Hack Fibertel 2020

No es la mejor forma de volver, haciendo un copy paste de un post anterior… Pero habia que volver, no? Próximamente voy a estar subiendo cursos de desarrollo, y estoy pensando en empezar a subir templates gratis ya que tengo un buen método para descargarlos de ThemeForest.net

Fibertel, empresa de Internet perteneciente al grupo Clarin, es la compañía proveedora de Internet de casi el 70% de los usuarios en Argentina. Cuando una persona llama para solicitar el servicio, ellos toman todos sus datos y luego mandan un técnico al domicilio con un módem. Este modem trae configurada lo que va a ser nuestra red de Internet. Generalmente trae un nombre estilo “Fibertel WiFi943 2.4Ghz” o “FibertelXXX”, “Fibertel WiFiXXX”, “Fibertel WiFiXXX 5.8Ghz”, etc.
Existen muchas variantes pero todas dicen Fibertel.
Para colocarte una contraseña por defecto tampoco se las ingenian demasiado: Utilizan el numero de cliente restandole el ultimo numero.

El numero de cliente se asigna de una forma muy sencilla: Un prefijo y el DNI del cliente.
Si el cliente es mujer, el prefijo es 014 y si es hombre 004.

Ejemplifiquemos: 

Soy Josecito Lopez (hombre) y mi dni es 35123456

Mi numero de cliente es 00435123456 y la contraseña de mi red wifi es 0043512345 

Acá está el secreto jamas revelado (? de Fibertel.
Se dan cuenta lo simple que es? Bueno, si no lo hacen yo les voy a demostrar que si lo es.
Cabeza a la obra!!

Que necesitamos?
Yo les recomiendo que utilicen Wifislax, aunque puede hacerse fácilmente desde un Kali o supongo que cualquier distribución, ya que los programas necesarios son  scripts en bash. Yo lo probé en Kali y en Wifislax sin problema, pero para este tutorial utilice wifislax, ya que kali me tuvo con dolores de cabeza todo el día(tuve inconvenientes con VirtualBox y la placa de wifi usb). 


1) WifiSlax (descarga de la pagina oficial)

// Elijo Wifislax porque trae los programas y todo listo para arrancar. Pero pueden usar cualquier distro que quieran. La cosa es obtener el “handshake” y analizarlo con un diccionario

2) Handshaker (incluido en wifislax)

// Este programita es el que mejores resultados me da, pero existen múltiples programas para esto, inclusive el Airgeddon (programa que utilizamos para descifrar la contraseña)

3) Airgeddon (incluido en wifislax)

4) Diccionario Fibertel (Descarga al final del post)

// Luego haré una publicación aparte para que aprendas a armar tus propios diccionarios

Como lo vamos a hacer? (es tan sencillo que me da pena)
+ Lo primero que haremos sera obtener un Handshake de la red a atacar (para esto es necesario que en el momento tenga algún cliente conectado, para desautenticarlo y obtenerel handshake al reconectar)
+ Con el handshake y el diccionario apropiado, usaremos Airgeddon. Que se encargará de analizar una a una las claves del diccionario hasta dar con la correcta.
Suena demasiado fácil, verdad? Bueno, es que lo es, a grosso modo son solo 2 pasos. Vamos a ponerlo en practica.
==========================================================

1) a)
Abrimos un terminal y tecleamos

cd /opt/Handshaker

./handshaker.sh

Hack Fibertel 2020 - Warm

1) b) Una vez que se abra el programa nos mostrara la lista de adaptadores inalambricos. En mi caso tengo uno solo, asi que le doy 1, Enter y comenzará a escanear en busca de redes.

Hack Fibertel 2020 - Warm

1) c)Luego de unos segundos (yo lo dejo 12 generalmente) cierro el airodump y aparecen las redes. Las que tienen asterisco son las que tienen clientes conectados. Es a ellas quien debemos atacar. En este caso voy por la red numero 2 (ahi dice 3 pero saque mal la captura, voy en busca de Fibertel Wifi591 2.4GHz.

Hack Fibertel 2020 - Warm

1) d)Una vez seleccionada la red nos mostrara una lista de posibles ataques. Elegimos la opcion 1 y seguimos adelante.

Hack Fibertel 2020 - Warm


1) e)
 se vuelve a abrir airodump, y debemos dejarlo trabajar. Puede tardar segundos, como puede estar unos minutos hasta lograr desconectar y reconectar a algun cliente.

Hack Fibertel 2020 - Warm

Hack Fibertel 2020 - Warm


Hack Fibertel 2020 - Warm


1) f)
 Una vez que tengo el handshake, lo que hago es copiarlo a una direccion mas accesible con un nombre mas corto.

cp Fib(para completar el nombre del handshake sin escribirlo apretamos TAB) /root/Desktop/captura.cap

(lo copié al escritorio con el nombre captura.cap)

Hack Fibertel 2020 - Warm

2)
Con el handshake vamos a descargar el Diccionario que necesitemos para este ataque.
Con el fin de ahorrar tiempo de trabajo, separé los diccionarios según sexo, nacionalidad y edad.
Por un lado están las mujeres cuyo dni va de 1 millón a 10 millones, otro para 10 a 20, otro de 20 a 30, otro de 30 a 40, otro de 40 a 45 y uno que va de 91 millones a 95 millones (en el caso de que sea mujer extranjera), y por otro los hombres con las mismas diferenciaciones.
También concatené en un diccionario llamado “mujer” y en otro llamado “hombre” todas las opciones, es decir extranjeros, y personas con dni de 1 millón a 45 millones.
Por ultimo se encuentra el diccionario completo llamado “Diccionario”, el cual tiene 9.8 millones de claves que incluye ambos sexos tanto extranjeros, como argentinos con dni de 1 millón a 45 millones.

La idea de esto es que si ya tenemos una idea de quien puede ser la victima dueña de la red wifi, usemos diccionarios mas cortos para ahorrar tiempo.

=======================
DESCARGA DICCIONARIOS:
=======================
*Diccionario Completo: http://adf.ly/1msEyS
—————————-
*Diccionario Mujer completo: http://adf.ly/1msF9N
————————————
*Diccionario Hombre completo: http://adf.ly/1msF40
—————————————
*Diccionario mujer extranjera: http://adf.ly/1msF0o
*Diccionario mujer 1 a 10 (90 a 60 años aprox):  http://adf.ly/1msF9x
*Diccionario mujer 10 a 20 (60 a 45 años aprox): http://adf.ly/1msFAn
*Diccionario mujer 20 a 30 (45 a 35 años aprox): http://adf.ly/1msFBh
*Diccionario mujer 30 a 40 (35 a 22 años aprox): http://adf.ly/1msFCT
*Diccionario mujer 40 a 45 (22 a 18 años aprox): http://adf.ly/1msFCx
———————————————————–
*Diccionario hombre extranjero: http://adf.ly/1msF2l
*Diccionario hombre 1 a 10 (90 a 60 años aprox): http://adf.ly/1msF4h
*Diccionario hombre 10 a 20 (60 a 45 años aprox): http://adf.ly/1msF64
*Diccionario hombre 20 a 30 (45 a 35 años aprox): http://adf.ly/1msF6u
*Diccionario hombre 30 a 40 (35 a 22 años aprox): http://adf.ly/1msF7r
*Diccionario hombre 40 a 45 (22 a 18 años aprox): http://adf.ly/1msF8d

3) a)
 Con el handshake ya obtenido y el diccionario correcto, es hora de encontrar la clave. Para ello abrimos airgeddon. En un terminal ponemos:

cd /sbin
airgeddon.sh

Hack Fibertel 2020 - Warm

3) b) Una vez abierto el programa nos pedirá seleccionar una interfaz de red. Da igual si elegimos cualquiera, ya que usaremos un método offline del programa, por lo que no sera de importancia la interfaz elegida

Hack Fibertel 2020 - Warm

3) c)Elegimos la opción 6, desencriptado offline

Hack Fibertel 2020 - Warm


3) d) 
Elegimos la opción 1, ataque de diccionario sobre fichero de captura

3) e)Por ultimo nos pide ingresar el fichero de captura  el diccionario. Como yo los tengo en el escritorio con los nombres “captura.cap” y “mujer”, ingreso respectivamente

/root/Desktop/captura.cap
/root/Desktop/mujer

Hack Fibertel 2020 - Warm

3) f)Una vez que le doy enter, si todo es correcto, comenzará a analizar una a una las palabras del diccionario. Cuestión de preparar un café, salir a correr (EDIT: Ahora no, #quedateentucasa) por ahí o mirar una serie.

Hack Fibertel 2020 - Warm


4) You Win

Hack Fibertel 2020 - Warm

26 Comments

  1. Leonel
    20 junio, 2020
    Reply

    Hola, como estas? Quisiera consultarte con respecto a esta clase de redes una vez que la contraseña fue cambiada por el usuario, recomendas algun metodo o truco para poder lograr obtener la contraseña?. Con respecto a otros tipos de red que presentan patrones de numeros y letras diferentes, es posible obtener un diccionario de ellas:? Gracias y perdon por las molestias, me ayudaste mucho con este truco y quiero aprovechar al maximo las herramientas que tiene este programa y de tus expectaculares habilitades. Saludos

    • Warm
      20 junio, 2020
      Reply

      Si fue cambiada difícilmente la obtengas a menos que justo tengas esa nueva contraseña en algún diccionario. A mi nunca me salió algo así, pero si encontrás redes que tengan patrones, sí, seguro es posible crear diccionarios. Depende como sea el patrón tal vez te sirvan algunos u otros. En el caso de las redes fibertel, uso StrinGenerator que viene incluido en Wifislax y tiene bastantes opciones.

  2. Guillermo
    24 junio, 2020
    Reply

    Hola, antes de hacer mi consulta quisiera agradecerte por el post. Te cuento que pude obtener 1 contraseña de una señal 2.4GHz, pero hay otra que ademàs de tener la misma señal antes mencionada tiene la 5.8GHz y no pude obtener la contraseña. Sabes la razòn? Saludos

    • Warm
      24 junio, 2020
      Reply

      Hola cómo estás? Eso puede suceder porque la 2.4 y la 5.0 son dos redes “independientes” y cada una tiene su propia contraseña que no necesariamente tiene que ser igual. Por defecto trae la misma contraseña para ambas redes. Si no es la misma es porque fue cambiada. Al menos en mi servicio vino así, un módem, dos redes, dos contraseñas configurables por separado que por defecto venían iguales. Saludos

  3. Javier
    24 junio, 2020
    Reply

    el diccionario de mujeres ya no está disponible.

    • Warm
      25 junio, 2020
      Reply

      Gracias por avisarme. Esta noche lo hago de nuevo, lo subo y hago un post para explicarles como hacer sus propios diccionarios.

  4. Ale .
    25 junio, 2020
    Reply

    Esas contraseñas por defecto siguen vigentes? Porque probé muchas y no pude sacar ninguna ni con el diccionario completo, cuál puede ser el problema?

    • Warm
      25 junio, 2020
      Reply

      A mi me suele pasar, de ir a la casa de algún amigo a “ponerle” internet y de 5 handshakes no sale ninguno. Sospecho que es porque la gente cambia la contraseña, no sabría decirte si es que hay alguna posibilidad de que el handshake salga malo y no sirva. Pero pueden pasar varias cosas: Por un lado, algo que probé y puede pasar es lo siguiente: Si estas atacando a alguien que sabe de qué se trata la cosa, simplemente va a su configuracion de wifi, le pone “conectar” a su red y le pone una contraseña falsa, en el handshake la contraseña que quedará es la falsa. Lo que aprovecha el sistema para sacar el handshake es la autoconexion que tienen algunos dispositivos, entonces los desconecta y al reconectarse saca un handshake con la contraseña. Puede que la victima no sea tan victima y te ponga una trampa en el camino. O también puede ser que cambien la contraseña. Escuche otra cosa también, que últimamente a los nuevos clientes le vienen poniendo la contraseña completa, es decir, incluyendo el ultimo numero del DNI. Si fuera esa la nueva forma de implementar las contraseñas estamos hablando que ahora necesitamos 10 veces mas procesamiento para sacar la contraseña. No es una linda noticia para los que no tenemos una linda compu gamer/minera

  5. Ale .
    25 junio, 2020
    Reply

    Es posible identificar si la red es nueva o antigua?

  6. Caro
    26 junio, 2020
    Reply

    Hola, una consulta, cuando hago el paso 1 a) me da este error:
    cat: redes/Redes-01.csv: No exist el fichero o el dierctorio expr: error de sintaxis

    Como puedo solucionarlo? Gracias

    • Warm
      26 junio, 2020
      Reply

      Me dirias en que pasó llegas a ese error? Nunca lo ví

  7. Caro
    26 junio, 2020
    Reply

    En las notificaciones me aparece ;
    Conexion “Wird connection 1” dsactivada.
    La configuracion IP esta desactivada

    • Warm
      26 junio, 2020
      Reply

      Esa notificación sale al abrir el handshaker, o en qué paso? Supongo que no está bien configurado el driver wifi o que la placa no soporta el modo monitor, pero no estoy seguro

  8. Facu
    26 junio, 2020
    Reply

    Se puede utilizar El handshake que consigue wifimosys? Porque ocupan más de 100 kb y me parece raro ya que los q consigue handshaker no superan 1kb.

    • Warm
      27 junio, 2020
      Reply

      Te puedo asegurar que los handshakes que saca el Handshaker sirven. No asi los handshakes del Airgeddon, esos no me han funcionado. Pero si, deberias poder usar cualquier archivo .cap

  9. Señor X
    30 junio, 2020
    Reply

    Genio, encontré este post hace unos años y me salvó varias veces! Gracias!!

  10. Macuco
    2 julio, 2020
    Reply

    Excelente tutorial. Bien completo y detallado. Me salio todo excelentemente bien.
    El unico tema (no problema) fue que me costo muchisimo tiempo capturar el handshake a pesar que seleccione una red con clientes. Cuando digo mucho tiempo me refiero a 2 a 3 horas.
    En fin, lo pudo hacer y en 2 minutos saque la contraseña.
    Muchas gracias.

    • Warm
      5 julio, 2020
      Reply

      Muchas gracias. A mi me ha pasado de dejar una noche entera y que el hs no salga, y en otros casos me ha salido en menos de un minuto. No se bien de que depende, pero en principio, mientras mas cerca de la red te encuentres sale mas rápido.

  11. Cristian
    3 julio, 2020
    Reply

    A ver si entiendo, el handshake seria como “La tarjeta SUBE” que el cliente usa para poder acceder al servicio. (La sube contiene creditos, el handshake contiene la contraseña) algo asi?,
    En caso de que la contraseña haya sido cambiada, el diccionario no va a coincidir, no hay forma de “decopilar” ese handshake para ver la contraseña dentro de el? (re larga la hago pero espero que me entiendas)
    O sea, el diccionario, contiene una secuencia de 10 caracteres que componen la contraseña, el ataque consiste en buscar dentro del handshake esa secuencia de esos 10 caracteres.
    en un handshake donde ya sepas la contreña, no intentaste examinarlo por ejemplo con un decopilador de recursos como ResHacker, y mirar dentro del codigo si encontras esa secuencia de 10 caracteres?
    Digo, por que si se podria llegar a encontrar la ubicacion de los 10 caracteres dentro del handshake,
    Luego en un handshake donde la contraseña haya sido cambiada, seria facil buscar la secuencia de esos 10 nuevos caracteres. (o mas o menos tener una idea de por donde buscar si son menos caracteres la contraseña)

    • Warm
      5 julio, 2020
      Reply

      No entiendo como esta encriptada la contraseña dentro del handshake, pero estoy seguro que no se puede sacar de forma inversa como decis, porque alguna vez tuve la misma duda. Pero claro, si la cambio ya necesitas un diccionario diferente y bueno, eso ya viene a un laburo de ingenieria social

  12. Juan
    14 julio, 2020
    Reply

    Hola amigo, gracias x la info me sirvió de mucho. Sabes q después de un tiempo quize volver a sacar algo pero en el momento de poner la captura me sale una leyenda q dice :no se encontraron redes con handshake capturado en el fichero seleccionado. Tengo algunos handshake q saque hace una semana y recién los quiero descifrar

    • Warm
      26 julio, 2020
      Reply

      debe ser que el dueño de esa red cambio la contraseña. Los handshakes no se vencen xD

  13. Iván
    17 julio, 2020
    Reply

    Hola como estás, excelente, consulta, hay manera de hacerlo de un celular?

    • Warm
      26 julio, 2020
      Reply

      Si, con Termux y una tarjeta wifi que soporte modo monitor

  14. 23 julio, 2020
    Reply

    Hola. Tienes algún video explicativo Paso por paso ? Para los que somos un cero con la tecnología

    • Warm
      26 julio, 2020
      Reply

      hola gaston, jaa alguna vez pense en hacer un canal pero no se si tengo tanto material para algo asi. Pregunta: Hasta que parte sabes? Podes descargar un sistema operativo, meterlo en el usb y arrancarlo? Desde ahi puede ser…. no te prometo nada

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *