Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

GVT / VIVO #4

Open
jcldf opened this issue Dec 2, 2016 · 69 comments
Open

GVT / VIVO #4

jcldf opened this issue Dec 2, 2016 · 69 comments

Comments

@jcldf
Copy link

jcldf commented Dec 2, 2016

Roteadores Arcadyan disponibilizados principalmente pela VIVO / GVT utilizam como nome padrão GVT-XXXX ou VIVO-XXXX
XXXX = 4 últimos dígitos do MAC
A WPA2 padrão desses roteadores é o S/N .

Ideia: entender como o serial number dos roteadores arcadyan Modelo VRV7006AW22-A-GR são gerados.
Objetivo: através do entendimento do S/N gerar uma tabela e anexar ao software.
Update: O modelo VRV7006AW22-A-GR possui um padrão observado:
As 4 primeiras posições da senha vão de J400 à J653.
J4 - J6 = ano de fabricação
00 - 53 = a semana da fabricação
Os outros 6 componentes da senha são números, encurtando bastante uma possível wordlist.

@caioluders
Copy link
Owner

Do caralho man !
Tu ja tentou checar se esses números batem com algum outro dado , tipo o int(BBSID) ? Ou algo do gênero usando os hexas do MAC ?

@jcldf
Copy link
Author

jcldf commented Dec 3, 2016

eheheh vou checar essa possibilidade, mas até então foi isso q descobri =)

@lorrangarcia
Copy link

Segue a minha contribuição.
O meu modem da GVT é um Opticom DSlink 477-M1.

O SSID da rede Wi-fi padrão é : GVT-E938
A Senha WPA2 da rede é : 13C0104805
ssid senha

Olhando o MAC do modem, tenho o seguinte padrão, onde os 4 últimos caracteres são o SSID da rede:
mac

Já pelo numero de série, temos que os últimos 10 caracteres são a senha da rede:
numerodeserie

Quanto a senha de acesso ao modem, não consta nenhuma informação na etiqueta do modem, estando setado o user e senha padrão da GVT.

Usuário : Admin
Senha : gvt12345

@jcldf
Copy link
Author

jcldf commented Dec 6, 2016

poderíamos gerar uma wordlist baseada em cada modelo

@lorrangarcia
Copy link

lorrangarcia commented Dec 6, 2016

Sim, creio eu que seja esse o caminho para os modens da GVT... Ao contrário dos modens da NET, cuja senha é o próprio MAC do dispositivo que pode ser obtido escutando as redes wireless disponíveis...

Ainda assim, mesmo para os modens da GVT onde o MAC não é utilizado como senha da rede, obter o MAC completo pode ser utul para consultar uma base de dados de fabricantes de modems.
De posse desta informação, testaríamos o número de série conforme o padrão que for identificado.

Vou ver se consigo adicionar mais modems aqui... Tenho vizinhos que possuem GVT/Vivo também.

Outro ponto, acho que utilizar uma wordlist externa ao script talvez nao fique tão "bonito", a menos que o proprio script já crie a wordlist focada no modem que se deseja "atacar" e então utilize ela.

Não sou bom de programação, mas acho que esse script portado para linux e atuando em conjunto com as ferramentas da suite Aircrack-ng ia ficar show de bola...

@caioluders
Copy link
Owner

Oi povo ,
eu vou fazer uns testes com o aircrack-ng e acho que vai ser bem rápido pra crackear , pelo que eu vi é WPA .

Quanto checar o MAC com o fabricante pra identificar como é o padrão de senhas , acho que não tem nenhum lugar pra checar isso , a gente ia ter que fazer essa "tabela" . Dá pra gerar a wordlist dentro do script dependendo do modem , não é nada de mais .

Tô meio sem tempo essa semana devido as provas da universidade. No final de semana eu toco o projeto , valeu galera (:

@jcldf
Copy link
Author

jcldf commented Dec 6, 2016

Caio q eu me lembre existia um pacote para instalar no aircrack q consultava uma base de dados de MAC / Vendor e te mostrava qual roteador vc estava tentando atacar... estou pesquisando aqui pois não lembro como fiz para habilitar essa função...

ps: lembrei é o parâmetro --manufacturer mas acho q não reconhece tão bem ehehhe

@caioluders
Copy link
Owner

caioluders commented Dec 6, 2016

Tô estudando redes , dai li que quem controla os MAC é a IEEE que vende cada espaço de MACs pro VENDOR , anyway , achei isso http://macvendorlookup.com/

@jcldf
Copy link
Author

jcldf commented Dec 6, 2016

sim sim eheheh lembro desse site... legal é q tem uma api inclusive

@jairosobrinho
Copy link

ola pessoal, descobriram algo ? enfim achei pessoas que já pensaram igual a mim kkkkk

@dmbessa
Copy link

dmbessa commented Nov 6, 2017

Oi pessoal, boa noite.
Tivemos alguma novidade no tema?

@jonasricardo
Copy link

Para os modens arcadyan não é necessário wordlist. Esse modem informa seu número de série nos pacotes do WiFi. Descobri depois de tentar várias coisas pra buscar essa senha padrão, e por acaso achei essa informação no wireshark. Não é necessário estar autenticado a rede para descobrir essa informação. Amanhã posto aqui os filtros necessários

@jonasricardo
Copy link

no wireshark com a interface em modo monitor executar a captura de pacotes com o seguinte filtro "wlan.fc.type_subtype eq 5" (mostrará apenas probe response). A informação fica na chave "Serial Number"

Apenas modens arcadyan possuem essa vulnerabilidade.

captura de tela de 2017-11-19 05-44-53

@NyyxStyle
Copy link

@jonasricardo Representou agora xD

@dmbessa
Copy link

dmbessa commented Nov 28, 2017

Que veneno eheheh

@nwrox
Copy link

nwrox commented Dec 30, 2017

@jonasricardo testei essa técnica no Sagemcom Fast 5350 e funcionou, a senha do wifi é composta pelos últimos 10 caracteres do serial.

@caioluders
Copy link
Owner

Belo achado @jonasricardo , vou tentar pensar em uma forma de criar plugins para o programa para qualquer um conseguir adicionar uma forma de autenticar. Se poder me dar mais detalhes sobre o processo , posso tentar automatizar esse processo e adicionar no código (:

@jcldf
Copy link
Author

jcldf commented Dec 30, 2017

tbm fiz uns testes por aqui, aparentemente o serial esta ali entretanto acredito q a senha (no meu caso) tenha sido trocada :)

image

@valessiobrito
Copy link

Sei não, acho que os novos modens já não publicam o serial assim; Fiz um teste agora e recebi o mesmo número do @jcldf - 123456789012347

captura de tela de 2018-01-10 12-39-14

Mesmo filtrando para listar outros, *** wps.serial_number != "123456789012347" *** também estão como 1234.
:/

captura de tela de 2018-01-10 12-55-48

@jcldf
Copy link
Author

jcldf commented Jan 11, 2018 via email

@jonasricardo
Copy link

@valessiobrito e @jcldf fiz os testes em alguns modens arcadyan aqui do condomínio. em outros fabricantes. O colega @nwrox fez o teste em um Sagemcom e funcionou também.
Aqui também tem modems Broadcom e eles ficam com serial number 1234 mesmo, quando tiver tempo e aranjar um notebook, faço os meus testes em um desktop, vejo se consigo fazer alguma coisa para descobrir a senha

@pedrolemoz
Copy link

Galerinha, vocês são demais, me inspiraram a ir atrás e eu tive resultados. Eu tinha descoberto essa vulnerabilidade no ano passado, mas foi a do endereço MAC nos MitraStar e alguns outros. Depois descobri a dos Arcadyan, que é o número de série. Pra eles, não é necessário o Wireshark, com um dispositivo Android ou mesmo com Windows, é possível ver. No Android, eu usei o Wi-Fi Warden pra obter o serial, uma função que foi implementada há pouco tempo. É necessário acesso root pra isso, mas creio não ser problema pra vocês. No Windows, eu usei o Dumpper, ele é capaz de me dar essas informações. Aliás, funcionou para Arcadyan e Sagemcom. O número de série que obtive do Sagemcom foi LU1530903002520, e a senha são os últimos 10 caracteres, como de costume. Agora, eu tento descobrir o dos Arris, e já sei que é o número de série também, mas quero conseguir obtê-lo, ou calcular ele baseado no MAC do dispositivo. Alguém tem alguma ideia? Ah, só pra complementar, os TP-Link da GVT também usam o serial como senha. Eu tive um, e a senha era S1F4543947. Não tenho mais o roteador, porém me recordo disso. Se bem que pra maioria dos roteadores D-Link/TP-Link, um ataque WPS é o suficiente haha. Mas é isso aí pessoal, espero que consigamos desvendar essas senhas padronizadas dos roteadores

@jonasricardo
Copy link

fala ai.
Modens mitraStar = 10 ultimos caracteres do MAC, letras em aiúsculo
ex:
MAC = ac:c6:62:3f:5e:71
Senha: C6623F5E71

@Alesandro1313
Copy link

Opa lendo esse artigo sobre as senhas vivo gvt o amigo jonasricardo ta certo as senhas da vivo padrão seria tirar os dois primeiros numeros do MAC eo que sobrar sem pontos em maiúsculo seria senha padrão vivo tenho uns 4 wifi que uso sem esforço para quebrar as senhas....
Mas o que preciso seria a senha do roteador vivo que por padrão seria minúsculo e oito digitos e sao numero e letras alguma dica se tem um padão relacionado número de seria ou alguma wordlist disponivel ja tentei quebar criando umas words mas sem sucesso. alguma dica ???

@s3kh
Copy link

s3kh commented Feb 17, 2018

Galera, tbm to nessa missão de descobrir os S/N dos roteadores da GVT.... quaisquer avanços posto aqui.

@Nandocrunch
Copy link

Pessoal, existe um padrão nas senhas de 10 numeros da GVT E VIVO que é a seguinte:
A senha começa com 0 e no meio da senha tem mais dois numero 0
Ex: 0@@@00@@@@
Ja rodei wordlist no kali com o crunch e funcionou em varias redes

@Alesandro1313
Copy link

Alesandro1313 commented Apr 10, 2018 via email

@Nandocrunch
Copy link

Sim é isso mesmo !
Infelizmenete não tenho o modelo pra mostrar
mas ja fiz alguns teste rodando a wordlist no crunch com o comando

$> crunch 10 10 0123456789 -t 0@@@00@@@@ -o /seudiretorio/wordlist.txt
e deu certo pra me em algumas tentativas

@Alesandro1313
Copy link

Alesandro1313 commented Apr 16, 2018 via email

@carlosafw
Copy link

@goncalo01 O bruteforce tá facinho nesse caso aí, assumindo que vc sempre saiba os primeiros 6 chars

@jonasricardo
Copy link

@goncalo01 se você usa linux pode usar o crunch para gerar uma wordlist:

$ crunch 12 12 1234567890abcdef -t d8ce9@@2b64 -o /tmp/wordlist.txt

Esse comando ira substituir os sinais de @ por 1234567890abcdef, fazendo todas as possibilidades. depois é só utilizar o arquivo gerado no ataque.

@jairosobrinho
Copy link

Nesse caso a lista iria ficar muito grande, melhor gerar e ir tentando ao mesmo tempo assim não precisa ter tanto espaço em disco !

@goncalo01
Copy link

O problema e que nem sempre sei os 6 primeiros chars, eles estão disponíveis na net podemos ver aqui neste site aqui http://www.adminsub.net/mac-address-finder/sagemcom , mas assim iria aumentar o tempo que levaria a fazer buteforce ... , Acho que outras operadoras pelo menos a dois maiores também tem
este tipo de vulnerabilidade no router deles. Desde já a todos que ajudaram e pela rapidez a responder , abraços de Portugal

@jonasricardo
Copy link

pode usar um app de celular (telemovel em portugal) para verificar o mac Utilizo o wifi Analyzer (https://play.google.com/store/apps/details?id=com.farproc.wifi.analyzer). Pode-se pegar também dentro do aircrack-ng

@BlackFoxWalker
Copy link

BlackFoxWalker commented Dec 7, 2018

Atualmente estou tentando encontrar algum padrao nas senhas de admin no site de configuracao dos roteadores da mitrastar
whatsapp image 2018-12-04 at 20 39 13

@lcharles123
Copy link

Achei um padrão de senha de wifi para os mitrastar com mac AC:C6:62:...
geralmente com o nome da rede: FIBRA-XXXX
a senha é o serial que começa com 0Zdddddddd
onde a sequencia de d's é formada por caracteres numéricos sendo a maioria zeros, dessa forma a senha se reduz a uma força bruta em 8 dígitos numéricos, no máximo 3 dias pra achar.

@jonasricardo
Copy link

@ipfscience qual o fabricante desse moden?

@caioluders
Copy link
Owner

Galera , to atualizando a ferramenta e adicionando um sistema de plugins.
Já que não consigo testar todos os métodos que vocês listaram aqui, cada pessoa pode criar um script simples em python para automatizar o processo que descobriram.
Coloquei no README o formato esperado do plugin e já fiz dois plugins que vocês podem usar de base para fazer o de vocês, depois é só dar um Pull Request no repositório para eu adicionar o plugin.
Se precisarem de ajuda pra codar ou entender como fazer o plugin é só chamar. A idéia é que a ferramenta consiga descobrir a senha e se conectar ao wifi sem precisar de interação do usuário.
O código não tá 100% ainda, mas deve ficar até o final do mês.
Ah ! Se alguem poder codar uma função para se conectar ao wifi no Windows eu adiciono na ferramenta também.
Acho que vou fechar essa issue aqui e separar cada método em uma issue diferente e adicionar os criadores para irmos fazendo os plugins.

Abraços.

@JorgeMadson
Copy link

JorgeMadson commented Jan 24, 2019

Caras muito obrigado por essa thread.
Estava tentando ressuscitar um modem antigo e a GVT sobrescreveu o reset padrão, aí olhei o número de série (S/N embaixo do modem) e era sim a senha do wi-fi.
Aí fiz um ip route | grep default e descobri o IP do modem (que também trocaram) pra 192.168.1.1e a o login e senha eram admin gvt12345.
Valeu mesmo galera!

@GabrielFElipeSKK
Copy link

GabrielFElipeSKK commented Dec 8, 2019

ei pessoal estou com uma duvida
A GVT no caso ela teria um tipo de PIN padrao ? facilitando o acesso para dentrar nas REDES

@Mocorongo
Copy link

Mocorongo commented Apr 22, 2020

Vivo esta corrigindo a falha da senha por endereço mac aqui onde moro TODOS os routers da Askey Modelo: RTV9015VW com MAC (inicio 54:2F:8A) 54:2F:8A:76:DE:10 mudaram o inicio do MAC para 88:DE:7C:06:DE:10 , quando vc scaneia aparece o novo MAC mas a senha continua sendo o MAC antigo que ainda aparece nas configurações do router! Existe algum meio de ver o MAC original sem precisar acessar o router?

@carrara771
Copy link

Galera , to atualizando a ferramenta e adicionando um sistema de plugins.
Já que não consigo testar todos os métodos que vocês listaram aqui, cada pessoa pode criar um script simples em python para automatizar o processo que descobriram.
Coloquei no README o formato esperado do plugin e já fiz dois plugins que vocês podem usar de base para fazer o de vocês, depois é só dar um Pull Request no repositório para eu adicionar o plugin.
Se precisarem de ajuda pra codar ou entender como fazer o plugin é só chamar. A idéia é que a ferramenta consiga descobrir a senha e se conectar ao wifi sem precisar de interação do usuário.
O código não tá 100% ainda, mas deve ficar até o final do mês.
Ah ! Se alguem poder codar uma função para se conectar ao wifi no Windows eu adiciono na ferramenta também.
Acho que vou fechar essa issue aqui e separar cada método em uma issue diferente e adicionar os criadores para irmos fazendo os plugins.

Abraços.

estou iniciando no mundo da programação e esse script realmente me chamou atenção mas eu nao consegui iniciar ele ( meio que nao entendi :) ) se puder me ensinar como ficaria muito grato.

@peserc
Copy link

peserc commented Aug 8, 2020

Atualmente estou tentando encontrar algum padrao nas senhas de admin no site de configuracao dos roteadores da mitrastar
whatsapp image 2018-12-04 at 20 39 13

Revivendo o tópico. Parece que a vivo, pelo menos no estado de SP, renovou o sistema deles e tá mais complexo. Tô na mesma busca, mas sem sucesso. Alguém tem alguma info sobre?

@joao-neto-f
Copy link

Coletei algumas imagens de roteadores da mitrastar na internet e montei a tabela abaixo dos MAC ou S/N dos dispositivos e as senhas colocadas na etiqueta. Entretanto, não descobri qual o padrão é usado para criação da senha. Fica ai o questionamento para quem souber alguma forma de encontrar padrões.

mac - s/n | senha | login | cod sap
acc662221960 | 92494e71 | admin | 0192-0433-2
acc6624240c8 | 5b371ea5 | admin | 0192-0433-3
a433d717b828 | 56d4acfa | admin | 0192-0435-4
345760667a08 | 1bd6283f | admin | 0192-0433-2
acc662221950 | 92494e67 | admin | 0192-0433-2
acc662253d68 | b56e6f33 | admin | 0192-0433-2
acc66299dd50 | 1da14d53 | admin | 0192-0433-2
3457605476e8 | ccb6118d | admin | 0192-0433-2

pela tabela percebe-se que tem algum padrão, e que não é feito com cada valor hex separado, pois temos dois exemplos de macs terminados em 50 e o final da senha é diferente. Entretanto, percebe-se no primeiro e no quinto caso, que apenas o último par hex foi trocado, e apenas mudou os dois últimos dígitos da senha.

Segue um site interessante que achei sobre padrões, mas não fui adiante nisso: https://www.researchgate.net/post/finding_a_mathematical_relationship_between_2_columns_in_a_data_set

Valeu, espero que alguém descubra qual o padrão e compartilhe aqui. Att.

@pherde
Copy link

pherde commented Oct 23, 2020

Peguei as dicas aqui de como são 'geradas' as senhas e aproveito para passar um feedback.

Usando um app chamado wifianalyzer no android, encontrei uma rede vivo com o seguinte padrão VIVO-xxxx. Porém o último digito não correspondia ao digito final do mac-address. De toda forma usei os 10 digitos finais do macadress como senha e funcionou.

Não sei o modelo do modem/roteador, mas o que veio de informação pelo app do android foi isso: Inventus Power Eletronica do B.

@mafeaa2
Copy link

mafeaa2 commented Feb 10, 2021

Aqui no meu estado a Vivo e a Oi estão colocando (substituindo) por fibra óptica e mudando todos os roteadores portanto o padrão de senha Wifi da Vivo que era os últimos números do MEC não funcionam mais, ainda não consegui avaliar se existe um padrão nesses novos roteadores pois não tenho disponível dados dos novos roteadores se alguém tiver alguns dados dos novos roteadores favor postar aqui afim de eu avaliar .

@haole2k
Copy link

haole2k commented Mar 25, 2021

Vivo esta corrigindo a falha da senha por endereço mac aqui onde moro TODOS os routers da Askey Modelo: RTV9015VW com MAC (inicio 54:2F:8A) 54:2F:8A:76:DE:10 mudaram o inicio do MAC para 88:DE:7C:06:DE:10 , quando vc scaneia aparece o novo MAC mas a senha continua sendo o MAC antigo que ainda aparece nas configurações do router! Existe algum meio de ver o MAC original sem precisar acessar o router?

também queria saber

@jonasricardo
Copy link

Pode tentar minha abordagem passada, verificando as informações "públicas" no discovery da rede, mas nada garantido
#4

@ghost
Copy link

ghost commented Apr 19, 2021

Alguém sabe como é composta a senha/pin dos roteadores da Teracom? Sei apenas o MAC da rede

@mafeaa2
Copy link

mafeaa2 commented Apr 19, 2021 via email

@ghost
Copy link

ghost commented Jun 28, 2021

Alguém sabe como é composto o PIN do roteador modelo MAXFIBER 1200G2 FXS da Maxprint?

@d10007959931
Copy link

BOA TARDE MEUS QUERIDOS
alguém me de um sinal de que esse tópico ainda vive,,,
pois descobri como gerar as senhas de todos os roteadores da VIVO/GVT da fabricante arrisGroup e que pode estar ajudando nas demais pesquisas futuras . , porem antes de escrever os resultados , peço que alguém me de um sinal ou me mande um e-mail no [email protected] ou no meu zap: +55(41) 984439025 meu nome eh: DANIEL MOTA DE AGUIAR RODRIGUES , e ajudo e colaboro tb na criação do app mais famoso de hacker wifi wps da loja google de apps : https://play.google.com/store/apps/details?id=com.themausoft.wpsapp&hl=pt_BR&gl=US

@GGontijo
Copy link

Boa tarde pessoal. Top demais o trabalho que vocês tem disponibilizado aqui, muito obrigado a todos.. atualmente estou tentando mapear os ap's da minha cidade junto as senhas, estou mapeando com o wigle atualmente mas pretendo passar isso pra um app do android (a função de mapear, gerar as senhas e testar).

Um ponto importante, tentei testar algumas redes da claro com o plugin de vocês e a senha tá uma pequena diferença.

Conseguem me dizer se o plugin da claro tá validado? exemplo (senha gerada pelo WPSApp):
SSID: CLARO_2G3B131A
BSSID: C8:5D:38:6F:59:C8
Senha do WPSApp: 0C3B131A
Senha do plugin DPWO: F0C3B131F

@d10007959931
Copy link

d10007959931 commented Jun 19, 2022 via email

@GGontijo
Copy link

Boa tarde pessoal. Top demais o trabalho que vocês tem disponibilizado aqui, muito obrigado a todos.. atualmente estou tentando mapear os ap's da minha cidade junto as senhas, estou mapeando com o wigle atualmente mas pretendo passar isso pra um app do android (a função de mapear, gerar as senhas e testar).

Um ponto importante, tentei testar algumas redes da claro com o plugin de vocês e a senha tá uma pequena diferença.

Conseguem me dizer se o plugin da claro tá validado? exemplo (senha gerada pelo WPSApp): SSID: CLARO_2G3B131A BSSID: C8:5D:38:6F:59:C8 Senha do WPSApp: 0C3B131A Senha do plugin DPWO: F0C3B131F

Pessoal, só corrigindo.. descobri que as vezes no WPSApp as informações mostradas estão erradas.. comparei o nome da rede e o mac mostrado no WPSApp com o meu banco de dados do Wigle e corrigi o MAC. Mas ainda assim o plugin correto é o da NET e não o da Claro:

ap_mac = '50:6f:0c:3b:13:1f' #info correto, senha ok com net_
ap_name = 'CLARO_2G3B131A'
WPSApp senha = 0C3B131A -> senha correta
senha plugin net = 0C3B131A -> senha correta
senha plugin claro = 0C3B131F

@d10007959931
Copy link

d10007959931 commented Jun 20, 2022 via email

@rslanna
Copy link

rslanna commented May 26, 2023

fala ai. Modens mitraStar = 10 ultimos caracteres do MAC, letras em aiúsculo ex: MAC = ac:c6:62:3f:5e:71 Senha: C6623F5E71

Em alguns modelos vc segue o mesmo procedimento porem troca o ultimo numero sendo 1 pra cima ou pra baixo.
Ex: se o final é 71, tente 72 ou 70

@d10007959931
Copy link

d10007959931 commented May 26, 2023 via email

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests