En este caso la obtención de la clave es directa y la forma de conseguirla es la siguiente:
* Dadas la BSSID y ESSID del router vulnerable, usaremos como ejemplo WLAN_ABCD y A1:B2:C3:D4:E5:06 respectivamente.
* Sustituimos las 4 últimas letras de la BSSID por las 4 últimas letras del ESSID, quedando: A1B2C3D4ABCD
* Concatenamos la BSSID original al final de la cadena: A1B2C3D4ABCDA1B2C3D 4E506
* Concatenamos la cadena “bcgbghgg” al principio de la cadena: bcgbghggA1B2C3D4ABC DA1B2C3D4E506
* Calculamos el hash md5 de la cadena anterior: 302046464638ba887cb 3d9afc11105a1
* Nos quedamos con los 20 primeros caracteres del hash resultante: 302046464638ba887cb 3
Eso es todo. Lo que nos queda es la clave. Sencillo, ¿verdad?
El proceso para averiguar el algoritmo si que imaginamos que no habrá sido tan fácil. Al haber un md5 en la construcción de la clave habrá sido necesario ingeniería inversa usando rainbow tables, aunque parece más lógico que haya sido una filtración de alguna empresa implicada.Para hacer las cosas más fáciles, han creado una aplicación web que calculará por nosotros la contraseña, introduciéndole los datos necesarios:

LINK: http://kz.ath.cx/wlan/


No hay comentarios:
Publicar un comentario