miércoles, 23 de febrero de 2011

Wifi Auditor - Hackeando WLAN_XXXX y JAZZTEL_XXXX



Hace relativamente poco tiempo el portal de seguridad Seguridad Wireless publicó que habían conseguido descubrir el algoritmo por el cual se generaban las claves por defecto de los routers Comtrend (concretamente el modelo CT-5365) que distribuyen masivamente a sus clientes Telefónica y Jazztel.

La publicación se hizo de una forma un tanto oscura, mediante una web que permitía averiguar la clave de la red Wifi introduciendo los datos de cualquiera de los routers mencionados anteriormente, (identificados por WLAN_XXXX en el caso de Telefónica y JAZZTEL_XXXX en el caso de Jazztel). Sin estar aun demasiado claros los motivos, a las pocas horas de la presentación, la web fue cerrada aduciendo motivos de 'fuerza mayor'.

El funcionamiento de la herramienta es extremadamente sencillo:

Cuando abres la aplicación te muestra las redes disponibles. Al hacer click sobre el botón, 'Auditar' la aplicación comprueba qué redes son vulnerables y te las muestra junto con su clave por defecto. Finalmente, basta con seleccionar una y hacer clic en el botón 'conectar' para que automáticamente Windows se conecte a la red, sin necesidad de que el usuario haga nada.

La aplicación utiliza netsh para todo el proceso. Cuando el usuario selecciona una red y se conecta, la aplicación genera un perfil con todos los datos de la red y lo importa bajo el nombre 'WIFI Auditor' y posteriormente se conecta con él.

Actualmente la aplicación se encuentra en su versión 0.1c., por lo que cualquier problema/sugerencia sería bueno que la comentaseis. Para futuras versiones, la idea sería añadirle nuevos algoritmos de redes vulnerables con los que la clave se obtenga de forma "inmediata".

La aplicación la podéis encontrar aquí.
Para ejecutarla necesitáis tener instalado Java.
Además, por comodidad, se ha creado un instalador. Aun así, la aplicación es 'portable', por lo que basta con bajarse WIFIAuditor.jar y ejecutarlo.

El código fuente de la aplicación lo podéis encontrar aquí.

Podéis ver una demo en el siguiente vídeo:



No hay comentarios:

Publicar un comentario