online, basta scrivere "cap to hccapx"

- Scaricate i binaries di Hashcat da https://hashcat.net/hashcat/

- Mettete i dizionari ed il file haccpx nella cartella di Hashcat che avete appena estratto

- Aprite il terminale dalla cartella di Hashcat ed eseguite:
./hashcat64.bin -m 2500 NOME_FILE.hccapx wpa_keys_182000000000_182099999999_16_V_c.txt (oppure)
./hashcat64.bin -m 2500 NOME_FILE.hccapx wpa_keys_192000000000_192099999999_16_V_c.txt

Con una AMD Radeon RX 480 ho impiegato in media 5 minuti per identificare la password, ad un ritmo di 190.000 password al secondo.

Ovviamente vale la premessa generale che vuole il metodo non funzionante se la password del router è stata modificata.
a me mi ci sta mettendo giorni dove sbaglio?
 
grazie...avevo già fatto prima di scriverti...trattandosi di windows:asd:...nel mio caso dipendeva da aver messo hashcat in altro hd diverso da C: ... problemi di percorso quindi... ora ho il problema di open -CL la mia scheda video è un po vecchiotta..:oops:

come faccio a catturare il cap contenente l handshake? ma soprattutto cos e? grazie mille per le info
Messaggio unito automaticamente:

Se il PC è poco potente ci metterà una vita e ovviamente se la password non è più quella di default non può essere trovata.

come faccio a catturare il cap contenente l handshake? ma soprattutto cos e? grazie mille per le info
 
Ultima modifica:
Ciao a tutti, ho trovato una correlazione tra le ultice cifre dell'SSID di una rete 'Home&Life SuperWifi-XXXXXX' dei router Sercomm WD300 ed il suo SN che segue il pattern W190XCV30XXXXXX. Dove le ultime 6 cifre dell'SSID sono proprio le ultime cifre del SN. La quinta cifra del SN non so a cosa si riferisca, ma penso che indichi il mese di produzione infatti i SN che ho incontrato finora sono tutti del tipo W1901CV30XXXXXX o W1902CV30XXXXXX, ma comunque i possibili SN si riducono al massimo da 00 a 99 per quanto riguarda la quarta e la quinta cifra.

Ho provato a generare la key con il tool zykgen ma come mi aspettavo non ha dato i risultati sperati. Dato che i sercomm dovrebbero avere lo stesso firmware degli zyxel8825, @J4ck0xFF mi chiedevo se fosse possibile modificare il tool zykgen in modo da poter ricavare la key anche da questi router.
@MyNord94
@J4ck0xFF

Sto tenendo d'occhio da qualche tempo questi sercomm WD300 e come dice l'utente MyNord94 effettivamente è vero, o almeno anche io riscontro la stessa cosa, cioè ho avuto sotto mano circa 10 WD300 ed effettivamente tutti riportano la correlazione della lettera W poi l'anno 19 o 18 e alcuni dopo il 19 o 18 avevano due numeri che sembrano indicare il mese, infatti il numero più alto che ho trovato è 12, CV30 è sempre lo stesso , le ultime 6 cifre corrispondono sempre ai numeri finali del ssid.

Purtroppo non so programmare, quindi non so come modificare il main.go ma se J4ck0xFF o qualcuno di buona volontà che è in grado di farlo, potrebbe modificare il main.go e renderlo compatibile con il con tale seriale, cosi da poter generare le liste e testare se anche questi modem sono vulnerabili al zykgen.
 
@MyNord94
@J4ck0xFF

Sto tenendo d'occhio da qualche tempo questi sercomm WD300 e come dice l'utente MyNord94 effettivamente è vero, o almeno anche io riscontro la stessa cosa, cioè ho avuto sotto mano circa 10 WD300 ed effettivamente tutti riportano la correlazione della lettera W poi l'anno 19 o 18 e alcuni dopo il 19 o 18 avevano due numeri che sembrano indicare il mese, infatti il numero più alto che ho trovato è 12, CV30 è sempre lo stesso , le ultime 6 cifre corrispondono sempre ai numeri finali del ssid.

Purtroppo non so programmare, quindi non so come modificare il main.go ma se J4ck0xFF o qualcuno di buona volontà che è in grado di farlo, potrebbe modificare il main.go e renderlo compatibile con il con tale seriale, cosi da poter generare le liste e testare se anche questi modem sono vulnerabili al zykgen.
Ciao, ottima osservazione! Se non ho capito male se si applica il serial di sercomm ai vari cocktail questi non fonzionano vero?
 
Purtroppo Con l'attuale keygen no,sembra che generi chiavi non valide, se però qualcuno è in grado di modificarlo e adattarlo ai seriali del sercomm si potrebbe provare se tali chiavi sono valide.
 
Ultima modifica:
Salve a tutti, ho bisogno di aiuto, mi sono bloccato con la compilazione del codice proprio dove si era bloccato Axin, ma purtroppo io non riesco a venirne fuori.
Ho provato a mettere il file docopt.go a mano nei due path alla voce 8:2, ma non cambia nulla.
Se qualcuno mi da qualche spunto grazie in anticipo, mi piacerebbe poter farmeli i file, senza usare quelli già fatti linkati più indietro.
Un grazie agli sviluppatori, è veramente avvilente non riuscire ad usare un lavoro di ore e ore....... per scarse competenze!
Sotto due schermate dell'errore e del go env.


Istantanea_2020-08-14_18-21-04.jpeg
Istantanea_2020-08-14_22-35-12.jpeg

--
Ciao M^x
Messaggio unito automaticamente:

AGGGGGHHHHHHHHHH c'è l'ho fatta!! Ho preso spunto dal main, ed ho scaricato sulle directory con il go get.....adesso vediamo come va col resto!!
Ci sentiamo
--
M^x
Messaggio unito automaticamente:

Proprio stasera ho trovato questo sulla baia, il seriale non ha una V, quindi il settaggio per questi seriali è questo: zykgen -c -l 16 -L 1 194000000000 194099999999
Ho provato col seriale della foto, la pass è OK, con cosmopolitan.
Un saluto!
Se trovate altre varianti sono tuned.
--
M^x

s-l1600.jpeg
 
Si anche io mi ero piantato, ma dopo circa 1 giorno di tentativi poi sono riuscito a generare il keygen.
Per il seriale che hai trovato tu senza la V, si avevo trovato anche io questo router in vendita e avevo notato che al posto della lettera c'era un numero, dovevo creare una nuova lista ma per mancanza di tempo non l'avevo ancora provato, ma visto che l'hai fatto tu , allora ho avuto conferma, basta dire al keygen con la -L che deve inserire il numero è a quanto pare genera la pass corretta.
Ben fatto.
 
Solo per aggiornare tutti che ci sono riuscito, in fondo era una cosa semplice a cui non ci avevo pensato. Basta cercare la pass nel file ( io ho usato quelli dell'utente che ha postato la lista completa di 18 e 19), e la riga corrispondente rappresenta il seriale.

ovvero se la pwd è alla riga 1800
il seriale sarà S182V00001800 , o giu di li, basta poi riprovare con il kgen.
:)
 
  • Mi piace
Reazioni: VlRUS e faggella
Salve a tutti, ho personalmente scritto un keygen in C, abbastanza scalabile per il pattern delle password dei modem/router Home&Life-Infostrada-Tiscali, ho creato due versioni, la prima in Python per aiutarmi nello sviluppo della versione in C, quest'ultima estremamente più veloce, basti pensare che genera tutte le password nel range 18-19 in soli 3-4 minuti, almeno sul mio PC(niente di che eh, un i5 7200u), l'intero dizionario di password arriva a pesare un 2.7 GB, ora vorrei un consiglio da voi su come usare a meglio questo dizionario per fare un attacco BruteForce a un modem/router Home&Life ;)
 
Come suggerito dal moderatore ho creato un th apposito nella sezione release, se a qualcuno andasse di visitarlo questo è il link.
Ho già specificato anche nella release che è un tool sviluppato in davvero poco tempo, quindi se qualcuno sa fare di meglio non mi interessa ;), accetto solo critiche dal punto di vista costruttivo e non discussioni su "chi ce l'ha più lungo", grazie :)
 
Ultima modifica:
Ciao a tutti, qualcuno che ha il nuovo "WIND3 HUB", ovvero lo Zyxel 8828, può vedere il nome del firmware installato e postarlo?
Non si riesce a trovare alcuna informazione...
Messaggio unito automaticamente:

Sempre in merito al Zyxel 8828-b50b, ho finalmente trovato un nome firmware: v5.13(ABRF.0)b4_20200302
Che però non riesco a recuperare da nessuna parte, sul sito zyxel non c'è traccia.
Qui l'etichetta, sembra che abbiano implementato un nuovo algoritmo di generazione password. Se qualcuno riuscisse a recuperare un firmware vorrei disassemblarlo e studiarlo...

1607986425226.png
 
Salve a tutti. Dopo un po' di test ho verificato che il programma zykgen genera password valide. Ho notato però che la modifica al main fatta da @J4ck0xFF ha un errore. Genera un file di dimensioni circa 20 GB ma le password che sono generate sono state generate più volte. Ho generato da 182000000000 a 182999999999 e ha creato il file di 20 GB. Ho verificato anche cercando la mia password nel file finale ed è uscita ben 5 volte. In questo modo lievita di un bel po' il tempo di generazione e anche il tempo di verifica tramite hashcat perchè il dizionario ha una dimensione molto grande. Io per adesso ho risolto rimuovendo con uno script in python tutti i duplicati ed il file risultante ha una dimesione di 1.7 GB. Forse ormai il thread è morto però vorrei che fosse ottimizzato il programma riscritto da @J4ck0xFF. Grazie mille
 
  • Mi piace
Reazioni: ElectricDreamer
Salve a tutti. Dopo un po' di test ho verificato che il programma zykgen genera password valide. Ho notato però che la modifica al main fatta da @J4ck0xFF ha un errore. Genera un file di dimensioni circa 20 GB ma le password che sono generate sono state generate più volte. Ho generato da 182000000000 a 182999999999 e ha creato il file di 20 GB. Ho verificato anche cercando la mia password nel file finale ed è uscita ben 5 volte. In questo modo lievita di un bel po' il tempo di generazione e anche il tempo di verifica tramite hashcat perchè il dizionario ha una dimensione molto grande. Io per adesso ho risolto rimuovendo con uno script in python tutti i duplicati ed il file risultante ha una dimesione di 1.7 GB. Forse ormai il thread è morto però vorrei che fosse ottimizzato il programma riscritto da @J4ck0xFF. Grazie mille
C'è una cosa che non riesco a capire, se io volessi generare il gruppo di seriali per i router Infostrada quindi da 10, il comando dovrebbe essere questo:. zykgen -c -l 10 182000000000 182999999999 oppure questo: zykgen -c -l 10 182000000000 182099999999
 
C'è una cosa che non riesco a capire, se io volessi generare il gruppo di seriali per i router Infostrada quindi da 10, il comando dovrebbe essere questo:. zykgen -c -l 10 182000000000 182999999999 oppure questo: zykgen -c -l 10 182000000000 182099999999
E' indifferente perchè tanto il 4° numero viene sostituito con la lettera del parametro -L che di default è V

Salve a tutti. Dopo un po' di test ho verificato che il programma zykgen genera password valide. Ho notato però che la modifica al main fatta da @J4ck0xFF ha un errore. Genera un file di dimensioni circa 20 GB ma le password che sono generate sono state generate più volte. Ho generato da 182000000000 a 182999999999 e ha creato il file di 20 GB. Ho verificato anche cercando la mia password nel file finale ed è uscita ben 5 volte. In questo modo lievita di un bel po' il tempo di generazione e anche il tempo di verifica tramite hashcat perchè il dizionario ha una dimensione molto grande. Io per adesso ho risolto rimuovendo con uno script in python tutti i duplicati ed il file risultante ha una dimesione di 1.7 GB. Forse ormai il thread è morto però vorrei che fosse ottimizzato il programma riscritto da @J4ck0xFF. Grazie mille
Io ho provato qualche giorno fa ed il file è corretto circa 1.6GB, il problema è il 4° numero dopo 182, quel numero viene sostituito da un carattere che di default è V, però viene comunque usato nel ciclo for per generare i seriali, quindi conviene sia uguale allo start.
Prova ad eseguirlo con 182000000000 182099999999
In teoria i duplicati dovrebbero essere 9 e non 5, ed ha senso che sia 20GB perchè sono 2GB(un solo set) x 10

A questo punto posso dire che ho scritto una cavolata nel post precedente perchè non avevo studiato tutto il sorgente come ho fatto ora
 
Ultima modifica:
Oggi sono riuscito a fare un test ed ho trovato la password di un handshake tiscali_xxxx.
Grazie a chi ha sviluppato il tool iniziale e chi ha fatto la modifica di generazione di tutti i seriali, a proposito di questo segnalo un piccolo bug, l'endserial è escluso dalla lista dei seriali.
Alla riga 95 ho messo questo

Codice:
for i := start; i <= end; i++ {

invece di questo

Codice:
for i := start; i < end; i++ {

almeno se dovesse capire l'ultimo seriale 99999999 controlloremo la password anche di questo
Messaggio unito automaticamente:

Sempre in merito al Zyxel 8828-b50b, ho finalmente trovato un nome firmware: v5.13(ABRF.0)b4_20200302
Che però non riesco a recuperare da nessuna parte, sul sito zyxel non c'è traccia.
Qui l'etichetta, sembra che abbiano implementato un nuovo algoritmo di generazione password. Se qualcuno riuscisse a recuperare un firmware vorrei disassemblarlo e studiarlo...
Ho fatto una richiesta sorgenti, vediamo se mi rispondono, in passato per il 8825 ho ricevuto più volte risposta per le varie versioni che ho chiesto.
 
  • Mi piace
Reazioni: Mari09999
Complimenti per il tool e l'algoritmo, grazie anche a chi ha caricato le wordlist, ho scoperto che il mio router e' vulnerabile.
Comunque adesso ci sono i "Wind3 HUB - XXXXXX" , che sono degli ZTE, l' algoritmo non va con loro : 16 charts [numeri e lettere minuscole invece che maiuscole]
Qualcuno sa se esiste un algoritmo per questi ? non trovo niente online, la ZTE produce router ??
 
Ciao drsnooker, grazie per le tue ricerche.

Questo utente sta analizzando il firmware e raccogliendo quante più informazioni possibili per capire come viene generata la Password di default.
Lo so perchè ho fatto io richiesta su un'altro forum noto, e drsnooker si è messo all'opera per cercare di capire l'algoritimo che usa questo modello.

Non so perchè il link del firmware sia stato rimosso , forse perchè è un nuovo utente?