Hola, soy dolphinziyo y hoy me estreno como blogger de Flu Project publicando para la comunidad una sencilla aplicación que he desarrollado para calcular las contraseñas de acceso por defecto a redes WIFI de Telefónica y Jazztel cuyo nombre de red siga las pautas "WLAN_XXXX" y "JAZZTEL_XXXX" dónde "XXXX" es un código de 4 números y letras "aleatorio". El algoritmo para generar la contraseña ha sido descubierto hace un tiempo y es público por lo que cualquiera puede obtener la contraseña de la red siguiendo el algoritmo. Básicamente lo que viene a hacer el algoritmo es:
- Sustituir las 4 últimas letras del BSSID (MAC del punto de acceso) por las 4 últimas letras del ESSID (nombre de la red)
- Se le añade al final el BSSID original
- Luego, al principio de la cadena actual se le añade: “bcgbghgg”
- Se calcula la suma MD5
- Y la clave son los primeros 20 dígitos de la suma MD5
¿Sencillo a que si?
El uso de la aplicación es muy básico, necesitamos el nombre de la red (conocido como ESSID) y la dirección MAC del router (conocido como BSSID), una vez tenemos estos dos datos los introducimos en sus correspondientes lugares y la aplicación nos devolverá la clave para esa red inalámbrica. Obtener los datos requeridos es también muy fácil; cómo obtener el ESSID no creo que sea necesario explicarlo, basta con hacer un escaneo de las redes disponibles y quedarse con el nombre de la red deseada, que tiene que cumplir con estos dos requisitos para funcionar con esta aplicación:
- Llevar por nombre o "WLAN_XXXX" o "JAZZTEL_XXXX" ("WLAN_A0F4" por ejemplo)
- Tener la contraseña por defecto (cosa que no sabremos hasta intentar conectarnos)
Para obtener el BSSID desde un equipo con sistema operativo GNU/Linux es una tarea también muy sencilla, haciendo uso de la herramienta iwlist escaneamos las redes disponibles obteniendo de las mismas además del BSSID y el ESSID una serie de datos extra como el canal en el que se encuentra la red, si está cifrada o no, el tipo de cifrado, la potencia de la señal recibida, etc.
Para obtener toda la información de las redes a nuestro alcance basta con ejecutar (como superusuario):
iwlist INTERFAZ scanning
Dónde INTERFAZ se refiere a la interfaz de red inalámbrica de nuestro equipo ("wlan0", "ra0", etc). En la siguiente imagen puedes ver la salida del comando
De una forma un tanto "sucia" pero eficaz podemos prescindir de toda esa información extra que en nuestro caso nos es irrelevante, mostrando únicamente una lista de ESSID y su correspondiente BSSID haciendo uso del comando "grep". Seguro que hay más y mejores formas de hacerlo pero sin complicarme la vida de una forma rápida ésto fue lo que se me ocurrió.
iwlist INTERFAZ scanning|grep ESSID && iwlist INTERFAZ scanning|grep Address
Aunque primero muestra los ESSID y luego, debajo, muestra la lista de los BSSID, sabemos que el primero de la lista de los ESSID se corresponde al primero de la lista de los BSSID y así respectivamente, así que no será complicado identificarlos. Una muestra del mismo.
Una vez tenemos todos los datos necesarios, los pasamos a la aplicación.
Al presionar en el botón "Calcular" tras haber introducido los datos la aplicación nos devolverá un mensaje con la clave de acceso a esa red.
Sin necesidad de conocimientos informáticos, ni de programación, ni nada por el estilo, simplemente sabiendo dos detalles de una red de los cuales uno es visible y el otro no es muy complicado obtenerlo, cualquiera podrá obtener acceso a una red inalámbrica ajena sin permiso del propietario y sin conocimiento del mismo, al menos en un principio. Un problema como tantos otros que las operadoras conocen pero que prefieren no subsanar
Por eso quiero aprovechar para recomendar encarecidamente a todos aquellos usuarios que tengan una red wifi que cumpla estas características que no hayan modificado la contraseña de acceso por una a su gusto que lo hagan cuánto antes, el algoritmo con el que se generan esas contraseñas es público y es muy sencillo de utilizar cómo ha podido comprobarse, cualquiera podría acceder a su red wifi con todos los peligros que ello conlleva.
El código fuente de la aplicación y el ejecutable lo podéis descargar desde el siguiente enlace:
AQUÍ EL CÓDIGO FUENTE DE LA APLICACIÓN
También puedes descargar la aplicación pinchando aquí. Y aquí tienes toda la información necesaria.
Por último no quiero dejar de agradecer a los chic@s de Flu Project esta gran oportunidad que me han brindado, y de paso mandarles todo mi apoyo, que hacen una labor fantástica y que gracias al trabajo de gente como ell@s poco a poco vamos adquiriendo una mayor conciencia general sobre la seguridad tanto de nuestros equipos como de nuestras empresas e infraestructuras.
Más info en 'crackear WPA de Telefónica y Jazztel'.
ACTUALIZACIÓN (Dic 2012): Esta aplicación utiliza un método anticuado para calcular las claves de este tipo de redes. Lo más probable es que no te funcione.