Ricevi gli aggiornamenti nella tua email:




apr
20th

Cracking Istantaneo di Chiavi WPA/WPA2

Author: Angelo Righi | Analisi, Hacking, Wireless

Craccare una rete wireless protetta da WEP è relativamente semplice: è una cosa risaputa. Craccare una rete protetta da WPA e WPA2 è decisamente più complicato. Non è impossibile, ma sicuramente arduo e richiede tempo, molto tempo. Tentare di craccare una rete protetta con la key standard fornita insieme al modem Wi-Fi dal provider sembra una missione impossibile. In genere queste chiavi sono formate da numeri e lettere, e la lunghezza è consistente ovvero di 8/10 caratteri. Il brute force potrebbe essere lunghissimo. Ma potrebbe esserci (anzi c’è) una scorciatoia, una scorciatoia che riduce i tempi di cracking: anzi, non li riduce ma li annulla! Fantascienza? Vediamo…

Il metodo che presento in questo articolo non è universale e non sfrutta una vulnerabilità dei sistemi WPA/WPA2 (o WEP), bensi l’algoritmo di generazione delle key standard.

Terminologia

Per meglio comprendere il contenuto di questo articolo è necessario spiegare il significato di alcuni termini utilizzati in questo documento.

Access Point (AP): E’ il dispositivo che fornisce il servizio wireless, modem/router Wi-Fi.

Key (PSK): E’ la “password” (pre-shared key), la chiave segreta che protegge la comunicazione wireless. In genere è composta da lettere e numeri. E’ il segreto condiviso tra Access Point e PC.

ISP: Internet Service Provide, chi fornisce la connettività Internet. Fornisce il modem per collegarsi alla rete che nel caso preso in esame diffonde anche il segnale Wi-Fi (AP).

Mac Address: Media Access Control, è l’identificatore univoco di una scheda di rete. Ogni interfaccia di rete wireless o ethernet che sia (ma anche altri tipi, vedi bluetooh) ha un Mac Address. Il Mac Address è formato da sei byte rappresentati in formato esadecimale (12-34-56-78-9A-BC-DE); i primi tre byte identificano il costruttore, gli altri tre sono univoci per dispositivo.

Serial (S/N): E’ un codice che identifica in modo univoco un apparato, nel nostro caso il router/modem fornito dall’ISP.

SSID: Service Set Identifier, è il nome di una rete Wi-Fi.

Il Problema

Quando sottoscriviamo un contratto con un ISP ci viene fornito un modem. In genere il modem viene ha in dotazione un CD; sulla confezione del cd o sotto l’apparato stesso c’è un adesivo con dei parametri. Uno di questi parametri (key) è la chiave WPA/WPA2 che dobbiamo inserire nella configurazione del nostro computer per poter accedere al servizio Wi-Fi. E’ l’unica informazione che dovrebbe essere segreta. Gli altri tre parametri sono ininfluenti. Anzi, dovrebbero essere ininfluenti.

Il problema risiede nel fatto che le chiavi segrete di default sono generate con un algoritmo.
E’ stato osservato da alcuni ricercatori che esistono casi in cui i parametri dell’algoritmo sono presi dal Mac Address, dal Serial o dal SSID; peggio ancora, spesso il SSID e il Serial discendono direttamente dal Mac Address. Questo significa che ottenendo il SSID e il Mac Address, o anche soltanto uno di questi due valori, effettuando il reverse engineering dell’algoritmo è possibile ottenere le key di dafault di tutti i modem di un particolare modello!
Se si pensa che gli ISP distribuiscono migliaia di modem dello stesso modello e considerando inoltre che probabilmente tutti i costruttori di modem adottano meccanismi simili per la generazione delle key standard; aggiungiamo il fatto che l’utente medio difficilmente cambierà la key standard otteniamo il risultato che probabilmente gran parte dei modem Wi-Fi distribuiti dagli ISP in tutto il mondo sono vulnerabili a questo problema.

La Ricerca

La mia ricerca è iniziata leggendo un documento scritto da Muris Kurgas, un hacker montenegrino, il quale ha scoperto ed ha effettuato il reverse engineering dell’algoritmo di generazione della key standard del modem Pirelli Discus DRG225, molto diffuso nel suo Paese.
La sua analisi era iniziata cercando vulnerabilità nei router/modem Thomson SpeedTouch e trovando appunto uno studio su questo genere di problema.

Ispirandomi a queste ricerche ho deciso di effettuare il reverse engineering dell’algoritmo di generazione della key standard del mio modem/router Telsey distribuito da Fastweb. Nonostante avessi a disposizione solo i parametri del mio apparato, non avendo quindi la possibilità di incrociare i risutalti con altri dati, a differenza di Muris Kurgas che aveva i dati di diversi modem, sono riuscito a ricostruire la logica dell’algoritmo, gettando le basi per la realizzazione di un generatore universale di key dei modem attualmente distribuiti da Fastweb.

Da precisare che i modem Telsey di qualche anno fa apparentemente hanno una logica ancora più semplice. Infatti, utilizzando delle combinazioni di Fastweb/Telsey SSID, Mac e Serial di modem pubblicati su Internet, ho notato che la procedura di generazione del Serial è molto più semplice e diversa da quella descritta in questo articolo.

Dal SSID al Serial

Nella mia ricerca mi sono ispirato ai lavori citati prima sui modem Pireli e Thomson. In entrambi casi ho notato che:

1. Il SSID è derivato dal Mac Address
2. Il Serial è derivato dal SSID (e quindi in qualche modo dal Mac Address)
3. La key (PSK) è derivata dal Serial Number (S/N)

Questo significa che conoscendo il Mac Address (dato pubblico e facilmente ottenibile) si può risalire alla key segreta.

Così ho deciso di iniziare la mia caccia cercando di capire se c’era un legame tra SSID/Mac e Serial anche in questo caso.

I dati di cui ho a disposizione sono i dati del modem che mi ha fornito Fastweb:

SSID: FASTWEB-1-00036F8E42BC
Mac:  00-03-6F-8E-42-BC
S/N:  00776934
PSK:  7fcee0998a

Il mio obiettivo è trovare un algoritmo in grado di generare la PSK partendo dal SSID. Trovare questo algoritmo significa ottenere le key di tutti gli apparati Telsey di questo modello.

E’ subito evidente che il SSID è il Mac Address al quale è stato aggiunta all’inizio la stringa “FASTWEB-1-”.

Per prima cosa ho deciso di capire se il Serial fosse direttamente collegato al Mac effettuando una semplice conversione numerica, cosa che si verificava nei vecchi modelli Telsey.
Infatti fino a qualche tempo fa i Serial dei modem Telsey erano la versione decimale delle ultime sei cifre decimali del Mac:

Ultime sei cifre del mio Mac: 8E42BC
Versione decimale: 9323196

E qui la prima delusione: il risultato è diverso dal previsto, infatti il mio Serial è 00776934.
Lo sconforto dura poco perchè mi sorge un sospetto: le prime 3 cifre del risultato ottenuto (932) non sono molto diverse dalle ultime 3 cifre del mio Serial (934). Decido che non si tratta di una coincidenza, ma di un segno che la pista è buona e devo continuare a batterla.
Giocando con il Mac Address mi accorgo che se invece delle ultime 6 cifre, prendo in considerazione e converto le ultime 5 (E42BC) da esadecimale a decimale ottengo 934588.
Inizia a sorgermi il dubbio che il Serial sia formato da due valori di 3 cifre e con l’aggiunta degli 0 davanti. Se fosse così avrei già la seconda parte del Serial (934). Ma la prima parte (776) da dove esce? Se inverto applico il metodo appena illustrato a 934588 ottengo 588934:

$E42BC  -> 934588 -> 934 588 -> 588 934 -> 00588934

Ricordo che il mio primo obiettivo è ottenere il Serial che nel mio caso è 00776934. Se la mia intuizione è giusta, ovvero se il Serial è formato da due sequenze di 3 cifre, sequenze che sarebbero l’inversione di un unico numero, per ottenere il Serial corretto manca ancora un’operazione. La seconda parte è giusta, la prima invece è diversa: ho ottenuto 588 ma mi aspettavo 776.
Qual’è la differenza tra i due numeri? 776-588=188. Non mi dice nulla. Ma convertendo questo numero in esadecimale ottengo $BC: ovvero l’ultimo byte del Mac Address, che ricordo è 00-03-6F-8E-42-BC.

La pista era giusta. Anche in questo caso il Serial deriva dal Mac Address.
Per ottenere il Serial si prendono le ultime 5 cifre esadecimali del Mac e si sommano le ultime 2 cifre esadecimali del Mac stesso. Il risultato viene spezzato in due parti composte da 3 cifre e le due parti vengono scambiate di posizione:

$E42BC = 934588
934588+188($BC) = 934776

934776 -> 934 776 ->  776 934 -> 00776934

La prima parte della missione è compiuta. Ho dimostrato che anche in questo caso il Serial deriva dal Mac Address. Se riuscirò anche nella seconda parte, ovvero la parte che conduce dal Serial alla key l’obiettivo sarà centrato.

Dal Serial alla Key

Ora so che c’è un legame tra SSID, Mac e Serial. Esiste un legame tra questi valori e la key (PSK)? Se si, quale? Nel caso dei Pirelli Discus analizzati da Muris Kurgas la key coincideva col Serial; nei Thomson SpeedTouch parte del SSID e la key derivano dall’elaborazione tramite hash sha1 del Serial.
Non sapendo bene da dove partire effettuo un po’ di conversioni numeriche, e semplici operazioni di sottrazione, per cercare una traccia operando in modo simile al procedimento utilizzato per giungere al Serial. Purtroppo non ottengo nulla che mi sembri utile. Sono in un vicolo cieco.

Decido di ripartire dalla key: 7fcee0998a. Cosa dice questo codice? Dieci cifre, esadecimali. Pare non abbiano un rapporto diretto riconoscibile col Mac e neppure col Serial. Potrebbero essere estratti da un md5 o da un sha1 come nel caso del Thomson. Ripensando anche alla logica fin qui usata dai programmatori, la key potrebbe essere composta da due semi-key di 5 cifre, ovvero 7fcee  e 0998a. A loro volta questi semi-key potrebbero essere frammenti (l’inizio o la fine) del risultato di un’operazione hash. Decido di seguire questa pista.
Creo delle tabelle di hash md5 e sha1 basate sulla progressione di numeri a partire da 934588, ovvero la versione decimale delle ultime 5 cifre del Mac, numero utilizzato prima per trovare il Serial. Una volta create queste tabelle cerco i frammenti di semi-key: 7fcee e 0998a.

Trovo il primo valore, si tratta dell’md5 si 936205:
936205 -> 2c916640d3b87a6aed4e443d9387fcee

le ultime 5 cifre corrispondo alla semi-key. La distanza tra il valore trovato (936205) e l’origine 934588 è 1617. Non mi dice molto. Più tardi mi accorgerò che con maggior lucidità e freddezza avrei raggiunto (quasi) l’obiettivo senza l’ausilio poco elegante delle tabelle di hash: alla fine un volgare brute-force…

Poco dopo trovo l’altra metà della key:
939674 023292804e3088ed5e6d2995f0998ac0

All’inizio trovo sconfortante il risultato: non mi convince il fatto che non si tratti degli ultimi 5 caratteri ma degli ultimi 7, con ‘c0′ che viene eliminato. A mettermi di buon umore però è la distanza tra i due numeri:

939674 - 936205 = 3469

A prima vista il numero 3469 non dice nulla; ma se andiamo  a guardare il Serial (00776934) ci accorgiamo che si tratta ancora una volta del giochetto dello scambio delle sequenze:

00776934 -> 6934 -> 69 34 -> 3469

Ho scoperto dunque che la key è formata da frammenti di md5; i due frammenti sono ottenuti estraendoli dalle ultime 5 e 7 cifre dell’md5, e che i due valori originali da cui derivano gli md5 sono “distanti” 3469 unità, ovvero un numero direttamente riconducibile al Serial.
A questo punto però manca ancora un elemento: da dove esce il numero 1617, che separa il numero derivato dal Mac (934588) dal primo (e come abbiamo visto di conseguenza il secondo) valore utilizzato per generare la key?

A Volte i Conti non Tornano…

La risposta è: non lo so! O meglio, lo so, anche se non con precisione. Andiamo per gradi.
Per scoprire gli hash che danno origine alla key ho fatto ricorso ad un brute force. Ho così trovato un numero misterioso (1617) che è poi la chiave di tutta la faccenda, il valore incognito che permette di arrivare dal Mac alla key. Da dove esce questo numero? Dalla aritmetica modulare, assai utilizzata in crittografia.

Se prendo il numero 934776 (vedi sopra) e applico il modulo 3469 (che abbiamo appena visto) ottengo come risultato 1615; come ricorderete il numero che mi aspettavo di trovare è 1617.

934776 mod 3469 = 1615 (Non 1617 ???)

Qui c’è la discrepanza che non sono riuscito a risolvere, se non stabilendo che i programmatori hanno deciso di aggiungere un valore costante di 2 al risultato dell’operazione di modulo, spiegazione che non mi convince molto.
Per risolvere la questione mi servirebbero altri dati completi (SSID, Mac, Serial e key) per poter incrociare i risultati. Già così però ritengo di essere giunto a buon punto.

Considerazioni Finali

Partendo dalla ricerca di un hacker montenegrino che ha scoperto come risalire alla key standard di un modem Wi-Fi diffuso nel suo Paese ricostruendo l’algoritmo di generazione della key stessa. Ho deciso di fare lo stesso sull’apparato che il mio ISP mi ha dato in dotazione. Seppur l’esito finale presenti una lieva anomalia, sono riuscito a dimostrare la dipendenza del Serial Number dal SSID (e dal Mac). Con una maggior quantità di dati da analizzare sarebbe probabilmente possibile superare anche l’anomalia e creare uno script per implementare l’algoritmo di generazione delle key. La stessa cosa può essere fatta su qualsiasi altro modello di modem attualmente in circolazione.

La contromisura a questo attacco è banale: non utilizzare mai le key e le password di dafault. Il problema però è: in quanti lo fanno? E quanti hanno la percezione del rischio che corrono se non modificano le key e le password standard?


Altri articoli:

Come Craccare una Rete Wireless in Meno di 60 Secondi
Avete una rete wireless? Utilizzate la criptografia WEP? Siete fritti! Era già noto da tempo che il...

E’ craccabile una rete wireless protetta da WPA/WPA2?
La debolezza del protocollo WEP è assai nota. Per chi volesse cimentarsi nel cracking della propria...

Attacco Criptografico al WPA
Quando ci si accorse che il WEP era debolissimo si corse ai ripari creando un "WEP potenziato", basato...

PillolHacking.Net: I Migliori Articoli di Aprile 2009
Come consuetudine l'ultimo post del mese ripresenta quelli che a mio giudizio sono stati gli articoli...



Se vuoi essere sicuro di ricevere tutti gli aggiornamenti di PillolHacking gratuitamente nella tua email, iscriviti inserendo il tuo indirizzo qui sotto:


1.769 responses. Wanna say something?

  1. crypt3ma
    apr 20, 2009 at 13:42:23
    #1

    Complimenti davvero un’ottima ricerca! Anche io sto tendando di fare alcuni studi a riguardo insieme ad alcuni ragazzi del Forum Wi-Fi.it. Ho un HAG Fastweb Pirelli DRG A226M con i seguenti dati:

    SSID: FASTWEB-1-001CA2BA2CE8
    Mac: 00-19-3E-C0-B3-61
    Fastweb code: 100136
    S/N: 53501X1121613
    WEP/WPA PSK: 696e6d7001

    Questo è il mio contributo! Buona fortuna..

  2. saxdax
    apr 20, 2009 at 14:58:51
    #2

    Complimenti per l’analisi!
    Tuttavia credo che prima di pubblicare i risultati avresti dovuto cercare altri dati di modem come il tuo. Spero tuttavia che i tuoi risultati siano in gran parte corretti ed applicabili su tutti i modem della stessa linea.
    Il Telsey Fastweb era uno dei prossimi obiettivi che mi ero posto, ma non ho ancora avuto il piacere di poterlo analizzare o di conoscere utenti che lo possiedono.

    Per quanto riguarda ill problema generale della sicurezza wifi “imposta” dai provider, ho pubblicato un po’ di tempo fa la notizia della vulnerabilità delle wpa del modem Fastweb Pirelli e di una categoria di modem Alice. Il risultato più grande ovviamente è quest’ultimo, visto che Alice non permette la modifica della propria password, lunga 24 caratteri tra numeri e lettere e quindi in linea di principio più che sicura.
    Vista la gravità delle implicazioni non ho ancora pubblicato l’algoritmo.

    Per il Pirelli Fastweb tuttavia credo di pubblicare l’algoritmo tra non molto.

    Complimenti ancora.

    saxdax

  3. Dani
    apr 21, 2009 at 11:07:46
    #3

    Veramente intrigante!
    Complimenti per lo sbattimento e i risultati a cui sei arrivato.
    Ovviamente mi dispiace anche vedere come l’importante tema della sicurezza venga spesso sottovalutato, o trascurato, proprio da chi dovrebbe porvi più attenzione perchè è la “fonte” delle comunicazioni internet.

  4. cyph3r75
    apr 21, 2009 at 11:36:55
    #4

    Per ora ti faccio i miei complimenti per il lavoro svolto; credo che dedicherò un pò del mio tempo a questa cosa e mi riservo di aggiornarti se avrò qualcosa di rilevante sull’argomento. Continua così ;)

  5. TroUblE
    apr 21, 2009 at 14:03:05
    #5

    Complimenti AngeloR, una ricerca da manuale!

    Io avevo pensato la stessa cosa per i router Pirelli di Alice, ke hanno sicuramente una relazione tra SSID e PSK, ed inoltre nn permettono la modifica di quest’ultima. Se ti va di faci un pensierino ;)

    Bye!

  6. saxdax
    apr 21, 2009 at 14:09:40
    #6

    CIao TroUblE,

    come già scritto sopra, tanto è stato fatto per Alice.
    Avevo solo dimenticato di inserire i link:

    http://wpa-alice.blogspot.com

    e per i Pirelli Fastweb

    http://wpa-fastweb.blogspot.com

    Ciao

  7. ilchiuri
    apr 21, 2009 at 14:19:25
    #7

    Veramente interessante angelor!!! Non vorrei ripetere ciò che hanno detto gli altri ma è davvero un lavoro notevole. Le case produttrici dovrebbero scegliere variabili negli algoritmi un pochettino più complicate invece vogliono semplificarsi la vita e creano dei bug pazzeschi.

  8. gianni
    apr 21, 2009 at 16:01:05
    #8

    Anche se una persona pubblicasse il metodo per trovare la password alice, sarebbe così forte la botta, che a telecom non consterebbe niente aggiornare i propri apparati trimite firmwave e lasciare all’utente la possibiltà di cambiare la password.

    E così sarebbe pace per tutti quanti.

  9. Angelo Righi
    apr 21, 2009 at 16:10:50
    #9

    Ringrazio tutti i “commentatori”, con i quali condivido le considerazioni su come venga tratta la sicurezza di questi dispositivi in modo così superficiale, sia dai produttori, sia dagli ISP.
    Capisco anche la critica di saxdax che mi rimprovera di non aver approfondito meglio la cosa con altri dati; ma dopo averci pensato un po’, e avendo concluso che non sarei riuscito a procurarmi i dati (almeno in tempi ragionevoli), ho deciso di pubblicare lo stesso l’articolo, sperando che questo stimolasse l’interesse dei lettori, con il contributo attivo di idee e informazioni.
    Naturalmente invito saxdax e gli altri a rimanere in contatto per approfondire il tema.

    Chi mi vuole contattare in privato: angelo [at] pillolhacking.net

  10. Hackgeek
    apr 21, 2009 at 16:19:52
    #10

    Complimenti! davvero un’ottima ricerca e grande capacità di analisi. Lo spirito giusto per intraprendere ricerche di questo genere. Se posso consigliare a tutti gli interessati al cracking delle reti Wpa: http://hackgeek.wordpress.com/2009/02/22/craccare-una-rete-wi-fi-con-chiave-wpa/
    Continua così…un saluto

  11. saxdax
    apr 21, 2009 at 16:33:50
    #11

    Ciao Angelo,

    la mia non voleva assolutamente essere una critica :)
    Anzi, come possiamo vedere, la pubblicazione dei tuoi risultati sta spingendo molta gente a verificare, approfondire, fare ricerca.

    mi fa piacere notare che sei lo stesso Angelo Righi che faceva il programmatore ai tempi del Commodore64. Uno dei tanti che mi ha spinto all’epoca (tramite riviste come ZZAP) ad avvicinarmi al magico mondo della programmazione. E’ un onore.

    saxdax

    sito: saxdax.altervista.org

  12. Giovanni R.
    apr 21, 2009 at 19:25:41
    #12

    Da ignorante in materia, chiedo: la PSK settata di default è memorizzata direttamente nel firmware, oppure viene ricalcolata? Ad es. se si cambia il MAC address oppure quando si fa il reset del modem/router, la PSK viene ricalcolata? Se sì, sarebbe molto utile riuscire a dumpare in qualche modo quell’algoritmo e quindi disassemblarlo. Ma mi sa che non è possibile, altrimenti qualcuno l’avrebbe già fatto. :-)

    Ad ogni modo, ribadisco anch’io che dovresti cominciare anzitutto col raccogliere almeno una decina di SSID/MAC/SN/PSK (e magari versioni di firmware) per capire se i tuoi ragionamenti valgono in generale, se valgono solo per particolari modelli/firmware o se magari sono frutto di puro caso (non è così raro, giocando coi numeri, trovare “falsi positivi”).

    Già dal primo commento all’articolo, sembra che la relazione SSID-MAC non sia così immediata per tutti…

    Saluti, Giovanni

  13. ezo
    apr 21, 2009 at 22:15:49
    #13

    non ho capito come sei riuscito ad arrivare a questo risultato ?
    936205 -> 2c916640d3b87a6aed4e443d9387fcee
    io x provare o salvato in un file 936205
    poi ho dato
    md5sun 936205 -> 4d22d7fc62e7302bd10a8e15d2cfc32c
    mi spieghi ?

    comunque ottimo spunto e argomento interessante.
    complimenti

  14. mirko
    apr 21, 2009 at 22:21:27
    #14

    ti faccio anche io i miei complimenti
    ti ho inviato dati di un telsey sperando ti siano d’ aiuto
    auguroni!!!

  15. crypt3ma
    apr 21, 2009 at 22:34:22
    #15

    @ ezo
    Per calcolare l’md5 di 936205 puoi fare semplicemente così:
    echo -n “936205″|md5sum -
    2c916640d3b87a6aed4e443d9387fcee -

    Devi calcolare l’md5 della stringa non del file. :D

    Cmq a parte questo penso che a volte quando si vuole trovare un numero lo si trova in un modo o in un altro quindi dovremmo applicare questa procedura ad almeno dieci diversi casi per poter avanzare qualche ipotesi riguardo l’algoritmo (giustamente come dice saxdax). Visto che siamo interessati in tanti potremmo traslare la discussione in qualche forum (magari in questo blog) condividendo le nostre scoperte in modo da poter organizzare meglio le nostre idee e renderli accessibili a tutti. Più cervelli sono sempre meglio di uno! :P

  16. An0n1m0
    apr 22, 2009 at 16:03:53
    #16

    Ottima ricerca!
    Continua così!

  17. saxdax
    apr 22, 2009 at 16:28:44
    #17

    Angelo,
    facci sapere, nel bene o nel male, com’è andata con i dati che ti ha fornito Mirko.

    Grazie

  18. Angelo Righi
    apr 22, 2009 at 17:26:52
    #18

    @Hackgeek: Ciao, interessante il tuo blog ;)

    @saxdax: Ma dai! Arrivi anche tu dall’epoca C64 e addirittura ti ricordi di ZZAP? Incredibile ;)

    @crypt3ma: concordo. la ricerca che ho fatto con un solo dato alla fine potrebbe essere guidata proprio dai dati certi che avevo a disposizione, e anche se le coincidenze sono tante, è anche vero che potrebbero appunto essere solo coincidenze. Se arrivano un po’ di dati, li condividiamo, troviamo un modo per organizzare il progetto e ne può uscire qualcosa di interessante

    @saxdax: ho provato i dati di mirko ma non corrispondono. Ho chiesto via mail a mirko se riesce a fornirmi anche il seriale e il modello del modem. Come dicevo nell’articolo altri Telsey usano un algoritmo diverso per generare il serial. Gli ho anche chiesto l’autorizzazione a condividere questi dati.

    Se qualcuno di voi ha tempo e voglia per trovare un luogo e una forma di organizzazione (forum, wiki…) sarebbe bello. Mi rivolgo in particolar modo a saxdax e crypt3ma che mi sembrano quelli più interessati all’argomento.

    Avviso che i commenti e le email di PH le controllo una volta giorno, qundi le risposte non sono tempestive.

  19. mirko
    apr 22, 2009 at 23:55:32
    #19

    ciao Angelo ti ho rimandato i dati completi del TELSEY
    buona fortuna!

  20. saxdax
    apr 24, 2009 at 12:30:43
    #20

    @Angelo
    Eccome se mi ricordo! :)
    mi ricordo di ZZAP, Computer+Videogiochi, Guida Videogiochi (un po’ meno fortunata). Poi i più tecnici Commodore Computer Club, Enigma, Amiga Magazine, Computer Programming.
    Bei tempi

    Per quanto riguarda l’organizzazione della ricerca purtroppo mi manca sempre di più il tempo per prendere un impegno.
    Per me possiamo continuare qui o sentirci via mail (il mio riferimento lo trovi sui miei blog).

    wpa-alice.blogspot.com
    wpa-fastweb.blogspot.com

    Ti aspetto

  21. 434
    apr 24, 2009 at 13:31:18
    #21

    Ciao,
    su google, sono riuscito a reperire queste info

    SSID: FASTWEB-1-001CA2D9C276
    PSK: 3451d8g89

    unica cosa strana la PSK sembra di solo 9 caratteri, diverdamente dalla tua e da quella postata da crypt3ma.

    magari manca un carattere alla fine (?!).
    Come vanno i progressi in questa ricerca?
    Avete pubblicato un Wiki o qualcosa con tutti i dati pubblicizzabili di cui disponete, ci lavorerei volentieri anche io.

    Se si riuscisse ad avere un embrione di algoritmo, poi i test potrebbero procedere anche utilizzando i dati dellle wifi che si trovano in giro…
    cioe’ un bruteforcing del solo spazio numerico che ancora rimane dubbio.

    434

  22. saxdax
    apr 24, 2009 at 13:56:29
    #22

    Ciao 434,

    la wpa da te postata non è sicuramente quella di default del modem. Inoltre l’SSID appartiene ad un hag Pirelli e non Telsey, oggetto di questo articolo.

    Per i Pirelli, come già scritto sopra, la soluzione è già in mio possesso anche se non pubblicata.

  23. ezo
    apr 24, 2009 at 17:59:50
    #23

    sto chiedendo tra amici se hanno fastweb ma niente.
    avrei aiutato volentieri.

  24. Moka
    apr 25, 2009 at 13:46:52
    #24

    Complimenti per gli studi da te svolti..

    Non posso che incoraggiarti dicendoti di proseguire a “testa bassa”, visto che mi sembra che tu sia sulla retta via! :)

    Saluti,
    mK

  25. crypt3m4
    apr 25, 2009 at 15:26:05
    #25

    @saxdax

    Ciao saxdax volevo sapere se hai verificato i dati che ho inserito io, riguardo il mio HAG, per un riscontro sulle ricerche da te effettuate.
    L’algoritmo che hai ricavato ti avrebbe portato alla chiave che ho postato? (conoscendo solo SSID e MAC)? O hai ottenuto risultati differenti?

  26. saxdax
    apr 25, 2009 at 18:35:18
    #26

    Ciao crypt3m4,

    eccoti l’input e l’output del mio programma:
    —————————————————-
    C:\Documents and Settings\saxdax>WPAFastweb.exe 001CA2BA2CE8
    ****************************
    Fastweb wpa creator
    by saxdax
    ****************************

    WPA: 696e6d7001
    —————————————————-

    Mi basta l’SSID. tutto qui.

  27. crypt3m4
    apr 25, 2009 at 21:31:24
    #27

    Non avevo dubbi! Sei un grande….

  28. memyselfandi
    apr 26, 2009 at 23:57:51
    #28

    @saxdax: mi stupisce un po’ che tu non creda nella full disclosure. Anche l’articolo di Angelo è scritto con la stessa filosofia…
    Sono d’accordo che rendere pubblici certi risultati possa avere un grosso impatto. Comunque, a mio avviso, si fa molto peggio a tenerli segreti… Per un vero aumento della sicurezza, certi soggetti dovrebbero “imparare la lezione”, non credi?

  29. crypt3m4
    apr 27, 2009 at 00:07:27
    #29

    @memyselfandi:
    proprio a saxdax questo non lo puoi dire…credimi, fai un giro su i suoi blog, o l’articolo che ha pubblicato su milw0rm e ti ricrederai:D.
    Ovviamente avrà i suoi buoni motivi… per non divulgare la sua ricerca. Però sono fiducioso che prima o poi lo farà… :P

  30. memyselfandi
    apr 27, 2009 at 09:19:02
    #30

    @crypt3m4
    L’avevo già fatto il giro dei blog :)
    Non è mia intenzione offendere nessuno e, chiaramente, il mio post era provocatorio. In fin dei conti, ognuno fa quello che vuole…

    Però pensa a questo: come c’è arrivato saxdax, ci può essere qualcun altro che è riuscito a fare reverse engineering dell’algoritmo usato per gli alice/fastweb. Magari qualcuno con intenzioni meno nobili dei presenti…
    Gli utenti dei router di cui sopra, si sentono sicuri di avere una protezione WPA/WPA2 ancora inviolabile ma in realtà qualcuno, mentre parliamo, potrebbe utilizzare le loro reti per compiere qualche crimine informatico. Poiché non si conosce, ad oggi, il modo per violare le reti wi-fi in oggetto, potrebbe essere pure difficile per questi poveri utenti dimostrare l’estraneità ai fatti…

    Se scoppiasse il “caso”, non solo Telecom & C. farebbero una gran brutta figura ma, forse, qualcosa potrebbe cambiare da quel momento ion avanti.

    Poi… ripeto: ognuno fa quello che vuole :)

    Ciao

  31. crypt3m4
    apr 27, 2009 at 11:30:57
    #31

    @memyselfandi
    Ciao memyselfandi,
    si in effetti hai ragione! Ma come già ha detto Angelo è fondamentale cambiare la chiave WPA di default. Certo non tutti lo fanno, ma pensa che ce ne sono tantissime ancora in WEP e anche se già risaputo la debolezza di questa protezione, continuano ugualmente ad utilizzarla con tranquillità :O!Cmq anche io sto svolgendo i miei studi.. e qualcosa la sto trovando.. :) Se saxdax ha trovato la soluzione già le “grandi compagnie” la figuraccia l’hanno fatta! E poi non sarebbe la prima volta.. :P

  32. Valerio 'ftp21'
    apr 28, 2009 at 00:20:14
    #32

    Grande ottima ricerca per voglia per tempo e perche’ non ho un apparato simile ancora mi ci ero messo a reversare :D

    Cmq volevo offrire spazio web per un wiki o un forum per questa cosa se vuoi contattami

  33. Angelo Righi
    apr 29, 2009 at 13:27:20
    #33

    @Valerio ‘ftp21′: Ciao Valerio. Se vuoi aprire un forum fai pure, poi posta qui l’indirizzo per comunicarlo agli interessati.

  34. TroUblE
    apr 30, 2009 at 14:59:05
    #34

    Angelo oggi ho visto con un programmino ke il mio router è protetto con autenticazione di tipo “RSNA-PSK” e cifratura “CCMP”. Non ho mai sentito nominare qst tipo di autenticazione, e la cifratura è diversa da tutte le reti ke “intercetto” (TKIP). Volevo sapere se come protezione è meglio, e se è crackabile come una WPA con i soliti tool.

    Grazie Mille!

  35. evilsocket
    apr 30, 2009 at 18:48:48
    #35

    Complimenti per il lavoro svolto, ce ne vorrebbe di più di gente così :)
    Se avessi a disposizione un router/modem fastweb ti aiuterei ma purtroppo ho un accrocco alice XD
    Se posso essere d’aiuto in qualisasi altro modo cmq non hai che da chiedere ;)

    PS: Ho notato che sbloccando il pirellone alice, c’è la possibilità di stabilire una connessione tftp per aggiornare il firmware … mi domando se sia possibile anche scaricarne il firmware, con un po di reversing e un firmware da disassemblare si potrebbe applicare la stessa logica anche ad i router telecom … chissà :)

  36. Angelo Righi
    mag 3, 2009 at 15:11:55
    #36

    @TroUblE:il CCMP è il metodo migliore per difendere una rete wifi. E’ il metodo standard del WPA2.

    @evilsocket: ciao e benvenuto! Credo proprio che qualcuno ci abbia già pensato al reversing del firmware e sia giunto a risultati interessanti ;)

  37. Litie
    mag 6, 2009 at 18:18:08
    #37

    Ciao Angelo,saxdax

    ci sono news riguardo al legame tra PSK ed ESSID di WiFi Alice-xxxxxx ?

    :-)

  38. saxdax
    mag 6, 2009 at 18:25:07
    #38

    ciao Litie,

    le novità su Alice ci sono sempre ma non sono pubblicate (come già scritto sopra).
    I modem forniti dal provider cambiano e si evolvono.
    Il tempo per dedicarmici purtroppo è sempre meno.

    A presto

  39. Litie
    mag 6, 2009 at 18:40:10
    #39

    Ciao saxdax,

    ti riferisci ai nuovi modelli di agpf forniti da Telecom e sviluppati da Pirelli?

  40. saxdax
    mag 6, 2009 at 18:42:52
    #40

    per quelli non ho problemi :)

    Mi riferisco ai nuovi AGIF della dialface.
    Inoltre ci sono ancora tanti punti inin sospeso sui vecchi modem…

  41. Litie
    mag 6, 2009 at 18:51:50
    #41

    saxdax, sto lavorando anch’io sui modem AGPF ;-)

  42. Litie
    mag 6, 2009 at 22:01:09
    #42

    saxdax,

    pare che nei nuovi agpf le pagine admin.cfg sono tutte bloccate, quindi addio sblocco via URL :-(

  43. Angelo Righi
    mag 9, 2009 at 13:18:40
    #43

    @Litie: non ho novità sull’argomento; quando ne avrò stai certo che pubblicherò un aggiornamento ;)

  44. m7x
    mag 9, 2009 at 14:49:31
    #44

    Ciao ragazzi io becco un Fastweb:

    FASTWEB-1-001CA2A29278

    Un po di tempo fa avevo provato.. ecco qua gli appunti:

    Ultime 5 cifre 29278
    In Decimale 168568
    + $78 = 120
    ————-
    S/N 168 688 = 688 168 = 00688168

    168688 mod 6881 = 3544

    3544 + 2 = 3546

    168568 + 3546 = 172114

    172114 –> 7968b77b5a38ca258ac220d03a9842bf = 842bf

    172114 + 6881 = 178995

    178995 –> baf71d104146a8d186e61d551c11bca8 = c11bc

    842bf + c11bc = 842bfc11bc

    Però purtroppo la chiave non va!
    Idee?

    ps: COMPLIMENTI OTTIMO ARTICOLO

  45. saxdax
    mag 9, 2009 at 15:38:21
    #45

    @m7x,

    il metodo si riferisce al modem Fastweb Telsey.
    Quello da te riportato è di un Pirelli, il cui algoritmo mi è noto ma non ancora pubblicato (come scritto più su).

    Per i telsey tuttavia tra qualche giorno dovrei avere delle novità. Vi aggiornerò.

    Ciao

  46. m7x
    mag 9, 2009 at 15:43:23
    #46

    @saxdax

    Quindi dici che con il documento di Muris Kurgas potrei trovare la chiave?
    Da cosa hai capito che fosse un Pirelli?

    Ciao

  47. saxdax
    mag 9, 2009 at 15:55:26
    #47

    dall’SSID, che per i Pirelli è uguale al mac ethernet.
    Dai primi byte del mac si riconosce il costruttore (fai una ricerca su OUI).
    Il documento di Kurgas non ti serve. E’ per un particolare modello di modem del montenegro.

    Se vuoi maggiori dettagli contattami tramite l’email di uno dei miei siti (scritti più sù). Non sporchiamo questo articolo.

    Ciao

  48. Autistico
    mag 13, 2009 at 19:17:20
    #48

    @Saxdax

    per me sei l’informatico della peggior specie ….hai scoperto qualcosa riguardo ai router pirelli ma nonostante ciò fai il gran figo(ma chi te s3ncul4) …vieni qua te la meni perchè eri programmatore commodor64 ci mostri l’output del tuo programma per nabbi che gira sotto win ma non ci fai vedere una linea di codice e non spieghi su cosa si basano le tue scoperte…..e sul tuo blog si leggono 4 vaccate del tipo:”Il servizio ha un costo per le risorse necessarie (capacità di calcolo e tempo).”
    e per gli stupidi fanboy come crypt3m4 è inutile che se la mena perchè su milworm si trova solo un c4zz.0 di paper con un poc di exploit per il resto non ha mai pubblicato una mazza……..(tra l’altro il paper è una collaborazione con drpepper0ne (probabilmente unaltro lamer come lui))
    per me sei solo un mercenario che tenta di guadagnarci qualcosa con le sue scoperte del menga

    in conclusione:
    F4NC!_!L0 C0GL10n3!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

    p.s:complimenti ad angelo per l’articolo e scusa per lo sfogo……

    (92 min di applauso)

  49. crypt3m4
    mag 13, 2009 at 20:09:02
    #49

    @Autistico
    Certo che devi avere una vita stressata e piena di problemi tu…che povero sfigato!!!
    Siccome sono un signore (e non uno stupido fanboy) non mi permetto di insultare nessuno senza nessun motivo ed inoltre questo non è nè luogo e nè modo di dire certe cose!

    PS: un consiglio, non visitare milw0rm tanto non potrai capirci mai un caxxo!

    @Angelo.. se vuoi puoi eliminare questi due commenti fuori luogo!

  50. Autistico
    mag 13, 2009 at 20:30:07
    #50

    parla per il tuo di commento che il mio è tutto fuorchè fuoriluogo…..
    il comportamento di te e il tuo amichetto nei confronti dell’informatica…..quelllo si che è fuoriluogo nabbo……….
    e poi non ho capito in che punti nn condividi la mia critica nei confronti di saxdax???!!!forse ti fa male la verità fanboy????
    ahh si dimenticavo i bambini si offendono con le parolacce……..

    p.s:non visitare milw0rm…tanto per lanciare uno script forse prima è meglio che cerchi di comprenderlo…

  51. crypt3m4
    mag 13, 2009 at 21:15:02
    #51

    @Autistico
    Mi potresti contattare perfavore?

  52. Frank
    mag 16, 2009 at 10:32:59
    #52

    Io sono d’accordo con autistico. Internet è la patria della condivisione,tantissima gente ha lavorato all’algoritmo di alice e il forum wifi ita ha aiutato molto con dati etc. Tenersi una scoperta talmente grande per sè e per fare un pò di soldi è semplicemente da mercenari,totalmente al di fuori dell’ideologia di tutti i furum e i p2p che si visitano. In sostanza,una delusione.

  53. saxdax
    mag 18, 2009 at 14:20:04
    #53

    Ragazzi, onn mi va di riprendere a giustificarmi perchè avete dimostrato che non volete altro che fare polemica.
    La ricerca sul filone iniziato su quel forum è ancora aperta e neanch’io ho una soluzione in merito. Ho condiviso tutti i miei risultati in attesa del vostro supporto e non dovete fare altro che andare avanti (anche se mi è sttao tolto il diritto di scrivere su quel forum).

    Spero che la “comunità” si dimostri essere un gruppo di persone capaci che collaborano verso un obiettivo comune e non un mecchio di pesci in un acquario a cui dover dare del mangime per farli ingrossare comodamente.
    E’ più di un anno che aspetto una mossa in tal senso.

    Ringrazio a questo proposito Angelo che ha dato nuovo vigore alla ricerca e sta spingendo molta gente a contattarmi e a collaborare per il Telsey.

    A breve avremo qualche risultato.

    Ciao

  54. Dlock
    mag 18, 2009 at 17:19:43
    #54

    Ciao, non ho capito la differenza pirelli tesley
    il SSID è uguale al mac x entrambi no?

  55. ziusally
    mag 19, 2009 at 16:07:30
    #55

    @saxdax

    Hai detto: “Spero che la “comunità” si dimostri essere un gruppo di persone capaci che collaborano verso un obiettivo comune e non un mecchio di pesci in un acquario a cui dover dare del mangime per farli ingrossare comodamente.
    E’ più di un anno che aspetto una mossa in tal senso.”

    Hai proprio ragione.C’è solo un piccolo problema: quando si scopre una cosa,la si rende pubblica e non si chiedono 20euro in privato,facendoli figurare per costi di calcolo e di tempo,quando il tuo è un semplice eseguibile che una volta lanciato stampa direttamente il risultato.Il tutto senza neanche rilasciare il codice.Questo credo sia da ladri.Rispetto la tua privacy e la tua voglia di operare privatamente, ma non tollero che tu chieda soldi.

    @Angelo
    Complimenti per il tuo post, aspetto con ansia un algoritmo adatto ai pirelli.

  56. redms
    mag 19, 2009 at 16:50:27
    #56

    Condivido quanto detto da ziusally e anonimo.
    La stessa cosa è successa su alcuni modelli di router della british telecom:
    http://www.gnucitizen.org/blog/default-key-algorithm-in-thomson-and-bt-home-hub-routers/
    Ebbene in quel caso la comunità ha condiviso e postato gli algoritmi di soluzione (siti web che calcolano la key e anche codice:
    http://www.nickkusters.com/SpeedTouch.aspx
    https://www.cm9.net/skypass/
    http://rapidshare.com/files/150496486/BTHHkeybf.command.zip).
    Come mai questa cosa non è avvenuta anche in questo caso???
    Forse perchè siamo in Italia..Già…credo proprio sia così!!!

    @Angelo Complimenti per la tua ricerca..magari fossero tutti come te!!

  57. Rocco
    mag 20, 2009 at 10:24:17
    #57

    Ciao Angelo,
    ho letto con attenzione il tuo post, molto interessante, ci stavo studiando un po’ sopra e stavo pensando una cosa, se la differenza di 2 tra 1615 e 1617 fosse lo shift di caratteri dal fondo andando da destra a sinistra della sequenza md5? Una correlazione forse infondata sembra esserci secondo me.
    Ho creato uno script che implementa il tuo algoritmo ma va a variare questo shift da 0 a 27, in questo modo ho 1615+0, 1615+1, 1615+2 e cosi’ via fino a 1615+27 in base a questo variano anche i numeri con cui vengono generate le sequenze md5.
    Facendo un esempio pratico e riprendendo i dati del tuo articolo, supponendo di partire dalla base 934588 ed avendo uno shift di 3 ho quindi:

    934588 + 1615 + 3 = 936206
    md5(936206) = C0E395D2D08E0620E5AB380E24601BA4
    prendo gli ultimi 5 caratteri: 01ba4.

    Poi:
    936206 + 3469 = 939675
    md5(939675) = 5DD3267DF24CB8C71572D3AF2830F3C4
    Prendo i 5 caratteri prima degli ultimi 3 considerando lo shift: 2830f

    Ottengo la key: 01ba42830f
    Stessa cosa la faccio con uno shift di 4 ottenendo un’altra key e cosi’ via.
    Si trovano in totale 27 chiavi.
    Ho fatto lo script anche in modo tale che non vada a sommare solo gli ultimi 2 caratteri del MAC address (BC nel tuo caso) agli ultimi 5 ma prenda anche altre coppie di caratteri, in particolare ho pensato a:

    0, E4, 42, 2B, BC

    5 combinazioni per 27 fa 135 chiavi totali.
    Ora vicino casa mia c’e’ un router Telsey Fastweb, provero’ ad inserire a manina le chiavi generate per vedere se ho creato quella giusta, sarebbe utile se qualcuno in possesso di questo router con chiave verificasse le ipotesi fatte da Angelo ed in seconda battuta anche le mie.

    Saluti.

  58. Angelo Righi
    mag 20, 2009 at 19:45:43
    #58

    Intanto saluto tutti i nuovi amici che hanno trovato questo blog grazie a questo articolo, e i vecchi amici che si stanno prodigando in questa ricerca.

    @Rocco: considerazioni molto interessanti, magari hai trovato “l’anello mancante”. Tienimi informato sugli sviluppi. Nel frattempo non mi sono molto occupato della faccenda: non ho nuovi codici per testare l’algoritmo del modello da me analizzato.
    Se a breve avrò novità le pubblicherò in un nuovo articolo.

  59. Rocco
    mag 20, 2009 at 20:56:52
    #59

    Purtroppo brutte notizie ho appena finito di provare “a manina” i 135 codici generati dal mio script e non vanno quindi le mie ipotesi vanno a farsi benedire a meno che il tizio del router non abbia cambiato la key di default. Ci vorrebbero altre associazioni MAC-ssid-key da studiare…

  60. saxdax
    mag 21, 2009 at 00:42:15
    #60

    @redms

    Ciao,
    il fenomeno british telecom è sttao scoperto da Kevin Devine, che mi ha cercato tempo fa e con cui sono stato costantemente in contatto per un po’.
    Ti rinrazio però perchè mi hai fatto d’altra parte scoprire che abbiamo molto dipiù in comune. Siamo entrambi andati virtualmente in Malesia all’Hack In The Box come ho già scritto qui http://saxdax.altervista.org per quel che mi riguarda.
    Il suo codice è stato reso noto proprio in occasione del meeting. Io sono stato menzionato al meeting proprio perchè avevo pubblicato un codice, anche se non sulle wpa, ma su una backdoor presente in alcuni modelli di modem.

    A parte questo, oggi un altro utente (Penzium) è arrivato finalmente al mio primo risultato parziale sulle wpa Fastweb Pirelli e ha scritto pubblicamente il risultato.

    Presto vi aggiorno.

    Ciao

  61. Cioki
    mag 21, 2009 at 15:51:56
    #61

    Credo sarebbe bello dare un inizio a tutti per poterci studiare su :-) magari ci sono nabbi…ma studiando potranno diventare come voi!!!

  62. Rocco
    mag 22, 2009 at 09:01:25
    #62

    Ho catturato l’handshake del Telsey vicino casa mia, puo’ interessare a qualcuno per fare delle prove?

  63. greedydevil
    mag 22, 2009 at 11:47:52
    #63

    FASTWEB-1-001CA2BD832C

    FASTWEB-1-001CA2C2A3E8

    Scommetto che si tratta di Pirelli e non Telsey quindi non posso applicare l’algoritmo sopra descritto vero?!

  64. Cioki
    mag 22, 2009 at 13:22:14
    #64

    io sto provando con Alice…fastweb nella mia zona non arriva…non riesco a risalire alla key…aiuti ce ne sono? grazie

  65. disti
    mag 22, 2009 at 13:31:07
    #65

    Greedydevil, si tratta di pirelli.Puoi contattarmi in privato cosi ti spiego come fare.

    ddisti84@gmail.com

  66. shimpaku
    mag 22, 2009 at 18:09:02
    #66

    Ciao Angelo,

    soltanto un appunto: fai molti calcoli, ma hai pochi dati di ingresso. Come dire, ti dimostro che dal saldo del mio conto in banca posso estrarre il PIN del mio bancomat.

    Esistono infinite funzioni serial1=F(MAC1)
    e tu ne hai trovata una.

    ma serial2=F(MAC2) ???
    e se invece fosse MAC=K(serial) ?? chi ti dice che F o K siano invertibili???

    secondo me se provi con altri MAC/serial number ti accorgi che il conto è sbagliato.

    Non parliamo poi della chiave WPA. Fantasia pura.

  67. delex
    mag 22, 2009 at 22:19:02
    #67

    Ciao a tutti.
    Ho appena messo su un Forum p*h*p*b*b sui 2 modelli di router in questione (alix e f*w*e*b).
    Sta su un’hosting free. Spero che ne possiamo parlare liberamente…senza censure e polemiche, e cercando di ottenere un po’ di dati su cui lavorare.
    Le mail in uscita non funzionano (funzione disabilitata dal provider).
    Per chi volesse collaborare:
    h t t p : // a l i c e w p a . h o s t – e d . n e t

  68. delex
    mag 24, 2009 at 01:24:17
    #68

    Scusate ma l’hosting free di cui sopra fa ca…re.
    Sembra leggermente migliore ques’altro:
    h t t p : // a l i x . 2 2 w e b . n e t

    ps: (Chiedo scusa per l’inconveniente..ma non è dipeso da me!!)

  69. c0
    mag 26, 2009 at 15:27:48
    #69

    complimenti per l’articolo, complimenti per lo spirito di divulgazione.

    partendo dalle tue osservazioni ho fatto un breve script in python per analizzare tutti gli md5 che generano parti della chiave (divisa in 2) e compaiono
    diversi valori; il passo successivo e’ ora vedere se c’e’ qualcuno di quei valori che e’ in qualche modo correlato al seriale / mac

    Un piccolo script che ti aggiungo qui nel caso qualcuno lo voglia testare o addentrarsi nella programmazione pitonica :-)

    #!/usr/bin/python
    import md5
    x=0
    while x \t%s\t%d”%(x,it,md5.new(str(x)).hexdigest(),kk)
    x = x + 1

  70. c0
    mag 26, 2009 at 15:36:01
    #70

    ovviamente lo script non e’ arrivato correttamente ecco qui la versione in base64

    ====
    begin 755 test.py
    M(R$O=7-R+V)I;B]P>71H;VX*”FEM<&]R=”!M9#4*”G@],`IW:&EL92!X(#P@
    M.3DY.3DY.@H)<W1R:6YG82`](%LB-V9C964B+”(P.3DX82)=”@EF;W(@:70@
    M:6X@<W1R:6YG83H*”0EK:R`](“!M9#4N;F5W*’-T<BAX*2DN:&5X9&EG97-T
    M*”DN9FEN9″AI=”D*”0EI9B!K:R`A/2`M,3H*”0D)<’)I;G0@(EQT)61<=”5S
    M7’0M/EQT)7-”QI=”QM9#4N;F5W*’-T”`K(#$*”@“
    `
    end
    ====

  71. krex
    mag 30, 2009 at 22:38:51
    #71

    :Ciao ragga.E il gioco e finito.Il programa e stato compilato sia per windows che per linux.Tutto e incluso in un unico file eseguibile sia per Fastweb che per alice(per tutte le versioni di router).Abbiate un po di pazzienza.Il codice sara publicato da me a DEFCON 17 (DEFCON 17 will be held July 31 – August 2, 2009, at the Riviera Hotel and Casino in Las Vegas!)Ieri sera ho ricevuto l’invito ufficiale dall team.
    Scusate per l’italiano
    Ciao DA KREX-firenze

  72. crypt3m4
    mag 31, 2009 at 01:11:16
    #72

    @krex
    Ciao krex, ma da dove sei spuntato? Noi è da qualche settimana che ci sbattiamo su…e tu dici il gioco è finito?(Chi sei Saw l’enigmista? :) ) Che significa che l’eseguibile è valido per tutti i router? Non hanno niente in comune…In che modo avresti scoperto e ricavato questi algoritmi? Scusami ma sono un po’ scettico…Se vuoi puoi anche esprimerti in English!

  73. BigDaD
    mag 31, 2009 at 13:35:43
    #73

    Vorrei solamente complimentarmi con il mitico saxdax che dopo aver ampiamente attinto materiale dal nostro sito (wifi-ita.com) non manca mai di farsi pubblicità per guadagnare 50€ marci per crakkare una WPA di alice.
    SENZA OVVIAMENTE AVER MAI PUBBLICATO un cacchio di sorgente o algoritmo.

    Saxdax non venire a raccontare che non pubblichi per sicurezza nazionale…è una scusa che non sta in piedi! Sei ridicolo e sono BEN contento che in questo stesso post ci siano persone che ti hanno schiaffato in faccia cosa in realtà sei.

    Non aggiungo altro, ognuno tragga le sue conclusioni.

    Cordiali saluti

  74. anonimo
    mag 31, 2009 at 22:13:05
    #74

    @krex
    E chi saresti degli speakers? E quando è previsto il tuo intervento? Su quale argomento?
    @saxdax
    Ci sono 2 opzioni possibili:
    1) Hai trovato l’algoritmo ma non lo vuoi rendere pubblico(per ragioni di sicurezza ma sopratutto perchè ci vuoi lucrare sopra)–> ALLORA STAI ZITTO, TIENITI TUTTO PER TE MA STAI ZITTO,TACI,NON DIRE PIU’NIENTE DI NIENTE IN NESSUN FORUM;
    2) Non sai un CA..O e stai sparando str…ate a destra e a manca per farti grande,ma sei solo una persona ridicola e sopratutto una persona che vale veramente poco.
    @krex, @saxdax
    vergognatevi di esistere, pagliacci!!!

    Cordiali saluti a tutti gli altri.

    PS: scusatemi per lo sfogo ma il mio FASTIDIO nei confronti di personaggi del genere è incommensurabile;
    purtroppo il web è pieno di questi “cazzari”, millantatori da quattro soldi a cui qualcuno potrebbe credere, con il rischio di rimetterci pure dei soldi. FATE ATTENZIONE.STATENE ALLA LARGA.

  75. delex
    giu 1, 2009 at 11:25:28
    #75

    Le mie conclusioni:
    @BigDad
    Ho visto che sul forum di wifi-ita molti post importanti per alice sono stati cancellati.
    Facendo cosi’ non fai altro che fare il suo gioco…
    come ci è arrivato lui ci possiamo arrivare noi….ma se tu togli informazioni
    importanti diventa tutto piu’ difficile!!!???

    @krex
    Ma come!? Scrivi da Firenze, culla della lingua italiana,
    e ti scusi per l’italiano!!!!???
    cmq a las vegas ci voglio venire pure io!!!!
    (sto sbattendo i pugni sul tavolo)

    @saxdax
    da 20 sei passato a 50..Bene complimenti…giustamente..in questi tempi di crisi!?!?!?!?
    “sicurezza nazionale”….mi sembra un po’ presuntuosa!!
    in Inghilterra e in Montenegro non c’è stato nessun colpo di stato!!
    Piuttosto rileggiti i commenti di
    memyselfandi
    autistico
    frank
    ziusally
    redms
    etc.
    e rifletti!

    @anonimo
    Concordo al 99% su quello che dici.
    L’unica cosa è che non credo sia un millantatore,
    insomma non credo sia un “vanna marchi” o un
    “mago do nascimiento” per capirci!!

    @tutti
    Cmq sono riuscito a conoscere importanti informazioni sul router pirelli aga
    che CONDIVIDO:
    La chiave per trovare la wpa del pirelli aga a quanto sembra è il file cfm (non cfe).
    dall’analisi di tale file (intendo disassemblandolo e reversandolo) si dovrebbero
    conoscere alcune importanti informazioni…la piu’ importante delle quali è la chiave (o le chiavi) des
    usata/e nell’algoritmo di criptazione per la generazione della wpa.
    c’è quindi bisogno di un esperto in reverse engineering. Se c’è che batta un colpo!!?..
    io ho trovato in rete un certo quequero…qualcuno di voi lo conosce?
    Magari si puo’ chiedere a qualche hacker americano o russo…se qualcuno di voi ne conosce
    qualcuno si faccia avanti (angelo?)!!
    il file cfm sta nel router e viene lanciato allo startup.
    Una volta ottenuta la chiave des, la strada dovrebbe essere spianata….credo basterà
    fare delle prove di funzione di criptazione des sui parametri noti (chiave wpa, ssid, seriale etc..)
    usando la chiave des, e vedere cosa si ottiene…in realtà si sa cosa si ottiene da una funzione di criptazione des:
    sono 16 byte esadecimali: codificando i primi 15 byte di questi 16 in base32 si ottiene la chiave wpa (chiaramente
    avendo per cosi’ dire “indovinato” i parametri giusti in input).
    Inoltre tenete presente che DES è reversibile.
    Per gli altri router la situazione dovrebbe (si spera) essere analoga.

    Saluti a tutti.

    Ps. Questa pagina sta diventando lunghissima :-)
    Meglio continuare sul forum mio (una misera catapecchia nel Bangladesh) o su quello di bigdad (hotel a 5 stelle a Montecarlo),
    sperando che non cancelli nulla (scusa bigdad ma è la verità!).

  76. saxdax
    giu 1, 2009 at 12:15:34
    #76

    @delex

    da 20 a 50….etc. etc.
    COme detto la situazione è diversa da modem a modem e da provider a provider.
    Il valore della “giusta donazione” varia a seconda del tempo che impiego a trovare la pass. Solo nel caso di fastweb si ha una relazione istantanea SSID->wpa. Negli altri casi ci vogliono ore di ricerca semimanuale. MI piace regalare alla comunità, ma non posso purtroppo (e lo dico sincermanete) permettermi di dedicare agli altri le intere mie giornate.

    Per quanto riguarda l’ultimo tuo punto:

    —————————-
    Cmq sono riuscito a conoscere importanti informazioni sul router pirelli aga
    che CONDIVIDO:
    —————————-

    sarebbe pure corretto, specie dopo ciò che è stato scritto, dire DA CHI hai ottenuto le informazioni scritte. Ho sempre guidato gli altri verso la strada giusta da seguire e continuo a farlo.

    @tutti
    a breve la soluzione per i Telsey.

    Ciao

  77. BigDaD
    giu 1, 2009 at 13:51:33
    #77

    @delex: L?unico grande post che trattava alice NON lo abbiamo rimosso, ma posto in manutenzione per far sì che chi è veramente interessato al progetto possa andare avanti (purtroppo pulire un 3D da 70 pagine lasciando un filo logico non è una cosa rapida da fare)
    Quindi state pure tranquilli che tutto quello che è stato scritto è/tornerà leggibile (e comunque le maggiori info sono già rintracciaibili nel nuovo 3D: http://www.wifi-ita.com/forum/viewtopic.php?t=6133 )

    Concordo su quello che dici con saxdax, difatti io ero passato di qui solo per ribadire il nostro dissenso da ciò che sta facendo.

    Saluti

  78. Cioki
    giu 1, 2009 at 14:40:22
    #78

    @BigDaD
    Ciao ho scritto diverse mail a te ed agli altri moderatori di Wi-fi per chiedere accesso al database di Alice per poterlo studiare insieme ma non ho mai ricevuto risposta…chi è peggio voi o Saxdax??? :):)

  79. BigDaD
    giu 1, 2009 at 15:01:18
    #79

    Calmini nelle critiche. Come ben scritto il database è riservato a chi al progetto prende parte, ovvero chi già ha compiuto degli studi e ha lavorato attivamente al progetto. NON POSSIAMO REGALARE il database al primo che arriva: 1- perchè finirebbe online da qualche parte all’istante (e invece mi pare che tutte le kay che abbiamo non sono in giro); 2- per tutelare gli utenti stessi che ce le hanno fornite (e difatti garantiamo la tutela delle stesse); 3- perchè non sai quanti lamer ce l’hanno chiesto.

    A fronte di ciò che ti ho detto, direi che è ben difficile criticare il nostro comportamento e metterci alla pari di saxdax (sappi che è una gran brutta affermazione quella che hai fatto). Noi lavoriamo in funzione primaria della tutela degli utenti. Te chi sei per arrivare e pretendere un database? Te lo sei almeno posto questo quesito?

    saluti

  80. saxdax
    giu 1, 2009 at 15:06:46
    #80

    HAHAHAHAH

    BigDad, questa mi ha fatto davvero ridere!!!!

    Tu devi preservare la privacy di qualche decina di utenti??!!
    E allora perchè pretendete che io violi quella di 2 milioni di utenti senza neanche pensarci su???!!!!

  81. Cioki
    giu 1, 2009 at 15:08:13
    #81

    a parte che la mia non era una critica ma una battuta ( da notare gli smile ) e poi secondo io sono uno che si sta dedicando anima e corpo alla questione della key della nostra amica Al++e, ma senza materiale non posso arrivare chissà dove, è normale che non puoi fidarti del primo che ti passa davanti e fai bene ma se mi trovi in ogni forum del genere a parlare sempre dello stesso argomento ogni volta che riesco ad ottenere accesso ad ineternet…bè forse dovresti prendere in considerazione la persona :) cmq sono un programmatore JAVA e partecipo attivamente a progetti di sicurezza wi-fi…se questo fa curriculum :):)

  82. crypt3m4
    giu 1, 2009 at 15:46:54
    #82

    @BigDaD
    “..Te chi sei per arrivare e pretendere un database?..”
    Purtroppo non sono d’accordo con te..Di questo ne ho discusso con altri moderatori di WiFi-Ita. Che significa l’ultimo arrivato non può accedere al db? Voi non ne siete i proprietari..la discussione della privacy è un’altra storia. Ma non potete impedire a persone, competenti e appassionate,di avere materiale a disposizione per studiarci. Può darsi che il forum l’abbiano scoperto solo di recente..ciò non deve essere motivo di esclusione! Ancora attendiamo i (ghosts) risultati dagli studi operati da questa elite!

    Purtroppo ognuno di noi ha una propria etica e cerca di criticare quella altrui quando queste non coincidono…

    Forse è il momento di finirla con critiche a destra e manca ed è l’ora di collaborare tutti insieme e condividerci i risultati ottenuti. Poi sta ad ognuno di noi farne buon uso o meno…e per questo non ci si può sentire responsabili delle operazioni degli altri. Chi viola la legge lo fà a proprio rischio e ne paga le conseguenze!

  83. BigDaD
    giu 1, 2009 at 18:36:24
    #83

    Saxdax stai zitto, stai zitto, ma stai veramente zitto sei la vergona dei programmatori, dovresti sparire, e te lo dico proprio sinceramente. Se per te è un così grave problema pubblicare le key ALLORA PERCHE’ LE VENDI? SEI UNA CAROGNA e te lo dico chiaro e tondo.

    ma dimmi te…il bue che dice cornuto all’asino….puff mi fa schifo

  84. Cioki
    giu 1, 2009 at 19:19:51
    #84

    Cmq non andiamo off, cerchiamo di riprenderci sono d’accordo con crypt3m4 formiamo un piccolo gruppo chi si vuole dissociare faccia pure…condividiamo tutto il materiale e le esperienze alla fine credo che qualcosa ne verrà fuori…ne parliamo qui o altrove?

  85. delex
    giu 2, 2009 at 14:34:23
    #85

    @saxdax
    Ciao.
    L’ho saputo da un iscritto al forum.
    Se ci vuoi venire a trovare la porta è sempre aperta :).

  86. buconero
    giu 3, 2009 at 21:49:14
    #86

    bigdad da uomo serioso che sei, andare a casa d’ altri a ingiuriare cosi gratuitamente dimostri di non avere una benche’ minima idea di cosa fosse l’ educazione!ricorda siamo in democrazia e ognuno fa cio’ che vuole delle sue idee! o magari ti brucia il c**o perche’ non e’ stata pubblicata sul tuo forum la scoperta cosi da diventare famoso e vantarti che il tuo forum serve a qualcosa!…..a proposito il D.B di alix visto che nessuno se ne occupa piu, ormai e’ morto, rendilo pubblico! cosicche’ qualcuno piu intelligente di te scovera’ senz’ altro qualcosa!

  87. buconero
    giu 3, 2009 at 21:51:13
    #87

    SIGNOR RIGHI scusa l’ ot

  88. BigDaD
    giu 4, 2009 at 08:46:57
    #88

    Caro il mio buconero, anzitutto ti rispondo dicendo che wifi-ita è e rimarrà famoso per ben altre cose e non di sicuro per alice. Quindi non ho bisogno, come dici te, della pubblicazione dell’algoritmo “cosi da diventare famoso e vantarti che il tuo forum serve a qualcosa!”

    Il nostro è un forum di quasi 6000 persone tutte attive e felici di essere tra noi e direi che quindi serve eccome a qualcosa.
    Ho l’impressione di discutere con un bambino dalle parole che usi :D mamma mia…!
    Secondariamente ti continua a sfuggire che il database NON SARA’ MAI PUBBLICO! mi sembra che più che porre critiche adeguate siate solo in grado di piangere chiedendo sto db.
    Se c’è una persona che meriterebbe di essere criticata qui, quello è saxdax.

    Adesso però basta non intendo più andare OT in questo blog (anche perchè il proprietario giustamente non approverà questo comportamento).

    Saluti.

  89. buconero
    giu 4, 2009 at 09:59:03
    #89

    egregio signor bigdad lei ha un modo di scrivere molto offensivo le ricordo che io ho il doppio di te di anninon sono certo un ragazzino!!!e sul tuo sito il 70% sono tutti lucratori che non aspettano altro che avere il tools di saxdax per craccare reti e di alice!per il resto del forum e un immensa schifezza!non mi dilungo di piu per evitere ulteriori polemiche in quanto questo blog e’ stato aperto non per fare queste polemiche offensive come stai scrivendo tu!

  90. BigDaD
    giu 4, 2009 at 14:31:32
    #90

    Ripensandoci hai proprio ragione, dovrei chiudere wifi-ita e magari darla in mano a te…di sicuro sapresti amministrarlo molto meglio.

    Bon non intendo discutere inutilmente con un ignorante.

    (p.s. quando si inizia un discorso dando del lei, di norma lo si finisce….ma vabbè tanto l’itaGliano vedo che lo conosci molto bene)

    Saluti

  91. buconero
    giu 4, 2009 at 23:19:50
    #91

    @per bigdad
    a proposito non sei per caso quel bigpapy di una chat al tempo che ‘fu’diciamo 3 anni orsono?kin ti ricorda qualcosa?

  92. TroUblE
    giu 4, 2009 at 23:47:53
    #92

    Ragazzi cmq mo basta ja, non se ne può più!

    Chi ha ragione da una parte, chi dice di aver ragione dall’altro, forse ognuno ha un pizzico di ragione in ciò che ha scritto.
    Alla fine siete riusciti a sporcare uno dei migliori post pubblicati da AngeloR e continuate a provocare come bambini…

    Se qualcuno vuole condividere un DB lo fa, chi vuole far pagare per un seriale lo fa, purtroppo e per fortuna sono scelte personali, e tutti dobbiamo rispettarle anche se magari siamo contrari perchè possiamo anche scrivere 500 commenti ma se uno è consapevole di ciò che fa non cambierà per così poco.

    Finisco col dire che invece di infamare a sadax o criticare BigDaD ci si può concentrare ancor di più sui propri progetti, e aiutandoci potremo arrivare ad avere il risultato sperato…

    Grazie AngeloR per la pazienza :D

  93. delex
    giu 5, 2009 at 18:17:52
    #93

    Tutti bravi a riempirsi la bocca di belle parole “collaboriamo” “aiutandoci” “condividiamo” etc..ma poi quando si va al pratico….il deserto:
    MI VOLETE DARE STO CAXXO DI FILE CFM O NO?
    Io il router aga NON CE L’HO, altrimenti non stavo qui!
    bigdad rimmetti in luce quelle 70 pagine che servono!
    la mia mail è:
    dexxdell [at] gmail [punto] com

  94. Cioki
    giu 6, 2009 at 15:38:55
    #94

    saxdax ci dai almeno ste sante chiavi DES???

  95. MeNToRzcR3w
    giu 7, 2009 at 04:24:38
    #95

    saxdax, tu sei un eleet! sfancula questi lamerz e non condividere un cazzo. e fatti BEN PAGARE per i servizi che offri. MITO.
    – Mentorz crew.

  96. delex
    giu 7, 2009 at 18:05:29
    #96

    Eccolo là!! Adesso c’abbiamo pure il leccac…o.
    Adesso siamo al completo!! Non ci facciamo mancare niente!!
    Scrivi piuttosto qualcosa di “costruttivo” invece di leccare e sparare minch…te!!!

  97. GaSpO
    giu 8, 2009 at 02:34:52
    #97

    Ho creato x tutti voi un .exe che fa praticamente quello descritto sopra….o cmq ho anche il sorgente… e’ un po “rozzo” nel senso e’ fatto cosi in 3 min … xo e’ utile in quanto con pochi secondi calcola il tutto…..se siete interessati posso mandarlo…
    al momento funziona solo x i router telsey pirelli… prende dal ssid la pass wpa …
    cmq se interessati contatattemi…
    e cmq non si.. vendono le PASSWORD di fastweb… il programma l’ho diffondo.. solo xk tu le vendi… cosi il tuo mercato finisce…

  98. anonimo
    giu 8, 2009 at 09:28:26
    #98

    Megavirus in arrivo ????!!!!!
    :)

  99. saxdax
    giu 8, 2009 at 11:22:10
    #99

    @GaSpO

    e io che ci sto perdendo le notti!!
    Sono diversi giorni che sto reversando l’algoritmo Telsey.

    Me lo potevi dire che avevi già trovato l’algoritmo per i Telsey.

    Attendo con ansia l’eseguibile.
    Ovviamente non mi permetterò di vendere le pass in questo caso. Ci mancherebbe.

    Grazie

  100. salvo87
    giu 8, 2009 at 11:22:45
    #100

    Gaspo ma pensa prima ad imparare l’italiano..

  101. maxforn80
    giu 8, 2009 at 11:34:04
    #101

    ciao se puoi mandarmelo Gaspo :) qst è l’email maxforn80@gmail.com

    Grazie
    Massimo

  102. TroUblE
    giu 8, 2009 at 11:39:49
    #102

    @GaSpO:

    Se veramente hai qst famigerato eseguibile, mettilo a disposizione su Rapidshare o Megaupload.

  103. Pippo
    giu 8, 2009 at 12:23:29
    #103

    @GaSpO

    Meglio ancora, rilascia i sorgenti :)

  104. margasc
    giu 8, 2009 at 17:03:14
    #104

    Anch’io ne sarei interessato ed avrei modo di testarlo piuttosto velocemente.

    Aspettiamo l’upload GaSpO…

  105. salvo87
    giu 8, 2009 at 17:28:28
    #105

    Cavolo ragazzi ma come fate a cascarci tanto da lasciare anche il vostro indirizzo email?
    Ma non vi accorgete , da come scrive, che è un ragazzino di 12-13 anni che non ha nulla da fare tanto da sparare ca**ate su un forum?

  106. tango2
    giu 8, 2009 at 17:53:05
    #106

    @salvo87
    Senza contare che questo lavoro presuppone molta conoscenza ed impegno (oppure una grandissima dose di C |_| |_ O) e GaSpO afferma che e’ una roba da 3 minuti… bah. Credo quando vedo, eh?

  107. salvo87
    giu 8, 2009 at 19:06:49
    #107

    Si infatti, tango2 hai ragione..
    purtroppo l’unico ad avere le possibilità di cra**are le wpa alix e fast è saxdax.. peccato che chieda dai 30 ai 50 euro.. chissà se almeno darà una piccola percentuali dei suoi guadagni ai ragazzi del forum di wifi-ita.com.. senza il loro database non avrebbe concluso molto…

  108. saxdax
    giu 8, 2009 at 19:17:20
    #108

    vi pregherei di smetterla di (s)parlare di me, specie senza cognizione di causa.
    Al db di wifi-ita non ho mai avuto accesso.

    Concentratevi sul problema proposto da Angelo e su quelli proposti da me in passato. Studiate e qualcosa otterrete.

    Mi dispiace davvero per Angelo che questo articolo sia diventato una sorta di puntata di “Uomini e Donne” :)
    Forse non avrei dovuto parteciparvi.

    Cerchiamo di fare cultura non polemica.

  109. gaspo
    giu 8, 2009 at 20:17:57
    #109

    si ma incfatti nessun virus…lascio i sorgenti… poi st aa voi compilarlo…
    e poi scusa.. saxsax… te x email mi hai chiesto 20 euro x una pass di fastweb….. e poi dici di lavorare tutta la notte x capire decifrare l’algoritmo…. poi sopra.. dai un “esempio” del tuo magico eseguibile… che le trova… con pochi secondi..
    Qualcosa non torna no?
    cmq appena torno a casa stanotte….. lo metto… su rapid il SORGENTE cosi evitate d prendere virus …
    e tralaltro.. su linux anche l’ho fatto in un semlice script in bash….. basta usare un po’ il cervello…….
    cmq vi ripeto.. non comprate PASS da saXsaX ne pagando con paypal ne pagando con postepay…
    anche xk l’ho segnalato a fastweb che sta facendo i suoi passi…..
    cmq ripeto x stroncare il mercato “nero” delle pass stasera lo rilascio

  110. MovX
    giu 8, 2009 at 20:21:07
    #110

    Sono giunto qui per caso ed ho letto con interesse l’analisi.. Da un test completamente diverso che avevo fatto per un brute force sul md5 cercare 5 caratteri scelti nel hash genera molte collisioni… quindi potrebbero essere casi accidentali quelli riscontrati nel primo post. Mentre sulle tecniche di attacco sinceramente se la key è di 40 bits ( fastweb ) io mi sarei già costruito il mio cluster di calcolo parallelo generandomi le rainbow tables, in modo d’aver la key loggando 1 solo pacchetto in pochissimo tempo :). Ovviamente il tutto potrebbe benissimo non essere fattibile in quanto non ho idea di come lavori il wpa-tpk… se è un algo di tipo des… se ha zone crittografate con costanti… ( tipo mac, ip.., netmask… presenti nel pacchetto ). Io vi butto l’idea, poi vedete voi :)

  111. rp41
    giu 8, 2009 at 21:16:57
    #111

    @MovX

    1. le rainbow table NON funzionano per la WPA in quanto tale algoritmo prevede la “salatura” della chiave: in altre parole, una rainbow table per l’essid “A” non va bene per l’essid “B”, vanificando l’efficacia del concetto di rainbow table.

    2. una password di 10 caratteri esadecimali equivale ad uno spazio chiavi di 16^10 = 2^40 = 1099 Miliardi di chiavi. Un 4core Phenom2@2.8Ghz macina circa 2560 chiavi/secondo, per cui l’intero spazio chiavi verrebbe spazzolato in circa 38 giorni da un cluster di 128 4core.
    2^40/2560/86400/128=38.

  112. delex
    giu 8, 2009 at 21:32:19
    #112

    ebbravo rp41! giusto!
    mi complimento per la tua acuta osservazione.
    Propongo una cosa:
    Formiamo un gruppo di 128 persone.
    Ognuno si compra un 4 core, li mettiamo in cluster e cosi’ ogni mese cracchiamo una password :).
    E poi la vendiamo a saxsax. :)

  113. tango2
    giu 9, 2009 at 23:57:24
    #113

    @gaspo
    ehi, noi si e’ qui che si aspetta il SORGENTE, eh? ;-)

  114. BigDaD
    giu 10, 2009 at 01:01:28
    #114

    concordo…è l’una… :D

  115. binary
    giu 10, 2009 at 03:34:16
    #115

    Ciao raga ciao Gaspo mi chiedevo se gentilmente era possibbile avere ‘l’eseguibile di cui si parla tanto

  116. binary
    giu 10, 2009 at 03:39:11
    #116

    Gaspo questa è la mia lowecodec@gmail.it tante grazie

  117. binary
    giu 10, 2009 at 03:46:01
    #117

    raga inoltratemi la vostra mail vi faccio fare due risate riguardo di un personaggio di questo forum

  118. tango2
    giu 10, 2009 at 08:41:23
    #118

    Ecco alcuni probabili motivi per cui cui gaspo non inviera’ i sorgenti:

    “Mia mamma non vuole.”

    “La maestra mi ha messo in una nota.”

    “Papa’ mi ha mandato a letto senza cena.”

    “Devo fare la cacca.”

    “Stanotte ho fatto un brutto sogno.”

    :D

  119. tango2
    giu 11, 2009 at 10:12:47
    #119

    mmmm… ancora nessuna notizia da parte do gaspo….
    Ah, ho capito! e’ andato al mare con la nonna ed in riviera non ha accesso ad internet da casa: in piu’, nonna non lo lascia uscire da solo la sera per andare all’internet cafe’ per postare il suo miacoloso software. Poverino :)

    ‘a gaspo: mi fai penaaaaaaaa!

  120. BigDaD
    giu 12, 2009 at 15:54:16
    #120

    no no, non capite! è che non trova una rete alice da cui postare il sorgente! hahahahaha

  121. crypt3m4
    giu 12, 2009 at 19:40:55
    #121

    Gasp0 wrote:
    “Ho creato x tutti voi un .exe che fa praticamente quello descritto sopra….”

    Scusate ragazzi, le cose sono due, ho capito male io o avete capito male voi. Credo che Gasp0 non abbia fatto altro che implementare l’algoritmo descritto da Angelo, come penso abbiamo fatto un po’ tutti per fare qualche verifica. In tal caso (e ne sono più che sicuro) Gasp0 non ha scoperto niente di particolare, anzi sarebbe praticamente inutile perchè i conti non tornano.

    Invece vorrei chiedere a tutti voi se qualcuno riesce a reperire un’altra chiave Telsey, almeno ssid, chiave e mac, su cui poter supporre certe ipotesi.
    Possibile che nessuno ha qualche amico a cui poter chiedere il favore? (Eppure sono abbastanza diffusi questi router..)

    In caso di novità contattatemi: crypt3m4[at]gmail[dot]com

  122. tango2
    giu 12, 2009 at 23:33:26
    #122

    @crypt3m4:

    Ma non vedi che gaspo e’ un bimbominkia?
    Scrive come sui cellulari “xo’”, “xke”, sbraga sulla grammatica, etc etc.
    Se poi aggiungiamo che crea i .exe…. bah!
    Io dico che e’ il famigerato luke34 sotto mentite spoglie :-)

  123. delex
    giu 13, 2009 at 12:11:23
    #123

    Mi rivolgo a tutta la comunità:
    Se c’è qualcuno che ricorda qualcosa di quelle
    70 pagine di alice (nomi delle funzioni coinvolte nella creazione della wpa, il codice assembly di qualcuna di queste, l’algoritmo di creazione dell’SSID e procedimento inverso, info sui pppUsername etc.), e che è così gentile da venirlo a scrivere nel forum (o dove gli pare) gliene sarei grato.

    Cordiali Saluti

  124. Cioki
    giu 15, 2009 at 16:12:19
    #124

    Il mondo è pieno di infami e traditori!

  125. ftp21
    giu 16, 2009 at 17:43:28
    #125

    Mh “internet ha tutto e gratis” che brutto detto….

    Il lavoro anche se non lo condividete va pagato

  126. crypt3m4
    giu 16, 2009 at 19:34:26
    #126

    @tango2
    Non mi interessa di chi sia Gasp0 o luke34 o di tutti quelli (nessuno escluso) che hanno lasciato commenti più o meno inutili rendendo un interessante articolo solo un motivo di sfogo personale. Non voglio dire che non ci sono state risposte intelligenti… ma lasciamo perdere, in fondo ognuno è libero di esprimere le proprie idee.

    Il punto ad oggi è questo: sembra che nonostante gli sforzi operati da Angelo Righi e da tutti quelli che si sono cimentati nell’opera non ci sia altro modo di risalire alla chiave che con il REVERSE. Purtroppo è l’unica strada più certa ma sicuramente non semplice…

  127. catello
    giu 17, 2009 at 12:16:16
    #127

    io dico facciamo una colletta e vediamo se saxdax ci vende l’eseguibile, ma dovra’ essere molto sostanziosa in modo che possa campare di rendita e andare in pensione con l’animo sereno ….!

  128. saxdax
    giu 17, 2009 at 12:31:18
    #128

    hahaha
    Grande Catello! :)
    Pensa che l’idea inizialmente era questa.

    Il mondo Fastweb non mi interessava. Il tempo era sempre troppo poco per riuscire a fare tutto.
    Qualcuno mi propose una piccola cifra da parte sua e propose di fare una raccolta fondi semplicemente per comprare il mio tempo e le mie competenze per poi avere in cambio l’algoritmo Pirelli che eventualmente avrei ottenuto.
    Considerando giusta e interessante la proposta, misi da parte Alice e mi dedicai al Pirelli Fastweb.

    Ottenni l’algoritmo in poco tempo (un paio di settimane).
    L’utente si tirò indietro….
    e l’algoritmo è rimasto privato.

    Per i Telsey invece sto avendo il supporto di due utenti molto in gamba e ho già un modo per ottenere le wpa. Sto ancora lavorando però per ottenere un eseguibile per Windows.

    A presto

  129. Cipolla
    giu 18, 2009 at 01:39:20
    #129

    Ho capito i “servizi” che offre saxdax…

    …. ma non ho capito dove batte ?!?

  130. Penzium
    giu 18, 2009 at 08:05:12
    #130

    Ciao saxdax,

    qualche dritta per i Telsey di Fastweb per noi comuni mortali? Anche se non rendi pubblico l’algoritmo completo almeno qualche misero indizio per vedere in che direzione guardare, ci sto lavorando da un po’ anche seguendo l’articolo di Angelo ed apportando delle varianti ma finora non ho cavato un ragno dal buco purtroppo…

  131. saxdax
    giu 19, 2009 at 14:47:14
    #131

    Ciao Penzium,

    ti rinnovo i complimenti perchè hai dimostrato che, con un po’ di buona volontà e senza voglia solo di criticare, i miei indizi portano a trovare i miei stessi risultati. Per chi non lo sapesse Penzium ha trovato il dizionario valido per le Fastweb Pirelli, che è già buon risultato.

    Passando ai Telsey, posso dirti che non ho ancora decifrato totalmente l’algoritmo.
    Ho però trovato insieme a Pandarossa (validissimo socio) un modo per ottenere tutte le wpa usando lo stesso modem come arma d’attacco. Ringrazio anche ftp21 per il supporto che mi ha dato nello sviscerare l’anima del modem.

    Vi aggiornerò sull’algoritmo quando avrò dei risultati.

    Ciao

  132. catello
    giu 19, 2009 at 22:29:23
    #132

    OK. bene ragazzi sotterriamo l’ascia di guerra e facciamo la pace credo che saxdax abbia solo voluto punzecchiarci un po’ ma sicuramente quando prima anche questa volta mettera a disposizione della comunita’ i suoi risultati .vero che…non mi sbaglio??

  133. Penzium
    giu 20, 2009 at 09:11:41
    #133

    Grazie per i complimenti saxdax, ma non mi sembra di aver fatto niente di che poi senza i tuoi indizi non sarei arrivato molto lontano. Io stavo provando a fare delle prove sviluppando delle idee usando come base l’articolo di Angelo ma mi pare di capire che serve a ben poco e le strade da seguire sono altre.
    Aspetto quindi se ci vorrai dare qualche dritta quando ne avrai se poi hai bisogno di aiuto fai un fischio io ho 2 handshake di 2 Telsey ma se ftp21 è chi penso che sia dovrebbe averli già…

    Ciao e buon studio.

  134. Lampa
    giu 29, 2009 at 11:18:51
    #134

    salve a tutti, io non ho bene capito cosa ci sia scritto nelle tanto acclamate 70 pagine del forum wi-fi.it, grazie a tutti per i bei post.

  135. Climax
    giu 30, 2009 at 11:48:57
    #135

    Mah…. e allora i creatori di aircrack che devono di?..lol

  136. nemo
    lug 10, 2009 at 15:08:19
    #136

    Bhè ragazzi, sono un bel po’ di giorni che non si legge più nulla…. ma alla fine questo eseguibile è stato creato? c’è o non c’è l’intenzione di condividerlo?
    aspetto fiducioso!!! ;-)

  137. Frank
    lug 15, 2009 at 14:33:06
    #137

    Certo che non c’è la volontà di condividerlo…altrimenti li paghi tu i 20 euro a rete fastweb o le 50 a rete alice che saxdax “guadagna”??

  138. shimpaku
    lug 16, 2009 at 15:00:48
    #138

    Questo eseguibile non arriverà mai, è evidente.

    E poi a cosa servirebbe? a trovare la password WPA di default, che è la prima cosa che gli utenti cambiano?

    Perchè fare 137 post (138 incluso questo) su una stronzata del genere?

  139. Penzium
    lug 16, 2009 at 15:59:35
    #139

    @shimpaku
    ti assicuro che solo gli utenti piu’ smaliziati cambiano la key WPA di default, questi saranno un 10% sul totale degli utenti Fastweb…

  140. EvilPdor
    lug 17, 2009 at 04:09:56
    #140

    Salve a tutti
    Discorso sicuramente molto interessante, ma che vuoi per tutelare le povere persone che hanno ancora le passwd di default, vuoi un pò per interessi, solitamente vengono fuori molto lentamente…
    Nulla da dire a nessuo ovviamente, siamo liberi di fare e quello che ci pare nel rispetto delle leggi.
    Sicuramente il contributo che qualcuno potrà dare nell’hacking e nel reverse engineering sarà molto utile, ma non abbiate troppa fretta, scoprire tutto e subito non è affatto divertente :)

    @GaSpO
    Sei veramente tu oppure sei un omonimo?
    Mi ricordo ancora i vecchi tempi su ircnet quando ‘giocavamo’ insieme agli altri a riempire il canale #gaspo di bnc
    Se sei veramente tu contattami evilpdor at gmail dot com

  141. Frank
    lug 17, 2009 at 14:07:45
    #141

    Ad ogni modo vi avviso che per le fastweb ho trovato un sito che dal ssid arriva alla password istantaneamente,proprio quello che si cercava di fare…e funziona…così saxdax le 20 euro per le fastweb se le sala…speriamo arrivi presto anche quello per le alice…ciao a tutti

  142. stefano
    lug 17, 2009 at 14:11:15
    #142

    E quale è il sito?

  143. Frank
    lug 17, 2009 at 14:24:52
    #143

    NOn me lo fa postare…scrivete wpa fastweb crack su google è uno dei primi..

  144. crypt3m4
    lug 17, 2009 at 16:05:12
    #144

    In effetti il servizio esiste: (fastwebDOTbyethost16DOTcom)
    Ma a quanto mi risulta non funziona.. o almeno per quello che ho provato. (Io ne ho 3 e non risultano). Quello di Angelo corrisponde invece.. Fatemi sapere!

    @Frank ma tu hai fatto qualche verifica?

  145. stefano
    lug 17, 2009 at 16:20:06
    #145

    Trovato il sito.. io vedo 3 reti fastweb, di cui solo una con router Telsey.. ho provato e la password non funzia.
    Ora il dubbio esistenziale è: è un programma che non funziona o ho avuta la sfiga di beccare quello che ha cambiato la password di default?
    Tu hai provato a vedere se funziona o se è una semplice boiata?
    Ciao

  146. ste.sorma
    lug 17, 2009 at 19:37:03
    #146

    In passato si era detto che molti hag hanno il MAC filter attivo…

  147. stefano
    lug 17, 2009 at 20:17:44
    #147

    Prima di cambiare il mac address aspetto che altri utenti lo testino e vedo se a qualcuno funziona, ma sto iniziando a dubitare..

  148. anonimus
    lug 17, 2009 at 21:15:12
    #148

    tranquilli non funge solita fregatura testato con pass vera!!e non e’ quella quindi……ritentare sarete piu fortunati!!!hehehehe

  149. crypt3m4
    lug 17, 2009 at 21:21:45
    #149

    Credo che l’autore abbia implementato l’algoritmo di Angelo Righi, visto che solo quella password/serial risulta essere corretta! Almeno fino adesso.. penso che non c’è molto da sperare.

  150. Frank
    lug 18, 2009 at 01:00:12
    #150

    Sinceramente io nn vedo alcuna fastweb da casa mia e ho provato con alcune trovate sul web (compresa quella di Angelo) e il programma le trovava esatte…poi può essere un problema di mac filter attivo,non saprei. Se non funziona scusate tutti per la falsa speranza e notizia…

  151. bimbumbam
    lug 18, 2009 at 17:22:42
    #151

    confermo quanto detto da crypt3m4…ho provato cn il mio hag Telsey sia la key ke s/n sono errati

  152. xxx
    lug 20, 2009 at 08:55:30
    #152

    allora sta pagina parte gia storta
    metendo il nome FASTWEB-1-00036F3B75AC dice che il mac e uguale al nome 00036F3B75AC cosa che non e vera perche il mac di questo router e 00036F3B75B4.
    Non so se le vechie fastweb avevano uguale nome e mac come il caso di questa rete trovata sul web

    SSID: FASTWEB-1-00036F8E42BC
    Mac: 00-03-6F-8E-42-BC
    S/N: 00776934
    PSK: 7fcee0998a

    per la quale la crack(della pagina) da le info esate.
    Notate che il nome della rete coincide con la mac.

  153. Darko
    lug 20, 2009 at 23:29:49
    #153

    Se l’algoritmo considera MAC e parte dell’ESSID uguali, per i telsey diversi non basta inserire direttamente nella maschera della pagina il MAC invece che l’ESSID?

  154. xxx
    lug 20, 2009 at 23:52:21
    #154

    provato gia da prima ma non va..ce sotto qualcos altro
    O la pagian e una stronzata!!!
    O per questi fastweb ce sotto un altro algoritmo!!!

  155. Miko
    ago 6, 2009 at 08:50:58
    #155

    Ma che fine ha fatto il pagliaccio che aveva detto di rilasciarr l’algoritmo compilato per i primi di agosto???

  156. Miko
    ago 6, 2009 at 08:55:37
    #156

    Si proprio lui, quel pagliaccio di nome krex mi pare

  157. tango2
    ago 7, 2009 at 23:10:07
    #157

    @miko
    da quando in qua i pagliacci dicono cose serie? ti sei risposto da solo :)

  158. Miko
    ago 9, 2009 at 23:29:53
    #158

    Giusto,Hai ragione,Probabilmente e’ troppo impegnato con il circo…HAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH!

  159. marco
    ago 12, 2009 at 13:24:24
    #159

    scusate ma tutto il lavoro svolto dagli spagnoli di lampiweb.com su tele2 etc non e’ servito a niente negli studi? loro sono anni che aprono fastweb e tele2 con dizionari….

  160. Favati
    ago 14, 2009 at 19:15:54
    #160

    …postate un cfm

  161. Ema90
    ago 27, 2009 at 18:08:30
    #161

    Vi chiedo un aiuto:sapete dirmi a che tipo di modem può appartenere l’ESSID FASTWEB-1-48137120?

  162. saxdax
    ago 27, 2009 at 20:16:19
    #162

    @Ema90

    quel SSID in effetti appartiene ad una categoria di modem che ancora non sono riuscito ad analizzare. Dovrebbe essere un thomson, la terzultima categoria di modem assegnati da Fastweb.
    Se qualcuno capace si smanettare con i modem ne possiede uno può mettersi in contatto con me e vediamo cosa ne viene fuori.

  163. pippondo
    ago 27, 2009 at 23:36:16
    #163

    @saxdax

    Come è finita con l’algoritmo delle WPA dei router Alice?

    Ci dai qualche aiutino?

  164. saxdax
    ago 28, 2009 at 00:41:23
    #164

    gli aiutOni sono sul web da ormai molto tempo.
    Tant’è che un utente mi ha comunicato proprio pochi giorn fa di aver ottenuto i miei stessi risultati grazie alle linee guida che ho tracciato.
    Stessa cosa è successa per Fastweb (Pirelli e Telsey).

    Sforzatevi. Le idee che hanno segnato la svolta le ho rese pubbliche. I risultati potete raggiungerli da soli.

    Ciao

  165. Arladico
    ago 28, 2009 at 10:41:20
    #165

    Notizia di ieri è che alcuni ricercatori giapponesi sono riusciti a violare il sistema WPA, i loro nomi sono Oshihiro Ohigashi e Masakatu Morii (se fate una ricerca su google troverete diversi documenti interessanti).
    La domanda sorge spontanea ci sono arrivati prima i giapponesi o il nostro utente Saxdax?
    Ai due giapponesi la fama e al nostro Saxdax solo alcuni ringraziamenti e insulti sui forum!!!

  166. Angelo Righi
    ago 28, 2009 at 13:24:02
    #166

    @Araldico: l’attacco di cui parli è un’evoluzione di una tecnica di cui parlai qualche mese fa: http://www.pillolhacking.net/2008/11/11/attacco-criptografico-al-wpa/
    ed ha come obiettivo il cracking del WPA/TKIP.
    Saxdax si occuoa di un altro problema, quello della ricerca del modo in cui vengono generate le key dei modem utilizzati da Alice e Fastweb

  167. Araldico
    ago 28, 2009 at 13:52:42
    #167

    Ok, ho capito.
    Grazie per il chiarimento

  168. MASDAN
    ago 28, 2009 at 14:00:07
    #168

    Dove si possono trovare questi aiutOni.

  169. Ema90
    ago 28, 2009 at 20:27:37
    #169

    L’unica cosa che ho notato circa “FASTWEB-1-48137120″ è che convertendo il MAC di questa rete in decimale ottengo una stringa di 16 numeri che se spezzata a metà mi da l’SSID e qualcosa molto somigliante ad un s/n.In particolare:
    00:17:C2:F8:89:78 -> 0023194248137120 ->
    -> 00231942 48137120

  170. saxdax
    ago 29, 2009 at 04:21:05
    #170

    non capivo perchè la mia conversione esadecimale non mi dava i tuoi stessi risultati.
    POi ho capito.
    La conversione in base 10 va fatta byte per byte e i numeri così ottenuti si accodano uno dopo l’altro.

    Complimenti vivissimi per la scoperta!
    E’ un primo passo verso la scoperta di questi altri modem Fastweb (gli unici wifi oltre ai Pirelli e ai Telsey che mi risulti).

    Grazie

  171. Ema90
    ago 29, 2009 at 17:19:03
    #171

    Grazie a te per avermi svelato il nome del modem.Per quanto riguarda l’algoritmo di generazione delle chiavi,ho provato diverse combinazioni e conversioni numeriche ma non ho ottenuto risultati.Qualcuno ha qualche dato circa i modem Thomson?

  172. ziusally
    set 1, 2009 at 01:58:00
    #172

    Scusa saxdax, potresti dirci quali sono i siti dove hai diffuso parte dei tuoi risultati, o quali sono i siti dove le persone che sono giunte ai tuoi stessi risultati hanno pubblicato (se lo hanno fatto). grazie

  173. saxdax
    set 1, 2009 at 09:53:16
    #173

    ciao ziusally

    il sito a cui mi riferisco è sempre http://www.wifi-ita.org.
    Nessuno ha pubblicato altri risultati.

  174. Ema90
    set 2, 2009 at 19:10:23
    #174

    Ciao saxdax!Ti volevo fare un’altra domanda circa l’ESSID “FASTWEB-1-48137120″ da te indicato come appartenente ad un modem Thomson.L’altro giorno però ho analizzato con Wireshark alcuni pacchetti provenienti da questo AP e il programma me li indica come provenienti da un’apparecchiatura Pirelli.Perche?Grazie in anticipo

  175. anonimo
    set 2, 2009 at 21:26:57
    #175

    Dal MAC risulta essere un Pirelli.

  176. arghhh
    set 4, 2009 at 04:20:30
    #176

    Pirelli Broadband Solutions per essere piu precisi

  177. hitman72
    set 5, 2009 at 12:04:48
    #177

    ho “automatizzato” il tutto del signor Angelo Righi in un piccolo programmino basic (pure basci 4.31), per curiosità provatelo con altre reti fastweb per vedere se il tutto funziona ;-) per tetstare il tutto basta cliccare sul piccolo exe chiamato “FastWeb.exe” ed inserire il mac della rete da “testare”. ecco il link per l’eseguibile e il sorgente. ciao

    http://rapidshare.com/files/275902858/FastWeb.rar.html

  178. Araldico
    set 5, 2009 at 15:49:27
    #178

    @hitman72
    Ho provato il tuo programmino ma non funziona il mio
    MAC ADDRESS è:00036F9A2EAC (modem Telsey)
    SERIAL NUMBER: 00842042

  179. catello
    set 6, 2009 at 12:28:04
    #179

    @hitman72 non e disponibile per il download.

  180. hitman72
    set 6, 2009 at 23:36:06
    #180

    domani mattina rimetto il tutto su altro sito, ma comunque credo che come dice anche il signor Aneglo Righi probabilmente il tutto “funziona” solo su quella marca di router. notte

  181. hitman72
    set 7, 2009 at 09:07:51
    #181

    nuovo link http://elite-win.tol.it/luca/My/HITMAN/FastWeb.rar

    in ogni caso le 5 righe di codice sono queste, facilmente modificabile in altri linguaggi. ciao

    —INIZIO—

    ; Test FASTWEB by HITMAN72

    Define.s titolo,mac,seriale,key,key1,key2
    Define.l event,cser,mod0,mod1,mod2,ckey

    titolo=”Test FASTWEB by HITMAN72″

    Enumeration
    #Window_0
    EndEnumeration

    Enumeration
    #MAC
    #SERIAL
    #PASSWORD
    #Text_0
    #Text_1
    #Text_2
    #TROVAPASSWORD
    #SMAC
    #SPAS
    EndEnumeration

    If OpenWindow(#Window_0,216,0,250,220,titolo,#PB_Window_SystemMenu | #PB_Window_ScreenCentered | #PB_Window_WindowCentered | #PB_Window_TitleBar)

    StringGadget(#MAC,110,20,120,30,””)
    SendMessage_(GadgetID(#MAC), #EM_LIMITTEXT, 12, 0)
    Frame3DGadget(#SERIAL,110,70,120,30,””)
    Frame3DGadget(#PASSWORD,110,120,120,30,””)
    TextGadget(#Text_0,20,30,80,20,”MAC ADRESS:”)
    TextGadget(#Text_1,20,80,80,20,”SERIAL:”)
    TextGadget(#Text_2,20,130,80,20,”PASSWORD:”)
    ButtonGadget(#TROVAPASSWORD,110,170,120,30,”TROVA PASSWORD”)
    TextGadget(#SMAC,120,80,120,30,””)
    TextGadget(#SPAS,120,130,120,30,””)

    Repeat
    event=WaitWindowEvent()
    If event=#PB_Event_Gadget
    Select EventGadget()
    Case #TROVAPASSWORD
    If GetGadgetText(#MAC)=””
    MessageRequester(titolo,”Campo MAC vuoto!”,0)
    Else
    If Len(GetGadgetText(#MAC))12
    MessageRequester(titolo,”Il MAC deve essere di 12 cifre!”,0)
    Else
    mac=GetGadgetText(#MAC)

    ; Calcolo seriale
    cser=Val(“$”+Right(mac,5))+Val(“$”+Right(mac,2))
    seriale=Str(cser)
    seriale=”00″+Right(seriale,3)+Left(seriale,3)

    mod1=Val(Right(seriale,3)+Mid(seriale,3,3))
    mod2=Val(Right(seriale,2)+Mid(seriale,5,2))

    mod0=(mod1 % mod2)+2

    ; Calcolo prime 5 cifre del key
    ckey=Val(“$”+Right(mac,5))+mod0
    key1=Str(ckey)
    key1=Right(MD5Fingerprint(@key1,StringByteLength(key1)),5)

    ; Calcolo ultime 5 cifre del key
    ckey=ckey+mod2
    key2=Str(ckey)
    key2=Mid(MD5Fingerprint(@key2,StringByteLength(key2)),26,5)

    key=key1+key2

    SetGadgetText(#SMAC,seriale)
    SetGadgetText(#SPAs,key)

    Frame3DGadget(#SERIAL,110,70,120,30,””)
    Frame3DGadget(#PASSWORD,110,120,120,30,””)

    EndIf
    EndIf
    EndSelect
    EndIf

    Until event=#PB_Event_CloseWindow
    EndIf

    End

    —FINE—

  182. Ema90
    set 7, 2009 at 16:20:12
    #182

    Qualcuno può darmi qualche dato sui Pirelli Broadband Solutions?

  183. @rob
    set 10, 2009 at 19:09:02
    #183

    Volevo solo dire due cose:
    1. per noi comuni mortali e’ sempre tutto piu’ difficile conoscere informazioni semplici e malleabili;

    2. quello che vorrei sapere e’ come e’ possibile che per esempio a dublino c’e’ un sito dove genera lui le chiavi wpa e in italia siamo sempre indietro perche’ si pensa all’interesse proprio piuttosto che a quello comune.

    buona continuazione a tutti

  184. Anonimo
    set 16, 2009 at 02:30:58
    #184

    questo per i telsey sembra funzionare, x i pirelli nessuno sa nulla?

  185. bimbumbam
    set 16, 2009 at 11:32:37
    #185

    @Anonimo
    questo per i telsey sembra funzionare, x i pirelli nessuno sa nulla?

    cos’è ke sembra funzionare?

  186. pippondo
    set 23, 2009 at 08:14:52
    #186

    @ saxdax

    Nel post #173 spiegavi a ziusally che il sito a cui ti riferivi era http://www.wifi-ita.org.

    Quando cerco di accedere al suddeto indirizzo ottengo un messaggio di errore:
    Impossibile contattare il server
    Firefox non riesce a contattare il server http://www.wifi-ita.org.
    Ho provato a cercare anche nel sito http://www.wifi-ita.com (pensando che .org sia dovuto ad una svista), però non ho trovato traccia di “parte dei tuoi risultati”.
    Potresti essere più preciso (link diretti ai tuoi post?).

    Grazie

  187. pippondo
    set 24, 2009 at 00:28:18
    #187

    @ moderatore

    Vorrei almeno capire perchè il mio post viene sempre cancellato.
    Quale regola ho infranto?

  188. Angelo Righi
    set 24, 2009 at 00:36:46
    #188

    @pippondo: non so quale regola hai infranto, bisogna chiederlo al filtro antispam :D forse ci sono troppi link

  189. pippondo
    set 24, 2009 at 09:25:08
    #189

    @Angelo Righi,

    Grazie, comunque il post a cui mi riferivo era il #186,
    il quale veniva puntualmente cancellato.
    Stavolta sembra che il filtro antispam è stato più clemente.

  190. bimbumbam
    set 25, 2009 at 23:51:23
    #190

    @pippondo
    dal forum di wifi-ita.com sono stati rimorsi una 70ina di pagine… contenenti “parte dei tuoi risultati”

  191. Carlo
    ott 3, 2009 at 13:21:07
    #191

    Ragazzi mi chiedevo ma se invece è un Router Alice WiFi è possibile crakkarlo se possiede una WPA? Oppure Alice è al sicuro? Grazie!

  192. matteo
    ott 4, 2009 at 23:29:57
    #192

    bella guida vorrei chiedervi solo se oltre a questo metodo sia vero anche quello cain e abel

  193. bimbumbam
    ott 5, 2009 at 03:27:31
    #193

    @Carlo
    no.

    @matteo
    cosa centra cain e abel?!?

  194. pippondo
    ott 11, 2009 at 08:17:59
    #194

    @saxdax

    Per la wpa di Alice, compro una vocale.
    Dacci almeno qualche piccolo indizio.
    Nel sito da te indicato non è rimasto nulla dei tuoi inerventi.

  195. saxdax
    ott 11, 2009 at 12:50:18
    #195

    beh qualcosa si troca ancora. Basta saper cercare.

    ALtre informazioni mi osno state chieste per mail e messe assieme sul forum di delex, presentato qualche messaggio fa in questa stessa pagina.
    http://alix.22web.net/

    Ciao

  196. Cioki
    ott 12, 2009 at 18:35:49
    #196

    Bè prima ero uno dei tanti che odiava saxdax ora almeno mi sono addolcito un pò visto che ci segue ed ogni tanto cerca di indirizzarci sulla buona strada, lui non vuole impedirci di arrivare alla risoluzione dell’algoritmo ma vuole che ci arrivamo da soli o meglio senza avere tutto pronto! io cmq continuo a ripetere che ci sto provando e riprovando ma senza esiti positivi :(

  197. Cioki
    ott 16, 2009 at 22:00:06
    #197

    ma xkè mai nessuno risponde???

  198. krom
    ott 17, 2009 at 18:31:47
    #198

    non posso credere che ci sia ancora gente che pende dalle labbra di saxdax. se non l’avete ancora capito è solo un poveretto in cerca di attenzioni, e voi gliele date pure…

  199. pippondo
    ott 18, 2009 at 21:43:35
    #199

    Se fossi SAXDAX pubblicherei subito qualche informazione in modo da fare stare zitti personaggi come KROM.

  200. delex
    ott 18, 2009 at 21:56:14
    #200

    ALCUNI AGGIORNAMENTI

    FASTWEB PIRELLI
    Trovato algoritmo di generazione wpa
    i ssid di questi modem sono del tipo
    FASTWEB-001CA2XXXXXX

    ALICE AGPF PIRELLI
    Trovato algoritmo di generazione wpa
    SSID 56xxxx 57xxxx e qualcuno in 93xxxx 95xxx e 96xxxx
    Non valido al 100% causa eventuale non consecutività
    dei ssid

    ALICE AGA E VELA
    Qui la situazione è ferma!..Le chiavi des le ho trovate, ma non basta!..Per calcolare la wpa è necessario lo startupusername. Se non se ne conosce l’origine non si puo’ andare avanti!!

    Saluti

  201. Mf86
    ott 19, 2009 at 09:58:57
    #201

    Bene, questo ci fa piacere..
    peccato che anche tu voglia dei soldi.. non hai fissato prezzi come saxdax ma chiedi una donazione, anche modesta!! bravo! così si fa

  202. tango2
    ott 21, 2009 at 11:17:17
    #202

    @ Mf86 e a tutti

    ma ci vogliamo mettere in testa che chi lavora ha diritto ad essere pagato?

    Se LAVORO e ti imbianco casa o ti falcio il prato e CHIEDO SOLDI tu paghi e zitto.

    Se LAVORO e scrivo software o dectipto un firmware e CHIEDO SOLDI soldi apriti cielo!

    il lavoro e’ lavoro, impiego tempo e fatica.
    Perche’ c’e’ questo perverso concetto che se e’ software allora deve essere gratis? studiatevi bene la GPL.

  203. catello
    ott 21, 2009 at 12:33:29
    #203

    Gia’ il lavoro va pagato. pero’ se uno richiede aiuto e collaborazione per svolgere un lavoro vuol dire che il merito non e tutto suo ma ha raggiunto un obiettivo con l’aiuto anche di altri che piccolo o grande hanno dato loro contributo e quindi hanno diritto anche loro al risultato
    altrimenti quando aprite forum a destra e a manca siate chiari specificate IO CHIEDO IL VOSTRO AIUTO E COLLABORAZIONE MA.. QUANDO RAGGIUNGO IL TRAGUARDO TENGO TUTTO PER ME. allora io valuto e decido se aiutarti o meno perche non c’e inganno, sei stato chiaro. Per fortuna il team di aircrack e gli spagnoli di lampiweb la pensano diversamente altrimenti molti di noi sicuramente si dedicavano ad altri hobbies scusate ma credo che era necessario puntualizzare questa cosa

  204. Peacemaker
    ott 24, 2009 at 06:14:23
    #204

    Beh secondo me la soluzione migliore è quella dell’ offerta libera. Se viene rilasciato il programmino per trovare le chiavi, si potrà tranquillamente aggiungere il link per supportare con le offerte il programmatore. Meccanismo utilizzato da centinaia di ottimi programmi.

  205. catello
    ott 24, 2009 at 21:28:57
    #205

    GIUSTO questa e una buona proposta offerta libera piu’ onesta di cosi’ si salva capra e cavoli

  206. tango2
    ott 26, 2009 at 15:37:42
    #206

    offerta libera? all’estero forse e’ un modello che funziona, in italia no. Qui si scarica a manetta e affangala il programmatore. no, grazie. “vuoi il lavoro? Caccia la moneta” questo e’ l’unico modello che puo’ garantire la soppravvivenza del programmatore in italia.

  207. saxdax
    ott 26, 2009 at 15:43:27
    #207

    una stretta di mano a tango2 (anzi un handshake visto il tema).
    Ti stimo. :)

    Per quanto riguarda quello che ho puibblicato “con libera offerta” su saxdax.altervista.org, sapete quante offerte “spontanee” ho avuto in un anno? ZERO!!!

    Non parliamo poi del fatto che in Italia cani e porci si sono improvvisati programmatori e “S”venduti come tali, facendo abbassare di molto il prezzo di mercato.
    Ma questo è un altro discorso.

    Ciao a tutti

  208. tango2
    ott 26, 2009 at 17:53:49
    #208

    @saxdax.
    tu dici sul tuo sito:

    “(*) Il servizio ha un costo per le risorse necessarie (capacità di calcolo e tempo)”

    sarebbe -io credo- meglio mettere:

    “(*) Il servizio ha un costo per il tempo che ho impiegato a sviluppare il software.”

    Infatti credo che il tempo di calcolo sia misurabile in pochi secondi e le risorse necessarie si limitino ad un 386@16Mhz.

    Diciamo le cose come stanno: hai lavorato ed e’ giusto che tu venga pagato. E se agli altri non va bene, che si facciano il mazzo a fare il reverse del firmware.

  209. saxdax
    ott 26, 2009 at 17:59:01
    #209

    OK.

    E’ bene chiarire una volta per tutte quella frase.
    QUello che si paga è il tempo impiegato ad ottenere le tecniche e gli algoritmi + le ore che impiego per trovare ogni pass.

    Non avete infatti capito che non esiste un propgrammino che prendendo in ingresso l’SSID mi da la chiave. Non è così facile purtroppo.

    Questo succede invece per Fastweb.

    Aggiornerò l’articolo al più presto per evitare ulteriori polemiche sulla frase. :)

  210. oldwoods
    ott 26, 2009 at 19:11:09
    #210

    Che schifo!!
    Andate a lavorare!!!
    Ritengo che quello che fate è innanzitutto “ILLEGALE”
    CHIEDERE DENARO PER FORNIRE PASS PROTETTE E’ UN REATO PUNIBILE CON LA RECLUSIONE!!!
    Ma vi siete mai chiesti come sarebbe bello, se qualcun’ altro rovistasse tra la vostra roba?
    Fate tutti i moralisti, e poi sotto sotto andate a fottere pure gli account dei conti in banca.
    Io ho la connessione a casa perchè mi rompo il culo ogni santo giorno!!
    Vado a lavoro, per mantenere la mia famiglia e mi guadagno da vivere. Non sto ad escogitare modi per fregare i miei vicini di casa!!

    Vi spacciate per eroi…
    Non c’è differenza tra voi ed i mafiosi che mettono in giro i cd pirata.
    Tanto prima o poi finirete a lavorare per qualcuno di loro..
    Chiudo e segnalo il sito alla polizia postale.

  211. ppss
    ott 26, 2009 at 19:30:33
    #211

    mo’ so c..zzi nostri è arrivato Robin Hood che non capisce niente di algo, cripto e hash.

  212. catello
    ott 26, 2009 at 21:09:09
    #212

    raga’ qui si mette male scappiamoooooooooooooooooooo!!!!

  213. oldwoods
    ott 27, 2009 at 10:11:01
    #213

    Se oldwoods è venuto fin quà vuol dire che anche lui CERCA qualche cosa!!!!!!

  214. pippondo
    ott 30, 2009 at 14:00:31
    #214

    @oldwoods

    Se ti trovi qui sicuramente cerchi qualche cosa.
    Onde per cui è inutile fare i falsi moralisti.

  215. ocean
    ott 31, 2009 at 11:08:01
    #215

    Citazione:
    Se oldwoods è venuto fin quà vuol dire che anche lui CERCA qualche cosa!!!!!!

    e che cerca oldwoods il key-gen?

    prova a collaborare, chiedi e se qualcuno può o vuole ti darà una mano..

    p.s. complimenti a delex per i risultati raggiunti..

  216. mario
    nov 1, 2009 at 16:10:14
    #216

    Io stavo facendo una ricerca su google su come fare ad evitare che la gentaccia come voi entri nella mia rete ed ho trovato questo sito del cavolo.

    Spero di cuore che oldwoods abbia fatto la segnalazione alla polizia postale.
    Cioè, ma con quale coraggio parlate di lavoro che va pagato, di fatica, di programmini assurdi..
    Siete voi i primi che si rifiutano di pagare, tra l’ altro infostrada offre l’ adsl a partire da 10 euro al mese.
    PEZZENTI!!!!

  217. evilsocket
    nov 1, 2009 at 16:16:00
    #217

    @mario: Perchè invece di prendertela con dei RICERCATORI (se hai dubbi sulla terminologia ti consiglio lo Zanichelli) non te la prendi con le compagnie telefoniche che ti fanno pagare in comodato ad uso il tuo router fottendosene allegramente della sua sicurezza?

    Se tali compagnie spendessero un po + di soldi in personale tecnico QUALIFICATO e un po meno in pubblicità idiote, non ci sarebbe questo problema.

    PS: Tra l’altro da come parli si evince la tua completa ignoranza in materia, quindi magari fatti una cultura in merito prima di sparare giudizi senza sapere nemmeno come cambiare password al tuo router … IDIOTA!

  218. catello
    nov 2, 2009 at 01:11:46
    #218

    forse non hai capito il nostro scopo non e quello di rubare la connessione altrui che come dici tu ormai e alla portata di tutti (tra l’altro dal 2010 ci saranno 2 mega gratis per tutti) ma dimostrare che nonostante le varie misure di sicurezza non sono sicure al cento x cento. come?? dici chi ci paga? nessuno solo soddisfazione personale, e lo spirito del…… wardriving bye bye.

  219. Matt
    nov 3, 2009 at 01:52:00
    #219

    salve a tutti. sono incappato su questa discussione perchè stavo cercando se era possibile cambiare la password di un modem fastweb che mi dovrebbe arrivare.

    Siccome sono interessato al mondo della programmazione e piano piano scopro cose nuove, mi è piaciuto moltissimo questo articolo, sopratutto su come cercare di decifrare l’algoritmo, però non ho capito una cosa in particolare, ovvero, riporto quello che hai scritto:

    “Se prendo il numero 934776 (vedi sopra) e applico il modulo 3469 (che abbiamo appena visto) ottengo come risultato 1615″

    che significa applico il modulo? come? non starai mica parlando del linguaggio di programmazione di linux? io so fare giusto qualcosa in c++, ti chiedo delle delucidazioni.

    PS: complimenti a tutti per il lavoro che state svolgendo.

    PPS: appena ricevo il modem posterò i dati cosi si avranno ulteriori confronti.

    ciao a tutti!

  220. tango2
    nov 3, 2009 at 16:57:26
    #220

    @ matt.
    dicesi modulo il resto di una divisione.

    Quindi dire “934776 modulo 3469 uguale 1615″
    Infatti: 934776 / 3469 = 269 con il resto di 1615
    Bacchettata: “il linguaggio di programmazione di linux” e’ una frase senza senso: un linguaggio di programmazione lo e’ indipendentemente dal sistema operativo su cui viene usato.

    Bacchettata 2: “giusto qualcosa di c++” non e’ abbastanza. Studiati il minimo indispensabile, cioe’ le operazioni aritmetiche, le operazioni logiche e la gestione dei vettori/matrici.

  221. Matt
    nov 3, 2009 at 20:54:37
    #221

    grazie per la risposta tango2.

    mi sono espresso male riguardo al “linguaggio di programmazione di linux”, volevo dire se quel “mod” era una funzione del che c’è su linux.

    per quanto riguarda il c, quelle cose li le sto attualmente studiando, infatti il mio “giusto qualcosa di c++” era riferito a quelle cose, perchè una cosa è sapere e un’altra cosa è saper fare, quindi sono ancora agli inizi.

    comunque grazie.

  222. Matt
    nov 3, 2009 at 20:56:12
    #222

    grazie per la risposta tango2.

    mi sono espresso male riguardo al “linguaggio di programmazione di linux”, volevo dire se quel “mod” era una funzione del linguaggio di programmazione usata nella console che c’è su linux.

    per quanto riguarda il c++, quelle cose le sto attualmente studiando, infatti il mio “giusto qualcosa di c++” era riferito a quelle cose, perchè una cosa è sapere e un’altra cosa è saper fare, quindi sono ancora agli inizi.

    comunque grazie.

  223. tango2
    nov 4, 2009 at 14:20:55
    #223

    @ Matt.

    “volevo dire se quel “mod” era una funzione del linguaggio di programmazione usata nella console che c’è su linux.”

    No again.
    L’istruzione “modulo” (e tutte le atre istruzioni) e’ del C. Ed il C e’ usabile su linux, windows, etc.
    Inoltre su linux hai vari linguaggi disponibili: c. c++, bash, perl, python, etc.
    Ma magari capisco male io quello che intendi.

  224. Salvo87
    nov 11, 2009 at 10:43:13
    #224

    Per i router alixx AGPF è uscito un nuovo firmware (4.5.0sx) che permette di cambiare la wpa o la wep di default sul router

  225. Simon
    nov 14, 2009 at 10:36:40
    #225

    Scusate tutti, ma dove sta sto algoritmo??

  226. Gianni
    nov 16, 2009 at 13:03:37
    #226

    Bla Bla Bla Cha Cha Cha

  227. CICCIO
    nov 19, 2009 at 19:13:49
    #227

    cosa e’ internet ?

  228. CICCIO
    nov 19, 2009 at 19:14:18
    #228

    cosa e’ internet ???

  229. catello
    nov 19, 2009 at 21:44:53
    #229

    mah!! qua tutti chiedono donazioni ma nessuno rilascia niente… meditate gente medidate.

  230. Davide
    nov 20, 2009 at 20:52:08
    #230

    Ehi ragazzi, stanotte, dopo aver letto tutto il thread ho fatto un sogno in cui mi è stato rivelato l’algoritmo per decifrare qualunque PSK, che sia fastweb, telecom o altro!! Non mi serve neppure il SSID, basta il numero di serie della banconota da 100€ che mi allegherete alla richiesta.

    Complimenti a chi si sbatte e condivide i risultati. Complimenti anche a chi regala i soldi ai truffatori.

  231. Anonimus
    nov 21, 2009 at 20:07:19
    #231

    Haahahahahahah
    Il vostro caro amico saxdax prova a vendere le sue carissime pass a 50€ la botta..
    Adesso che è uscito il nouvo firmware per cambiare tranquillamente la wpa del router, il suo algoritmo e le sue pass potrà ficcarsele tranquillamente nel deretano..
    PS: Adesso cosa farai saxdax proverai a vendere il tuo bel culetto?
    Già ti immagino con un pò di rossetto!!!

  232. saxdax
    nov 21, 2009 at 20:14:21
    #232

    la notizia della modifica dei firmware per permettere il cambio pass l’ho pubblicata io per primo con grande piacere e orgoglio (http://wpa-alice.blogspot.com/2009/11/eppur-si-muove.html).
    E’ dal giorno in cui ho pubblicato i primi articoli che sollecito telecom a muoversi in questo senso e finalmente si sono decisi.

    Bisognerà però vedere quanti utenti avranno voglia di cambiare la password con una più lunga di 24 caratteri, ma almeno è una loro scelta.

    La donazione richiesta da me ha permesso a gente come te di non fare danni nelle reti altrui. E di questo ne ho avuto prova tante volte.

    Alla prossima

  233. Gianni
    dic 3, 2009 at 17:57:52
    #233

    Chiudelo questo blog della minchia di acker buffoni chiaccheroni di merda che sann fare solo Bla Bla Bla Cha Cha Cha

  234. giromapa
    dic 6, 2009 at 14:28:03
    #234

    Scusate l’ignoranza ma non sono riuscito ancora a capire in che modo si possa capire la marca e il modello del modem soltanto guardando all’ssid? Qualcuno saprebbe illuminarmi?
    Sadbox dice di ricercare su OUI(???), ma nn ho trovato nulla d’interessante.
    Grazie

  235. fastrate
    dic 9, 2009 at 00:17:29
    #235

    Cia a tutto ma le password di fastweb come sono?
    nel senso 10 caratteri e numeri..
    ma A-Z a-z 0123456789
    oppure solo minuscole e numeri
    oppure solo esadecimali?
    :)

  236. marco
    dic 9, 2009 at 22:43:17
    #236

    E quindi con un SSID Alice-76583713 la chiave sarebbe?

  237. Stefano
    dic 10, 2009 at 13:12:03
    #237

    Ecco i dati del mio router

    SSID: FASTWEB-1-00219623EB84
    Mac: 00:21:96:23:EB:84
    Serial: 22354052
    psk: 5b887cb8f5
    Modello Telsey

  238. mico
    dic 10, 2009 at 20:50:55
    #238

    ma quel +2 presente che non fa quadrare i conti, hai detto che potrebbe essere una costante, ma non potrebbe essere legato al fatto che in una delle due parti della chiave ( in particolare nell’md5 corrispondente ) non prendo la ultime 5 bensì gli ultimi 7 privati degli ultimi “2″…fammi sapere

  239. marco
    dic 10, 2009 at 21:51:48
    #239

    ehm …scusate qualcuno puo rispondermi?

  240. tango2
    dic 11, 2009 at 04:07:03
    #240

    @ marco: non ho capito se sei

    A. fine umorista
    B. un candido ingenuo
    C. un inguaribile distratto (che non ha letto i post precedenti).

    certo che qualcuno puo risponderti: saxdax. Tu paghi, lui risponde.

  241. marco
    dic 14, 2009 at 23:09:44
    #241

    tango2 ma se poi decidessi di pagare saxdax, mi mandi tua sorella a riscuotere? le sorelline dei saputelli bravini come te mi hanno sempre arrazzato…

  242. saxdax
    dic 15, 2009 at 01:14:45
    #242

    ecco.
    marco è il classico esempio degli utenti che da mesi buttano fango su di me su internet. Che dire: non proprio l’alta società intellettuale…

  243. mister x
    dic 15, 2009 at 20:56:53
    #243

    Qualcuno ha inviato la bbsid a saxdax? E’ un sistema sicuro? O ci perderei solo soldi? Non c’è nessun tipo di garanzia?

  244. tigerman
    dic 16, 2009 at 10:48:42
    #244

    @ misterix
    vai tranquillo segui le istruzioni di sax e avrai quello che cerchi..

  245. tango2
    dic 16, 2009 at 16:59:59
    #245

    @marco:
    a me invece hanno sempre dato fastidio gli scrocconi.

    PS: mia sorella non puo’ venire, sta sostutiendo tua madre stressata dal superlavoro notturno: l’eta’, il freddo e certi asini arabi l’hanno stremata, poverina.

  246. mister x
    dic 16, 2009 at 18:20:12
    #246

    Ma non posso avere nessun tipo di garanzia? Anche una testimonianza… Chi mi dice che io gli do i soldi e poi non si fa vivo?

  247. mister x
    dic 16, 2009 at 18:31:48
    #247

    @Saxdax
    è possibile trovare la pass di una rete alice il cui bbsid è Alice-45xxxxxx? Quanto può costarmi?

  248. saxdax
    dic 16, 2009 at 18:35:23
    #248

    @mister x

    dovrebbe essere possibile.
    Mandami per mail l’SSID completo e ti faccio sapere.

  249. mister x
    dic 17, 2009 at 17:55:26
    #249

    ma quant’è il costo?

  250. alix-xxx
    dic 24, 2009 at 10:42:41
    #250

    @ delex:
    sul tuo blog dici di avere l’algoritmo, ma non riesco a contattarti (non rispondi ai messaggi privati). mi dai un indirizzo e-mail?

  251. alix-xxx
    dic 26, 2009 at 11:06:34
    #251

    MA DOVE SIETE FINITI TUTTI? E’ VERO CHE DELEX HA SCOPERTO L’ALGORITMO? PERCHE’ NON MI RISPONDE?

  252. alix-xxx
    dic 28, 2009 at 10:14:39
    #252

    MA PERCHÈ NESSUNO RISPONDE??????????????????
    MA DELEX CE L’HA L’ALGORITMO SI O NO??????
    O È UN BUFFONE COME TUTTI GLI ALTRI?
    SAXDAX SI FA PAGARE, MA ALMENO PARE CHE TI DIA LA CHIAVE, GLI ALTRI FANNO I MORALISTI E POI NON SONO IN GRADO DI TIRARCI UN RAGNO DAL BUCO
    P.S.scusate lo sfogo, ma sembra che io sia rimasto l’ultimo ad interessarsi di key alice e algoritmi sulla faccia della terra

  253. tango2
    dic 29, 2009 at 23:25:36
    #253

    @ alix-xxx
    A. Domandare e’ lecito, rispodere e’ cortesia: nessuno e’ pagato per risponderti, se vogliono rispondono, altrimenti no. E tu non hai NESSUN diritto di venire qui ad alzare la voce, claro?

    B. Se delex non ti risponde, sono affari suoi:
    - forse lo ha messo sotto un tram ed e’ all’ospedale tutto ingessato
    - forse ha vinto al superenalotto e adesso e’ ai tropici circondato da belle gnocche,
    - forse si e’ rotto i le balle a sentire domande petulati,
    - etc etc

    magari questo ti chiarira’ le idee:
    http://it.wikipedia.org/wiki/Netiquette

  254. alix-xxx
    dic 30, 2009 at 19:43:01
    #254

    Scusa se ho alzato la voce, ma perchè nessuno mi risponde? Nessuno è in grado di aiutarmi?

  255. tango2
    gen 3, 2010 at 03:14:40
    #255

    @ alix-xxx

    *IO* ti ho risposto, quindi non puoi dire che *nessuno* ti risponde.

    Se poi tu vuoi che *qualcuno* che ti aiuti ti risponda, beh, come detto prima:
    - si puo’ chiedere, ma non si puo’ esigere risposta.
    - si risponde se si ha tempo/voglia/etc.

    Cerca di capire che postare e’ come scrivere un messaggio, infilarlo in una bottiglia e buttarlo a
    mare… quindi mettiti tranquillo e smetti di insistere, tanto serve a null’altro che far arrabbiare la gente che legge che decidera’ autonomamente se/come/quando risponderre.

    Qui non e’ l’help desk di un prodotto che hai comprato, per cui telefoni e pretendi servizio: qui chiedi e se ti va bene ottieni risposta, se no amen.
    qui non e’ “sono cliente e voglio ‘o trattamento” alla Troisi (http://www.youtube.com/watch?v=T2hzNajnBLE)

  256. Gilles
    gen 4, 2010 at 03:31:40
    #256

    Buonasera,
    ho letto non molto tempo fa il post di Angelo Righi (che saluto e ringrazio) nonche’ le risposte che sono seguite, quindi incuriosito ho ripercorso alcuni passaggi.
    Non so quanto sia ancora di attualita’ ma facendo due conti, sembrerebbe che il passaggio da MAC a S/N sia molto piu’ semplice rispetto all’algoritmo proposto da Angelo (che abbiamo visto, sembra non essere corretto).
    Ho trovato pertanto che se prendiamo il MAC depurato dei primi 6 caratteri (quindi il solo indirizzo del dispositivo), trasformato in base decimale, poi diviso per 12 (dodici), quindi sommando 1 (uno) porta al S/N del dispositivo.
    Ho avuto modo di testarlo su alcuni dispositivi postati qua e la – dello stesso costruttore (compresi quelli postati piu’ su in questo thread) e pare che funziona.
    Riassumendo (riprendo l’esempio di Angelo e spero anche lo spirito del suo post iniziale):
    MAC: 00-03-6F-8E-42-BC
    eliminando i dati del costruttore (00-03-6F)
    rimane: 8E-42-BC
    che trasformato in decimale fornisce:
    9323196
    lo dividiamo per 12 e si ottiene
    776993
    sommiamo 1 e si ha:
    776994 che e’ il S/N dell’apparecchio.

    qualcuno potrebbe chiedersi perche’ proprio 12 per la divisione e perche sommare 1 alla fine? Sommare 1 sembrerebbe un’operazione “strana” per un simile algoritmo, ma sono abituato con “le scelte di progetto” quindi ha poco senso porsi troppe domande sui vari perche’…
    Il passo piu’ grosso, ovviamente, e’ quello successivo, cioe’ ricavare correttamente la KEY dai dati trovati sopra, ma qui c’e’ ancora il buio piu’ totale…
    Vista pero’ la semplicita’ del primo passaggio non mi aspetto una procedura molto complicata, bensi’ tanta fantasia piuttosto che “artimetica”.
    Servirebbero certamente molte piu’ informazioni quindi dati di modem in circolazione (, ovvero lavorare con una casistica piu’ abbondante e non solo con 2 o 3 numeri di serie.
    Sono pero’ convinto che uno sforzo collettivo possa prevalere sulla “mente contorta” di chi abbia messo a punto l’algoritmo di generazione di dette chiavi.
    Sara’ facile???

  257. Araldico
    gen 5, 2010 at 21:06:43
    #257

    @Gilles

    Confermo la tua formula, provato sul mio HAG Fastweb
    MAC: 00-03-6F-9A-2E-AC
    Trasformo da esadecimale a decimale 9A2EAC e ottengo 10104492 divido per 12 e aggiungo 1 = 842042
    Il seriale stampato sull’HAG fastweb è proprio 00802042!!!!
    Siamo sulla strada buona!!!
    Grazie per l’intuizione.

  258. ocean.2013
    gen 9, 2010 at 11:29:55
    #258

    @aralcido
    puoi provare se questa pass è valida:
    8A84C261AA

  259. Araldico
    gen 9, 2010 at 12:17:04
    #259

    @ocean.2013

    Non no è quella giusta
    Se vuoi in privato ti do la password di default stampata sull’hag Fastweb.

    Questa è la mia mail araldico2005@yahoo.it

  260. saxdax
    gen 9, 2010 at 15:19:48
    #260

    Complimenti a Gilles!! Ottimo lavoro.

    non ho capito però l’ultimo messaggio.
    Araldico riesci anche tu a trovare le pass fastweb telsey?

  261. Araldico
    gen 9, 2010 at 16:13:35
    #261

    No, io ho solo verificato l’esattezza dei calcoli di Gilles confrontandoli con il mio Mac e Seriale, e in effetti sono giiusti.

  262. Gilles
    gen 10, 2010 at 19:31:28
    #262

    grazie Araldico e saxdax per la conferma.
    per la key avete qualche idea?
    saluti
    Gilles

  263. Araldico
    gen 11, 2010 at 13:04:18
    #263

    @Gilles
    Purtroppo no!!

  264. john doe
    gen 13, 2010 at 15:14:46
    #264

    Voglio fare i complimenti a gilles per il suo contributo e vorrei aggiungere anche io qualcosa alla discussione (costruttiva spero).

    Parlando di PIRELLI. Il firmware che usano è OPENRG (e si trova + o- facilmente online)
    Consiglio di aprirlo con IDA, e lavorarci un’pò su.
    Troverete tante funzioni interessanti (in assembly spim ovviamente) da poter leggere e studiare.
    Non so se saxdax abbia seguito questa via, ma presumo che questo sia un buon modo di procedere.
    Date un occhio soprattutto a :
    pbs_regenerate_wifi_parameters
    che a sua volta richiama:

    createCryptoUsername
    createWPAPassphraseFromCryptoUsername
    Queste 2, a loro volta, richiamano un’altra manciata di funzioni (cifratura in md5, ecc) per avere alla fine quel che molti agognano :D
    un salutone
    John

    ps. ritengo che il comportamento di persone come saxdax o delex o compagnia sia comprensibile anche se non condivisibile. In fondo se una persona si sbatte parecchio, vuole avere SODDISFAZIONE in qualche maniera e ritengo che le migliaia di parassiti e profittatori che girano per la rete non diano il giusto incentivo. Anche e sopratutto nella ricerca vale il DO ut DES. E’ vero che la conoscenza dovrebbe essere libera, ma è altrettanto vero che non tutti sono pronti a riceverla.

    PPS. io ancora NON SO generare le chiavi di default :)

  265. shimpaku
    gen 13, 2010 at 15:57:31
    #265

    @John: complimenti, l’approccio è molto serio, altro che seghe mentali sui numeri che si fanno gli altri.

    Non ho parole su Pirelli che compila lasciando i simboli sul binario… e dà dei nomi così autoesplicativi a delle funzioni “sensibili” !!!

  266. crypt3m4
    gen 13, 2010 at 16:26:38
    #266

    Con grande piacere noto che iniziano ad arrivare finalmente commenti abbastanza interessanti. Complimenti.

    @Gilles
    Riguardo la teoria del S/N dal MAC:
    Credo che nei nuovi Hag Telsey l’algoritmo che lega il S/N al MAC sia stato modificato.
    Possiedo un HAG Telsey (data: 19/05/09)con i seguenti dati:

    MAC: 002196299868
    S/N: 22725992

    Considerando gli ultimi 3 byte del MAC si può notare che convertendo in DEC si ottiene il numero 2725992 (il S/N privato della prima cifra).
    Dividendo per 12 si ottiene 227166 dove le prime 3 cifre corrispondono con la parte iniziale del S/N, ma potrebbe essere solo una coincidenza. A questo punto anche l’algoritmo di generazione WPA potrebbe essere stato modificato.
    Attendo il vostro parere.

  267. shimpaku
    gen 13, 2010 at 16:33:38
    #267

    Non so se hai notato, ma Telsey sta usando un nuovo range di MAC (002196)… avranno finito quelli vecchi (00036f).
    Secondo me il SW è lo stesso, e l’alg per legare S/N a MAC non cambia molto…

  268. ardax
    gen 14, 2010 at 10:28:40
    #268

    Sarebbe bello creare un db!
    Così come ha fatto Stefano.. condividiamo i seriali e le key in modo da aver un bel range e poter fare della casistica!

    Grazie

  269. shimpaku
    gen 14, 2010 at 11:10:11
    #269

    @ardax: tempo sprecato.
    Ormai è evidente che la key viene calcolata con abbondanti dosi di crittografia. Fare reverse engineering a partire da pochi dati noti è impensabile.

    L’approccio giusto semmai è quello di John Doe, però se qualcuno di Pirelli legge questo post fanno un SW senza simboli in quattro e quattr’otto e Fastweb fa un bell’aggionamento massiccio in campo…

  270. ardax
    gen 14, 2010 at 21:49:58
    #270

    @shimpaku
    Secondo me se uniamo le nostre forze qualcosa si può fare!

  271. shimpaku
    gen 15, 2010 at 15:59:02
    #271

    @ardax
    Ah, di sicuro credimi, ma io sono tenuto al segreto professionale.

  272. saxdax
    gen 15, 2010 at 16:12:37
    #272

    @john doe
    bene. l’approccio è proprio quello che ho usato io. l’idea fondamentale è stata proprio questa all’inizio.
    Hai riscoperto informazioni che ho reso pubbliche più di un anno fa ma che alcuni censori hanno rimosso.
    Continua così e otterrai i miei stessi risultati.

    @shimpaku
    per chi lavori in particolare? contattami in pm se vuoi.

  273. shimpaku
    gen 15, 2010 at 16:18:40
    #273

    @saxdax: non ti preoccupare, tra poco veniamo a prenderti a casa.

  274. saxdax
    gen 15, 2010 at 16:22:08
    #274

    @shimpaku

    hahahaha.
    pure il servizio a domicilio :)
    quanto disturbo!

    A parte gli scherzi, hai elementi tecnico/culturali che potrebbero essere interessanti per la comunità e non vioncolati da segreto professionale? Oppure sei un operaio che styende i cavi per pirelli e ci vuoi far credere che sai cosa c’è dentro al firmware di ogni modem?

  275. shimpaku
    gen 15, 2010 at 16:35:49
    #275

    @saxdax: Comunque da quando è aperto questo post magari l’algoritmo potrebbe essere stato cambiato svariate volte, che dici?

    E magari cercarlo nella flash potrebbe essere inutile, perchè il codice oggetto potrebbe non essere lì. Prova solo ad immaginare se qualcuno avesse crittato anche l’algoritmo e se lo facesse eseguire dinamicamente sulla RAM (in una locazione a caso ovviamente)…

    Scusami ora vado a stendere la fibra…

  276. saxdax
    gen 15, 2010 at 16:45:45
    #276

    me lo auguro.
    è un buon modo di procedere.
    Nonchè una sfida molto interessante per quelli come me.
    Non mi sono dedicato a Fastweb per più di una settimana quindi non conosco l’evoluzione della cosa.
    Per quanto ne so le wpa che trovo funzionano quasi sempre sui modem in circolazione.

    Buon lavoro

    P.S. tutto il rispetto per i tecnici che stendono le fibre. non mi si fraintenda. volevo solo dire che in aziende così grandi ci sono sin troppi ruoli per poter pensare che basta lavorare lì per sapere tutto di tutto.

  277. shimpaku
    gen 15, 2010 at 17:05:19
    #277

    Hai detto bene.
    BTW non lavoro per Pirelli ma non chiedermi di più ;-)

    Ti do comunque atto che potresti anche aver trovato qualcosa sulla prima release… quel SW l’ha scritto probabilmente qualcuno che si accontenta di una ciotola di riso.

    Poi è arrivato questo post… e qualcuno ha fatto partire la cavalleria… immagino project managers in fibrillazione e consulenti di cryptofirmware che si sfregano le mani… ora secondo me non ce la fai.

    Comunque in bocca al lupo, credo che nel tuo lavoro (quello vero) tu sia un tipo in gamba.

  278. saxdax
    gen 15, 2010 at 17:10:31
    #278

    Grazie per il complimento. :)

    la “cavalleria” potevo essere io stesso. Questo in genere all’estero succede. pazienza.

    Alla prossima. Buon lavoro

  279. john doe
    gen 15, 2010 at 17:57:58
    #279

    io sono a buon punto :) spero che il mio post non abbia causato complicazioni. in fondo qui ognuno di noi si augura che la sua rete sia effettivamente SICURA :)
    saluti

  280. gianpol
    gen 16, 2010 at 00:57:18
    #280

    Ho impiegato un bel po di tempo a leggere tutti questi post facendomi pure qualke risata. vengo subito alla conclusione di quello che voglio dire. Saxdax secondo me è molto avanti e qls sa fare e non dice cazzate come certi credono. Comunque che ci crediate o no e poco a me importa perche la mia carretta me la tiro avanti da solo vi dico che x la wpa di alice non occorre diventare matti per averla. Non serve ne BT3 ne BT4 Ubuntu ecc…
    Io ho preparato un disco…..per farvi capire meglio un disco di carta , dove ho disegnato 24 raggi separati da 12 righe (difficile spiegare ma semplice da usare)
    Il Cerchio piu esterno serve per inserire il ssid al contrario da come è in origine. Esempio Alice-02742608
    —- io nel cerchio esterno metto 08, ruoto la finestrina e mi ritrovo col numero 32 32 6F poi metto
    62 ruoto ancora finche si apre la finestrina e trovo 65 30 6B e cosi via…………..Alla fine (1minuto) eccomi la WPA funzionante e garantita.
    Potete non credermi ma è cosi e molto molto presto ve ne do la prova di tutto ciò.

    Ciao ragazzi

  281. Araldico
    gen 16, 2010 at 01:02:03
    #281

    Spiegati meglio non ho capito il tuo procedimento.

  282. saxdax
    gen 16, 2010 at 01:26:44
    #282

    @gianpol
    molto divertente :)
    1) la rete che hai portato come esempio non esiste
    2) se parli sul serio mi gioco 50€ che non funziona

  283. gianpol
    gen 16, 2010 at 11:45:22
    #283

    Eppure l ho scritto che sei in gamba saxdax. E’ logico che la rete non esiste, quello è solo un esempio e se volevo prendere in giro qln avrei messo ssid reali con password reali che non mi mancano. Giocati i tuoi 50 eurini e io ne metto sul piatto mille. ti va?

  284. saxdax
    gen 16, 2010 at 12:28:53
    #284

    @gianpol

    è proprio quello che volevo sentirti dire.
    scrivimi su saxdax2@gmail.com

  285. Araldico
    gen 16, 2010 at 12:47:23
    #285

    Questa discussione è un po’ strana. Quando qualcuno si avvicina alla meta puntualmente il discorso viene sviato da parte dei più “Illuminati” e si ritorna sempre al punto di partenza. Secondo me qualcuno che interveiene su questa disussione non ha nessun interesse affinche’ venga risolto l’algoritmo. Sarebbe meglio che le informazioni vengano rese disponibili per tutti e non con messaggi in privato.

  286. gianpol
    gen 16, 2010 at 13:56:39
    #286

    secondo me Saxdax è molto capace e ci studia su questa cosa anche se secondo me è ancora un po lontano dalla soluzione finale ma è comunque da ammirare il suo notevole impegno.
    Molto presto ti contatterò.
    ARALDICO io non ho scritto che non sono disponibile a dire come preparare il “cerchio” o far cadere l’argomento vedrai che sarà reso pubblico proprio in questo sito.

  287. Frank
    gen 16, 2010 at 18:33:50
    #287

    Me la voglio vedere tutta…gianpol,a quando quest’avvenimento?

  288. Shok90
    gen 17, 2010 at 01:22:59
    #288

    Alcuni (compreso io) si stanno scervellando sul possibile algoritmo ma senza arrivare ad una soluzione, potresti dirci come sei arrivato alla costruzione del dischetto, e secondo quale teoria e calcoli si arriva alla soluzione, è come fai a ricavare la password tramite il dischetto senza eseguire nessun calcolo?0_0 a me sinceramente sembra un po’ stupida come cosa, e sono rimasto sbalordito, ma ci voglio credere.

  289. john doe
    gen 17, 2010 at 13:36:13
    #289

    @gianpol

    E’ abbastanza particolare quel che dici… in pratica ad ogni byte dell’ ssid corrisponde un numero finito di possibili triplette di byte e basta… quasi un cifrario a schema fisso.
    (o forse avrò capito male il giochetto del disco)

  290. Shok90
    gen 17, 2010 at 14:02:17
    #290

    quindi da come ho potuto capire ci sono diverse combinazioni e una di queste potrebbe essere la password, giusto?

  291. catello
    gen 17, 2010 at 23:59:49
    #291

    mi associo a araldico come qualcuno si avvicina alla soluzione viene forzato a contattare in privato e puntualmente viene convinto in qualche modo a non divulgare. certo si vanno ad intaccare i miseri interessi, ma se non volete condividere lasciate almeno agli altri la liberta di farlo senza fare ogni volta lo sgambetto tanto non vi arricchite di certo con qualche wpa venduta. …purtroppo siamo italiani che c’e vuoi fa’ mannaggia.

  292. Claud
    gen 18, 2010 at 21:50:34
    #292

    Cavolo raga, leggendo tutti questi commenti ho capito

    - o che le opzioni per giungere ad una wpa potrebbero essere molteplici
    - oppure che non arriveremo mai ad una soluzione, per motivi di vario genere (quale la mancata condivisone di informazioni da parte di alcuni, che oltretutto, secondo me, tentano di mandarci fuori strada quando arriviamo sempre più vicini all’obbiettivo)

    Bah…

  293. Claud
    gen 18, 2010 at 22:28:03
    #293

    NEWS(?): Pare che esista un sito che svolge gli stessi procedimenti illustrati da Angelo… peccato che non funzioni… posto comunque il link per cercare di risalire all’autore del sito :-)

    w/w/w.fastweb.byethost16/./c/o/m/
    togliete le barrette

  294. Shok90
    gen 18, 2010 at 23:04:54
    #294

    @ john doe
    per piacere mi dici dove hai trovato l’fw openrg dei pirelli dato che su internet non lo riesco a trovare?

  295. crypt3m4
    gen 19, 2010 at 01:41:35
    #295

    @John Doe
    E’ ovvio che con il tuo post hai stuzzicato l’appetito a molti noi. Però secondo me così facendo non dai un grosso aiuto. Io ho trovato il dump di un fw Pirelli drg 226m (forum:ilpuntotecnicoeadsl)ma non sono riuscito ad aprirlo con IDA (non ho esperienza con fw e vari ma conosco il MIPS Assembly).
    Da quanto ho capito tu l’hai aperto, perchè non posti il file disassemblato così tutti ci possiamo dare un’occhiata e magari capirci qualcosa insieme?
    Saluti, crypt3m4

  296. Gilles
    gen 19, 2010 at 14:12:59
    #296

    personalmente quoto pienamente crypt3m4 con il post di sopra.

    @gianpol
    incuriosisce molto il cifrario “antico” a disco di cui parli. Ce lo vuoi illustrare meglio?
    saluti
    Gilles

  297. Shok90
    gen 19, 2010 at 16:30:28
    #297

    Io ho trovato l’fw originale di questo maledetto modem, però pure a me non si apre con IDA, qualche consiglio?

  298. john doe
    gen 19, 2010 at 20:09:12
    #298

    presumibilmente non riuscire a disassemblare il firmware perchè avete preso l’immagine del firmware(formato img o simile), da cui poi andrebbero ovviamente estratti i vari files
    Posto ad ogni modo la parte di firmware su cui sto lavorando pure io, assieme al file idb. Se lo caricate in ida avrete modo di accedere al codice delle funzioni di cui parlavo. La cosa fondamentale su cui lavorare a mio avviso è come viene costruito il cryptousername che è quello che poi viene passato alla funzione che fa l’md5. Adesso comunque tutti potranno rendersene conto da soli :)
    http://www.sendspace.com/file/bjnrx5
    Lo tengo un paio di gg poi lo cancello, non vorrei che andasse contro qualche legge strana :D
    ciao

  299. saxdax
    gen 19, 2010 at 20:30:38
    #299

    @john doe

    hai fatto una cosa molto pesante.
    1) hai facilitato il lavoro a molti che non hanno voglia di applicarsi. E questo sinceramente non mi piace.

    2) è illegale secondo la legge italiana il reverse engineering. è illegale fornire materiale utile alla violazione di sistemi di protezione altrui.

    io lo toglierei.
    Tanto chi ci vuole arrivare ci è arrivato. Quello che ho detto sull’argomento (e che hai ripetuto tu ultimamente) è sufficiente a raggiungere l’obiettivo.

  300. john doe
    gen 19, 2010 at 21:59:48
    #300

    @saxdax
    sospettavo che non fosse propriamente lecito e per prevenire qualsiasi incomprensione ho rimosso il file :)
    ad ogni modo non sono d’accordo con te sul modus operandi da seguire.
    Il bello del lavoro di equipe è che ognuno mette del suo e se anche i singoli individui non sono in grado di arrivare ad un certo risultato, lavorando INSIEME possono riuscire.
    Il mio intento era solo dare il mio contributo, in una discussione che agli albori mi aveva interessato, per le implicazioni che comportava. Anche perchè non c’è alcun motivo puramente tecnico per collegare l’ssid alla chiave.
    Il mio aiuto era rivolto alle persone con un minimo di competenza, visto che anche avendo quel file non sono in molti a sapere cosa farci…
    Oltretutto la tua opinione è parecchio “interessata” visto che vari utenti hanno comprato da te wpa varie… e questo penso sia ancora più illegale :)
    Nella speranza che tu possa consigliarci e guidarci nella via della ricerca (che non presuppone la pappa pronta eh) ti saluto

  301. klondike
    gen 19, 2010 at 22:21:36
    #301

    povero saxdax! qualcuno gli ha rotto le uova nel paniere! :D

    SOLUZIONE:
    1) immagine firmware del router
    2) estrarre i file dall’immagine
    3) localizzare il CFM (bootloader)
    4) disassemblare e localizzare la chiamata alla funzione MD5 (sono tutte simili anche in assembly MIPS)

    L’algoritmo si trova proprio prima della chiamata :)

    saxdax non è che con il mistero spingi più gente a diventare colta, l’ignoranza è incolmabile – è meglio rendere tutto di pubblico dominio piuttosto che coltivare perversioni!

    Ciao a tutti

  302. ardax
    gen 19, 2010 at 22:41:23
    #302

    @john doe
    Potevi lasciare una email così la gente come me interessata poteva contattarti e chiederti il firmware.

    @klondike
    Ottimo lavoro!

    Se collaboriamo qualcosa ne esce fuori!

  303. Shok90
    gen 19, 2010 at 22:47:02
    #303

    Grande ragazzi!…povero saxdax che ora dovrà andare a lavoro…

  304. Shok90
    gen 19, 2010 at 22:48:40
    #304

    Grande ragazzi! se continuiamo così arriveremo alla soluzione!

  305. anonimo
    gen 19, 2010 at 22:59:53
    #305

    Gia rimosso????!!!!!
    Qualcuno può ri-uploadare, per favore?

    Grazie

  306. anonimo
    gen 19, 2010 at 23:50:59
    #306

    Eh…qualcuno è riuscito a scaricarlo????

  307. saxdax
    gen 20, 2010 at 00:26:02
    #307

    ragazzi, ma se sono stato il primo a dirvi come procedere!!!
    Non esageriamo…

    Più di un anno fa scrissi molto molto di più su un forum dal quale hano rimosso tutto il materiale tenendolo tutto per sè. E in giro sul web o nelle mail di chiarimenti non ho mai nascosto l’approccio appena citato.
    Se ho tenuto i risultati per me è stato (oltre che per i vari motivi etico/legali) perchè la collaborazione che ho cercato per mesi non è mai arrivata se non da un’unica persona (che si è allontanata a metà strada).

    Buona ricerca tutti.
    Fate buon uso dei risultati.

  308. crypt3m4
    gen 20, 2010 at 00:33:00
    #308

    Propongo, a chi interessato all’argomento, di collaborare attraverso Google Wave, in modo da scambiarci idee in tempo reale e con più riservatezza.
    Credo che i commenti in un post non sia luogo adatto a tale scopo.

    Saluti crypt3m4.

    email: crypt3m4NOSPAM@gmail.com
    (togliete i caratteri in maiuscolo)

    PS: saxdax non ha tutti i torti… circa la legalità della situazione. E comunque è giusto che si eviti che certi risultati cadono nelle mani sbagliate, per il bene di tutti.

  309. Araldico
    gen 20, 2010 at 00:35:41
    #309

    @saxdax
    Ma perchè continui a sostenere le motivazioni etico/legali, quando tu per primo comunque ti fai pagare e fornisci la chiave wpa a persone che non sai effettivamente come le adopereranno e i loro scopi. Quindi vien meno sia la motivazione etica (proprio perchè ti fai pagare) e quella legale (perchè tu stesso fornisci i mezzi per accedere a sistemi informatici altrui operando sugli SSID e sui handshake catturati dalle reti di sconosciuti).

  310. klondike
    gen 20, 2010 at 09:39:04
    #310

    ahahahaha…meraviglioso! se ne va e ci punisce non dandoci il suo lavoro di MESI..poverino! ma chi lovuole? si è vista la grande collaboratività e il contagocce che hai usato!

    ne ho abbastanza di queste mezze calzette..mi indicate dov’è il firmware che gli do un’occhiata? a occhio e croce è il lavoro di due ore

  311. klondike
    gen 20, 2010 at 09:42:34
    #311

    @crypt3m4: non funziona così, ma da circa 30 anni mica dall’altro ieri

    http://en.wikipedia.org/wiki/Responsible_disclosure

    ad un certo punto si rilascia l’informazione PER IL BENE DELLE VITTIME, non così che corrisponde a continuare a sfruttarle indefinitivamente

    grande, bella furbizia.

  312. ocean
    gen 20, 2010 at 10:02:55
    #312

    @klondike
    contattami sul mio indirizzo e ti mando il fw

    ocean.2013@yahoo.it

  313. pinuzzu
    gen 20, 2010 at 19:19:34
    #313

    State attenti che quel saxdax e un James Bond della Telecom Italia

  314. weasel
    gen 21, 2010 at 18:40:14
    #314

    @klondike
    Ma non avevi detto di avere la soluzione in mano? E pressapoco c’erano 2 ore di lavoro?
    Mi sembra che ne siano passati più di due da quando hai affermato questa frase…

    Cosa hai ottenuto? L’hai condiviso? (non vorrai tirarti indietro dopo tutte le critiche che hai seminato presso i vari forum..)
    In genere prima si dimostrano i fatti.. poi si parla (o sparla).

    weasel

    PS. Non sto difendendo o accusando nessuno, penso solo che la gente invece di parlare a vanvera.. dovrebbe dimostrare ciò che dice o sostiene. Finchè qualcuno non dimostrerà di avere l’algoritmo di generazione WPA per me sono tutte fandonie. Mi spiace.. ma io la penso così.. e non mi riferisco ad un fantomatico eseguibile che dato l’ssid ti dà la WPA, di quello non me ne frega proprio niente, è l’algoritmo quello che più conta.

    PPS: lo sò riceverò mille critiche..e aggressioni ma non mi interessa più di tanto.

  315. klondike
    gen 21, 2010 at 18:54:46
    #315

    @weasel: ho detto che ci vogliono 2 ore di lavoro avendo il firmware e il debugger, che mi sto procurando. per favore, cerca di essere meno idiota..e poi non ho pubblicato nessuna critica in nessun forum! ti riferisci forse al “vergogna” relativo alla mancata condivisione che ho constatato sul forum di delex? è l’unica altra critica che ho fatto!

    non parlo a vanvera nè sparlo, ho fatto una stima realistica di quanto ci vuole a trovare l’algortimo secondo me. il calcolo della stima è una cosa molto utile, vuol dire sapere se si può affrontare o meno un problema da risolvere.

    Inoltre dire che non condividere questo algoritmo è da infami è anche un fatto, perchè non ha nessun vantaggio positivo (se non per il ricettatore e i suoi complici).

    Ho detto di avere la soluzione su COME trovare l’algoritmo, nel senso che qualunque sia l’algoritmo, si trova in QUEL modo, non con i maghi e la numerologia…è un punto fermo dal quale si può trovare l’algoritmo.

  316. klondike
    gen 21, 2010 at 19:01:56
    #316

    @john doe: ho un CFM il cui MD5 è 624e6d3ca5d93998659bb54541ca7d4b, puoi confermare?

  317. klondike
    gen 21, 2010 at 19:05:16
    #317

    @weasel: stai tranquillo che non appena trovo l’algoritmo lo pubblico ovunque, e spiego qui come ho fatto a trovarlo. sono disponibile alla collaborazione ma non sul forum di delex.

    naturalmente se la mia stima era errata, e ci vogliono giorni, pubblico comunque i miei(nostri) risultati prima di abbandonare

    ripeto, non l’ho detto per megalomania, ma ritengo in base alla mia esperienza che realmente sia un lavoro di un paio d’ore una volta messo a punto l’ambiente di lavoro

    ovviamente faccio tutto questo per hobby

    ciao

  318. Araldico
    gen 21, 2010 at 19:11:01
    #318

    @klondike
    Forza siamo tutti con te, rendendo tutto pubblico non ci sarà più gente che si fa’ pagare in cambio di una chiave wpa Fastweb.

  319. Shok90
    gen 21, 2010 at 19:19:19
    #319

    si ma non pensate che sia pericoloso pubblicare l’algoritmo, dopo ne potrebbero usufruire tutti, anche quelli che volgiono craccare la rete del vicino, tanto chi conosce un minimo di assembly mips ci può arrivare benissimo alla soluzione, e quindi i lamer sarebbero esclusi…e poi dopo la pubblicazione la telecom cambierà sicuramente l’algoritmo, poi fate come volete.

  320. klondike
    gen 21, 2010 at 19:36:07
    #320

    @shok90: l’obiettivo è proprio fare in modo che Telecom cambi l’algoritmo e in futuro usi una sicurezza migliore, non certo garantire il furto della linea a chicchessia

  321. Araldico
    gen 21, 2010 at 19:39:42
    #321

    @Shok90
    Allora questo post a che serve? Se l’algoritmo non deve essere pubblicato chi dovrebbe esserne a conoscenza? Solo pochi eletti che aprirebbero un blog per vendere un servizio di fornitura password WPA?
    L’algoritmo deve essere pubblicato proprio per dare a telecom la possibilità di cambiare e rendere più sicuro il servizio ai propri clienti.

  322. Shok90
    gen 21, 2010 at 20:22:31
    #322

    infatti proprio per questo io non dicevo di pubblicare l’algoritmo, perchè chi per es. ha il mio stesso modem, non può cambiare la password predefinita, e quindi ci sarebbe un danno enorme, sia per l’utente che per la telecom, anche se purtroppo ci sono persone che vendono wpa e quindi anche la scelta della pubblicazione è giusta.

  323. klondike
    gen 21, 2010 at 20:48:04
    #323

    @shok90: un aggiornamento hardware/software gratuito per tutti gli utenti è l’unica soluzione al buco di sicurezza, ed è quello che accadrà dopo la pubblicazione dell’algoritmo, mai prima (se non parzialmente come confermano alcuni utenti con nuovo hardware)

  324. Shok90
    gen 21, 2010 at 21:22:17
    #324

    ok, su questo ci siamo, ma finquando l’algoritmo sarà scritto nel fw, e una volta avuto il dump del fw, sarà sempre un giochetto da ragazzi (naturalmente per chi conosce l’assembly) generare la pass…

  325. Shok90
    gen 21, 2010 at 21:28:22
    #325

    l’algoritmo di generazione password (che comunque si deve per forza trovare in qualche memoria, altrimenti cosa succederebbe dopo un hard reset?!?!) si dovrebbe imettere in una unità flash/memoria non accessibile al programmatore, es. la cache della cpu.

  326. klondike
    gen 21, 2010 at 21:55:50
    #326

    @shok90: mi dispiace ma stai dicendo una marea di minchiate…

  327. Shok90
    gen 21, 2010 at 22:02:36
    #327

    @klondike: perchè minchiate scusa, l’algoritmo dove l’hai trovato? nel fw, quindi nella flash, o sbaglio?

  328. klondike
    gen 21, 2010 at 22:17:15
    #328

    @shok90: mi riferisco al fatto che tu pensi non si possa avere un algoritmo sicuro per generare le chiavi. Basterebbe spendere qualche gettone in più e inizializzare tutte i router con una chiave WPA veramente casuale e non calcolata dal MAC e/o dal seriale

  329. Shok90
    gen 21, 2010 at 22:21:20
    #329

    @klondike: ah ok, però non è facile generare chiavi in modo del tutto casuale, dopo si potrebbero avere più router con password uguali.

  330. klondike
    gen 22, 2010 at 01:01:02
    #330

    @shok90: chiaramente parli senza sapere nulla al riguardo, ti consiglio di fare qualche ricerca su google in futuro e di leggere qualche articolo interessante prima di affermare qualcosa del genere

    http://en.wikipedia.org/wiki/Random_number_generation#.22True.22_random_numbers_vs._pseudorandom_numbers

  331. klondike
    gen 22, 2010 at 02:20:10
    #331

    aggiornamento sulla ricerca dell’algoritmo: IDA non mi visualizza i simboli interni/esterni perchè sembra non tener conto della GOT/PLT dell’eseguibile

    Puntatori utili:
    http://www.cr0.org/paper/mips.elf.external.resolution.txt
    Controllare anche:
    readelf -d cfm
    e verificare che c’è realmente una tabella PLTGOT

    Senza l’ausilio di questi simboli non si può continuare facilmente e la ricerca diventa alquanto difficile e lunga

    @john doe: somebody help!

  332. klondike
    gen 22, 2010 at 04:02:09
    #332

    chiedo scusa ad Angelo Righi per aver abusato del suo post, dopo aver verificato che sul forum di delex vige la censura ho deciso di creare un forum con una sezione dedicata a questa ricerca, quindi per ulteriori informazioni la discussione può continuare su

    http://klondike.darkphpbb.net/ (necessaria registrazione)

    invito gli interessati a partecipare; posterò ulteriori commenti solo se prettamente on-topic

    grazie a tutti!

  333. Shok90
    gen 22, 2010 at 15:39:40
    #333

    @klondike: grazie per le informazioni, ne ero solo in parte a conoscenza della funzione random, ma non sapevo come funzionasse.

  334. mister x
    gen 22, 2010 at 19:33:24
    #334

    Ma quanti sono arrivati all’algoritmo dei modem alice? Posso confermare per saxdax e delex, ma chi altro? Prima o poi ci sarà qualcuno che pubblicherà qualcosa?

  335. klondike
    gen 22, 2010 at 22:18:29
    #335

    @mister x: quando arriveremo (insieme ai ragazzi che collaborano con me) a qualcosa, pubblicheremo di sicuro, è questione di tempo ormai. per maggiori info visita il mio forum

  336. Anonimus
    gen 23, 2010 at 15:26:19
    #336

    Allora ragazzi,io di programmazione m’intendo poco (di matematica un pò di più)vorrei collaborare anch’io ma non so come fare…Poi vorrei farvi una domanda…ma la smart card che c’è nei nostri cari router, a che serve?che dati sono memorizzati in essa?Per essere più specifico,se io prendo la card di un amico e la inserisco nel mio router,che succede?grazie a tutti e soprattutto a klondike,mi sono iscritto,spero che se uscirà qualcosa stavolta condividerete…

  337. nauseato
    gen 23, 2010 at 23:57:49
    #337

    MA SMETTELA!! siete patetici voi e le vostre belle parole etica moralita’ disclosure etc.etc quanti ne siamo su questo blog non siamo migliori ne di saxdax ne di nessun altro, tutti noi abbiamo come scopo prioritario quello di craccare la rete del vicino e non necessariamente per far danni o casini, quindi smettetela di parlare di sicurezza e di quanto vi sta a cuore l’incolumita’ delle reti altrui,perche ve ne strafrega vorrei vedere quanti di noi non hanno mai craccato una rete (e non solo a scopo didattico.
    ) P.S per per i piu’ ipocriti che ostentano finta gioia per le soluzioni che sta adottando telecom per le vulnerabilita’ scoperte voglio solo dire vaff……cmq. andate pure per la vostra strada voi e i vostri forum di saputelli tanto prima o poi la soluzione qualcuno la servira anche a noi poveri ignoranti ( o idioti come ha detto un altro dotto saputello ) a proposito ma allora tutto il team di aircrack che ci ha regalato tanti strumenti per il wardriving anche loro sono idioti??? MI SA CHE L’IDIOTA SEI TU!!!!! chiedo scusa per lo sfogo ma se qualcuno vuol fare una cosa la faccia senza criticare quello che fanno gli altri. un ultima cosa cercate di essere meno boriosi altrimenti potreste scoppiare.

    lanci la prima pietra.

  338. Claud
    gen 24, 2010 at 16:50:52
    #338

    nauseato… non hai tutti i torti, ma a volte i modi per farsi fighi sono molteplici:
    1° Pubblicare i propri risultati
    2° Non Pubblicare i propri risultati

    In questo caso la gente “preferisce” vantarsi nella seconda maniera, dando “suggerimenti” ai più ignoranti per apparire in qualche modo dei saggi… degli dei… o quello che vogliono…

    Ed oltre a vantarsi nella seconda maniera.. alcuni diffondono anche falsi consigli per mandare fuori strada gli altri: tutto ciò per salvaguardare il proprio buisness di chiavi WPA a pagamento… che schifo…

  339. klondike
    gen 25, 2010 at 14:21:35
    #339

    @nauseato: la prima pietra te la lancerei in testa, perchè proprio io non ho intenzione di craccare la rete di nessuno, anche se so che una volta pubblicato il paper moltissimi lo faranno. per te sono vuote parole e ipocrisia, per me è una cosa in cui credo da parecchi anni. siamo diversi, che ci vuoi fare, fai causa a Dio!

    poi riguardo la boriosità e l’offesa “idiota”, non mi sento parte in causa, altrimenti parla chiaramente e direttamente anzichè come un predicatore con le parabole

    @Claud: noi stiamo facendo proprio l’opposto sul forum che ho aperto! io odio chi vuole apparire saggio! se leggi attentamente le mie risposte vedrai che dico sempre quello che penso e do l’informazione, mai il contrario

    ciao ragazzi

    P.S. se c sono altre critiche dirette a me ed al mio gruppo, usate pure il forum che ho aperto, non c’è alcuna censura (a differenza di altri forum…)

  340. mister x
    gen 25, 2010 at 17:45:21
    #340

    ciao klondine, siccome non riesco a trovare il tuo forum mi dai il link? Grazie

  341. Shok90
    gen 25, 2010 at 20:28:52
    #341

    @ mister x: http://klondike.darkphpbb.net/ (link forum)

  342. nauseato
    gen 26, 2010 at 00:54:54
    #342

    HO dichiarato apertamente ((a differenza di qualcun’altro)) che qualsiasi nuova conoscenza riguardo il wardriving( a proposito ma.. reversare gli algoritmi per risalire alla wpa e wardriving??? BOH??)
    io la usero per craccare reti del vicino e anche di chi vicino non e perche’ fare questo e il mio hobby amatissimo. E non ci crederete ma non ci guadagno niente solo soddisfazione all’apparire di KEY FOUND!! ma credo che quello che sto scrivendo lo puo’ capire solo chi e veramente appassionato del wardriving. Quindi non posso scrivere su un forum dove e vietato discutere di craccare la rete del vicino. Ho sbaglio…cmq per adesso ci accontentiamo con quello che ci riesce di fare con le nostre misere conoscenze di lamer… sai mica siamo tutti dotti.

  343. nauseato
    gen 26, 2010 at 01:13:17
    #343

    Signor righi mi scusi!! per lo sfogo. ma volevo solo dire che la discussione era nata su come ottenere le wpa fastweb e alice ora mi sembra il contrario tutti sono diventati paladini in difesa di alice e fastweb e la cosa sa terribilmente di ipocrisia.

  344. klondike
    gen 26, 2010 at 07:34:42
    #344

    mi rifiuto di commentare oltre…quando si dice qualificarsi con le proprie parole! per fortuna da quello che hai scritto tutti possono capire la sostanza

    ciao

  345. nauseato
    gen 26, 2010 at 11:21:40
    #345

    Hai ragione ma io almeno ho il coraggio di ammetterlo Ma tu…. ammetti il vero motivo per cui lo fai????

    saluto tutti quelli che sono d’accordo con quello che ho scritto finora e anche quelli che non lo sono Adios hombre!!!

  346. klondike
    gen 26, 2010 at 11:41:33
    #346

    @nauseato: hai ragione..mi hai scoperto..voglio craccare tutte le reti del mondo e creare una mega-rete da utilizzare per il programma SETI@home e così trovare prima gli alieni…non ho alcun interesse per la sicurezza, io compro apposta i libri sulla sicurezza per poi bruciarli mentre mi guardo le schermate “key found” sui miei 800 monitor

    (scusate, era per farci due amare risate)

    ciao ragazzi

  347. Claud
    gen 26, 2010 at 16:16:23
    #347

    @Klondike: non devi dare spiegazioni a nessuno, se lo vuoi fare fallo… se vuoi non pubblicare niente.. fallo…

    chi ha detto che per ogni cosa bisogna dare spiegazioni.

    PS: Trovando l’algoritmo di generazione delle chiavi wpa dei vari operatori, si dimostrerebbe che la generazione random sarebbe stata la scelta più adeguata… e che sarebbe stato meglio avere maggiore cautela a riguardo.

    Purtroppo (ma anche no) migliaia di modem con questo problema sono stati gia distribuiti e se mai qualcuno pubblicasse la fatidica scoperta solo i più informati porrerebbero rimedio..

    Saluti

  348. mister x
    gen 26, 2010 at 16:58:02
    #348

    @klondine
    ma sul tuo forum non c’è niente o è stato cancellato tutto?
    io vedo solo 3 sezioni inutili

  349. mister x
    gen 26, 2010 at 17:01:48
    #349

    scusa, ho capito che per vedere la sezione “calda” dovevo registrarmi

  350. tullio
    gen 26, 2010 at 17:18:00
    #350

    Ma non avete ancora capito che klondike è un altro delex? Si è aperto un forum per i fatti suoi.. si è organizzato in una sezione nascosta con altri suoi collaboratori e appena viene postato qualcosa di importante o utile ai fini del reversing nella sezione pubblica.. viene subito sequestrato! Tra un po’ troverà l’algoritmo e poi, come altri chiederà, una ‘donazione’ per tempo e risorse di calcolo.. ahahha siete davvero patetici!!

  351. klondike
    gen 26, 2010 at 18:07:07
    #351

    @tullio: !!! ma quando mai? andate e verificate voi stessi: non c’è alcuna censura, io ho semplicemente detto di non postare (specie nella sezione pubblica) disassemblati dei firmware properietari, perchè mettono a rischio l’esistenza del forum stesso! ho anche detto di postare eventuali “algoritmi noti” in meta-codice o in C o in qualsiasi altro linguaggio (ma un disassemblato grezzo mi sembra una pessima idea). Però mi rendo conto che ti deve essere sembrata una magia vedere sparire il post contenente quei disassemblati grezzi (che è semplicissimo ottenerli, e servono a poco da soli): semplicemente l’autore ha pensato bene di cancellarlo, io non ho fatto nulla

    poi tornando alle altre menzogne (face parlare quando è gratis vero?): l’algoritmo l’ho individuato il giorno stesso, semplicemente non ho finito tutto il lavoro per mancanza di tempo. E NO, non accetto donazioni di nessun tipo e chiunque può partecipare e collaborare all’attività – se vuoi saperne di più vai sul forum, mica posso fare un articolo x spiegartelo nei commenti di un post di un’altra persona…

    Ma perchè continuare questa flame war sul post di Angelo Righi?
    che pena…

  352. piersilviooooo
    gen 27, 2010 at 01:05:07
    #352

    carissimo klondike ti seguo da un po’ credo che sei un uomo serio e giusto!seguimi…. ti faccio un paragone: trovi un portafogli con dentro documenti importanti e 1000euro cosa te ne fai?
    1)divulghi la notizia sui forum? cosi ti ritrovi 1 milione di finti amici iene parassiti avvoltoi che non aspettano altro per fregarti!
    2)consegni il tutto alla polizia?
    io opto per la 2!quindi morale della favola se sei uno che ragiona e lo sei eccome!!!la cosa da fare e’, una volta trovato qualcosa per craccare le wpa non fare altro che consegnare il tutto ai provider alice fastweb ecc ecc informandoli del pericolo consegnando loro il benedetto programma senza renderlo pubblico!! che dici non e’ la cosa piu’ giusta da fare? anzicche bisticciare come bimbi su forum altrui mentre gli altri stanno qua come iene aspettando la strabiliante scoperta ?

    p.s credo lo stai facendo per giusta causa e non per protagonismo! quindi rifletti….

  353. catello
    gen 27, 2010 at 01:22:46
    #353

    @piersilvio mi sa che hai una rete alice e te la stai facendo sotto ma non preoccuparti che la pezza si mette facilmente te lo spieghero’ al ritorno quando avrai consegnato il portafoglio alla polizia. attento a non dimenticarti i mille euro sai una distrazione….. heheheheh..

  354. klondike
    gen 27, 2010 at 08:40:25
    #354

    @piersilvio: caro piersilvio infatti la “responsible disclosure” che seguiremo dice proprio qualcosa del genere: io ti avviso privatamente che il tuo sistema ha un difetto che danneggia gli utenti, se tu azienda mi rispondi e ad es. dici tra 2 mesi è tutto risolto, io aspetto 2 mesi e poi divulgo la notizia, altrimenti se mi ignori (purtroppo il 90% dei casi) per il bene comune purtroppo tocca rilasciare le informazioni, in modo che dopo il danno (dei clienti e dell’azienda) comunque le cose vengano sistemate

    il paragone delle iene è azzeccato…ma non c’è via d’uscita nel 2° caso che ho citato. purtroppo continuo a meravigliarmi della buonafede di certe grandi aziende che comprano “oscuratezza” e non “sicurezza” vendendola poi ai clienti come “sicurezza”. non sono mai decisioni prese a cuor leggero queste…
    conosco parecchie persone interessate dalla falla e non potrò fare nulla neanche per loro; la grande azienda che pagano mensilmente invece può

    ciao

  355. piersilviooooo
    gen 27, 2010 at 09:59:45
    #355

    @catello ti ignoro… puerile ( la mia pass e’: oggi e’ una bella giornata si sole)se ti trovi dalle mie parti connettiti pure a scrocco!:)!!
    @ klondike hai afferrato in pieno quello che voglio dire bravo!pero’ l’ idea di divulgare la notizia
    e’ giusta ma deve essere fatta non su forum ma in qualche evento specializzato in telecomunicazione che si tengono in italia annualmente o se hai amici in giornali dare li la notizia allora si che telecom & company vi ascolteranno se lo fai per telefono o fax nessuno ti prenderebbe sul serio in quanto perfetto sconosciuto in cerca di gloria! ti ripeto non mettere nessun tool o diavoleria sui forum…

  356. tango2
    gen 27, 2010 at 16:33:25
    #356

    “trovi un portafogli con dentro documenti importanti e 1000euro cosa te ne fai?
    1)divulghi la notizia sui forum? cosi ti ritrovi 1 milione di finti amici iene parassiti avvoltoi che non aspettano altro per fregarti!
    2)consegni il tutto alla polizia?”

    il mio portafogli – perso tra parcheggio e porta di casa – e’ stato spazzolato dei 160Euro contenuti E BUTTATO IN UN CESTINO DELLA SPAZZATURA.
    Grazie ad un probo netturbino che lo ha visto e tramite indirizzo sulla carta di indentita’, il portafogli e’ finito prima in mano al mio portiere e da li’ nella mia cassetta di posta.

    Si si, certo, si da’ tutto alla poliza/carabinieri/vigili urbani, come no.

  357. crypt3m4
    gen 27, 2010 at 17:13:28
    #357

    @klondike & a tutti.
    La penso come te riguardo la “responsible disclosure”. Tuttavia ti informo che la compagnia in questione è stata più volte sollecitata a prendere provvedimenti riguardo questa situazione, anche dal sottoscritto, l’unica risposta che ho avuto è stata (cito le esatte parole): “La ringrazio per il contributo che ha voluto darci ma la informo che il cliente puo’ cambiare la propria chiave personale accedendo alla sezione Configurazione wi-fi presente nella MyFastPage della quale solo il cliente e’ a conoscenza delle password.”.
    Vorrei far notare che nessun consulente Fast* o Sirti (quelli che ti vengono ad installare l’hag) si è preso la briga di dire che “è possibile modificare la chiave WPA ed è CONSIGLIATO farlo!!”, non tutti lo sanno o hanno le conoscenze tecniche per farlo.
    Al chè io penso, se loro non si preoccupano minimamente della situazione (e vengono pagati proprio per questo) perchè dovremmo farlo noi? Non voglio incitare nessuno a crackare la rete del vicino.. anzi invito sempre a modificare il prima possibile la chiave di default. Però posso dire che nessuno è santo, chiunque si occupi di queste cose, per gioco o necessità.. illegalmente ha crackato una rete wifi! La stessa cosa è bucare un server.. la differenza stà nell’uso che se ne fà. Trovare una valigetta piena di soldi e consegnarla è da idioti, scusatemi ma la penso così(tranne che uno ne ha bisogno).
    Nel pubblicare o no alcune scoperte naturalmente porta a diverse conseguenze. Io personalmente sono per il si! Questo perchè constriggerebbe la compagnia a prendere (per forza, e in modo veloce) provvedimeti, e fare in modo che nessuno ci possa speculare sù.

    Saluti,crypt3m4

  358. crypt3m4
    gen 27, 2010 at 17:29:59
    #358

    errata corrige: “(tranne che uno NON ne ha bisogno).”

    Ne approfitto anche per dire.. che basti pensare a “geohot” autore dell’hack sulla PS3, che da qualche ora ha reso pubblico l’exploit. Che tutti pensavano impossibile da crackare. Eppure lì ci lavorano persone altamene specializzate. E sicuramente la Sony non è la Fast*, lì il danno è a livello mondiale!
    Ma naturalmente sono scelte.. prettamente personali. C’è chi preferisce tenersi le proprie scoperte per se e sfruttarli a proprio vantaggio e chi no. Ma nessuno può e deve essere giudicato per le proprie scelte.

  359. mister x
    gen 28, 2010 at 17:12:29
    #359

    @klondine:
    ma quando avrai l’algoritmo lo pubblicherai? Io ho la connessione, è solo perchè sono appassionato di wardriving

  360. klondike
    gen 28, 2010 at 22:09:08
    #360

    il mio passato di “intrusore” risale a prima dell’esistenza del wi-fi, e già allora non ho fatto mai danni (anche se ero troppo piccolo per capire che leggere dati non propri equivale già ad un danno); subito dopo sono passato all’hacking etico, l’unica forma utile

    @crypt3m4: si ero a conoscenza di simili zozzerie…purtroppo manca l’educazione alla sicurezza a chi dovrebbe invece esserne maestro.
    ho letto riguardo geohot – quel ragazzo è una spada!

    a causa oberante sovraccarico di lavoro (i server sono caduti come fiocchi di neve questa settimana) non ho avuto molto tempo per finire il lavoro, però ripeto – è tutto lì pronto per essere determinato, alla prima notte “propizia” mi ci metterò – se nel frattempo altri con alcune competenze vogliono portarsi avanti è tutto pronto e impiattato sui forum

    ciao ragazzi

  361. mister x
    gen 29, 2010 at 16:57:48
    #361

    ma l’algoritmo lo pubblicherai? O perlomeno darai buone dritte?

  362. Claud
    gen 29, 2010 at 18:53:21
    #362

    Più che altro credo pubblicherà il metodo per giungere e tradurre l’algoritmo di criptazione nel firmware, non un programmino lamer che fa tutto in automatico…

    ps:mister x queste domande potresti fargliele direttamente nel suo forum (dove ha gia pubblicato qualcosa di interessante)

  363. tango2
    feb 1, 2010 at 12:17:33
    #363

    quando Telecom avra’ provveduto a cambiare i firmware da remoto e conseguentemente questo lavoro di disassembleggio del firmware diventera’ inutile, sarebbe bello vedere pubblicato un articolo che spieghi le procedure utilizzate (software, tool, etc) per in disassemblaggio e la tracciatura dell’algoritmo.

  364. awanasghepsallright
    feb 2, 2010 at 18:25:55
    #364

    @klondike
    Finalmente qualcuno con le palle si è fatto avanti!
    Ottimo lavoro, così la finiamo con questi ricettatori del cavolo.
    Etica? Se certo.. con 50 euro te ne compra un kilo o 2
    ogni riferimento a persone e fatti è puramente casuale..
    Riflessione personale:
    Secondo me l’ indirizzo ip del carissimo saxdax combacia con troppi altri indirizzi presenti in queste discussioni (meditate)…
    Ad ogni modo, complimenti ed in bocca al lupo per le vostre ricerche.
    Ps: Non preoccupatevi, se telecom dovesse ignorare le vostre segnalazioni, esistono organi molto potenti, ovvero: Le associazioni consumatori!! :D
    E credetemi quando si incacchiano loro, neppure la NATO può fare qualcosa :D

  365. saxdax
    feb 2, 2010 at 18:40:59
    #365

    @awanasghepsallright

    non partecipo alla polemica da un po’ ma rispondo vista la coincidenza che si è verificata.
    Si da il caso che proprio una settimana fa io sia stato contattato da una grossa associzione dei consumatori. Mi hanno proposto di fare da tramite per dare voce alle notizie esposte sul mio blog e portarle su stampa e tv…

    La notizia ovviamnete non sono io o il mio lavoro. La notizia è sempre quella: l’insicurezza venduta agli utenti.

  366. awanasghepsallright
    feb 2, 2010 at 19:02:23
    #366

    hahahahahahahahaha ma sei serio?
    hahahahahahahahahhaha
    cmq bella battuta, dovresti andare a “La sai l’ ultima”
    hahahahahahahahahahahahahahahahahahah un comico…
    davvero! grande hai sbagliato mestiere..
    hahahahahahahahahahahahahahahhahahahahahahahahahha
    aiut.. non riesco più a trattenermi…
    hahahahahahahahahahahahahhaha

  367. cioki
    feb 2, 2010 at 21:05:40
    #367

    Ormai è un mondo di infami…tranquilli non c’è condivisione non c’è un cazzo ma pagate pagate e avrete tutto…si sono persi i valori! Peccato però che sia andata così a male alla fine…doveva essere un Post per raggiungere una situazione tutti insieme ma poi ci si è divisi, chi fa il lecchino chi fa il cafone chi come me fa il fallito e tante altre categorie…tutte con pregi e difetti ma alla fine il punto è questo ognuno si guarda i cazzi suoi ma se tu paghi…anke il culo ti danno! Buon lavoro a chi troverà l’algoritmo e che poi si terrà per se come tutti gli altri che dopo aver promesso e parlato hanno fatto preciso tale e quale a Saxdax forse il mio sfogo è dettato dal fatto di non essere stato in grado di risalire all’algoritmo tutto da solo…ma pazienza e ancora in bocca al lupo ai prossimi infamoni!

  368. tango2
    feb 2, 2010 at 22:01:28
    #368

    @ciocki: d’accordo che ti brucia da matti (lo ammetti tu stesso) di non essere riuscito a trovare l’algoritmo, ma da qui da dire peste e corna di tutto e tutti ce ne passa. Esci, fatti una birra, vai al cinema, rilassati e magari tornerai con rinnovato vigore alla tastiera.
    E se no: pazienza: Il mondo mica si ferma agli algoritmi, c’e ben altro….
    Prenditela calma, dai.
    E poi, mica vero che si fa tutto solo per i soldi: vallo a dire ai volontari sulle autoambulanze….

  369. cioki
    feb 3, 2010 at 00:18:09
    #369

    Si hai ragione ma a me brucia assai xkè se chiedo qualcosa nessuno risponde! E poi cosa ti dicono? che loro ci hanno sudato? ma se mi sto imparando l’assembly solo x questo progetto non mi sento di essere trattato come altri k vengono su sti forum solo x vedere se è uscito l’algoritmo!!! Certo se avessi un pò di supporto ci arriverei anke io nessuno nasce imparato…

  370. SiO2
    feb 3, 2010 at 09:33:28
    #370

    @gianpol
    Allora gianpol visto che dalla reazione di saxdax sembrava che il tuo metodo funzionasse sto cercando da un pò di capire quello che hai scritto anche se scritto malissimo e ovviamente scritto senza intenzione di voler spiegare niente.Ho provato a fare questo benedetto cerchio ,lo diviso in 24 parti con 24 raggi e poi l’ho suddiviso di nuovo con 12 (per essere esatti 11 cosiche si formassero 12 partizioni) cerchi concentrici(forse e questo che volevi dire con “righe”).Quindi si formano 12 torroidi formati da 24 lettre ciascuno.Adesso tu dici che nello cerchio più esterno va messo il ssid ,ok,fatto ,ma il problema e che questo ssid e fatto da soli 8 caratteri quidi bisogna ripetere per 3 volte gli stessi caratteri per riempire i 24 blocchi del primo torroide?Amesso che abbiamo riempito il primo,come faccio a riempire gli altri 11 ?metto di nuovo quei 8 caratteri a ripetersi per 3 volte o cosa?Ancora una volta ,ammesso che sia cosi, poi quando vado a leggere quel 08 che dici (che da quello che dici e sbagliato perche dovrebbe essere letto 80 quindi al contrario cosi come leggi 62 e non 26) in pratica devo leggere una stringa di 12 caratteri lungo il raggio numero 0 e una lungo quello numero 8?se e cosi abbiamo una 2 numeri da 12 cifre che in hex non danno niente che assomiglia a quello che hai scritto tu..pffff.

  371. SiO2
    feb 3, 2010 at 09:42:38
    #371

    Ho dimeticato di citarlo:

    gen 16, 2010 at 00:57:18

    gianpol:

    Ho impieHo impiegato un bel po di tempo a leggere tutti questi post facendomi pure qualke risata. vengo subito alla conclusione di quello che voglio dire. Saxdax secondo me è molto avanti e qls sa fare e non dice cazzate come certi credono. Comunque che ci crediate o no e poco a me importa perche la mia carretta me la tiro avanti da solo vi dico che x la wpa di alice non occorre diventare matti per averla. Non serve ne BT3 ne BT4 Ubuntu ecc…
    Io ho preparato un disco…..per farvi capire meglio un disco di carta , dove ho disegnato 24 raggi separati da 12 righe (difficile spiegare ma semplice da usare)
    Il Cerchio piu esterno serve per inserire il ssid al contrario da come è in origine. Esempio Alice-02742608
    —- io nel cerchio esterno metto 08, ruoto la finestrina e mi ritrovo col numero 32 32 6F poi metto
    62 ruoto ancora finche si apre la finestrina e trovo 65 30 6B e cosi via…………..Alla fine (1minuto) eccomi la WPA funzionante e garantita.
    Potete non credermi ma è cosi e molto molto presto ve ne do la prova di tutto ciò.

    Ciao ragazzi

  372. tango2
    feb 3, 2010 at 12:24:06
    #372

    @ciocki
    Comprendo il tuo disappunto, ma comprendo molto di piu’ chi ci ha lavorato.

    Lo scenario che mi sono immaginato e’ il seguente:

    - tipo A si mette in testa di decompilare il firmware
    - tipo A si impegna, studia, benstemmia, piange, si arrende, torna alla carica, lascia perdere, ci ripensa, ci lavora, non ci dorme di notte, etc
    - tipo A alla fine di N mesi di lavoro ha successo, il firmware lo ha decompilato, analizzato, capito, dominato.

    - Arriva bello bello tipo B e dice a tipo A “bella fratello, mi mandi il paccozzo?”

    Ma secondo te, tipo A come dovrebbe reagire?

  373. cioki
    feb 3, 2010 at 20:12:19
    #373

    hai ragione ma io sono tipo c che non voglio nessun “paccozzo” ma cazzo almeno dirmi se sto andando bene…ricordo inoltre che tipo A senza i nostri firmware non andava da nessuna parte…e altri tipi A con cui ci si mandava e-mail e si lavorava insieme e bene ad un verto punto sono spariti! io sono mesi che mi danno non voglio niente pronto nè subito…ma almeno se chiedo conferma della strada da me intrapresa (solo come un cane) che mi arrivi!!!

  374. tango2
    feb 3, 2010 at 22:16:09
    #374

    @ciocki

    mmmmmmm….

    dici: “ci si mandava e-mail e si lavorava insieme e bene ad un verto punto sono spariti!”
    Quindi mi par di capire che avevi un rapporto di collaborazione con qualcuno e che avevate raggiunto degli obbiettivi comuni…. giusto? e quindi a qualche punto sei arrivato, o no?

    Pero’ prima hai detto “ma se mi sto imparando l’assembly solo x questo progetto” qui invece sembr atu sia un neofita completo….

    Insomma, non mi torna la situazione.,.

    In tutta onesta’, ho come l’impressione che tu ti sia illuso con una cosa del tipo: “io gli do il firmware, lui si fa il culo e mi dara’ la risposta solo perche’ io gli ho dato il firmware”. Correggimi se sbaglio, ovviamente.

    Io credo – personalissima opinione – che i lavori cosi’ complessi, solo chi ci e’ dentro debba godere dei frutti del successo. Mi spiego: tizio e caio lavorano insieme fianco a fianco al progetto e ogni tanto scambiano una mail con sempronio, pinco e pallino.
    Poi arrivano tizio e caio arrivano al risultato: non devono spiattellare tutto a sempronio, pinco e pallino. Il lavoro pesante lo hanno fatto tizio e caio, gli altri tre erano semplici comparse.
    Se ci sei dentro e ti fai il culo, ok, ma se sei solo uno di “contorno” te ne stai fuori e paghi per entrare.
    Cosi’ la penso io.

  375. SiO2
    feb 4, 2010 at 03:20:32
    #375

    @tango2
    Quello che dici e giusto, la gente che ha le capacità di programmare e disassemblare insomma che ha le capacità applicarsi alla reverse engineering e che non si applica per pigrizia non può pretendere di avere tutto pronto.Il problema sono gli altri che essendo un pò ignorantucci (o semi) insomma gente che non ha conoscenze molto estese sull’argomento ,gli viene imposto di pagare perche loro non possono fare niente.rimaniamo quindi nelle mani di quell’altruismo che caratterizza gli hacker onesti ,quelli che prendono ai ricci per dare ai poveri :D

  376. Einstein
    feb 4, 2010 at 13:55:44
    #376

    “Se avessi tenuto tutto per me.. forse oggi sareste ancora alla ricerca delle mie scoperte..”

  377. tango2
    feb 4, 2010 at 17:04:37
    #377

    @SiO2:
    esatto, rimaniamo nelle mani di chi sa… e da loro dipendiamo: dobbiamo chiedere con umilta’, col “cappello in mano” come compete a chi e’ nel bisogno. Chiedere, pretendere con arroganza “qui, ora, tutto e gratis” si risolve ad avere porte sbattute in faccia. Chiedere e’ lecito, rispondere e’ cortesia: se la risposta arriva bene, se no amen. Se poi chi sa chiede un compenso, a noi la scelta di corrisponderlo o meno. Chi chiede soldi chiede lecitamente: noi abbiamo tutto il diritto di rifiutare e restare nella condizione iniziale. nessuno ha dato, nessuno ha avuto, quindi pari. Amici come prima, fine.

    Per l’esempio che porti tu, cioe’
    “il problema sono gli altri che essendo un pò ignorantucci (o semi) insomma gente che non ha conoscenze molto estese sull’argomento, gli viene imposto di pagare perche loro non possono fare niente.”

    La mia risposta e’:
    saranno capaci di fare altro, e per quello pretendono giustamente di essere pagati.

    Immaginiamo queta scenetta::

    Cliente: “signorina, mi da eul paio di scarpe”?
    commessa: “Si signore, sono 149Euro”
    Clinete: “Ma siete dei bastardi, scarpe gratis a tutti, se fossi il padrone del negozio le regalerei, infami, che mondo di merda, dove sono finiti i valori, etc etc”

    Suona strano, eh?

    @Einstein:
    ok, posta pure qui il codice disassemblato, anzi no, direttamente il codice sorgente per generare le password, eh? noi si attende…

  378. a$culx
    feb 5, 2010 at 02:15:15
    #378

    @tutti

    Ho cercato di leggere tutti i post e non ho capito se alla fine l’algoritmo per il router telsey e stato decifrato cmq, non vorrei deludere nessuno ma il programma esiste e sembra che funzioni ed è anche sulla rete io l’ho trovato!!!!!!!!!!!! passate il mac e lui vi restituisce passwd e serial :)

    ciao

  379. tango2
    feb 5, 2010 at 12:01:38
    #379

    @ a$cilx
    rileggi cio’ che hai scritto…..

  380. rasanfil
    feb 5, 2010 at 18:49:21
    #380

    @a$culx
    Non è che mi dici come fare?

    sono su infinito.it

  381. Claud
    feb 5, 2010 at 22:36:45
    #381

    a$culx, ti sei contraddetto da solo..
    Prima chiedi se l’algoritmo è stato trovato, poi riveli al mondo di aver gia trovato un applicazione funzionante su Internet…

    che storia è questa?

    @rasanfil
    che pena…

  382. rasanfil
    feb 6, 2010 at 00:30:11
    #382

    Ma perché dici che faccio pena?

  383. tango2
    feb 6, 2010 at 02:55:44
    #383

    @rasanfil
    tu fai pena a claudio per lo stesso motivo per cui io ho detto a a$cilx “rileggi cio’ che hai scritto…..” e che claudio ha esplicitato: a$cilx e’ in palese contraddizione: il suo post e’ una stupidaggine, lui e’ un pirla e tu sei un fesso…. Se hai 13-14 nni allora sei scusabile, altrimenti sei irrimediabilmente perduto.

    ah, l’eugenetica positiva…. non la introdurremo mai troppo presto.

  384. Asia
    feb 8, 2010 at 11:15:28
    #384

    PinnolonHacking.Net e il titolo giusto di questo blog

  385. Alter
    feb 8, 2010 at 14:27:18
    #385

    Volevo segnalare una piccola discrepanza, a me e’ capitata una rete Fastweb piu’ o meno come questa

    SSID: FASTWEB-1-001CA2BA2C6D
    Mac: 00-19-3E-C0-B3-71

    Cioe’ SSid e Mac non sono identici, non solo ho una serie di Hidden 4 o 5 con
    00-19-3E-C0-B3-72
    00-19-3E-C0-B3-73
    00-19-3E-C0-B3-75
    00-19-3E-C0-B3-76

    L’apparato sembra essere un Telsey a giudicare dal Mac, qualcuno mi spiega che cosa e’ sta’ roba???

  386. gianpol
    feb 8, 2010 at 15:21:05
    #386

    @SI02
    Bravo hai fatto metà del lavoro che dovevi fare. Forse sei vicino alla soluzione anche tu. Ti dico che nel “cerchio” non devi mettere “”NUMERI”” a caso ma devi avere almeno tre o quattro WPA di Alice per poter inserire con una certa logica il cerchio. Fatto questo quando inserirai un nuovo ssid la password ti verra restituita ruotando il cerchio. Mi chiedi…((((Adesso tu dici che nello cerchio più esterno va messo il ssid ,ok,fatto ,ma il problema e che questo ssid e fatto da soli 8 caratteri quidi bisogna ripetere per 3 volte ))) Risposta SI.

  387. SiO2
    feb 9, 2010 at 02:27:09
    #387

    @gianpol
    Innanzi tutto grazie per la risposta.Riprendo il problema perche l’avevo lasciato perdere visto che non rispondevi più.Cmq se solo fossi un po più essatto su quello che dici sarebbe stupendo perche:
    1.Che vuoi dire con 3 o 4 WPA ? Non e che vuoi dire 3 o 4 MAC oppure SSID? E poi non ha nessun senso mettere a caso 3 o 4 MAC o SSID o WPA casuali in un anello del disco,per non parlare del fatto che se io ho la chiave WPA non mi cerco più ninete(che frase patetica).
    2.Ammesso che si devono mettere queste 3 o 4 “cose” ,come fa una password ad essere uguale in ambedue i casi cioè sia che io ne metta 4 sia che ne metta 3?
    Magari può essere che nel primo anello metto per 3 volte il ssid e poi su quello sottostante metto per 2 due volte il MAC (visto che e di 12 caratteri) ma poi non so più che mettere nei 10 anelli sottostanti(il nr.seraile magari per il 3°?).
    Per quanto riguarda il processo di ruotare il disco mi risulta simile alla tastiera dei vecchi telefoni fissi dove dovevi ruotare col dito la tastierina di tanti gradini quanto era grande il numero che dovevi comporre.Facendo cosi però, ripeto che si legge un numero di 12 cifre (quanti sono gli anelli,ammesso che tutte le caselle sono riempite di numeri) e se tu devi fare questa operazione per tutti e 8 i numeri del ssid ti trovi con 8 numeri da 12 cifre ciascuno.. e la password e di 24..ancora una volta ..pffffffffff..
    Riassumo domande
    1.Cosa metto nei 11 anelli sottostanti?non dirmi le WPA ti prego perche non ha senso.(Magari ripeto i numeri dei primi 3 anelli ma mischiati diversamente?)
    2.Dal tuo procedere ho visto che per ogni copia di numeri del ssid ti ricavi 6 numeri in hex,quindi per ogni numero del ssid hai 3 numeri hex e quindi per 8 numeri del ssid hai 24 numeri in hex (la password!? no perche la password comprende tutte le lettere e non solo quelle fino a F) quindi come si ricava la password da questi 24 caratteri ?
    3.Altro mistero.. come fai a ricavare da un codice(magari alfanumerico) di 12 caratteri (quello che leggi lungo il raggio) ,un codice hex di 3 caratteri?(non è che leggi solo le prime 3 caselle vero?)
    4.Bisogna avere UNA sola ssid per trovare la password o no?(e se no ti contradici)
    Per quanto riguarda la disposizione dei numeri sul cerchio quindi se in senso inverso o meno ,sara una questione che deve apettare.
    Sperando di non essere caduto in una gigantesca presa in giro o distrazione ,ti saluto.

  388. ziomik
    feb 9, 2010 at 04:36:27
    #388

    @SiO2 Probabilmente gianpol intende dire che devi avere almeno 3-4 pass d’Alice per poter capire bene il giochino…
    Domani mi ci butto pure io con il giochino della ruota ;-)

  389. SiO2
    feb 9, 2010 at 12:00:42
    #389

    @ziomik si mi sa di si XD

  390. SiO2
    feb 9, 2010 at 13:34:38
    #390

    Approposito qualcuno sa dove posso trovare un database di Alix che comprenda ssid mac e wpa?Anche 2 o 3 credo mi basterebbero.
    p.s. su wifi-ita si trova solo roba del genere

    1) SSID: Alice-21792158
    seriale: BA000d742669ef6B
    Username: A#fhx8i0Obpj6bTy

    2) SSID: Alice-16877390
    seriale: BA000E6F7684EF6C
    Username: l!8Jqfchc!lJPTOB
    …ecc publicati da saxdax e non me ne faccio niente.
    Grazie

  391. ocean
    feb 9, 2010 at 19:27:12
    #391

    @SiO2
    ti allego un piccolo db contenente una quindicina di ssid_mac_wpa..
    http://www.kadoo.com/en/download/10427280-9a5
    se mi spieghi un pò meglio (in quanto non ci ho capito granchè) come realizzare il cerchio lo potrei disegnare con autocad..
    grazie

  392. Ziomik
    feb 9, 2010 at 20:39:38
    #392

    Io ne ho una decina… Se vuoi te le passo..

  393. ziomik
    feb 10, 2010 at 02:06:33
    #393

    Eccoli, sperando che siano utili…
    Come va l’esperimento ?
    http://www.fileshost.com/download.php?id=0A1D10C51

  394. SiO2
    feb 10, 2010 at 04:11:07
    #394

    Ringrazioandovi per i preziosi db cerco di fare qualche chiarimento.Tenetevi il post di gianpol d’avanti per orientarvi meglio.Per diminuire la confusione vi propongo questa figura http://www.comefunziona.net/images/floppy_settori.jpg .Quelli che io ho chiamato anelli(o torroidi sul primo post) qui sono le traccie.Adesso la singola casella si ottiene dal incrocio del settore con la traccia (es. settore 1 X traccia 1 = casella 1 che sarebbe quella in giallo in figura) .Adesso immagginate che ci siano 12 traccie e 24 settori(se volete disegnatevelo).Fino ad ora sappiamo da gianpol che sulla traccia 0(vedi figura) vanno messi 24 numeri (quanti sono i settori) che sono semplicemente gli 8 numeri del essid di alix ripetuti per 3 volte consecutive lungo la traccia (mettendo i numeri al contrario).Però non sappiamo come riempire le restanti 11 traccie.gianpol ha menzionato solo il ssid (niente mac ,niente serial) quindi non so se bisogna usare esclusivamente il ssid per completre i restanti 11 oppure usare il ssid assieme al mac (penso che si userano al massimo solo queste due perche si diceva che il processo è facile ,quindi l’uso del serial presume la conoscenza del algoritmo per ricavalsero ,qundi la cosa non è più facile).Una volta completato tutto facciamo questa cosa:
    1.Prendiamo il ssid di alix es 87367518 e lo dividiamo in 4 coppie di numeri => 87 36 75 18 e scriviamo al contrario ogni coppia => 78 63 57 81 .
    2.Qui c’è un problema perche da quanto ho capito bisogna leggere il settore con posizione corrispondente all’ultima cifra ,poi quello con posizione corrisp. alla penultima e cosi via fino alla prima,quindi si va a leggere il settore numero 1 (che e costituito da 12 caselle (vedi fig) quindi ottengo 12 lettere) poi leggo il settore numero 8 e ottengo altre 12 lettere ,poi leggo il settore nr 7 ,poi il nr 5 e cosi via fino al primo numero…
    …pausa riflessione…
    pero adesso che senso ha riempire 24 settori se vai a leggere solo i primi 10 (perche leggi un settore per ogni numero e i numeri vanno da 0 a 9)?forse bisogna leggere questi numeri in copie p.es. leggere 81 e quindi contare 81 settori(cioè girare a vuoto 24+24+24 = 72 =3 giri completi e prendere il settore numero 9(per esatezza il numero 8 perche si conta da 0))? boh..
    Cmq da quanto scrive gianpol ,lui per ogni copia invertita del ssid (p.es. 81) si ricava 6 cifre in alfanumerico (sembra in hex)..
    …altra pausa riflessione…
    ..quindi ammesso che abbiamo trovato come ci riesce e potendoci ricavare per ogni copia di numeri del ssid => 6 lettere avremmo per 4 coppie => 4×6 =24 cifre ..adesso non so se queste 24 sono la chiave wep o no .
    Perche?se vedete nel esempio che ha dato lui in quelle 6 cifre che ha ricavato per la prima copia di numeri non ci sono lettere più avanti del F quindi può essere un codice hex e non il wep.
    Concludo dicendo che non sapiamo ne con cosa riempire il disco ,ne con quale logica , e non si sa neanche il significato del esempio..troppi misteri e sono fuori strada su qualche punto..gianpol fatti vivo..

  395. saxdax
    feb 10, 2010 at 04:19:04
    #395

    scusate se intervengo ma devo dire una cosa importante:

    gianpol sei proprio un bastardo!! :)

    Quante risate ti stai facendo a leggere gli ultimi post? Stai togliendo energie inutilmente a gente volenterosa :)

    Ciao

  396. gianpol
    feb 10, 2010 at 15:03:50
    #396

    Bastardo io???????????? Direi che è piu bastardo chi si fa PAGARE. E parli proprio tu che mi contatti in pvt per sapere come funziona il tutto!!!!!!!!! o altri nick che mi vorrebbero pure pagare!!!!!!!!!! cerca di essere + serio………. e con questo chiudo il discorso con te – Si02 hai quasi capito tutto. Ciao alla prox.

  397. saxdax
    feb 10, 2010 at 15:12:57
    #397

    bastardo l’ho detto simpaticamente sia chiaro. non volevo essere offensivo.
    ti ho scritto in pm perchè sono sempre aperto a nuove scoperte, nuovi modi di vedere i problemi.
    e sembravi credibile lo ammetto.
    Conoscendo la verità però so che il tuo approccio non può funzionare con nessuna delle tipologie di algoeitmi wpa alice che conosco, cioè tutte fino a prova contraria.

    ciao

  398. Claud
    feb 10, 2010 at 16:59:48
    #398

    @Gianpol
    contrariamente a quello che dice saxdax vorrei credere al metodo che tu utilizzi..
    allora, parto dal principio della tua spiegazione (alquanto implicita e misteriosa)

    “Io ho preparato un disco…..per farvi capire meglio un disco di carta , dove ho disegnato 24 raggi separati da 12 righe (difficile spiegare ma semplice da usare)”
    L’unica cosa che inizialmente mi è parsa incomprensibile sono le “righe” di cui parli, ma poi mi sono convinto che si trattassero di circonferenze concentriche ed ho fatto uno schizzo con paint( guarda l’immagine)
    http://img14.imageshack.us/img14/9413/immagineetc.png

    “Il Cerchio piu esterno serve per inserire il ssid al contrario da come è in origine. Esempio Alice-02742608
    —- io nel cerchio esterno metto 08″
    ok, anche qui credo di aver capito…

    ” ruoto la finestrina e mi ritrovo col numero 32 32 6F poi metto
    62 ruoto ancora finche si apre la finestrina e trovo 65 30 6B e cosi via…………..”
    ok queste parole per me sono il buio più totale.. o meglio non ho capito cosa intendi con “ruoto la finestrina” però ho capito che dall’ssid prendi il mac (02742608) lo leggi in questo modo: 08,62,47,02
    e da ognuna di queste coppie di numeri ricavi 6 caratteri (presumibilmente Hexadecimali) arrivando così ad un totale di 24 caratteri, quanti quelli delle wpa dei router Alix.. ma non capisco come da 08 tu ottenga 32 32 6F e da 62 -> 65 30 6B

    CONCLUDO QUINDI CITANDO QUESTE TUE PAROLE:
    “Potete non credermi ma è cosi e molto molto presto ve ne do la prova di tutto ciò.”

    Daccene la prova! :)

    Saluti

  399. ocean
    feb 10, 2010 at 20:57:07
    #399

    l’ho disegnato anch’io il cerchio
    http://www.kadoo.com/en/download/10438510-8ee
    ma dentro che ci mettiamo?
    penso che una volta riempito bisogna farne un’altro che va sopra a coprire il tutto e che deve girare in moda da restituire le parti della key e quindi dovrebbe avere solo 2 settori scoperti?

  400. gianlucaio
    feb 10, 2010 at 23:22:46
    #400

    ciao se qualcuno ha qualche aggiornamento sulla funzione del disco u sul algoritmo per fastweb mi contatti,grazie

  401. tango2
    feb 11, 2010 at 01:14:41
    #401

    @ claud

    CITO:
    ok queste parole per me sono il buio più totale.. o meglio non ho capito cosa intendi con “ruoto la finestrina”

    SPIEGO:
    secondo me, il discorso “ruoto la finestrina” puo’ essere spiegato nel seguente modo.

    Avete presente i floppy? ok, esternamente c’e’ una “scocca” di plastica quadrata ed al suo interno il disco di plastica flessibile che ruota. Ora, immaginate che la scocca abbia una feritoia verticale che permetta di vedere una “colonna” di settori (per “colonna” intendo la “fetta” di settori, dal piu’ esterno, vicino al bordo del disco, fino al piu’ interno, vicino al “buco” centrale, centro di rotazione).
    Quindi, la frase “ruoto la finestrina” potrebbe essere intesa come “faccio girare di 1/24esimo (cioe’ di una “fetta”, cioe’ di una “colonna”) il disco allinterno della scocco per fare in modo che si presneti visibile nella feritoia la “fetta”/”colonna” successiva.

  402. SiO2
    feb 11, 2010 at 02:21:12
    #402

    @tutti
    sta storia del disco che gira e del finestrino non e che serve …tanto basta contare i settori..e se contare 24 settori vi sembra complicato ,mettete un numero sopra ogni settore e andate direttamente al numero che serve.
    @ gianpol
    dici che quasi ho capito tutto..beh se rimangono ancora 11 tracce da riempire posso dire che ho fatto 1/12 del lavoro..almeno che la regola per passare da una traccia all’altra non sia la stessa per tutte.
    Una domanda ,
    ma questo metodo di codifica te lo sei inventato da solo o l’hai visto da qualche parte?Lo chiedo perche googlando ho visto un disco antico detto “disco di Festo” che usa la stessa logica ma che tuttora non si è riusciti a decodificarlo.

  403. gianlucaio
    feb 11, 2010 at 02:32:23
    #403

    @Gianpol potresti fare una guida o un video più dettagliato?

  404. john doe
    feb 11, 2010 at 11:53:01
    #404

    qui è un divertimento continuo :) da una parte è bello che le persone si impegnino.. dall’altra è brutto che lo facciano senza voler studiare :))
    senza gli strumenti adatti.. non si va da nessuna parte.

    ciao :)

  405. ocean
    feb 11, 2010 at 13:42:17
    #405

    seguendo il ragionamento di sio2 ho preso 2 ssid e li ho scomposti (vedi allegato)
    http://www.kadoo.com/en/download/10445814-9d0
    mettendo per ogni coppia di numeri 4 caratteri (lettere e numeri) della wpa pensando che quei 4 caratteri andassero poi inseriti nel numero corrispondente del cerchio..
    ma io ho scomposto due ssid contenente una coppia di numeri uguali (nell’allegato vedi n. 65 colore rosso)e i caratteri delle wpa non sono uguali (cosa che mi aspetavo se no sarebbe stato alquanto troppo facile)..e allora in quei settori che ci mettiamo?

    incomincio a pensare che il cerchio non gira..

  406. shimpaku
    feb 11, 2010 at 13:48:03
    #406

    @john doe: non ti dico il divertimento di chi quel codice ce l’ha sotto gli occhi!
    Dischi, cerchi…. siamo scaduti a livello di stregoneria.
    Vogliamo tornare a parlare di SHA1, MD5, secret seeds, o facciamo gli Harry Potter dei poveri?

  407. SiO2
    feb 11, 2010 at 13:59:01
    #407

    405 post ..e diventato un libro..però un libro che non dice nulla ..
    @john
    Secondo te mi conviene mettermi a studiare assembler anche se dopo 4 giorni c’ho 2 esami da dare? Se questa tecnica di gianpol quando sarà svelata non funzionerà beh..avremmo imparato un metodo per criptare e basta :D.
    @gianpol
    se voui poi dare qualche indizzio?magari uno di quei dove non si capisce bene cosa dici.

  408. Pinuzzu
    feb 12, 2010 at 17:48:26
    #408

    Minchia ri hacher!!!!!!!!!!!!!!!!

  409. Shok90
    feb 14, 2010 at 15:05:09
    #409

    Da quel che ho potuto provare la ‘tecnica’ del cerchio funzionerebbe solo con alcuni ssid di alice, ad esempio io ho fatto prove con i miei due router che hanno ssid alice-877xxxxx e alice-877xxxxx e devo dire che su questi due (quindi i ssid che iniziano con 877 {poi se ne avrò la possibilità proverò anche altri -877} la wpa si trova, ma poi sperando di trovare la wpa di un ssid alice-765xxxxx ho avuto esiti negativi (la rete è quella di mio cugino che mi ha permesso di fare tali ‘esperimenti’ e mi ha dato anche la wpa che a confronto della mia, quindi di quella che ha per ssid alice-877xxxxx, ha la wpa composta da SOLE lettere) quindi presumo che l’algoritmo sia stato già cambiato più volte nel corso del tempo e per concludere posso dare un consiglio? concentratevi anche voi sul disassemblaggio del fw, anche perchè ci sono alcune parti davvero importanti per arrivare alla soluzione, e credetemi con un po’ di studio dell’assembly mips dovrebbe essere veramente facile, l’unica difficoltà che io ho riscontrato fino a questo momento e che ci sono richiami ad altre funzioni all’interno della stessa parte del fw (mi riferisco in sequenza a pbs_regenerate_wifi_parameters, createCryptoUsername e createWPAPassphraseFromCryptoUsername).

  410. SiO2
    feb 14, 2010 at 17:14:37
    #410

    @Shok90
    Quindi come funziona questa tecnica del disco?Puoi svelarcelo perche tanto ormai sappiamo che non funziona..

  411. Luciano
    feb 14, 2010 at 21:21:14
    #411

    @Shock90
    Potresti dire cortesemente quale file stai analizzando? Sono anche io alla ricerca di quelle funzioni ma non vorrei perdere tanto tempo nella ricerca del file che le contiene perchè di tempo ne ho veramente poco. Ti ringrazio in anticipo,

    Luciano

  412. comanche
    feb 15, 2010 at 00:09:07
    #412

    Salve a tutti, seguo i vostri post da tempo e trovo molto interessante il lavoro di molti di voi sulla ricerca e lo studio degli algoritmi di generazione delle chiavi, ma la storia del disco creato da Gianpol è la parte che preferisco!
    Chiaramente è una battuta.
    Mi spiego meglio cito dal suo esempio:

    Io ho preparato un disco…..per farvi capire meglio un disco di carta , dove ho disegnato 24 raggi separati da 12 righe (difficile spiegare ma semplice da usare)
    Il Cerchio piu esterno serve per inserire il ssid al contrario da come è in origine. Esempio Alice-02742608
    —- io nel cerchio esterno metto 08, ruoto la finestrina e mi ritrovo col numero 32 32 6F poi metto
    62 ruoto ancora finche si apre la finestrina e trovo 65 30 6B e cosi via…………..Alla fine (1minuto) eccomi la WPA funzionante e garantita.

    Da questo si evincono almeno 2 evidenti contraddizioni:

    1) il SSID scomposto in 4 coppie, fornendo per ogni coppia solo 3 caratteri esadecimali, alla fine genera soltanto 12 caratteri e quindi non la wpa, che è di 24.

    2) con questo sistema i SSID con coppie uguali (del tipo 04.32.17.84 e 35.12.30.84 ultime due cifre uguali) fornirebbero caratteri uguali nella wpa, ma questo non è assolutamente vero.

    Caro Gianpol, ci credo che ti sei fatto qualche risata, ma non sei il solo.

  413. Shok90
    feb 15, 2010 at 00:13:37
    #413

    @SiO2
    appena avrò tempo di disegnare il disco metterò l’immagine su internet e spiegherò come ho fatto io (comunque come già detto a me funziona solo su ssid -877, su altri no, poi se gianpol ci vuole illuminare ulteriormente…).
    @Luciano
    Il file (openrg) lo trovi in questo archivio http://www.thedarkside0.altervista.org/pirelli.rar , però lo rimuoverò al più presto per non avere problemi.

  414. SiO2
    feb 15, 2010 at 01:10:50
    #414

    @ comanche
    Hai detto 2 cose e tutte e due sono(possono essere) sbagliate
    1.Ogni copia fornisce 6 caratteri esadecimali non 3 ,sai contare?Quindi 4 coppie => 4×6=24 caratteri hex
    2.Come ho gia detto, magari la coppia di numeri del ssid p.es 55 indica che devi fare 55 giri epoi leggere e non due giri da cinque .Perche come ho già detto ,e si vede che non hai letto un cax, che senso ha andare a leggere sempre numeri da 0 a 9 in un cerchio fatto di 24 settori su cui leggere?Che te ne fai dei rimanenti 14 ?
    Cmq sta cosa lo sto facciendo perche non so usare assembly ,se lo avessi studiato lo avrei usato.. capisci?
    @Shok90
    aspetto tua risposta,grazie per il file e per il tempo dedicato.

  415. Ziomik
    feb 15, 2010 at 02:16:36
    #415

    Spirito di collaborazione:
    Se puo’ essere utile: http://beghiero.myftp.org/firmware/index.php

  416. Shok90
    feb 15, 2010 at 14:14:24
    #416

    @SiO2
    Non pubblico ancora il disco perchè devo eseguire altre prove, se andranno a buon fine lo pubblicherò non preoccuparti, in caso contrario non pubblicherò niente perchè non voglio illudere nessuno.

  417. gianlucaio
    feb 15, 2010 at 14:17:47
    #417

    Grande shok90,spero che tu ci riesca

  418. tango2
    feb 15, 2010 at 17:46:23
    #418

    @shok90
    quindi non pubblicherai alcunche’, visto che hai detto a priori che apparentemente funziona solo su 877, giusto?

    Oppore volevi dire che ti accerterai che funzioni sempre sugli 877 e poi pubblicherai le info relative?

    Comunqie, una pubblicazione in se’ e per se’ non e’ male in quanto potrebbe dare spunit ad altri che potrebbero completare il tuo lavoro.

  419. xstiano
    feb 15, 2010 at 20:48:28
    #419

    qualcuno può dirmi come si può fare materialmente il reverse eng di fastweb. io ho un modem fastweb

  420. Shok90
    feb 15, 2010 at 21:21:12
    #420

    @tango2
    voglio accertarmi ulteriormente anche su altri 877, dato che su questi ho provato solo due ssid dai quali però riesco a trovare la wpa (il cerchio è stato ‘completato’ con questi due ssid, però seguendo una certa logica e non ‘inventando’ le posizioni giuste tanto per trovarmi con quelle due wpa che già sapevo, quindi dovrei avere risultati positivi anche con altri (almeno 877) ssid) e se i risultati saranno quelli sperati allorà pubblicherò, se non funziona neanche su altri 877 è inutile pubblicare un qualcosa inutile.
    @tutti quelli che dicono che la tecnica del cerchio non serve a niente e che è tempo sprecato ad applicarsi su di essa:
    può darsi pure, ma comunque dato che gianpol già ci è riuscito (e spero che non ci stia prendendo in giro) allora anche noi vorremmo riuscirci, e se si riuscirà a trovare la tecnica giusta (forse quella che ho adottato io funziona, ma solo su 877 come già detto sopra) sarà anche più facile capire le funzioni all’interno delle parti dell’fw disassemblato…quindi non sottovalutate questo tipo di studio, perchè se fatto secondo una certa logica può portare a buoni risultati.

  421. SiO2
    feb 15, 2010 at 23:16:02
    #421

    @ Shok90
    Guarda che per spiegarle non ci sarà mica bisogno di fare tanti disegni o cose laboriose,basta solo dire con cosa hai riemppito le traccie.Approposito mi puoi solo svelare se serve il mac per riempire qualcosa o serve solo il ssid?

  422. Luciano
    feb 16, 2010 at 02:09:44
    #422

    @Shok90
    Hai problemi con le chiamate perchè gli offsets dei vari segmenti sono errati. Basta reimportare i dati con ida. In ogni caso sei sicuro che sia il file giusto? Analizzando il codice mi sono ritrovato per caso davanti alla stringa “FASTWEB-%d-%02X%02X%02X%02X%02X%02X”. Avevo letto poi che è utlizzato l’algoritmo DES per la generazione della wpa ma quì più che una semplice codifica a 5 bit sul cryptousername non vedo. Mancano poi alcuni dati/byte importanti. Se ti va possiamo avviare una collaborazione a tempo perso.

  423. rasanfil
    feb 16, 2010 at 10:16:54
    #423

    Ho cercato anch’io di lavorare senza aspettarmi la pappa pronta ma mi sono bloccato al principio: la conversione del mio MAC in decimale NON MI DA’ un numero di 6 cifre bensì di 7. E allora tutto il procedimento si va a fare benedire…

  424. Shok90
    feb 16, 2010 at 13:41:58
    #424

    @SiO2
    Non spiego niente perchè verificando con altri ssid non mi funziona :( , comunque non ho riempito le tracce con il mac (cosa che proverò a fare).
    Aspetto nuove ‘idee’.
    @Luciano
    A me non dà nessun errore e non mi ritrovo una stringa del genere, mi sembra di averti dato il file giusto comunque per precauzione riprova a scaricare il file http://www.thedarkside0.altervista.org/p1r3lli.rar

  425. Luciano
    feb 16, 2010 at 15:04:54
    #425

    E’solo da un paio di giorni che mi sono interessato alla cosa ma il codice mips è parecchio che lo analizzo. Correggetemi se sbaglio ma se esiste un router fastweb con fw pirelli allora con assoluta certezza il file condiviso da Shok90 contiene le funzioni per generare la wpa standard fastweb. Se le mie affermazioni sono corrette procederò con l’analisi completa del codice e la conversione in c#, c++ o asmx86 (quello che più preferite)

  426. Luciano
    feb 16, 2010 at 15:13:15
    #426

    Mi agevolerebbero nell’analisi alcune informazioni quali l’SSID, SN, MAC e WPA Fastweb ovviamente. Ringrazio in anticipo gli utenti che vorranno condividere queste informazioni. Me ne bastano un paio

  427. Shok90
    feb 16, 2010 at 16:21:01
    #427

    @Luciano
    mi togli un dubbio? non capisco perchè dici che l’fw che ho condiviso appartiene ad un apparato fastweb.

  428. Shok90
    feb 16, 2010 at 16:23:18
    #428

    @Luciano
    Le funzioni per generare la wpa ci sono sicuramente al 100%, ma come dici tu ci vuole un’analisi completa che richiederebbe parecchio tempo comunque a me manca il valore $t9.

  429. ocean
    feb 16, 2010 at 17:16:19
    #429

    @shok90
    luciano ha ragione i fw da te postati sono del pirelli drg_226m fastxxx i quali sono stati condivisi in molte altre occasioni..
    anche se non ancora verifichi con gli altri -877 mi dici se nei settori del cerchio hai messo le lettere delle wpa in formato asci o hex e in che modo le hai inserite?
    @luciani
    se vuoi studiare l’algoritmo ti posso invitare su google wave dove troverai alcuni consigli utili, ti posto il mio indirizzo dove puoi contattarmi:
    ocean.2013@yahoo.it

  430. Luciano
    feb 16, 2010 at 20:34:28
    #430

    @Shok90
    il registro $t9 è semplicemente utilizzato per caricare l’indirizzo di alcune routine (la = load address) e saltare a quelle funzioni (bne, bnez, jalr, eccetera eccetera)
    @ocean
    grazie, ti contatterò al più presto

  431. Shok90
    feb 16, 2010 at 23:56:13
    #431

    @ocean
    ho verificato con altri -877 ma non funziona, comunque ho messo le lettere in formato ascii.

  432. Shok90
    feb 16, 2010 at 23:59:34
    #432

    @Luciano
    Grazie per la dritta, però il problema è che sono temporanei.

  433. Luciano
    feb 17, 2010 at 01:32:25
    #433

    @Shok90
    Di niente. In ogni caso t9 è usato solo per quello. Ora che ho riorganizzato il codice è tutto molto più chiaro comunque.

  434. Shok90
    feb 17, 2010 at 02:30:27
    #434

    @Luciano
    Anche io prima di iniziare la ‘traduzione’ ho riorganizzato (quindi messo in ordine il codice), potrei o mandarti il mio o tu inviarmi il tuo per confrontarlo, in ogni caso la mia mail è: crashsystem90@gmail.com

  435. gianlucaio
    feb 17, 2010 at 21:44:37
    #435

    ciao a tutti,volevo sapere se qualcuno è in grado di trovare la pass wpa di questa alice:53253865

  436. gianlucaio
    feb 17, 2010 at 23:34:26
    #436

    ciao ragazzi forse ci siamo io ho contattato un mio amico che si è trasferito in calabria e conosce un laureato in matematica potrei provare a mandargli tutti i dati,l’unico problema che ho i dati ssid serial e pass di un pirelli,di un telsey 00036 e un altro telsey 0021 quindi penso che siano diversi tra di loro,qualcono vuole cortesemente passarmi i dati dello 0021 e/o 00036?grazie in anticipo

  437. Shok90
    feb 17, 2010 at 23:49:58
    #437

    @gianlucaio
    non vorrei deluderti ma penso che non ci serve un laureato in matematica xD (poi se ha anche altri tipi di conoscenza…)comunque scherzo, quì tutti possono partecipare.

  438. gianlucaio
    feb 17, 2010 at 23:55:06
    #438

    ma algoritmo non fa parte di aritmetica modulare?

  439. Shok90
    feb 18, 2010 at 00:11:50
    #439

    @gianlucaio
    ma quì il problema è che è scritto in asm, a noi serve capire in ordine, i passaggi che vengono effettuati prima di arrivare alla soluzione (cioè la wpa), perciò dicevo che non serve un laureato in matematica.

  440. vasco_arancio
    feb 18, 2010 at 20:43:31
    #440

    ragazzi non voglio vedervi piu in questo stato pietoso a masturbarvi le meningi lo volete il tools di fast??? ve lo regalo a gratissss! e’ pappa pronta ci mettete gli ingredienti e lui vi sforna la wpa!!che ne dite??

    p.s non prendete il mio ip sono a scrocco e ne ho vari… ….quindi…..ogni sforzo e’ vano!!:)

  441. Shok90
    feb 18, 2010 at 23:25:18
    #441

    @vasco_arancio
    no grazie, penso che quì si voglia concludere qualcosa!

  442. gianlucaio
    feb 18, 2010 at 23:36:25
    #442

    @vasco_arancio hai davvero il tools fatto da te

  443. Shok90
    feb 18, 2010 at 23:51:27
    #443

    sì che lo tiene, non ne dubito, magari compratelo pure xD, ma la vogliamo finire, però per piacere non venite a postare quì certe minchiate, ah poi è tool no tools!

  444. Shok90
    feb 18, 2010 at 23:53:14
    #444

    @Luciano
    a che punto stai con la conversione in C?

  445. gianlucaio
    feb 19, 2010 at 00:12:42
    #445

    @shock90 non capisco che problema hai

  446. rp41
    feb 19, 2010 at 13:06:34
    #446

    Ho creato un database di piu’ 36 miliardi di hash precalcolate WPA/WPA2 per l’essid NETGEAR, la velocita’ di consultazione e’ di circa 3100000 PSK/s (si, tre milioni e centomila Pre Shared Key al secondo).
    Gli interessati ad usufruire di questo servizio mi contattino a rp41 CHIOCCIOLINA hotmail PUNTO com

    PS: braccino corto? INUTILE scrivere perdendo – e facendomi perdere – tempo.

  447. user
    feb 19, 2010 at 17:19:23
    #447

    ma hanno tutti questo vizio??? intendo per risorse impiegate per il calcolo vogliono gli euro….

    hihihihihi…..

    W saxdax

  448. rp41
    feb 19, 2010 at 18:49:45
    #448

    @user
    sai com’e’: qunado sono andato al negozio per comprare 8 dischi da 1.5T su cui mettere il db, quel bastardo del negoziante… indovina un po’… ha voluto essere pagato! Ma mica solo lui: anche l-enel vuole essere pagata, il tipo che mi ha venduto il case, cpu, schede video… si si… un mondo di infami, che ci vuoi fare….che gentaglia,eh?
    Stasera vengo a mangiare a casa tua, ok? di’ a mamma di mettere un coperto in piu’.

  449. Shok90
    feb 19, 2010 at 18:57:05
    #449

    @rp41
    mi hai fatto fare un mucchio di risate xD

  450. vasco_arancio
    feb 19, 2010 at 20:22:10
    #450

    Shok90
    feb 18, 2010 at 23:51:27
    #443

    sì che lo tiene, non ne dubito, magari compratelo pure xD, ma la vogliamo finire, però per piacere non venite a postare quì certe minchiate, ah poi è tool no tools!

    shok-o non vengo qua a scrivere minchiate! magari te lo passo te lo smonti per bene e vedi il trucco che c’ e’ dentro e ti RISPARMI almeno 2 anni di sbattimento!!non l’ ho comprato come pensi te ma e’ frutto di collaborazione tra noi amici il tools ok!! !

  451. Shok90
    feb 19, 2010 at 20:27:11
    #451

    @vasco_arancio
    prima di tutto io non sto offendendo nessuno, sciocco sei tu, poi non voglio niente, e non voglio risparmiare tempo dato che voglio essere soddisfatto una volta arrivato alla soluzione, poi si scrive tool no tools!

  452. io
    feb 19, 2010 at 21:35:48
    #452
  453. niente
    feb 19, 2010 at 21:47:15
    #453

    niente?

  454. Pinuzzu
    feb 20, 2010 at 17:26:39
    #454

    minchia ri hackerrr..!!!!!!!!!!!!!!!

  455. Luciano
    feb 20, 2010 at 19:04:16
    #455

    Benissimo ho trovato la soluzione al fastweb pirelli. In ogni caso la chiave è generata dal MAC che con l’ssid non ha niente a che fare quindi mi sembra strano che saxdax abbia creato un tool che genera la WPA partendo dall’ssid. Se legge ancora questi post e vuole darci alcune delucidazioni la ringrazio =)

  456. Luciano
    feb 20, 2010 at 19:18:54
    #456

    Mi correggo =) stavo testando alcuni byte in cui il mac coincide con l’ssid :P la wpa è generata effettivamente dall’ssid e il procedimento è abbastanza semplice

  457. saxdax
    feb 20, 2010 at 20:00:54
    #457

    @Luciano,

    ottimo lavoro. come hai potuto vedere, una volta nota la via da seguire, è solo questione di pazienza e bravura nel reversing.

    Ciao

  458. roccotelli
    feb 20, 2010 at 20:09:29
    #458

    Ma come è possibile che a me essid e mac non coincidono (ultime 2 cifre). E poi: che la conversione degliuo ultimi 5 numeri del mac mi dà un numero di 7 cifre?

  459. roccotelli
    feb 20, 2010 at 20:10:21
    #459

    Luciano almeno tu ce lo vuoi spiegare sto’ procedimento?

  460. roccotelli
    feb 20, 2010 at 20:11:36
    #460

    Aggiungo: io lavoro su un essid proveniente da Telsey
    poseidon@neomedia.it

  461. gianlucaio
    feb 20, 2010 at 21:10:03
    #461

    @luciano complimenti per i tuoi risultati,penso che anche tu non pubblicherai niente vero?

  462. Luciano
    feb 20, 2010 at 21:27:24
    #462

    A differenza di saxdax però io voglio condividere le mie scoperte almeno in parte :P. Giusto per non andare oltre ciò che è lecito :P.

    Questo è ciò che fa l’algoritmo:
    Prende i valori dell’ssid e li converte in byte.
    Inizializza l’MD5 (Md5Init)
    Calcola l’hash MD5 dell’ssid (Md5Update)
    Ricalcola l’hash MD5 usando una sorta di chiave predefinita(md5Update)
    Finializza l’hash (md5Finish)
    Dall’hash ottenuto crea una sequenza di byte composta da 5 bits, se il valore ottenuto è minore di 10 aggiunge 0×57(hex).
    Converte i primi 5 byte in hexstring ed ecco la WPA.

    Esempio pratico
    Prendo l’ssid che è stato postato da un utente più su:
    001CA2BA2CE8

    ne calcolo l’hash md5 secondo l’algoritmo e ottengo

    95ed90a01b4de2f2ced0ade17f68ac68

    trattiamo ciascuna coppia come byte e quindi come bits quindi

    95 = 10010101
    ed = 11101101
    90 = 10010000

    ecc…

    ora creiamo la sequenza di bits

    100101011110110110010000

    e creiamola in modo da ottenere byte di 5 bits

    10010 10111 10110 11001 0000…..

    i primi 5 corrispondono al valore hex 12 (18)

    18 non è minore di 10 quindi sommiamo 57hex e otteniamo

    57+12 = 69

    stessa cosa con gli altri

    10111 = 17hex -> 0×17 > 0xA (10) quindi aggiunge 0×57

    57+17 = 6e

    eccetera eccetera. Ovviamente per non dare la pappa pronta a tutti non condivido la sequenza di byte utilizzata per l’hash md5. Cercatela con un po’di reversing anche voi, è semplice trovarla =)

  463. gianlucaio
    feb 20, 2010 at 22:35:31
    #463

    @ luciano grazie penso che sei stato di grande aiuto,ancora complimenti,ciao

  464. gianlucaio
    feb 20, 2010 at 23:22:08
    #464

    @luciano volevo sapere che programma utilizzare per lavorare con gli md5,grazie

  465. tango2
    feb 21, 2010 at 00:42:29
    #465

    @luciano.
    Il tuo post e’ interessante, credo dara’ un forte aiuto a chi legge.
    Io mi stacco un po’ dalla massa e NON ti chiedo ne’ “il programmino che converte” ne’ “bella fratello, sventrami un po’ questo FASTWEB-XXX”.
    La mia domanda e’ piu’ generale e verte su altro: che tool hai usato per “leggere” l’assembly?
    Ci sono dei tool che girano su linux?
    Ci sono dei manuali da leggere e piccoli sofware didattici da reversare per studio?
    Qualche sito/tutorial che parla di come leggere l’assembly?

    Partire direttamente dal firmware Pirelli mi sembra un po’ troppo per un neofita completo quale io sono, mi interesserebbe di piu’ cominciare a studiare piccole cose per capire bene l’argoento “reverse”.

  466. Luciano
    feb 21, 2010 at 02:11:25
    #466

    @gianlucaio
    nessun programma specifico. Ho utilizzato winasm e l’algo md5 standard per codare il programmillo.

    @tango2
    ho usato IDA. Su linux non so cosa ci sia e in ogni caso io ho iniziato con l’asm x86 partendo dal sito di quequero e sono passato al romhacking (modifiche al codice e studio del codice stesso di alcuni videogames per la traduzione amatoriale (visto Clò, ti faccio pubblicità =)). Il mips è semplice così come lo è l’asm x86 o ogni altro tipo di codice basta solo conoscere le istruzioni e un po’di matematica =)

  467. h
    feb 21, 2010 at 12:25:01
    #467

    @luciano
    mi potresti dare una mano con i passaggi md5?

  468. john doe
    feb 21, 2010 at 16:05:39
    #468

    forte aiuto?:D ha detto tutto :)
    bravo luciano :))

  469. Peppelb
    feb 22, 2010 at 11:29:59
    #469

    @Luciano
    potresti spiegarmi meglio
    “Prende i valori dell’ssid e li converte in byte.”
    grazie e complimenti!!!

  470. Marco
    feb 22, 2010 at 19:48:35
    #470

    @Luciano

    io ho fatto tutto ma non riesco a capire questo punto

    /////10010 10111 10110 11001 0000…..
    /////
    /////i primi 5 corrispondono al valore hex 12 (18)
    /////
    /////18 non è minore di 10 quindi sommiamo 57hex
    ///// e otteniamo
    /////
    /////57+12 = 69
    /////
    /////stessa cosa con gli altri

    il numero 12 corrisponde al decimale di 10010, il numero 18 invece corrisponde al hex di 10010, ma il numero 56 dove lo hai preso questo non riesco a capire… e quando dici che 18 non e` maggiore di 10, questo numero dove lo hai preso….

    poi il 69 ed il 6e quelli andrebbero messi insieme a formare la psw vero. grazie mille

  471. gianlucaio
    feb 22, 2010 at 20:02:31
    #471

    @tutti io non ho capito come calcolate md5 dell ssid,usando quello che ha postato luciano mi da un md5 differente dal suo

  472. Luciano
    feb 22, 2010 at 22:27:48
    #472

    @peppelb
    001CA2BA2CE8 va inteso come una sequenza di byte
    0×00 0x1C 0xA2 0xBA 0x2C 0xE8

    @Marco
    Sono valori costanti. L’algorimo è quello. In sostanza:
    if (ByteFrom5Bits < 10) {
    ByteFrom5Bits += 0×57;
    }

    @gianlucaio
    I vari siti che ti permettono di calcolare hash md5 così come i vari programmi che si trovano non servono a niente. Dovete codare un tool che inglobi le funzioni basilari: MD5Init, MD5Update, MD5Finish. Ciò che trovate su internet e cioè la funzione md5() del php esegue direttamente tutte e 3 le funzioni ma l'algorimo esegue con 2 variabili diverse la funzione MD5Update (una volta con l'ssid un'altra con una sequenza di byte che dovete trovare nel codice)

  473. Shok90
    feb 22, 2010 at 23:50:08
    #473

    lucio ora basta, troppi suggerimenti asd :D

  474. Peppelb
    feb 23, 2010 at 11:08:53
    #474

    Grazie Luciano proverò a seguire la tua strada;

  475. Renato
    feb 23, 2010 at 14:36:05
    #475

    Scusate,ma se faccio su linux echo -n 001CA2BA2CE8 |md5sum – ottengo questo
    0ee4082795231b23c1aa7ee06f3a7c31
    il che non è uguale a quello che gianlucaio ha postato prima. è forse diverso da md5init di windows?

  476. Shok90
    feb 23, 2010 at 16:07:32
    #476

    @ranato
    devi fare quello che ha detto luciano 3 post più su

  477. daigs
    feb 23, 2010 at 18:02:54
    #477

    I conti tornano…

    16 Bytes * 8= 256/5=25,6 che si approssima a 24 (WPA key)

    Una domanda: ma il numero 001CA2BA2CE8 è il MAC del router?

    Se così fosse potremmo pensare qualcosa di simile per aliXX. Che dite? Magari quello che cambia è “solo” la chiave di inizializzazione per una delle routine MD5.
    Sarebbe utile per fare qualche prova di reverse avere qualche wpa Key+MAC. Nelle liste trovate c’e’ soltanto AliXX-YYYYYYYY e key.
    Fatemi sapere che ne pensate.

  478. daigs
    feb 23, 2010 at 18:04:21
    #478

    scusate 16*8= 128…

  479. Shok90
    feb 23, 2010 at 18:52:54
    #479

    @daigs
    non si approssima niente asd
    poi comunque 25 non lo puoi approssimare a 24, sarebbe proprio un difetto asd

  480. hant
    feb 23, 2010 at 20:13:52
    #480

    purtroppo per me è impossibile capire come calcolare l’MD5, se qualcuno volesse spiegarmelo “a pan cotto” gliene sarei molto grato

  481. roccotelli
    feb 23, 2010 at 20:49:57
    #481

    Mannaggia, non ci arriverò mai!

  482. lestat
    feb 23, 2010 at 23:09:06
    #482

    Già… Forse (e dico forse) ho trovato la chiave usata dal secondo md5update, ma non penso di essere in grado di ricreare uno script che ricalcoli l’MD5 utilizzandola… Vabbè. In ogni caso questa è davvero una “conversazione” molto stimolante e, a tratti, pure divertente.

  483. Claud
    feb 23, 2010 at 23:18:08
    #483

    Luciano, tu che versione di IDA hai usato?
    Io ho provato con la 5.4.. ma è solo la versione demo, quindi non posso aprire progetti precedentemente salvati..
    Ho provato anche con la versione freeware, ma non è del tutto compatibile con i progetti creati col 5.4

  484. roccotelli
    feb 23, 2010 at 23:19:53
    #484

    @lestat
    Però dicci che hai fatto così se sbagli qualcuno (si spera) ti corregge. Se azzecchi gli altri impariamo…

  485. syscall0
    feb 24, 2010 at 00:36:08
    #485

    @Luciano
    Credo di aver individuato la funzione che contiene l’algoritmo che genera l’hash MD5, il suo nome è cript_it. La mia domanda è: mi devo concentrare su questa funzione o devo tenere in considerazione anche il punto in cui viene invocata (CreateCryptoUsername)?
    Il mio problema maggiore è che non riesco ad individuare bene il contenuto delle variabili. Ho capito (+/-) il funzionamento dell’MD5, sto seguendo un’implementazione in C. Non ho capito bene un passaggio da te mensionato: prima fà l’md5 del mac, dopo quello di una sequenza di byte predefinita, poi finalizza il tutto. Dopo la funzione Md5Update si ha un hash, invocandola 2 volte ottengo 2 hash, ma qual è la relazione tra diloro? Potresti darmi qualche dritta? Grazie.

  486. catello
    feb 24, 2010 at 01:39:05
    #486

    mmmmh… tra i tanti venditori di fumo e prestigiatori vari. luciano a quando pare e l’unico che sembra indicare la giusta direzione.

  487. Peppelb
    feb 24, 2010 at 10:29:33
    #487

    @Luciano
    sto lavorando su un codice java che mi calcola l’MD5 normale ma non riesco a capire che key predefinita bisogna utilizzare dopo il primo md5 update. Potresti per favore aiutarmi? grazie…

  488. roccotelli
    feb 24, 2010 at 12:13:32
    #488

    Se ti riesce bene e lo condividi lo chiameremo Peppeinventum

  489. lestat
    feb 24, 2010 at 14:47:12
    #489

    @roccotelli
    Niente, falso allarme. Sto spulciando il codice del pirelli, ma ho poco tempo libero per studiarlo come si deve…

  490. Shok90
    feb 24, 2010 at 16:01:27
    #490

    @syscall0
    entra nella funzione createCryptoUsername dove abbiamo a0, a1, a2 che sono gli argomenti passati alla nostra funzione, a0 contiene il puntatore ad una stringa definita,poi c’è a1 che punta ad una locazione nello stack e a2 che punta al valore 0×14 => 20 sempre nello stack.
    Ad un certo punto ti trovi la $t9, cript_it move eccetera, la (appunto load address) carica l’indirizoo della funzione crypt_it
    sempre nella stessa funzione c’è li (load immediate) che carica il valore 0xFFFFFFFF e poi va nella routine crypt_it…poi analizza la funzione crypt_it

  491. SiO2
    feb 25, 2010 at 01:16:32
    #491

    ma questo 0×90 che viene sempre adizzionato che cos’è?

  492. SiO2
    feb 25, 2010 at 01:48:27
    #492

    *addizionato

  493. Peppelb
    feb 25, 2010 at 10:43:51
    #493

    @Luciano
    niente da fare!!! se non ci dai qualche dritta credo che almeno io non riuscirò a venirne fuori. spero che mi puoi dare una mano…

  494. roccotelli
    feb 25, 2010 at 12:16:15
    #494

    Sarà allora Lucianuminventum

  495. saxdax
    feb 25, 2010 at 13:27:31
    #495

    scusate ma non riesco a fare a meno di innervosirmi!

    “QUALCHE DRITTA”?????

    ma se vi ha scritto l’algoritmo completo??
    Qui stiamo parlando di non riuscire neanche ad aprire un file e leggere cosa c’è scritto dentro!!!
    Se siete a questo punto forse dovete cambiare obiettivi. Questa ricerca è ben lontana dalle vostre capacità. O forse dalla vostra voglia di studiare un minimo??

    Per favore evitate di postare altri commenti del genere per non infangare la dignità del lavoro di chi queste ricerche le ha fatte.
    Mi viene la pelle d’oca.

    E’ come andare a spiegare la teoria della relatività all’asilo nido. Molto frustrante…

  496. Shok90
    feb 25, 2010 at 14:32:05
    #496

    @saxdax
    condivido tutto quello che hai detto, però non condivido il fatto della vendita di wpa, non mi sembra giusto sia nei confronti degli utenti telecom, sia verso altre persone che comunque non sfruttano questo business, sarebbe ora di finirla non credi…

  497. Bastardo Senza Gloria
    feb 25, 2010 at 15:32:33
    #497

    Saxdax non credi sia l’ora di finirla di rompere i coglioni? Non capisci che è pericoloso cercare soldi x queste minkiate? Vuoi vedere crescere tuo figlio da dietro le sbarre per una chiave WPA? Guarda che la polizia postale ha già da tempo aperto le indagini e tu sei uno degli indagati quindi apri gli occhi. Ed è inutile che cambi nick nei forum.. sappiamo chi sei.
    Fin quando si scopre un algoritmo, può essere tollerato come ricerca a scopo didattico, ma lucrarci sopra diventa un reato a tutti gli effetti.
    @rp41 anche tu vieni qui a rompere i coglioni.. braccino corto ecc.. ma cosa avete trovato i polli? Ma andate a lavorare, che ormai siete belli e grandicelli!!
    E’ inutile nasconderlo sappiamo chi siete.. quindi aprite gli occhi, che un giorno di questi vi arriva una convocazione.

    PS: a me non frega niente di chiavi wep, wpa ect.. io sono qua per un altro motivo.

  498. saxdax
    feb 25, 2010 at 16:12:54
    #498

    @Shock90

    ci sto pensando. Il tempo da dedicarvi è sempre di meno purtroppo.

    @Bastardo Senza Gloria
    Non capisco se è il fatto di essere bastardo che ti rende orgoglioso o se è l’essere senza gloria che ti rode tanto.
    Il fatto di aver messo in mezzo faccende legali dai tempi del ban da wifi-ita è stato un colpo basso e meschino. Spero che la natura faccia il suo corso e vi ritroviate a dover pagare cara la vostra leggerezza nel diffamare la gente.
    Intanto mi dai il consenso a fare penetration testing sulla tua rete? non parlo solo di wifi ovviamente. ti mando la fattura e ti faccio pure uno sconticino.

    P.S: Se di sicurezza informatica non ti interessa niente puoi anche chiederci aiuto se ne hai bisogno. magari hai sbagliato strada e sei finito qui per sbaglio.

  499. Bastardo Senza Gloria
    feb 25, 2010 at 16:34:15
    #499

    Allora non hai capito proprio un cazzo! Il mio è un avvertimento perchè in fin dei conti ti stimo, e sono venuto a conoscenza di fatti spiacevoli nei tuoi confronti, per cui, con il mio intervento ti avevo invitato a cambiare atteggiamento, e non solo a te ma a tutti quelli che hanno avuto la stupida idea di lucrare su queste cose. Ci sono arrivate parecchie segnalazioni a riguardo, e ti garantisco che niente è stato sottovalutato o ignorato. Puoi essere bravo nel tuo campo, ma ti assicuro che io ne sono altrettanto nel mio, quindi smettila di fare lo spiritoso, non fai ridere nessuno.
    A buon intenditor poche parole…

    PS. Sò benissimo che hai capito con chi stai parlando, tirare fuori faccende passate, in questo caso, non ha alcun senso.

  500. saxdax
    feb 25, 2010 at 16:58:40
    #500

    scusami allora se ho fatto dello spirito.
    dal tuo nick mi sembravi disposto a scherzare.

    Grazie per la stima.
    Non può che farmi piacere.

  501. loredana
    feb 25, 2010 at 17:27:41
    #501

    Minchia, appena qualcuno si azzarda a condividere qualcosa spunta sto’ saxdax e vuole fare l’unico gallo del pollaio!

  502. k1LL3r
    feb 25, 2010 at 18:06:00
    #502

    START OF FUNCTION CHUNK FOR MD5Update

  503. Pinuzzu
    feb 25, 2010 at 19:25:33
    #503

    Minchia ri hackerrrr…!!!!!!!!!!!!!

  504. SiO2
    feb 25, 2010 at 19:26:14
    #504

    saxdax ma chi kaz ti ha chiesto niente?ma va a rompere i coglioni da qualche altra parte ..ritornando a noi ecco qui quello che fa la funzione md5

    la $t9, MD5_Init
    .text:0056581C li $v0, 0xFFFFFFFF
    .text:00565820 subu $s0, $s2, $s0
    .text:00565824 sh $v0, 0($s2)
    .text:00565828 li $v0, 1
    .text:0056582C move $s1, $a0
    .text:00565830 sh $s0, 4($v1)
    .text:00565834 addiu $a0,$sp,0×90+var_78
    .text:00565838 sh $v0, 2($s2)
    .text:0056583C jalr $t9 ; MD5_Init
    .text:00565840 move $s3, $a1
    .text:00565844 lw $gp, 0×90+var_80($sp)
    .text:00565848 lw $a1, 0($s1)
    .text:0056584C addiu $a2, $s0, 4
    .text:00565850 la $t9, MD5_Update
    .text:00565854 jalr $t9 ; MD5_Update
    .text:00565858 addiu $a0, $sp,0×90+var_78
    .text:0056585C lw $gp,0×90+var_80($sp)
    .text:00565860 addiu $a1, $s3, 2
    .text:00565864 addiu $a0,$sp,0×90+var_78
    .text:00565868 la $t9, MD5_Update
    .text:0056586C jalr $t9 ; MD5_Update
    .text:00565870 li $a2, 0×10
    .text:00565874 lw $gp,0×90+var_80($sp)
    .text:00565878 addiu $a0, $s2, 4
    .text:0056587C la $t9, MD5_Final
    .text:00565880 jalr $t9 ; MD5_Final
    .text:00565884 addiu $a1,$sp,0×90+var_78
    .text:00565888 lw $v0, 4($s1)
    .text:0056588C lw $gp,0×90+var_80($sp)
    .text:00565890 lw $ra, 0×90+var_8($sp)
    .text:00565894 addiu $v0, 0×14
    .text:00565898 sw $v0, 4($s1)
    .text:0056589C lw $s3, 0×90+var_C($sp)
    .text:005658A0 lw $s2, 0×90+var_10($sp)
    .text:005658A4 lw $s1, 0×90+var_14($sp)
    .text:005658A8 lw $s0, 0×90+var_18($sp)
    .text:005658AC jr $ra
    .text:005658B0 addiu $sp, 0×90

    ecco, pur non sapendo niente di assembler posso notare che la funzione MD5update come diceva Luciano viene chiamata 2 volte.Adesso siccome la prima volta calcola solo la MD5 del mac,quello che ci interessa e il secondo richiamo quindi tutto il pezzo di codice che ci interessa dovrebbe essere questo se non mi sbaglio:

    la $t9, MD5_Update
    jalr $t9 ; MD5_Update
    li $a2, 0×10
    lw $gp, 0×90+var_80($sp)
    addiu $a0, $s2, 4

    e da qui si dovrebbe ricavare quel secondo codice che serve come secondo valore per ricalcolare il MD5 o no?spero di non delirare

  505. Pinuzzu
    feb 25, 2010 at 19:36:13
    #505

    @ saxdax
    baciami il culo hackerrrr……. dei miei coglioni.

  506. k1LL3r
    feb 25, 2010 at 20:12:37
    #506

    la calma è la virtù dei forti, quindi stiamo calmi che in tasca non ci viene niente..
    voglio spezzare una lancia a favore di saxdax in quanto siamo in un paese libero e ogniuno “dovrebbe” essere libero di fare ciò che vuole.
    mi sembra che a parte luciano (che ha condiviso una buona parte) qui nessuno vuole condividere niente,
    chi per “Responsible Disclosure” chi per non dare le pappe prontte e il nostro caro provider ha fatto la maxi truffa del secolo (intascando molti soldi) e voi vi fate tutti sti problemi..
    @ Sio2
    la prima chiamata non calcola l’md5 del ssid?

  507. roccotelli
    feb 25, 2010 at 20:17:36
    #507

    Ma ce lo date lo java?

  508. SiO2
    feb 25, 2010 at 20:40:11
    #508

    @k1LL3r
    “e il nostro caro provider ha fatto la maxi truffa del secolo (intascando molti soldi) e voi vi fate tutti sti problemi..” già giusto..
    “la prima chiamata non calcola l’md5 del ssid?” no .si usa dire ssid perche di solito per il f*s*w*b i numeri del ssid = mac.
    Spero qualcuno mi rispondi

  509. rp41
    feb 25, 2010 at 23:01:54
    #509

    @bastardo senza gloria
    cito:
    “@rp41 anche tu vieni qui a rompere i coglioni.. braccino corto ecc.. ma cosa avete trovato i polli? Ma andate a lavorare, che ormai siete belli e grandicelli!!
    E’ inutile nasconderlo sappiamo chi siete.. quindi aprite gli occhi, che un giorno di questi vi arriva una convocazione.”

    Risposta:
    Per lavorare, io lavoro, e tu?
    Sai chi sono? pensa che invece io non so chi tu sia e… sorpresa! non me me potrebbe importare di meno.
    Mi arriva una convocazione? Mi piacerebbe proprio a sapere che titolo: io sono liberissimo di creare tutti gli hash che voglio e di farli leggere a chiunque io desideri…
    Se poi uno e’ cosi’ “oculato” nelle spese da non voler spendere sei euro per accedere a 38Miliardi di hash scansionabili alla piu’ che discreata velocita’ di 3.6Milioni di hash/secondo…. beh.. non sono problemi miei.

  510. Bastardo Senza Gloria
    feb 26, 2010 at 00:41:54
    #510

    rp41 continui ancora a farti pubblicità? Io mi meraviglio.. che persone con un po’ di cervello come voi pensano di agire indisturbati. Se “per caso” uno dei tuoi clienti sfrutta il tuo sistema per crackare una rete privata (non vedo altri scopi), tu passi i guai. E per 6€ non vale proprio la pena, credimi. Ma se questo non importa a voi, figuriamoci a me.
    Non interverrò pù su questo blog, il mio lavoro è terminato.

    PS: Lo so che lavori, Roberto P.

  511. rp41
    feb 26, 2010 at 10:05:12
    #511

    Vi racconto una storiella sul tipo di “Dov’e’ l’errore?” della Settimana Enigmistica.

    ……………………………….
    il Signor Rossi va al mercato e compra alla bancarella del signor Bianchi un coltello.
    Mentre e’ sulla via del ritorno, il signor Rossi incontra il Signor Verdi, col quale si mette a litigare per come quest’ultimo ha parcheggiato l’auto sulle strisce pedonali: una parola tira l’altra ed il signor Verdi si ritrova piantato tra le scapole il sopracitato coltello del Signor Rossi.
    Arriva la polizia e va al mercato ad arrestare il signor Bianchi.
    ……………………………….

    Peccato che Bastardo “Sherlock Holmes de’ noantri” senza gloria sia andato via, magari lui poteva aiutarci a risolvere l’enigma.

    PS: il termine “penetration test” non dice niente a nessuno?

  512. Peppelb
    feb 26, 2010 at 10:24:39
    #512

    @saxdax
    ma per caso ti chiami Luciano tu???? ma chi ti ha chiesto niente!!!! io ho chiesto qualche dritta a Luciano e non a te (non lo farei mai!!!!). Se Luciano ci vuole dare una mano deve deciderlo lui, è libero di farlo come di non farlo e certamente non ha bisogno di avvocati difensori!!!

    @tutti meno saxdax
    Qui ci sono varie implementazioni dell’MD5 io sto usando quella in java se vi può servire http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html

  513. Luciano
    feb 26, 2010 at 12:41:00
    #513

    @tutti
    Ho dato tutti gli aiuti possibili. Volendo andare oltre potrei solo scrivere il programma per voi :P Ci siete quasi, avete tutto ciò che vi occorre. L’unica cosa che vi chiedo è di non andare fuori né dal tema del topic (che tale è diventato :P) né di testa. La maggior parte delle persone che arriva quì cerca qualcosa di pronto per andare in giro col suo bel portatile nuovo o con un cellulare e connettersi dove gli pare. L’articolo è nato dalla curiosità ed è quello il tema centrale. Ciò che offre saxdax è un SERVIZIO di RECUPERO della PROPRIA wpa ed essendo un servizio proprosto alla comunità è giusto che si faccia pagare per gli sforzi ed il lavoro svolto. Ricordo inoltre che per l’articolo 64ter comma 3 della legge 633 del ’41 tutti possiamo studiare il programma con lo scopo di determinare idee e principi su cui è basato (faccio giurisprudenza, fidatevi =)). Detto questo, spero che i futuri post siano solo costruttivi.

  514. SiO2
    feb 26, 2010 at 14:51:42
    #514

    @Luciano
    ma quello che ho detto io e giusto o no?..almeno che tu non voglia approvare con il silenzio..
    @saxdax_e’_GAY
    quindi 40 numeri in hex vero?è propio grande sto numero.
    ma si fa riferimento a questo numero qui :

    la $t9, MD5_Update
    jalr $t9 ; MD5_Update
    li $a2, 0×10
    lw $gp, 0×90+var_80($sp)
    addiu $a0, $s2, 4

    o no?

  515. Renato
    feb 26, 2010 at 18:07:45
    #515

    Ora non ho volgia di mettermi a srivere programmini che fanno la hash md5 dell esadecimale, ma avendo 20 byte, 16 sono sicuramente della hash del mac e i rimaneti 4 possono una parte essere del mac stesso. in altre parole la stringa di 20 byte potrebbe essere composta da (parte del mac)+(hash del mac), rimane da scoprire come vengono combinate le due parti.Forse la chiave sta nel capire cosa faccia “jalr $t9″.

  516. SiO2
    feb 26, 2010 at 19:03:51
    #516

    @ saxdax_e’_GAY
    che significa “40 numeri in hex”
    Si ho sbagliato nel dire che 20 byte= 160 bit e quindi 160/4 = 40 nr in hex perche l’MD5 ovviamente opera su i byte.Per quanto riguarda il fatto di lasciar perdere..tanto non posso fare quasi niente quindi non è che ho tante scelte ,bisogna lasciar perdere x forza almenoche non trovi qualcuno che sappia maneggiare assembler.

  517. syscall0
    feb 26, 2010 at 19:53:54
    #517

    @saxdax_e’_XXX
    Ma anche Luciano ha scritto qualche imprecisione:
    “Dall’hash ottenuto crea una sequenza di byte composta da 5 bits”
    “e creiamola in modo da ottenere byte di 5 bits”
    ————————————-
    Per chiarire un po’:
    1 byte = 8 bit.
    Quindi le due frasi sopra hanno poco senso.

    Ad ogni modo. Per rappresentare un carattere HEX in binario occorrono 4 bit. Quindi, nel caso di un MAC che è composto di 12 caratteri hex si può anche dire che sono 6 byte.
    La famosa stringa di 20 byte dovrebbe essere composta da 40 caratteri hex. L’hash MD5 produce una stringa da 128 bit, cioè 32 caratteri hex, ovvero 16 byte.
    Prendendo l’hash dell’ssid abbiamo i primi 32 caratteri hex, a cui dobbiamo aggiungere (all’inizio o alla fine), altri 8 caratteri hex, cioè 4 byte.
    Putroppo ho solo fatto qualche programmino elementare in mips (mips64), qualche anno fà, e non riesco bene ad avere le idee chiare sul flusso logico delle funzioni.

  518. SiO2
    feb 26, 2010 at 20:41:42
    #518

    senti saxdax_e’_GAY abbiamo capito che tu ci sei riuscito e anche che sai usare asm mips e ti ringrazio per l’aiuto ma non puoi venirmi a dire che devo mettermi a studiare asm mips per trovare la key perche come vedi c’è la possibilità che anche studiandolo non riesci a venirne fuori.E poi ormai siamo lontano 1 pelo dalla soluzione ,ci manca solo quel benedetto codice quindi mi sa che non conviene spendere 1 mese a studiare per una cosa che si può risolvere con un pò di buon senso.adesso tu mi dici che quel pezzo di codice che ho postato non serve a niente..e pure risulta chiaro da quello che ha detto Luciano che cito :

    Questo è ciò che fa l’algoritmo:
    Prende i valori dell’ssid e li converte in byte.
    Inizializza l’MD5 (Md5Init)
    Calcola l’hash MD5 dell’ssid (Md5Update)
    Ricalcola l’hash MD5 usando una sorta di chiave predefinita(md5Update)
    Finializza l’hash (md5Finish)

    che e propio quel pezzo di codice che contiente una referenza a “una sorta di chiave predefinita” perche quello e il secondo richiamo della funzione MDupdate no?Oppure quello che ho postato era la definizione della funzione e bisogna vedere dove viene chiamata e soppratutto con quale argomento?

  519. Luciano
    feb 27, 2010 at 02:10:44
    #519

    @syscall0
    Non c’è nessuna imprecisione, al massimo non mi sono espresso con chiarezza ma alla fine di un byte e o meglio di 8 bits non tutte le posizioni sono occupate da valori necessari. Il byte 0x0F ad esempio è 00001111 in bits, ciò significa che per rappresentarlo bastano anche i primi 4 o nel caso più eclatante, aprendo un qualsiasi file con un editor esadecimale i byte maggiori sono indicati con 2 soli simboli ciò significa che 0xFF = 255 richiederebbe 2 byte per essere effettivamente rappresentato e cioè 2 e 25. Si tratta semplicemente di conversioni in diverse basi.

  520. SiO2
    feb 27, 2010 at 02:56:08
    #520

    @Luciano
    Dimmi almeno che sono totalmente fuori strada..

  521. k1LL3r
    feb 27, 2010 at 12:06:02
    #521

    @peppelb o chi interessato
    nel fw pirelli cè un’implementazione javascript dell’md5 dove ad un certo punto cè:
    Calculate the MD5 of an array of little-endian words, and a bit length……
    e più avanti:
    Calculate the HMAC-MD5, of a key and some data…
    ecc…ecc..
    se qualcuno la vuole analizzare per tirarne fuori qualcosa gliela posso inviare (completa).

  522. bimbumbam
    feb 27, 2010 at 13:17:23
    #522

    @SiO2
    E poi ormai siamo lontano 1 pelo dalla soluzione ,ci manca solo quel benedetto codice quindi mi sa che non conviene spendere 1 mese a studiare per una cosa che si può risolvere con un pò di buon senso.

    1)visto che ha postato tutto luciano il pelo
    potresti risolverlo tu

    2)il buon senso sarebbe quello di tentare soluzioni a caso…oppure studiare il codice?

    3) certo che non conviene…meglio aspettare che qualcuno trovi la soluzione per te e la posti

  523. yolte
    feb 27, 2010 at 13:40:11
    #523

    Ho letto tutti i post di questo blog…..
    ed e meglio della trama di Beautiful.

    Aspetto con ansia i prossimi episodi.XD

  524. syscall0
    feb 27, 2010 at 13:40:55
    #524

    @k1ll3r
    Ricordo che tempo fà avevo trovato quel file dove c’era un’implementazione MD5 ma non riesco più a trovarlo. Lo potresti mandare anche a me perfavore?
    (syscall00[CHIOCCIOLA]gmail.com)
    Grazie.

  525. Claud
    feb 27, 2010 at 13:59:49
    #525

    che intendi x file? un firmware?

  526. Claud
    feb 27, 2010 at 14:58:33
    #526

    EDIT: L’ASM MIPS è un casino… credo che richieda più di un mese di studi

  527. bimbumbam
    feb 27, 2010 at 17:58:32
    #527

    @claud
    molto meno…

  528. Claud
    feb 27, 2010 at 18:21:48
    #528

    Io ho provato a leggermi qualche tutorial in pdf, ma oltre al fatto che quelli che ho trovato sono tutti in inglese ho riscontrato parecchie difficoltà..

    Avete dei tutorial (preferibilmente in ita :-)) che siano comprensibili?

  529. k1LL3r
    feb 27, 2010 at 19:06:12
    #529

    vai su quequero.org
    li troverai tutto ciò che ti serve.

  530. Dame
    feb 27, 2010 at 19:15:22
    #530

    qui trovi le slide di un corso che parla di SPIM in italiano ma la guida è in inglese http://www.di.univaq.it/muccini/LabArch/Notes2008.htm

  531. Claud
    feb 27, 2010 at 19:32:13
    #531

    ho provato su quequero… ma non mi apre il link purtroppo… deface?

  532. Dame
    feb 27, 2010 at 19:48:55
    #532

    come non si apre… http://quequero.org/ cercalo su google se no.

  533. roccotelli
    feb 27, 2010 at 19:54:12
    #533
  534. marco
    feb 27, 2010 at 20:01:55
    #534

    tango 2, che sei un incompetente in materia e di diversi gradini sotto rispetto agli altri utenti di questo forum lo si evince facilmente, basta leggere pochi post…
    Ma che sei una testa di cazzo, oggi te lo avevano ancora detto? Pensa alla tua di mamma, che avrai un bel da fare tenendo la contabilità di tutti i cazzi che prende…vai frocetto vai…

  535. SiO2
    feb 27, 2010 at 22:04:46
    #535

    @Luciano
    “Ho dato tutti gli aiuti possibili. Volendo andare oltre potrei solo scrivere il programma per voi”
    Luciano hai fatto quasi tutto e tutti ti siamo riconoscenti (a parte chi ha perso clientela grazie a te), e volevo solo dirti che svelare di che codice si tratta non vuol dire scrivere tutto il programma ..e solo un pezzo di codice.. pffffffffff

  536. loredana
    feb 27, 2010 at 22:47:23
    #536

    Ma quindi tutto si riduce a prendere la pagina di byethost16, smanettarci sopra per modificare lo script ed il gioco è fatto?
    Noooooooooooooooooo

  537. syscall0
    feb 28, 2010 at 01:27:03
    #537

    Volevo chiedere a chi ha già trovato l’algoritmo, se la ‘famosa’ stringa da ricercare è all’interno della funzione cript_it. Le chiamate alla funzione MD5 si svolgono al suo interno, e in nessuna altra parte del codice. Vorrei sapere solo questo.

    [OT]
    saxdax, visto che parecchie persone sono a conoscenza dell’algoritmo sarebbe bello che fossi tu ad esporre l’intero procedimento, in quanto tu sei stato il primo. Prima o poi qualcuno si prenderà un merito che non è tutto suo. Pensaci… ne vale anche la tua reputazione. (Non penso che ci guadagnerai ancora, visto che il bruteforce è fattibilissimo per queste reti.) E’ solo un mio parere, nessuna offesa.
    [/OT]

  538. tango2
    feb 28, 2010 at 02:34:39
    #538

    @marco
    toh, e’ tornato lo scroccone la cui madre e’ appassionata di asini arabi….
    Freddo stanotte, eh? Meno male che ci sei tu che porti il termos di caffe caldo a mamma… non fare come l’ultima volta che ti sei scordato i copertoni, eh, birbante!
    Salutamela tu e dille che se la prossima volta mi fa lo stesso giochino che le ho visto fare al negro che c’era prima di me, ci scappano 20 Euro in piu….

  539. tango2
    feb 28, 2010 at 02:48:26
    #539

    aem… no, scusate, finche’ si scherza, si scherza, ma il lavoro e’ lavoro: 30Euro.

  540. mister x
    feb 28, 2010 at 11:35:28
    #540

    ciao luciano, dato che leggere questo post è ormai un’impresa (io non lo consultavo da due settimane e ci sono più di 200 commenti in più) che ne dici di aprire un tuo forum? O magari un altra pagina sul blog dove ci sia meno spam? Non si riesce a capirci niente così, troppo spam!!

  541. gianlucaio
    feb 28, 2010 at 20:20:12
    #541

    @tutti,ragazzi ma non vi sembra di esagerare,ci sono delle parole e commenti che con sono consoni a quello che va scritto in questi post,quà ci stiamo occupando di crack wifi ecc.se avete commenti sulle madri degli altri o su saxdax e company andate a farli su altri forum

  542. marco
    feb 28, 2010 at 20:40:36
    #542

    hai ragione gianluca, e scusami, ma quel frocio di tango te le leva di bocca le male parole
    tango, vai nuovamente in culo te e chi ti vuole bene, vai.

  543. loredana
    mar 1, 2010 at 12:57:10
    #543

    Luciano, fatti vivo, per favore.

  544. siete tutti sfigati
    mar 1, 2010 at 13:57:48
    #544

    ma fatti vivo per cosa?
    Cosa vi deve dire piu????

    ragazzi ma volete la pappa pronta????????
    spero che non ve la dia mai nessuno…………..
    perche non avrebbe nessun significato…………

    rimboccatevi le mani e studiate……. non e’ neanche oggettivamente difficile.

    saxdax e’ un coglione perche si e’ messo a vendere le password…………….. al posto di dare suggerimenti per far arrivare al risultato anche altri volenterosi……… e ha avuto quello che si meritava …….. ahahahaha

    PEZZENTE vai a lavorare! anche perche a quanto ho capito dovrai pagarti un avvocato per il casino in cui ti sei messo per i 20 euro a password… ahahahah

  545. siete tutti sfigati
    mar 1, 2010 at 13:59:39
    #545

    avete mai sentito parlare di questo?????

    L’articolo 615-quater, introdotto dalla legge n° 547/93, intitolato “Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici”, dice:
    “Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all´accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5164 euro”.

  546. siete tutti sfigati
    mar 1, 2010 at 14:00:38
    #546

    altro che “servizio di recupero della propria password”

    ahahahahahahahahah il giudice si sbellichera’ dalle risate

  547. loredana (sfigata, forse)
    mar 1, 2010 at 14:09:27
    #547

    @ siete tutti sfigati
    Ma tu sei riuscito?

  548. IL VILE
    mar 1, 2010 at 14:27:19
    #548

    Luciano wrote:
    “Ciò che offre ‘l’Innominato’ è un SERVIZIO di RECUPERO della PROPRIA wpa ed essendo un servizio proprosto alla comunità è giusto che si faccia pagare per gli sforzi ed il lavoro svolto.”

    Certo, siccome io sono talmente vile da alzarmi dalla mia comoda poltrona per andare a vedere la password che sta nell’etichetta dietro al cd, dentro la scatola del router, nell’armadio dell’altra camera in cui mi trovo adesso, prendo la mia bella paypal e faccio una ‘donazione’ di 50€ (somma equa) et voilà, sulla mia email la chiave tanto cercata! E’ giusto in fin dei conti cosa volte che siano 50€ se si evitano tutti questi movimenti così pericolosi che potrebbero minacciare la mia incolumità!

    @Luciano, ma smettila! Dì la verità..ti ha contattato l’Innominato, si Lui fà così, quando qualcuno può nuocere il Suo reddito. Ti ha convinto a vendere le wpa a quelli vili come me? Magari tu mi fai un prezzo più basso? Ma no.. io il mio Fornitore non lo cambio, Lui mantiene un’history di tutte le mie password, così quando ho bisogno basta un colpo di paypal!

    Ma quello di defcon che fine ha fatto? E’ rimasto ancora a Las Vegas a pulire i cessi?

    E quello dei cerchi sul grano? Si quello è propio forte! Ha fatto un incantesimo che Harry Potter a confronto è un cretino.

    trick..strick…….. Ma cos’è? Cos’è questo rumore?!! Qualcuno si sta impossessando della mia rete, AIUTO :O!! Ho paura.. forse qualche acaro, mi sta attaccando!! Si mangerà la mia poltrona.. no perfavore qualcuno faccia qualcosa.. supersax salvami tuuuuuuuuuuuuuuuuuuuuuuuuuu!!!!

  549. roccotelli
    mar 1, 2010 at 14:37:10
    #549

    Ma non c’è un cazzo di conoscitore di mips che ci spiega qualcosa?

  550. saxdax
    mar 1, 2010 at 14:55:59
    #550

    @roccotelli

    sì. due per esempio sono:

    1) il prof. di CalcolatoriElettronici del Politecnico di Milano. Ci si può iscrivere

    2) ci si può iscrivere. non mi risulta che abbiano chiuso le università

    2) google. comodamente da casa senza pagare nulla.

    Ma vi volete mettere a studiare o no?? E’ diventata veramente una cosa assurda studiare al giorno d’oggi??? Mi fa paura questa cosa.

  551. tango2
    mar 1, 2010 at 15:04:14
    #551

    @marco,
    ma certo che vado in culo a chi mi vuole bene: tua mamma mi vuole bene ogni volta che le allungo 50Euro.
    Purtroppo, la povera vecchina soffre di memoria corta, per cui devo ricordarle che mi vuole bene tramite il solito rettangolo monetario ogni giovedi’ sera.

    Nota che sei stato TU quello che ha cominciato a tirare in ballo mia sorella, per cui non ti lametare se ti viene reso pan per focaccia.

    Rispetta il prossimo e sarai rispettato.

    Comunque, facciamo cosi’: adesso tu mi risponderai con un altra stupidaggine, io non ti rispondero’, tu penserai di aver vinto ed il tuo ego infantile sara’ appagato, ok stronzetto? dai, scrivi e finiamola.
    (PS: se non sei capace di scrivere qualcosa di pungente ed umiliante, chiedi a mamma: con la sua pratica 30ennale del meretricio ne sapra’ una piu’ del diavolo, eh)

  552. tango2
    mar 1, 2010 at 15:52:59
    #552

    @saxdax

    cito:
    “Ma vi volete mettere a studiare o no?? E’ diventata veramente una cosa assurda studiare al giorno d’oggi??? Mi fa paura questa cosa.”

    Al di la’ dell’aspetto puntuale che ti vede coinvolto, vorrei fare una riflessione piu’ generale.

    Il software e’ qualcosa di immateriale: una sequenza di bit copiabile infinte volte a bassissimo costo.

    Queste persone che trovano logico e giusto pagare per un tavolo, un’automobile, un computer, etc cioe’ per cose FISICHE e TANGIBILI si incazzano quando gli viene chiesto di pagare per cose IMMATERIALI (software) ed INTANGIBILI (i lunghi giorni di studio per arrivare a conoscere un certo argomento).

    Fa comunque strano che le suddette persone trovino logico e giusto pagare altri tipi di materie intangibili ed immateriali, come per esempio la parcella di un avvocato o il 730 che gli prepara il commercialista o le ripetizioni del professore di matematica.
    Gia me li sento: “ah ma quelli lavorano”.
    e io rispondo “ah perche qulli che lavorano 8 ore al giorno a scrivere codice/leggere assembly MIPS/progettare algoritmi, etc che fanno, si divertono?”.

    Evidentemente e’ passata l’equazione che tutto cio’ che e’ legato al software deve essere erogato a costo zero appena ti venga chiesto, e guai a rifiutarsi: la pena e’ l’ostracismo e la gogna mediatica.

    Cosi’ come ti sei presentato, la tua e’ una battaglia persa in partenza (sei solo un fottuto “acher” cantinaro) ma puo’ essere vinta dandosi una patina di professionalita’: giacca, gravatta, sito web seriosio… e vedrai come pagano.

    Adesso tu su questo argomento sei bruciato: sarai sempre e solo il maledetto bastardo che vuole farsi pagare, mentre pochi, molto pochi, si fermeranno a riflettere sul lavoro che e’ stato necessario per raggiungere le cocmpetenze che hai.

    Triste ma e’ cosi’.

  553. saxdax
    mar 1, 2010 at 16:03:08
    #553

    sono d’accordissimo con tango2.
    Per fortuna però la programmazione è il mio lavoro e con quello ci vivo (con un regolarissoimo lavoro da 9 ore al giorno, l’hacking si fa di notte).
    A causa però di quello che hai sottolineato il lavoro da sviluppatore è assolutamente sottopagato. Una brutta tendenza che negli anni è peggiorata.
    Spero ci sia una controtendenza. Questo sarà possibile solo quando tutti gli amanti del settore smetteranno di fare favori a destra e a manca a costo zero: “tanto mi diverto” dite. E quando smetteranno di accettare lavori con stipendi da fame. Chi vende il software al giorno d’oggi (i commerciali) guadagna 5 volte di più degli sviluppatori stessi. Vi sembra normale?

    E’ solo uno sfogo professionale (a parte il discorso wpa etc) ma spero che faccia riflettere qualcuno.

  554. IL KILLER
    mar 1, 2010 at 16:14:53
    #554

    Salve sono un giovane killer in cerca di lavoro. Purtroppo ultimamente il mio lavoro scarseggia, quindi cercherei qualcuno disposto ad ingaggiarmi.
    Sono un professionista esperto, ho passato molte ore ad allenarmi, di notte, con la pioggia, sono pronto ad ogni evenienza. Agisco da solo, quindi non vi darò problemi di privacy. Il mio contratto è il 50% prima ed il restante a lavoro terminato.
    Vi garantisco massima serietà e riservatezza.
    In questo periodo di saldi ho anche pensato un pacchetto promozianle che consiste in diverse opzioni. In via di massima (tranne casi particolari) il listino generale è il seguente:
    Fucile di precisione: € 20.000,00
    Pistola con silenziatore: € 30.000,00
    Pistola senza silenziatore: € 50.000,00
    Coltello di Rambo: € 75.000,00
    Coltello a serra manico: € 90.000,00
    Mani nude: € 100.0000,00

    *I prezzi sono da intendersi IVA esculsa (mica le tasse me le posso accollare io).
    ** Le armi sono state collaudate, e se richiesto, è possibile una dimostrazione per accertarsi delle condizioni.

    Su ordinazione si fanno uccisioni multiple, previo deposito cauzionale.

    Per maggiori informazioni contattatemi a: the_killer@yopmail.com

  555. Claud
    mar 1, 2010 at 17:37:00
    #555

    Polemiche su polemiche… ma quanta gente idiota arriva qua? Smettetela di dare colpe…

    piuttosto ditemi perchè non mi si apre quequero.org!!

  556. Pinuzzu
    mar 1, 2010 at 19:15:10
    #556

    @minchia ri hackerrr

  557. Dame
    mar 1, 2010 at 19:28:24
    #557

    @Claud
    forse è il dns… bho.. devi spiegarti meglio.. prova a usare come dns OpenDNS! a me va..

  558. roccotelli
    mar 1, 2010 at 19:33:04
    #558

    @saxdax
    ma dacci qualche dritta!

  559. Aldo
    mar 1, 2010 at 19:36:50
    #559

    Salve raga, ho appena trovato questa discussione e stavo lavorando anche io all’argomento. Avevo provato altre strade. Adesso vorrei provare a reversare anche io il firmware per capire come funge il router alis. Qualcuno mi potrebbe dare un link per scaricare il firmware a reversare??

  560. loredana
    mar 1, 2010 at 20:33:11
    #560
  561. loredana
    mar 1, 2010 at 20:34:42
    #561

    Pwd=hash MD5 della parola “fastweb”.

  562. nauseato
    mar 1, 2010 at 21:36:48
    #562

    cosi’ non va’ troppi imbecilli troppi troppi.

  563. Claud
    mar 1, 2010 at 22:21:52
    #563

    ehi, grazie Dame.. ho potuto verificare l’autenticità della tua tesi.. ehm.. con la solita rete del vicino (non fraintendetemi, uso le reti degli altri solo in casi estremi, come in questo caso) :-)

    Molte grazie!!

  564. marco
    mar 1, 2010 at 22:57:28
    #564

    tango, piccola merda vivente,
    renditi conto che hai iniziato te, io ho chiesto solo una informazione e te hai iniziato a fare lo spiritoso, che dovevo pagare per avere risposta…ma te che cazzo vuoi? Non avevo chiesto niente a te, oltretutto non mi sembri neanche all’altezza.
    La prossima volta fatti i cazzi tuoi, e se uno fa una domanda non sfotterlo, pezzo di cretino, piuttosto se non vuoi rispondere stai zitto, potrebbe anche esserci qualcun altro intenzionato a farlo no?
    In tutti i forum che ho girato, per quanto semplici venivano fatte le domande, nessuno viene preso in giro.
    Torna nel bordello dove sei stato generato, figlio di gran puttana da tre generazioni, tornaci.

  565. SiO2
    mar 2, 2010 at 15:21:44
    #565

    @Loredana
    “Pwd=hash MD5 della parola “fastweb”” era questo il famigerato codice?Se si dammi il tuo indirizzo di paypal cosi ti posso donare simbolicamente 5 euro e se lo faranno in molti ti farai un bel gruzzolo ;))))

  566. barry73
    mar 2, 2010 at 15:26:35
    #566

    Sono nuovo, quindi tanto per cominciare un saluto a tutti.
    In secondo luogo complimenti a chi, con perseveranza e intuito è giunto a risultati di pregio.
    Comunque, l’argomento trattato mi ha intrigato molto…a tale proposito, qualcuno sarebbe così gentile da indicarmi (o fornirmi) un elenco di SSID>KEY per potermici cimentare anch’io? La mia mail è barryboy@libero.it
    Grazie in anticipo.

  567. gianlucaio
    mar 2, 2010 at 23:46:16
    #567

    @loredana,ciao,il link megaupload che hai postato per aldo funziona ma richiede la password di decompressione,ne sei mica a conoscenza?

  568. loredana
    mar 2, 2010 at 23:59:36
    #568

    @gianlucaio

    post 568

  569. gianlucaio
    mar 3, 2010 at 00:02:03
    #569

    @loradana,no non funziona non è il codice del rar che contiene il firmware alice su megaupload

  570. loredana
    mar 3, 2010 at 01:00:34
    #570

    @gianlucaio
    Prova qui
    http://www.lamafari.com/md5/

  571. gianlucaio
    mar 3, 2010 at 01:08:22
    #571

    @ tutti,c’è qualcuno che può per piacere linkarmi il firmware fastweb telsey e quello alice?grazie

  572. H4cK1ng
    mar 3, 2010 at 12:06:56
    #572

    Potevi essere un ottimo hacker, white o black hat non era molto importante la differenza. Invece hai preferito essere un cracker. Perchè solo così puoi definirti. Eppure eri partito con il piede giusto, eravamo fieri di avere un altro membro in squadra, ma purtroppo non è stato così. Ma comunque, poco importa. L’era dell’Ethical Hacking stà svanendo anche grazie a voi.. e di questo NON ve ne sono grato. Certe cose devono essere fatte in un certo modo, e non perchè qualcuno vuole così ma per il bene comune, e per far si che qualcosa possa cambiare e andare per il verso giusto. Spero di non in(s)contrarci mai.. perchè saremo sicuramente in squadre opposte.

    Best regards, a white hat.

  573. Germano Mosconi
    mar 3, 2010 at 12:26:02
    #573

    ahahahah
    tutti qua ad aspettare la soluzione, al posto di rimboccarvi le maniche da voi…..

    ora non avete scusa, c’e tutto il materiale a disposizione (tranne il cervello che evidentemente avete lasciato su youporn o facebook)

    1)ci sono i firmware (se non sapete neanche LEGGERE un post e calcolare l’md5 di una stringa…….no comment)
    2)c’e ida 5.5 a giro
    3)ci sono tanti libri sull’asm mips e tante pagine su google che ti spiegano come funziona un processore mips
    3)ci sono le indicazioni su quali funzioni andare a reversare
    4)c’e addirittura una spiegazione dell’algoritmo in linguaggio naturale!!!!!

    CHE CAZZO VOLETE DI PIU? CHE QUALCUNO VENGA A CASA VOSTRA, VI SCRIVA IL PROGRAMMA E MAGARI VI DIA PURE 100EURO?

    Ma non vi vergognate a non voler utilizzare qualche neurone (di quei pochi che avete, se ne avete) al posto di fare i PARASSITI qua?

    Non vi sentite una merda scroccando il lavoro altrui, e le reti degli altri?

    Perche’ voi siete qua solo per questo. NESSUNO che sta qua ovviamente lo fa per IMPARARE, per CURIOSITA’ e per STUDIO.

    Chi ha queste intenzioni, ormai ha la strada spianata, c’e tutto in giro.
    E chi ha veramente queste intenzioni, nel 2010, nell’epoca dei “GGGGGiovani 2.0″ rincoglioniti da facebook, youporn, dal grande fratello ed in generale dal fatto di volere “tutto e subito” (vi rompete il cazzo anche di scaricare un film dal mulo, ormai sta morendo perche ve lo andate a vedere in streaming…..)
    ha sicuramente un minimo di cervello.

    Auguro a gli altri di essere inculati da una banda di negroni con la lebbra.

  574. Aldo
    mar 3, 2010 at 13:38:24
    #574

    @loredana .. sto lavorando sul firmware che mi hai postato. Mi chiedevo però se fosse lo stesso di quello dei router alice.. Che mi dite? o ci sono versioni molto discordanti?

  575. loredana
    mar 3, 2010 at 14:54:36
    #575

    Discordanti.
    Da’ un’ochiata qui.
    http://alix.22web.net/

  576. loredana
    mar 3, 2010 at 14:57:15
    #576
  577. Claud
    mar 3, 2010 at 17:19:22
    #577

    @Germano Mosconi
    Sì, VA BENE, questo ce lo hanno ripetuto in tanti, forse TROPPI… non serve un genio per capire che non è giusto scopiazzare il lavoro altrui e che non si va da nessuna parte senza studiare… quello che non capisco è perchè questa volta la predica venga da uno qualunque che non ha un ca**o da fare che rompere i c*****ni agli adolescenti… ma che te ne frega? Se non imparano.. beh questo va solo a loro svantaggio, ma non mettere tutti nello stesso sacco, perchè non tutti (come hai esplicitamente detto) sono qui ad aspettare la soluzione bella che pronta… (l’ASM non lo posso studiare in un giorno, dai un po’ di tempo a quelli come me)

    Quindi cerca di imparare anche tu qualcosa, impara a MISURARE le parole…

    Per il resto quoto in pieno (su facebook, grande fratello, ecc..) :-)

  578. masdan
    mar 4, 2010 at 15:56:00
    #578

    Qualcuno puo postarmi il firmware gia’ decompilato?
    ho mi spiegate come decompilarlo con IDA? Grazie.

  579. macok
    mar 4, 2010 at 19:53:51
    #579

    @*.*
    Siete grandi! :)

  580. Fax
    mar 5, 2010 at 21:16:57
    #580

    @ Dani
    apr 21, 2009 at 11:07:46

    la “fonte” delle comunicazioni internet.

    è l’accesso alla rete…
    la sicurezza è un altra cosa!

    PS: ricordiamo che tutto questo lavoro di hackeraggio, serve a testare la vulnerabilità della “la propria” rete ;-)

  581. arciere
    mar 5, 2010 at 22:21:42
    #581

    @Luciano o qualcuno con un po’ di buon senso: Ci date una indicazione sul come andare a trovare questa sequenza di byte? (Che sono 20 byte penso sia giusto perchè l’ho capito). Luciano dici che era facile trovarla.. ma a me non sembra. Sono dati già assegnati o sono prodotti da qualche altra subroutine?
    Qualche indizio, perfavore!

  582. Peppelb
    mar 6, 2010 at 00:34:26
    #582

    @Luciano
    per favore dacci questo aiuto stiamo uscendo pazzi please!!!!!

  583. s160222
    mar 6, 2010 at 01:35:07
    #583

    Qualcuno può indicarmi dove posso recuperare il firmware per i modem Fastweb Telsey???

  584. Luciano
    mar 6, 2010 at 16:48:40
    #584

    @saxdax_e’_GAY
    No, siamo 2 persone completamente diverse =)

    @Tutti
    sono valori già assegnati, dovete cercarli ma se non avete idea di come funzioni un delay slot non riuscirete mai a capire a che indirizzo sono (leggete bene perchè questo in realtà è un altro aiuto :P)

  585. crypt3m4
    mar 6, 2010 at 17:35:34
    #585

    Un grazie a Luciano e a tutti quelli che hanno dato il proprio contributo. Ovviamente un ringraziamento particolare anche a saxdax che ci ha spinto (nel suo modo un po’ brusco) alla ricerca e allo studio.

    Saluti, crypt3m4

  586. Enrico
    mar 6, 2010 at 20:11:07
    #586

    @Luciano: il tuo ultimo suggerimento è stato decisivo. Grazie :)

  587. Ladyweb
    mar 6, 2010 at 23:36:43
    #587

    considerato che i più non sanno nulla di MD5, Mips32, riversamenti di firewall…..un tool “schiaccio il bottone” anche con le unghie laccate e via?

  588. butterfly _moon_ amour
    mar 6, 2010 at 23:44:06
    #588

    concordo con ladyweb tra fornelli, bimbi da accudire, mariti noiosi da ‘accontentare’ quanto lo troviamo il tempo per ste cose?? si si…. meglio il ‘schiaccio il bottone e….viaaaaaaaaa’!!

  589. loredana
    mar 7, 2010 at 02:17:28
    #589

    Vedo un malcelato disprezzo per il lavoro di noi donne. Queste LadyWeb e butterfly… sono solo mascherate per screditare e scoraggiare l’operazione di disclosure

  590. Ladyweb
    mar 7, 2010 at 09:00:24
    #590

    no no Loredana! E’ che mi piacerebbe capire ma non ho le basi perchè i miei studi mi hanno portato ad altre competenze!Sapessi gli anni e il tempo che ho dedicato ad uno studio “fai da te” per riuscire a masticare qualche competenza informatica!
    Buona giornata

  591. pippoinfo
    mar 7, 2010 at 13:44:04
    #591

    Un saluto a tutti i partecipanti del forum, con che programma apro, e leggo i dati del firmware postato da Loredana? Grazie.

  592. lozio
    mar 7, 2010 at 14:31:08
    #592

    Non mi sembrava il caso d’aver detto chissachè da far cancellare il post.. Complimenti all’amministratore del sito…

  593. Massimo74
    mar 7, 2010 at 15:48:12
    #593

    ma quindi avete intenzione di pubblicare l’algoritmo?

  594. pistacchio
    mar 7, 2010 at 18:17:41
    #594

    @saxdax_e’_GAY
    la sequenza di 20 byte inizia con 22 33….?

  595. pistacchio
    mar 7, 2010 at 21:18:38
    #595

    @Luciano
    la sequenza di 20 byte inizia con 22 33….?

  596. gianlucaio
    mar 8, 2010 at 00:02:10
    #596

    @saxdax_è_GAY,a parte il nick ridicolo che ti sei messo quello che dici è in parte vero,ma nessuno ti obbliga a scaricare niente,quindi se qualcuno volesse farlo non ti preoccupare non è un preoblema tuo

  597. pistacchietto
    mar 8, 2010 at 00:13:18
    #597

    @saxdax_è_GAY
    Io voglio solo sapere se la sequenza inizia con 22 33…?

  598. Enrico
    mar 8, 2010 at 00:24:09
    #598

    probabilmente l’algoritmo completo di sequenza sarà pubblicato a breve. il programma, no, non lo chiedete. se lo sapete scrivere è ottimo. altrimenti non temete, qualcuno pronto a scriverlo per voi e metterlo nei soliti posti arriverà (una volta conosciuta la procedura, scrivere il programmino in C è questione di una giornata)

  599. pistacchietto
    mar 8, 2010 at 00:24:36
    #599

    @saxdax_è_GAY
    Se avessi voluto la pappa pronta ti avrei chiesto tutta la sequenza.
    Pago gia la mia connessione 30 euro al mese (non ho intenzione di scroccare a nessuno)
    Volevo solo dilettarmi a capire….
    Avete dato tanti aiutini…
    Voglio solo sapere se la sequenza inizia per 22 33..

  600. pistacchietto
    mar 8, 2010 at 00:34:45
    #600

    Per me sarebbe una grande sconfitta avere la pappa pronta.
    Vi prego non pubblicate niente!

  601. pistacchietto
    mar 8, 2010 at 00:42:19
    #601

    @Luciano
    Ho seguito tutti i tuoi consigli e penso anche di avere trovato la sequenza.
    Solo che l’md5 finale non mi torna
    La sequenza che ho trovato inizia per 22 33?
    Se la sequenza e’ giusta sicuramente sbaglio ne codare l’md5..

  602. Peppelb
    mar 8, 2010 at 09:52:50
    #602

    @Luciano
    Posso almeno avere il codice md5 su cui hai lavorato non quello finale ma quello da dove sei partito?

  603. Enrico
    mar 8, 2010 at 10:46:51
    #603

    @saxdax_è_gay. non so come tu conosca i gusti sessuali del signor saxdax, nè mi interessa saperlo per il futuro. fatta tale premessa, se sarà legalmente possibile effettuare una full disclosure sarà fatta. l’obscurity serve solo a chi vende chiavi WPA. favorirà i lamer? sul breve termine può essere, sul medio-lungo termine si spera favorisca una cultura della sicurezza (senza aircrack forse venderebbero ancora il WEP alla gente come sicuro!)

  604. H4cK1ng
    mar 8, 2010 at 14:23:10
    #604

    Knowledge is free…

    0×22 0×33 0×11 0×34 0×02 0×81 0xF4 0×22 0×11 0×41 0×68 0×11 0×12 0×01 0×05 0×22 0×71 0×42 0×10 0×66

    Best regards, H4cK1ng

  605. Enrico
    mar 8, 2010 at 15:53:30
    #605

    @Hacking: Best regards anche a te

  606. pistacchio
    mar 8, 2010 at 17:29:26
    #606

    Io avevo chiesto solo se erano giusti i primi 2 byte…..

  607. pippoinfo
    mar 8, 2010 at 18:10:32
    #607

    Alla faccia dell’aiuto, ho richiesto solo una semplice info….e nessuno mi ha risposto..come diavolo apro il firmware openrg?

  608. Presidio
    mar 8, 2010 at 18:40:18
    #608

    maaaaa….con windows queste robe si possono fare?..
    o solo per linux?

  609. utonto
    mar 8, 2010 at 21:47:12
    #609

    La sequenza pubblicata da H4cK1ng è sbagliata, ma non so se l’ha fatto apposta.
    Chi cerca trova…

  610. Enrico
    mar 8, 2010 at 22:09:46
    #610

    questa è la sequenza corretta:

    0×22,0×33,0×11,0×34,
    0×02,0×81,0xFA,0×22,
    0×11,0×41,0×68,0×11,
    0×12,0×01,0×05,0×22,
    0×71,0×42,0×10,0×66

    @saxdax_è_gay: a meno che tu non abbia una microspia inserita di fronte al mio monitor, dubito che tu possa sapere se io ho reversato/non ho reversato una qualsiasi cosa, dubito che la cosa sia di tua pertinenza tra l’altro :) non starò qui a farti l’elenco delle mie qualifiche perchè non avrebbe alcun senso, dispongo della sequenza e la pubblico. inoltre, nulla mi vieta per il futuro di scrivere un testo in cui viene spiegato il firmware fastweb e l’algoritmo, inclusivo di sequenza (dando i credits a chi di dovere). ciò che ha fatto wifi italia un anno fa non è problema mio, potrai validamente discuterne con gli amministratori di wifi italia. con ciò ti auguro buona serata :)

  611. Enrico
    mar 8, 2010 at 23:28:04
    #611

    @saxdax_è_gay: carissimo. se questa ricostruzione dei fatti è sufficiente a rasserenare il tuo animo, me ne compiaccio. ti ripeto, l’elenco delle mie qualifiche non sto qui a farlo, non ho bisogno. chi mi conosce, conosce le mie capacità e sa se ammontano all’organo genitale maschile (di cui suppongo tu abbia conoscenza tramite saxdax). ti informo, inoltre, che se hai problemi con:

    a) wifi italia ==> devi discuterne con Wifi Italia
    b) mac os x ==> devi discuterne con Steve Jobs
    c) i lamer che ti hanno bucato la rete quand’eri bimbo ==> metti una WPA2 con una bella password lunga e non ci pensi più
    c) me ==> devi discuterne con il tuo psicologo di fiducia, not my problem

    con ciò concludo definitivamente augurandoti buona serata. ho altri impegni che mi attendono.

  612. Shok90
    mar 8, 2010 at 23:35:33
    #612

    comunque leggendo i post che man mano scrivete (solo alcuni) su questo forum, purtroppo mi accorgo sempre più che pochi lavorano e che molti vorrebbero sfruttare il lavoro degli altri, ora incomincio a capire saxdax e mi scuso con lui per qualche commento precedente.

  613. Dame
    mar 8, 2010 at 23:46:54
    #613

    Ragazzi, cacchio… premetto che non ho avuto tempo di fare reversing su questo argomento. Ma possibile che fare hacking qui invece di aiutarvi e condividere le info vi scannate? in questo post ci sono più insulti che cose utili! Se non ci fosse stato lo spirito di condivisione alla base dell’Hckg di queste cose non ne staremmo nemmeno a parlare… niente guide.. niente aircrack… niente di niente… che ca**o vi frega che c’è chi non fa un cavolo?? a me importa solo imparare.. IO voglio imparare e nel farlo ho abbracciato una filosofia che mi porta a condividere quello che so! non farò, forse, il file exe… ma di certo non nasconderò le info a cui sono giunto.
    Bhè mo vi saluto… torno a studiare… ciauzz

  614. Araldico
    mar 9, 2010 at 01:39:43
    #614

    @saxdax_e’_GAY
    Ma possibile che ogno volta che fai un intervento devi sbeffeggiare gli utenti che partecipano attivamente su questo post.
    Abbiamo capito tutti che già a 5 anni eri un genio del reversing, dell’assambler,ecc.
    Però questo tuo atteggiamento di perrenne incazzatura non lo capisco.
    Probabilmente anche tu hai un certo interesse personale affinchè non venga creato il famoso eseguibile che tutti aspettiamo.
    Prima che tu parta con gli insulti sono il primo a dire che non capisco un cazzo di tutti gli aspetti tecnici di cui si sta discutendo e aspetto solo la creazione del famoso eseguibile così potrò contattare il mio provider e dirgli che il suo sistema di protezione fa cagare.
    Saluti a tutti tranne a quelli che si fanno pagare per fornire le WPA.(Andate a lavorare!!!!!).

  615. Enrico
    mar 9, 2010 at 10:40:26
    #615

    @Araldico: non posso che quotare, qualcuno qui ha molto interesse a che non venga resa di pubblico dominio per tutti la procedura, ma rimanga sempre disponibile solo ai più o meno iniziati (e vien da pensare che Luciano gli abbia già molto rotto le uova nel paniere con tutto ciò che ha diffuso). Ovviamente, quando il suddetto soggetto trova qualcuno meno niubbo della media (che quindi è perfettamente in grado di procedere per suo conto), non può far altro che avviare una campagna denigratoria. ovviamente, questo individuo non dimostrerà mai la bontà delle sue doti da programmatore pubblicando un generatore di password “di gran classe”. tra l’altro vien da pensare che il suddetto soggetto non abbia molto da dimostrare, dovendosi nascondere dietro l’insulto finanche nella scelta della propria identità. se vende le password anche lui, lavora pro domo sua ed è comprensibile questo comportamento. in caso contrario, si consiglia di far curare la sua ossessione contro chiunque ritenga di pubblicare sequenze, algoritmi e generatori..

    0×22,0×33,0×11,0×34,
    0×02,0×81,0xFA,0×22,
    0×11,0×41,0×68,0×11,
    0×12,0×01,0×05,0×22,
    0×71,0×42,0×10,0×66

    oops I did it again!

  616. Peppelb
    mar 9, 2010 at 10:46:18
    #616

    @Enrico
    Scusa Enrico ma mi potresti dire o postare su quale linguaggio per l’md5 hai lavorato? c,java, assembler..
    grazie per i tuoi suggerimenti

  617. Enrico
    mar 9, 2010 at 11:13:35
    #617

    @peppelb: ho usato un sorgente scritto in C, chi cerca trova (è veramente questione di andare su google e cercarti un’implementazione dell’md5 con le 3 primitive separate.. si trova in 2 minuti, te lo dico per averla trovata io per primo a quel modo)

  618. Peppelb
    mar 9, 2010 at 11:27:04
    #618

    @Enrico
    Grazie l’ho trovato ora bisogna concentrarsi sull’md5 update vero?
    grazie ancora

  619. Enrico
    mar 9, 2010 at 11:29:38
    #619

    @peppelb: ora devi semplicemente programmare.. hai l’algoritmo, hai la sequenza, hai l’md5 giusto.. :-)

  620. Boydon
    mar 9, 2010 at 12:24:27
    #620

    Se qualcuno (tipo me) non ha voglia di codarsi le funzioni può usare come linguaggio di programmazione il php che espone già le funzioni necessarie:

    hash_init()
    hash_update()
    hash_final()

  621. Luca
    mar 9, 2010 at 13:31:34
    #621

    $ctx = hash_init(‘md5′);
    hash_update($ctx, essid);
    hash_update($ctx, sequenza_segreta);
    echo hash_final($ctx);

    Questo sarebbe lo script php da utilizzare, giusto?! ma la funzione hash_update accetta come paraemtro una stringa, come faccio a passarle l’essid o la sequenza in esadecimale?

  622. Luca
    mar 9, 2010 at 13:44:11
    #622

    Come non detto, risolto utilizzando una funzione di conversione apposita..
    grazie Luciano ed Enrico, siete dei geni

  623. Luciano
    mar 9, 2010 at 13:55:18
    #623

    Bene, vedo che alla fine la sequenza è uscita fuori =) Leggo però di google wave e sarei interessato a vedere come funziona. Qualcuno ha un invito per me? :P

  624. masdan
    mar 9, 2010 at 14:42:55
    #624

    Tutto cioò vale solo per i router della fast??? o anche per Ali???

  625. Luca
    mar 9, 2010 at 14:45:19
    #625

    Da quello che ho capito vale solo per fast con router pirelli.. per il telsey bisogna ancora lavorare, così come per alixx

  626. Enrico
    mar 9, 2010 at 15:14:41
    #626

    @Luca: solo per i Fastweb Pirelli. per i Telsey a quanto pare i risultati pubblicati non sono validi. per Alis, i soliti noti sanno e vendono. il prossimo obiettivo è proprio quello

  627. Enrico
    mar 9, 2010 at 15:15:32
    #627

    @Luciano: se ti va di collaborare al progetto Alis, volentieri :)

  628. Dame
    mar 9, 2010 at 18:02:37
    #628

    Luciano se vuoi ti invito io a Wave ma mi devi dare una mail…

  629. Luciano
    mar 9, 2010 at 18:34:48
    #629

    Ringrazio chiunque volesse invitarmi =) sono proprio curioso. Questa è la mia mail lucio.corsa@hotmail.it

  630. Dame
    mar 9, 2010 at 18:43:08
    #630

    Invitato… ciauzz

  631. Luciano
    mar 9, 2010 at 19:10:24
    #631

    @Enrico
    Certo che mi va di collaborare anche se sono ad un punto morto. In pratica arrivare all’origine dei valori che generano wpa per alice (parlo dei modelli con card) è quasi impossibile. In ogni caso sono su gwave ma di preciso non so come funziona :P Devo essere invitato in qualche gruppo/conversazione? Per gmail il mio account è lucio.corsa@gmail.com

  632. Enrico
    mar 9, 2010 at 19:50:18
    #632

    @Luciano: hai un firmare Alis disassemblato e con la tabella dei simboli come è per Fastweb? sarebbe un ottimo punto di partenza, ne parlavamo con un utente ieri. ti contatto su gwave magari

  633. Enrico
    mar 9, 2010 at 19:51:36
    #633

    @Luciano: vedo ora che già sei in wave, ottimo :)

  634. Shok90
    mar 9, 2010 at 20:00:15
    #634

    Qualcuno potrebbe invitare anche me? Gliene sarei grato :D

  635. tai
    mar 9, 2010 at 20:09:21
    #635

    #!/usr/bin/python
    #
    # Pirelli Discus DRG A225 WiFi router
    # Default WPA2-PSK algorithm vulnerability
    #
    # With this code we can predict the WPA2-PSK key…
    #
    # Hacked up by Muris Kurgas aka j0rgan
    # j0rgan (-@-) remote-exploit.org
    # http://www.remote-exploit.org
    #
    # Use for education or legal penetration testing purposes…..
    #
    import sys
    def hex2dec(s):
    return int(s, 16)
    if len(sys.argv) < 2 or len(sys.argv[1]) != 6:
    print "\r\nEnter the last 6 chars from Discus SSID"
    print "i.e. SSID should be 'Discus–XXXXXX', where XXXXXX is last 6 chars\r\n"
    exit()
    const = hex2dec('D0EC31')
    inp = hex2dec(sys.argv[1])
    result = (inp – const)/4
    print "Possible PSK for Discus–"+sys.argv[1]+" would be: YW0"+str(result)

  636. Enrico
    mar 9, 2010 at 20:15:52
    #636

    @tai: ottimo, ma quello non genera le chiavi Alis, anche la lunghezza è sbagliata.. quella è roba per il Montenegro ;)

  637. Bastoncino
    mar 9, 2010 at 22:55:44
    #637

    Non abbiate paura, pub blicate pure..

  638. peppe
    mar 10, 2010 at 00:21:07
    #638

    Ciao a tutti ragazzi, sono riuscito a recuperare le informazioni necessarie riguardo una rete fastweb ma ho un po di problemi con l autenticazione… qualcuno puo aiutarmi anche via email

  639. Bastoncino
    mar 10, 2010 at 08:58:16
    #639

    @ saxdax_e’_GAY
    Non importa, l’importante è pubblicare, forza!

  640. Ladyweb
    mar 10, 2010 at 10:13:06
    #640

    @saxdax_e’_GAY

    passo e chiudo.
    addio”

    Speriamo solo sia vero!!!!!

  641. lazio
    mar 10, 2010 at 14:25:50
    #641

    feb 26, 2010 at 13:50:38 saxdax_e’_GAY

    sei apparso il 26 febbraio rileggiti quanto sono costruttivi i tuoi interventi ……. e vieni a predicare contro i lammer e contro chi sta tentando di fare qualcosa di buono? secondo me devi avere qualche neurone spostato!!invito ANGELO RIGHI a chiudere questo forum non essendoci moderatori per cancellare certa gentaglia!!

  642. ideaaaaa
    mar 10, 2010 at 16:48:23
    #642

    ho avuto una idea dunque:mi rivolgo ai nubbie e alle signore troppo indaffarete sui fornelli bimbi ecc ecc. e chi non sa neanche che il mouse e’ un topo chi e’ d’ accordo posso rendere pubblico il famigerato tool di saxdax magari rellandolo sul mulo che ne dite?se siete d’ accordo lo metto dalle 19-alle 21 magari vi diro’ in questo forum il nome del file? a voi, nn mi massacrate!:)))))

  643. yes_man
    mar 10, 2010 at 19:07:36
    #643

    @saxdax_e’_GAY
    o mio dio è ritornato il rompi paaaaaaaaaalleeeeeeeee..ma perche non sparisci e bastaaaa ..ma è cosi difficile capire quanto insopportabile e inutile sei.Salva questo mondo non scrivendo più su questa pagina ti prego.

    @ideaaaaa
    se siamo d’accordo????? ma che domande sono…

  644. Claud
    mar 10, 2010 at 19:20:58
    #644

    Bah… divertimento finito?

    NC

  645. ideaaaaa
    mar 10, 2010 at 19:54:21
    #645

    bene allora il file e’ rellato sul mulo server di connessione:Edonkey server no.2(ip 212.63.206.35:4242)
    nome file:toolfastwpa.zip
    edk2:ed2k://|file|toolfastwpa.zip|34665|50E257352AB80AAB362119818DF5FA00|h=TIPL72BR3E4DJALVGTE2GQ6HRHRR7LOT|/
    mi raccomando (le pecore al lupo!!)fatene buon uso e testate solo le vs reti…..:)

    ovvio che non si tratta di virus quindi se quel chiodo di norton o il kis vi dice virus voi procedete comunque!!

    le spiegazioni sono dentro il rar
    il file e’ in rete fino alle 20,30-21 di stasera

    ai fortunati AUGURI!!!!!

  646. Enrico
    mar 10, 2010 at 20:27:52
    #646

    se qualcunp scarica quel programma, mi fa sapere di che si tratta? (ho scritto il mio keygen personale, quindi non chiedo per fare il 14enne acker, ma per semplice curiosità)

  647. Bastoncino
    mar 10, 2010 at 20:45:46
    #647

    Virus ! Non avviate !!

  648. Claud
    mar 10, 2010 at 20:52:18
    #648

    Per chi non lo avesse capito:

    ideaaa = truffatore/Imbroglione/uno a cui piace ridere :-)

    Smettiamola di scrivere sciocchezze, tanto ormai il programmino se lo possono fare in cani e porci… c’è tutto…

    PS: Cosa avrebbe di malware un programmino in C che converte una stringa in un altra? :-) scusa ma non attacca… ritenta cambiando Nick, non si sa mai!

  649. Enrico
    mar 10, 2010 at 20:52:37
    #649

    non è un virus, è l’originale di saxdax!

  650. ideaaaaa
    mar 10, 2010 at 20:54:45
    #650

    bravo enrico ti ammiro vedo che lo state scaricando mi fa piacere!!!enrico confrontalo col tuo…..e tienici informati ciao

  651. Bastoncino
    mar 10, 2010 at 21:10:20
    #651

    Si si,come no… il fatto sta che con la stessa ssid di un fastweb, con la password passata a suo tempo da saxdax funziona mentre con questo no.
    Il risultato è completamente diverso…

  652. Enrico
    mar 10, 2010 at 21:45:28
    #652

    @Bastoncino: e allora usa la mia versione… se trovi chi te la passa ;)

  653. Bastoncino
    mar 10, 2010 at 21:51:43
    #653

    @Enrico
    Che significa? I fatti stanno così, non è una questione di versione, è che quella porcheria postata da ideaaaablabla è una robaccia che non serve a nulla. Quelli che hanno studiato, possono postare la loro e poi vedremo bene… hehe… Forza e coraggio ! ;-)

  654. ideaaaaa
    mar 10, 2010 at 21:52:57
    #654

    @bastoncino non dire minchiate il tool funge benissimo e lo sai non barare!!

    p.s funge solo con xp e forse win 7(non testato)

    agli increduli andate sicuro che e’ l’ originale non c’ e’ trucco ne’ inganno!
    e’ un regalo dopo vorrei i ringraziamenti come minimo!!:)

    passo e chiudo il mulo a domani stessa ora!:)

  655. Pustola
    mar 10, 2010 at 22:59:05
    #655

    Ma chiamare 2 volte la MD5Update prima sul ssid e poi sui magic numbers non è lo stesso che concatenare ssid e numerie poi fare Md5Update? comunque non va :)

  656. Bastoncino
    mar 10, 2010 at 23:09:20
    #656

    Certo che non funzia…. è un tentativo di depistare…. simpatico ma smascherato.

  657. Pustola
    mar 10, 2010 at 23:23:37
    #657

    no il filettino non l’ho provato

    non funziona l’algo di Luciano intendo…. a meno che lui non intenda qualcosa di strano con “Ricalcola l’hash MD5 usando una sorta di chiave predefinita(md5Update)”, magari c’è qualche passaggio in piu da fare, XOR-are i 2 hash tra loro o chissà cosa… boh… perchè semplicemente facendo :

    Md5init()
    Md5update (ssid)
    Md5Update (Magicnumber)
    Md5Final()

    dall’ ssid: 00 1C A2 BA 2C E8
    NON SI ottiene l’MD5: 95ed90a01b4de2f2ced0ade17f68ac68

  658. SiO2
    mar 10, 2010 at 23:46:52
    #658

    @ideaaaaa
    Sei miticoooooooooooo .. il tool funziona benissimo l’ho appena testato con win 7 e ti sto scrivendo dalla rete fastweb crackata quindi che nessuno metta più in dubbio il funzionamento.Il file è anche pulto e non c’è nessun virus.Non potrò mai ringraziarti abbastanza ..un grade salutoooooo

  659. Luca
    mar 11, 2010 at 00:06:22
    #659

    @Pustola

    L’algoritmo di Luciano funziona benissimo, prova ad eseguire uno script in php con questa sequenza:
    $ctx = hash_init(‘md5′);
    hash_update($ctx, 001CA2BA2CE8);
    hash_update($ctx, sequenza_segreta);
    echo hash_final($ctx);

    e vedrai che dal SSID 001CA2BA2CE8 si arriva all’ hash md5 95ed90a01b4de2f2ced0ade17f68ac68.
    Io purtroppo mi son fermato qui perchè non ho ancora neanche quelle minime competenze che ci vogliono per implementare il resto dell’algoritmo, e non ho nessuna fretta perchè non sono un lamer..

    te invece, non cercare di depistare tutti come stanno facendo i vari saxdax_e’_GAY, ideaaaaa.. anche se io sono convinto che siete tutti la stessa “persona”, ovvero quella che si fa pagare profumatamente per ricavare le password

  660. peppe
    mar 11, 2010 at 00:23:52
    #660

    @ideaaaa
    @SiO2
    Sono arrivato tardi ragazzi… vi “imploro” qualcuno mi puo inviare il file in privato la mia email è
    pezio84@gmail.com… devo testare la mia rete autioooooooooo

  661. ideaaaaa
    mar 11, 2010 at 00:26:40
    #661

    @ideaaaaa
    Sei miticoooooooooooo .. il tool funziona benissimo l’ho appena testato con win 7 e ti sto scrivendo dalla rete fastweb crackata quindi che nessuno metta più in dubbio il funzionamento.Il file è anche pulto e non c’è nessun virus.Non potrò mai ringraziarti abbastanza ..un grade salutoooooo
    @SIO2(OSSIDO DI SILICIO?:))bene mi fa piacere della fiducia dimostrata! mi raccomando mettete il file in condivisione solo cosi possiamo battere gli scrocconi!

    p.s io non sono ne saxdax ne chi cacchio sia !!io sono il….. BENE-FATTORE!!!

    p.s 2 solo e dico solo su quei essid il tool funge! mi raccomando!

  662. Pustola
    mar 11, 2010 at 00:26:45
    #662

    ho provato in C con array di char e in php come stringhe e con hexdec… boh :|

  663. Pustola
    mar 11, 2010 at 00:40:21
    #663

    sigh.., e si che una volta che ho l’hash il resto funziona bene .. bah

  664. Brigante
    mar 11, 2010 at 01:32:55
    #664

    salve a tutti. Qualkuno potrebbe inviarmi via mail il tool, dato che sono tre giorni che ne sto sviluppando uno e sto uscendo pazzo :S Grazie

  665. Alice
    mar 11, 2010 at 02:03:08
    #665

    Sapete se c’è un legame tra ssid e seriale dei router alice? oppure un legame fra mac e ssid?

  666. gianlucaio
    mar 11, 2010 at 03:48:01
    #666

    ok l’eseguibile è perfettamente funzionante,gia testato con 8 pirelli in mio possesso,grazie a enrico che ha trovato algoritmo e a coloro che hanno fatto il resto

  667. Bastoncino
    mar 11, 2010 at 08:44:24
    #667

    Pensate che io lo sto usando anche per condire la pasta. E’ ottimo e la qualità del prodotto è unica.
    Mi spiace per quelli che non l’hanno, mi spiace veramente molto.

  668. ideaaaaa
    mar 11, 2010 at 10:03:25
    #668

    bene per tutti i ritardatari stasera condividero’ il tool sul mulo leggetevi il post#664 per le istruzioni

    siate in molti mi raccomando ciao!

  669. Piccola_Fatina
    mar 11, 2010 at 10:35:13
    #669

    ciao tutti. Volevo chiedervi se gentilmente qualke anima pia poteva inviarmi il tool su questa mail lauretta84@gmx.com ringrazio tutti voi :)

  670. Peppelb
    mar 11, 2010 at 11:49:06
    #670

    @tutti
    qualcuno gentilmente potrebbe passarmi il tool grazie
    gigi171981@libero.it

  671. Luca
    mar 11, 2010 at 11:58:30
    #671

    Non avete capito che quel tool non serve a nulla? vi stanno solo prendendo in giro, togliendo voglia ed energie a chi vuole davvero arrivare fino in fondo

  672. Pustola
    mar 11, 2010 at 12:20:28
    #672

    Eureka. Il problema era che per arch a 64 bit l’algo di Rivest non andava bene, ricompilando per 32 bit funziona perfettamente, testata anche con l’etichetta del mio di casa.

    Grazie Luciano , grazie Luca!
    Ciao

  673. Luca
    mar 11, 2010 at 12:24:21
    #673

    E grazie di che, non ho fatto nulla io :)! tutto merito di Luciano che reso pubblico l’algoritmo e di Enrico che ha reso pubblica la sequenza segreta!
    A proposito Pustola, potresti aiutarmi? Con il mio script php mi sono bloccato dopo il calcolo dell’hash.. come hai implementato il resto dell’algoritmo?

  674. Stolto
    mar 11, 2010 at 12:32:48
    #674

    Scusatemi, ma non riesco a capire cosa significa questo: edk2:ed2k://|file|toolfastwpa.zip|34665|50E257352AB80AAB362119818DF5FA00|h=TIPL72BR3E4DJALVGTE2GQ6HRHRR7LOT|/
    se qualcuno riesce a farmelo capire :D
    a che ora e fino a che ora sarà disponibile?

  675. ideaaaaa
    mar 11, 2010 at 13:19:18
    #675

    @haaaa LUCA LUCA quel tool funzica benissimo magari non sai nemmeno come cercarlo sul mulo vero? e ti rosica!bhe non aspetto stasera ma lo a disposizione ora!12,20!!!!
    ripeto :

    NON E’ UNA PRESA IN GIRO E’ ORIGINALE !!

    QUALCUNO L’ HA PROVATO E VA BENISSIMO LEGGETE LEGGETE + SOPRA!!

  676. Araldico
    mar 11, 2010 at 13:50:36
    #676

    Ho provato il programma non va, esce solo una scritta Fastweb wpa creator by saxdax

  677. Araldico
    mar 11, 2010 at 14:05:54
    #677

    Mi correggo, il programma parte, mi restituisce una wpa ma non è quella di default della mia rete fastweb. Il mio router è un telsey 00:03:6F

  678. Shok90
    mar 11, 2010 at 15:17:03
    #678

    è impossibile, perchè la sequenza di byte è sbagliata, devi cercare la seq

  679. Shok90
    mar 11, 2010 at 15:18:34
    #679

    scusate per il post di sopra xD
    è stato un errore…

  680. Stolto
    mar 11, 2010 at 15:31:15
    #680

    ok, ho capito da solo a cosa serve :)
    ma mi dice che non è disponibile nessuna fonte

  681. gianlucaio
    mar 11, 2010 at 15:33:50
    #681

    rettifica,volevo ringraziare luciano per l’algoritmo ed enrico che ha pubblicato la sequenza segreta,per quanto riguarda Araldico,il wpa creator è solo per router pirelli e non per telsey(00036 e 0021)

  682. Piccola_Fatina
    mar 11, 2010 at 15:43:21
    #682

    scusate allora se è una cavolata perchè non lo mettete su qualche blog e lo fate provare a tutti, “io certe volte gli uomini non li capisco propio!!!”. Orgogliosi e menefreghisti del cavolo

  683. Araldico
    mar 11, 2010 at 15:45:35
    #683

    @gianlucaio
    Si ma nel file scaricato c’è un file di testo docve parla anche di altri router:
    00:08:27 Pirelli Broadband Solutions
    00:13:C8 PIRELLI BROADBAND SOLUTIONS S.P.A.
    00:17:C2 Pirelli Broadband Solutions
    00:19:3E PIRELLI BROADBAND SOLUTIONS
    00:1C:A2 PIRELLI BROADBAND SOLUTIONS
    00:1D:8B PIRELLI BROADBAND SOLUTIONS
    00:22:33 Pirelli Broadband Solutions
    00:23:8E PIRELLI BROADBAND SOLUTIONS
    00:25:53 PIRELLI BROADBAND SOLUTIONS
    00:03:6F Telsey SPA
    00:21:96 Telsey S.p.A.

    questi e solo questi router funzionano per la wpa di default. come funziona? semplice aprite una shell(comando CMD)e trascinate il tool nella shell mettete il mac invio ed….ecco la pass di default!

  684. Stolto
    mar 11, 2010 at 16:14:24
    #684

    ok, fatto, ma niente da fare, l’ho provato su tutti e 5 i ssid che ho (completi di pass) e non va, sbaglio io? come bisogna inserirlo il mac? bisogna inserire anche i :? ho notato che il risultato è diverso

  685. gianlucaio
    mar 11, 2010 at 16:53:31
    #685

    @araldico,ho visto il file di testo,ma purtroppo funge solo con i pirelli,inoltre ssid dei telsey è diverso dal mac,se provate anche con il mac vedrete che comunque la pass nei telsey non corrisponde,invece per quanto riguarda @stolto il va inserito il mac senza i :

  686. Tec
    mar 11, 2010 at 17:31:05
    #686

    Ciao! Da e2dk non mi si scarica…sempre rosso…qualcuno me lo invierebbe a signo82@libero.it? Grazie!

  687. Stolto
    mar 11, 2010 at 17:35:09
    #687

    grazia gianlucaio, ma anche così non va, l’ho provato anche con quello di un mio amico il cui mac è della serie 001d8b (che dovrebbe essere tra quelle che secondo voi rientrano) ma niente da fare, non funzia (ovviamente il mac l’ho inserito tutto per trovare la pass):DD

  688. Stolto
    mar 11, 2010 at 17:52:01
    #688

    Ma secondo voi è importante il fatto che io lasci mettere in automatico l’indirizzo ip? o devo impostarlo io? le impostazioni dei vari ruter si trovano tutti su 192.168.1.255?

  689. saxdax
    mar 11, 2010 at 17:58:35
    #689

    WPA Keygen: http://www.megaupload.com/?d=6N1JGWL2

    Usage: WPAFastweb.exe MAC

    Example: WPAFastweb.exe 001CA2ABF98D

    Output:
    ****************************
    Fastweb wpa creator
    by saxdax
    ****************************
    WPA: 726b026605

  690. saxdax
    mar 11, 2010 at 18:13:47
    #690

    Ciao a tutti,

    non capisco cosa stia succedendo!
    Il post precedente a questo NON E’ MIO!

    Sono contento che abbiate avuto quello che volevate, ma come affermato tante volte non avrei voluto che succedesse.
    Spero che non sia una congiura contro di me anche se non capisco a quale fine…

    Sicuramente c’è qualcuno che ha tradito la mia fiducia o ha compiuto atti illeciti sulle mie macchine per venire in possesso del mio codice.
    Qualcosa farò.

    Non fate ca..ate col tool

  691. john doe
    mar 11, 2010 at 18:24:03
    #691

    sax, è vero che ci sono arrivati tutti in pratica.. ma non pensi sia un poco rischioso quel che hai fatto?
    oltretutto nessun penso abbia mai pensato di toglierti la palma..
    luciano stesso che è quello che ha svelato praticamente ogni arcano ha risolto il problema dopo di te.
    Non capisco il motivo del rilascio dell’eseguibile :)

  692. Pustola
    mar 11, 2010 at 18:25:15
    #692

    @Luca, per trattare bit per bit in PHP non saprei come fare… io l’ho fatto in C, (sinceramente in php non ho trovato mai nemmeno l’hash ^^ ), qui c’è qualcosa php.net/manual/en/language.operators.bitwise.php
    ma per operazioni a così basso livello non l’ho mai usato .

  693. Berlusconi
    mar 11, 2010 at 18:27:45
    #693

    @saxdax
    “Sono contento che abbiate avuto quello che volevate, ma come affermato tante volte non avrei voluto che succedesse.”

    Non sparare michiate adesso.. prima hai fatto di tutto per evitarlo. Evidentemente ti sei avvalso di ottimi collaboratori.. che appena hanno potuto ti hanno fatto fesso. Questo mi dispiace.. perchè tradire la fiducia di una persona è davvero una pugnalata.

    Comunque comprendo la tua scelta, era ora che ti decidessi… in fin dei conti sei stato tu il primo.. almeno così ho capito. Grazie!

  694. Scurubuz
    mar 11, 2010 at 18:34:54
    #694

    bravi bravi belle teste di CaXXo levate quel CaXXo di link. Se tutti lo sanno Fastweb cambierà la crittografia e sarà punto e accapo

  695. gianlucaio
    mar 11, 2010 at 19:02:55
    #695

    sax o chiunque sia stato levate subito quel link

  696. john doe
    mar 11, 2010 at 19:16:29
    #696

    a dire il vero.. per chi se ne sia dimenticato, lo scopo di questo post e di tutti i suoi NUMEROSI interventi sarebbe quello di rendere sicure le reti wifi, non quello di entrare in reti altrui…
    se fw dovesse cambiare il metodo di generazione della wpa o finalmente renderlo veramente random.. BEN VENGA!
    saluti

  697. loredana
    mar 11, 2010 at 20:07:18
    #697

    Ma guarda che non c’è un sistema assolutamente sicuro, bensì “praticamente” sicuro. ERGO: se non diffondiamo troppo si protegge la sicurezza… ;)

  698. ideaaaaa
    mar 11, 2010 at 20:16:44
    #698

    salve il file e’ sul mulo fino alle 21
    ULTIMA SERATA AFFRETTATEVI!!

  699. belloinvisibile
    mar 11, 2010 at 20:40:20
    #699

    ok ragazzi so cosa è successo riguardo la vicenda di saxdax e la wpa generator che dice non avere messo in link,attenzione a chi non l’ha ancora scaricata non la scarichi,al massimo se la faccia passare da chi c’è l’ha già,per tutti gli altri è troppo tardi,qualcuno per salvarsi il culo è stato obbligato a farlo e tutti coloro che l’hanno scaricata hanno lasciato una traccia in un modo o nell’altro.e quindi e come ammettere di farne uso,non posso dirvi di più riguardo alla mi fonte solo attenzione!!!!!

  700. gianlucaio
    mar 11, 2010 at 20:47:21
    #700

    @belloinvisibile,sei sicuro di quello che stai dicendo?praticamente insinui che qualcuno per pararsi il culo come dici tu sia stato obbligato,e questo qualcuno pensi che sia saxdax?io non ci credo non penso che sax farebbe questo,comunque per quanto mi riguarda mentre la scaricavo ero con un portatile dall’altra parte della citta con la wireless cacata del portatile,quindi non ho problemi di avere lasciato traccie,ti saluto!!!

  701. lozio
    mar 11, 2010 at 20:52:31
    #701

    Tanto non vale na cippa… scaricatevi la ricetta della pasta alla matriciana

  702. Shok90
    mar 11, 2010 at 20:55:47
    #702

    saxdax non ha commesso nessun reato dato che ha eseguito sempre e solo penetration test!
    peccato solo che ormai la situazione è in fase di degenerazione, questo forum sta diventando il regno dei lamer.

  703. saxdax
    mar 11, 2010 at 21:08:37
    #703

    @belloinvisibile, chi ti ha dato questa informazione??

  704. Ladyweb
    mar 11, 2010 at 21:15:51
    #704

    bè che dire? Grazie mille ideaaaa!

  705. gianlucaio
    mar 11, 2010 at 21:22:02
    #705

    Me lo ha detto mio papà che è un carbiniere
    http://www.youtube.com/watch?v=FBc8acd6TB4
    E’ quello vicino alla volante

  706. calogero
    mar 11, 2010 at 21:36:29
    #706

    idea o qualcunaltro, può aiutarmi a farlo funzionare?? sono riuscito a prederlo da emule dal server indicato, ma come si fa a farlo funzionare?? cioè dopo il comando CMD non so cosa va scritto, io ho messo il mac intero con il trattino così “-” poi ho provato anke con i due punti “:” …uno mi da errore tipo e l altro mi dice che non è riconosciuto come comando interno…ma che cavolo devo fare per farlo funzionare?

  707. gianlucaio
    mar 11, 2010 at 21:41:12
    #707

    io vorrei sapere chi è quello stronzo che si divirte a postare con i nick degli altri,chi ha scritto (me lo ha detto mio papà ecc.)con il mio nick,se hai le palle esci fuori che vengo a prenderti e ti gonfio come un melone,ripeto se hai le palle!!!!

  708. ideaaaaa
    mar 11, 2010 at 21:56:29
    #708

    ULTIMI MINUTI SUL MULO!!!
    correte a prendere il file ragazzi

  709. saxdax
    mar 11, 2010 at 21:59:05
    #709

    Ciao a tutti,

    Preso diffonderò tramite ideaaaaa il tool anche per le reti Alice. Questa è l’unica soluzione all’incidente che si è verificato.

    Ho fiducia che saprete farne buon uso.

  710. ideaaaaa
    mar 11, 2010 at 22:05:24
    #710

    il file è andato ragazzi. chi è dentro è dentro, chi è fuori si arrangi.

  711. Piccola_fatina
    mar 11, 2010 at 22:08:07
    #711

    si Comunque non c’è su emule sono stata dalle 20.30 alle 21.00 e non scaricava un cavolo vi prego me lo inviate via mail :( lauretta84@gmx.com che vi costa?!?

  712. calogero
    mar 11, 2010 at 22:12:21
    #712

    ideaaaaaa mi aiuti per favore al post #725 ??

  713. ades
    mar 11, 2010 at 22:33:28
    #713

    LASCIATE PERDERE IL TOOL DI IDEAAAAA E INUTILE RESTITUISCE SEMPRE LA STESSA KEY ANCHE METTENDO SOLO LE TRE LETTERE DELLA PAROLA (MAC) DA SEMPRE LA STESSA KEY.

  714. gianlucaio
    mar 11, 2010 at 22:36:23
    #714

    caspita ma nemmeno adesso che vi hanno messo un tool semplicissimo da utilizzare c’è chi dice che non va e addirittura chi non sa nemmeno cosa scrivere,almeno il pc riuscite ad accenderlo?

  715. ades
    mar 11, 2010 at 22:41:50
    #715

    E INUTILR CHE TI MASCHERI PER DEPISTARE IL TOOL NON VA!!

  716. gianlucaio
    mar 11, 2010 at 22:44:49
    #716

    a si pensi che mi maschero allora qua davanti a tutti mandami un ssid pirelli fastweb e io ti posto subito la password di default chiaccherone!!

  717. ades
    mar 11, 2010 at 22:49:05
    #717

    AVANTI: 001CA2A297BC

  718. ades
    mar 11, 2010 at 22:49:53
    #718

    non e detto che useresti quel tool non ti sembra?

  719. loredana
    mar 11, 2010 at 22:50:51
    #719

    FASTWEB-1-0021961F8BDC

  720. ades
    mar 11, 2010 at 22:52:04
    #720

    e comunque non ti ho mandato io il mac al post precedente

  721. gianlucaio
    mar 11, 2010 at 22:56:43
    #721

    @loredana: 01a22a4f91

  722. gianlucaio
    mar 11, 2010 at 22:57:41
    #722

    si va non me lo hai mandato tu non ti credo comunque chi lo ha ricevuto può appurare che è giusto sempre che la pass sia di default,se pensi che il tool si un altro è un problema tuo vorrà dire che io ce l’ho e tu no,comunque pensala come vuoi,io sono gianlucaio e non chiunque pensi tu,ti saluto,grandi luciano ed enrico

  723. gianlucaio
    mar 11, 2010 at 22:58:52
    #723

    io non ho scritto a loredana

  724. ades
    mar 11, 2010 at 23:02:10
    #724

    vabbe’ c’e qualcuno che si diverte fin qui nulla di male ciao a tutti e divertitevi con 61726f036a heheheh…

  725. loredana
    mar 11, 2010 at 23:03:29
    #725

    @gianlucaio: grazie grazie funziona. ora sono nella rete cracata grazie a te.

  726. gianlucaio
    mar 11, 2010 at 23:03:35
    #726

    ora so chi sei,sprovveduto!!

  727. Ciccio
    mar 11, 2010 at 23:04:21
    #727

    A me quello di loredana viene…

    0707056a69

    Quindi gianlucaio… uno di noi due ha un generatore sbagliato.

  728. gianlucaio
    mar 11, 2010 at 23:04:28
    #728

    loredana io non ti ho mandato niente!!

  729. Ciccio
    mar 11, 2010 at 23:07:50
    #729

    Chi mi dice questo?

    FASTWEB-1-0021961E89AC

    GRZ

    PS Dove lo trovo il tool che su emule non c’è piu’?

  730. saxdax
    mar 11, 2010 at 23:08:38
    #730

    Chi mi dice questo?
    FASTWEB-1-0021961E89AC
    GRZ
    PS Dove lo trovo il tool che su emule non c’è piu’?

  731. gianlucaio
    mar 11, 2010 at 23:11:59
    #731

    @ciccio io non ho mandato niente a nessuno,sei il ciccio di via sanpaolino?

  732. Ciccio
    mar 11, 2010 at 23:13:36
    #732

    Eh si… diciamo di si…

    Mi contatti su findmenow82@hotmail.com per due chiacchiere?

    Grazie mille

  733. gianlucaio
    mar 11, 2010 at 23:17:49
    #733

    ok

  734. belloinvisibile
    mar 11, 2010 at 23:40:39
    #734

    daniel hai finito di rompere le palle con i nick?

  735. saxdax
    mar 12, 2010 at 00:04:42
    #735

    MA LO VOLETE CAPIRE CHE è SEMPRE LA STESSA PERSONA!!!!!!!!!!!
    SI FA LE DOMANDE E SI RISPONDE DA SOLO!!!!!

  736. vumix
    mar 12, 2010 at 00:37:00
    #736

    @LUCA
    MD5 md5Test = new MD5();

    md5Test.init();

    strTestData = new String(“001CA2BA2CE8″);

    chrTestData = strTestData.toCharArray();

    strTestData2 = new String(“223311340281FA22114168111201052271421066″);

    chrTestData2 = strTestData2.toCharArray();
    md5Test.update(chrTestData,chrTestData.length);

    md5Test.update(chrTestData2,chrTestData2.length);
    md5Test.md5final();

    System.out.println(“MD5 (” + strTestData +”) = ” + md5Test.toHexString() );

    OutPut : MD5 (001CA2BA2CE8) = df95da72a45521d043212dbcfa00c490
    a me esce questa…La sequenza nell secondo update e correta?grazie

  737. Luca
    mar 12, 2010 at 00:57:46
    #737

    @vumix

    Si, la sequenza segreta è giusta.. non so perchè non ti esca l’hash corretto, non conosco il Java..forse sbagli qualcosa nelle conversioni esadecimale-stringa.
    Questo semplice script php funziona:

    <?php
    $ctx = hash_init('md5');

    function hexToStr($hex)
    {
    $string='';
    for ($i=0; $i
    ____________________________________________________

    @Pustola : e quando lo condividi il tuo sorgente C? :D

  738. Luca
    mar 12, 2010 at 00:59:56
    #738

    @vumix

    Si, la sequenza segreta è giusta.. non so perchè non ti esca l’hash corretto, non conosco il Java..forse sbagli qualcosa nelle conversioni esadecimale-stringa.
    Questo semplice script php restituisce l’hash corretto:
    <?php
    $ctx = hash_init('md5');

    function hexToStr($hex)
    {
    $string='';
    for ($i=0; $i

    ____________________________________________________

    @Pustola : e quando lo condividi il tuo sorgente C?:D

  739. Luca
    mar 12, 2010 at 01:00:59
    #739

    Non mi fa scrivere lo script per interooooooo

  740. vumix
    mar 12, 2010 at 01:28:37
    #740

    @Luca
    nn capisco ne anche io perche…nell udpdate funziona diettamente sulla stringa passata …provo un altra implementazione.grazie

  741. gianlucaio
    mar 12, 2010 at 01:46:31
    #741

    @Luca
    Il tuo script in php non funziona, mi da errore in linea 7

  742. gianlucaio
    mar 12, 2010 at 01:57:47
    #742

    Non sono io che scrive, io sono quello giusto

  743. ziomik
    mar 12, 2010 at 02:04:46
    #743

    Ho creato un sito dove ho raggruppato i commenti piu’ interessanti e pian piano inseriro’ nell’area download tutto quello che puo’ servire per continuare la discussione in modo costruttivo.
    Credo d’aver fatto una cosa gradita a molti e se vogliamo continuare la conversazione sul forum, magari si riesce a capire un po meglio rispetto a qui (con tutto il rispetto al sito ovviamente) il portale è: w w w .buffalo-italia.com

  744. gianlucaio
    mar 12, 2010 at 03:02:31
    #744

    non capisco quel coglione che si diverte a postare con il mio nick,ma non c’è problema e da molto che frequento questi post e quelli di wpa alix e non mi è mai capitato un imbecille del genere tanto io sono quello vero e posso dimostrarlo.saxdax contattiamoci via email e ti dimostro con delle risposte che sono quel gianlucaio che ti aveva contattato.ora vediamo il mink…e che usa i nick degli altri cosa si inventa

  745. saxdax
    mar 12, 2010 at 03:10:10
    #745

    ciao gianluca,

    anch’io a dire il vero ho trovato molti post col mio nick oggi che non ho scritto io.
    Vedo che ci vuole poco a devastare un blog :)

    Voglio solo capire CHI ha lanciato la bomba e soprattutto PERCHE’.

  746. gianlucaio
    mar 12, 2010 at 03:40:29
    #746

    @saxdax.a questo punto non so neanche se sei te,io ti ho contattato via email la settimana scorsa e ti ho detto una mia problematica riguardo a 1 handshake alice,quale era il mio problema?

  747. ideaaaaa
    mar 12, 2010 at 10:59:37
    #747

    ragazzi tutto quello che e’stato scritto dopo il messaggio #717 col mio nuck e’ fasullo avete il tool ? ben,e fatene buon uso! da ora in poi non scrivero’ piu’ nulla tutti gli altri messaggi di ideaaaaa sono fasulli grazie!
    P.S perche l’ ho reso noto? PER AIUTARE IL 90% DI UTENTI CHE DI PROGRAMMAZIONE NON SA NULLA!
    ha dimenticavo!! ho usato 6-7 reti per emule quindi inutile che vi avete segnato gli ip!

    ciaooooooooooo!!!!!!!!!!!!!!

  748. Enrico
    mar 12, 2010 at 12:58:49
    #748

    Carissimi.

    Dopo i risultati ottenuti sul Fastweb Pirelli, io ed altri in collaborazione vorremmo ottenere (e pubblicare) risultati analoghi su Alice. Molto è già stato fatto da una persona della nostra squadra (chi bazzica pillolhacking capirà facilmente), ma ci mancano gli ultimi importanti passi. In particolare, la sequenza speciale usata per calcolare l’hash E il meccanismo di produzione dei seriali. Alcune notizie ci sono, ma sono incomplete e (forse) parzialmente errate. Tuttavia, non possiamo al momento saperlo in quanto ci troviamo privi di elementi necessari.
    In particolare, ci mancano:
    - il firmware AGPF;
    - dati sugli SSID e SN dei router AGPF.
    Chi avesse il firmware e/o dati di interesse, può contattarmi all’indirizzo enricoagpf@yahoo.it
    La cosa migliore sarebbe avere l’AGPF già in formato IDA Database (ciò ci consentirebbe di saltare la procedura di importazione e iniziare direttamente a lavorare sul codice), ma se anche fosse in altro formato inviatelo pure. Ci interessano anche, e non di meno, le coppie (SSID,SN) dei router. Accertatevi, se possibile, che siano AGPF prima. Così facendo ci aiuterete a completare le correlazioni (è davvero solo un lavoro di calcolo :-)
    Come sempre, se sapremo qualcosa lo diffonderemo alla comunità.
    Grazie a tutti :)

  749. ideaaaaa
    mar 12, 2010 at 14:09:04
    #749

    caro Enrico sono dovuto intervenire di nuovo visto che non lo volevo fare piu’!la tua proposta e’ interessante ma ti rimembro che devi o dovete dico DOVETE pubblicare
    TUTTO anche per i non ‘addetti’ non come hanno fatto con fast…!che alla fine solo quei 3-4 che ne sapevano di programmazione ci hanno capito qualcosa ! e con molta arroganza si vantavano pure se qualche nubbio domandava qualcosa!! …ecco perche’ ho messo in condivisione il toolfast!!!… senno’ sai cosa faccio? visto che ho anche il tool di ALIX( sisi avete capito bene !!) lo rendero’ pubblico ma solo dopo di voi ok!!cosi saxdax la finira’ de-fi-ni-ti-va-men-te!si crede che solo lui sa’……
    ma con l’ aiuto di qualcun’ altro vero sax?(pepper &c.)

    p.s sono quello vero dopo questo messaggio non sono io che scrivo!
    p.ss Enrico proponi la tua idea su wifi-ita vedrai come ti tratteranno !visto come hanno trattato saxdax!e visto che non vogliono idee nuove e non vogliono gente con le @@!!
    ora saliut a tutti!!

  750. saxdax
    mar 12, 2010 at 14:10:37
    #750

    questo blog è andato a puttane chiudiamolo
    ahahahahahahah ah ahaaahuahuahauhauhuahuhuehuhauhauiamauabaubhuhauhauhuahauhau

  751. Luciano
    mar 12, 2010 at 14:23:11
    #751

    @ideaaaaa
    Giusto per curiosità di quale fw hai l’algoritmo?

  752. piu
    mar 12, 2010 at 14:23:37
    #752

    Ho fatto un po di confusione.
    Un paio di post in su cera loredana che chiedeva per la rete FASTWEB-1-0021961F8BDC
    e cera gianlucaio(vero o finto) che le diceva 01a22a4f91
    mentre poi cera Ciccio che le dava 0707056a69
    Ora mi sa che ci sono 2 tool a giro.Uno e quello postato da saxsax(link megaupload) ed sembra che Ciccio abbia quello e ce pure un altro che erra sul mulo da ideaaaa.
    Qualcuno conferma?

  753. piu
    mar 12, 2010 at 14:26:26
    #753

    sembra che il linkmegaupload sia valido solo per i pirrelli.
    I calcoli per tutti gli altri fastweb(tesley) sono errati,perche vengono calcolati con l’algoritmo del pirelli.

  754. Holmes
    mar 12, 2010 at 14:32:52
    #754

    Caro saxdax
    Ma ti sembra il caso di lamentarti? A quanto ho capito quel programmino l’hai creato tu! Tanto che sei megalomane hai messo pure la tua firma!! Da come si nota guardando l’output (Ancora non capisco il senso..).
    Quando una cosa và tenuta nascosta.. non si cede a terzi. Se proprio non volevi questo, lo potevi evitare tranquillamente non creandolo.
    Saxdax sei caduto troppo in basso, ma perchè continui a comportarti in quel modo? Io non penso che a questo punto sia una questione di soldi. Hai incitato tutti di studiare, ricercare.. e tutte queste belle parole. Poi qualcuno ci arriva e ti rosica, ma perchè? Il tuo scopo qual è? Migliorare la sicurezza delle reti o fottere la gente?
    Un mio personale consiglio: fatti rispettare! Perché le doti non ti mancano, però questo dipende solamente da te e dalle tue scelte.

  755. Enrico
    mar 12, 2010 at 14:52:19
    #755

    caro idea, per fastweb io ho pubblicato la sequenza quando l’ho conosciuta. il resto dell’algoritmo l’aveva già disclosed luciano, quindi sarebbe stato inutile riscriverlo QUI. una discussione completa sarà fatta su wifi italia nei prossimi giorni. se hai il tool per Alice è ottimo per te. se vuoi pubblicarlo altrettanto. siccome io non sono interessato a craccare la wpa del mio vicino, ma a studiare gli algoritmi, mi farebbe piacere che tu postassi il firmware dell’AGPF (db ida possibilmente). se lo farai, penso che il mio comportamento con il fastweb sia già garanzia che NON terrò tutto per me, e NON lucrerò sulle mie scoperte.

  756. gianlucaio
    mar 12, 2010 at 16:07:10
    #756

    @tutti io ho tutti e due i tool fast sia quello di emule che quello di megaupload e a parte la dimensione ho appurato che danno gli stessi risultati,ma per telsey non va bene.ps come mai hanno la stessa funzione ma non la stessa dimensione?

  757. gianlucaio
    mar 12, 2010 at 16:22:48
    #757

    @tutti,scusate rettifico,entrambi i tool hanno la stessa dimensione,non capisco perchè il file di testo allegato dice che vanno anche i telsey,eppure funziona solo col pirelli,qualcuno può verificare?grazie

  758. hp2233
    mar 12, 2010 at 16:23:05
    #758

    ciao gianlucaio, quello di emule funziona alla grande, potresti uppare da qualche parte l’altro che non riesco a trovarlo? Faccio un due prove e ti faccio sapere qualcosa.
    grazie

  759. gianlucaio
    mar 12, 2010 at 16:23:59
    #759

    si ma funziona solo sui pirelli giusto?

  760. Norton
    mar 12, 2010 at 16:25:57
    #760

    alcuni dei tool succitati sono virus, poco ma sicuro…

  761. gianlucaio
    mar 12, 2010 at 16:26:24
    #761

    si ma adesso sono al lavoro col mio portatile e dentro non ho niente che riguarda queste cose,potro upparlo questa sera

  762. gianlucaio
    mar 12, 2010 at 16:27:28
    #762

    no non ce ne virus comunque se non ti fidi usa un sistema operativo da virtuale

  763. hp2233
    mar 12, 2010 at 16:53:14
    #763

    @ gianlucaio

    purtroppo per adesso posso solo testarlo su dei pirelli e diciamo pure che ha funzionato egregiamente su tutti.
    grazie ancora

  764. piu
    mar 12, 2010 at 17:32:05
    #764

    hp2233 mi potresti mandare via mail o uplodare da qualche parte quello di emule che ti mando quello di megaupload.
    piupiuipu@hotmail.co.uk
    Grazie.

  765. NORTON PHUHA'!!!SPUT SPUT!
    mar 12, 2010 at 17:34:06
    #765

    00:08:27 Pirelli Broadband Solutions
    00:13:C8 PIRELLI BROADBAND SOLUTIONS S.P.A.
    00:17:C2 Pirelli Broadband Solutions
    00:19:3E PIRELLI BROADBAND SOLUTIONS
    00:1C:A2 PIRELLI BROADBAND SOLUTIONS
    00:1D:8B PIRELLI BROADBAND SOLUTIONS
    00:22:33 Pirelli Broadband Solutions
    00:23:8E PIRELLI BROADBAND SOLUTIONS
    00:25:53 PIRELLI BROADBAND SOLUTIONS
    00:03:6F Telsey SPA
    00:21:96 Telsey S.p.A.
    PAPPA PRONTA X I NOOBBIE CHE PIU’ NOOBIE NON SI PUO’!!:)

    aprire shell con cmd!
    trascinare il tool
    lasciare spazio e scrivere l’ essid senza il provider f+++w+b-1
    solo l’ essid esempio:12345678 senza il trattino e gli’:’(i due puntini!)
    DARE INVIO ok!!!
    valido solo x gli essid che sono nell’ elenco!!

  766. NORTON PHUHA'!!!SPUT SPUT!
    mar 12, 2010 at 17:36:51
    #766

    i due tool sono UGUALIIIIIIII il tizio non ha messo il testo che c’ e nel .rar!!!

  767. piu
    mar 12, 2010 at 17:45:36
    #767

    Allora le cose stano cosi.
    Ieri quando ideaaa ha detto che lo metteva sul mulo.
    Cera 2 file disponibili sui mulo.Uno quello di idea dimensione 33.85kb ed un altro ceh anceh tutt ora di dimensione 33.98.Quest ultimo e lo stesso con il file di megaupload(ho controlato l’md5)E ripeto che funziona solo per i pirelli.
    Se ce qualcuno che

    Ripeto per la rete di loredana sono state datte 2 risposte diverse
    FASTWEB-1-0021961F8BDC
    gianlucaio 01a22a4f91
    Ciccio 0707056a69

  768. Ciccio
    mar 12, 2010 at 17:46:09
    #768

    Io ho testato sul mio pirelli e non funziona invece…

    FASTWEB-1-00193EC731F1

    Mi viene fuori:

    7064027275

    Che è sbagliata… io ho quella giusta (per provarlo, vi dico che finisce con “…….f6e”).

    Come mai il tool non funziona? Any guess?
    Per evitare giochini stupidi e da perditempo… considererò solo le risposte di chi riesce ad aggiungere qualche cifra alla WPA reale prima di rispondere.

    Ciao

  769. piu
    mar 12, 2010 at 17:53:40
    #769

    Ciccio riconfermo.Tu hai quello che funziona solo per i mac 001c e 001d.
    md5 del tool 191a107e9524442aa611b09547d58ab9
    Se ce qualcuno che ha l’originale di ideaaaa me lo puo mandare tramite mail piupiuipu@hotmail.co.uk
    Grazie.

  770. gianlucaio
    mar 12, 2010 at 18:04:45
    #770

    @tutti,ragazzi io ho tutti e 2 i tool sono uguali e danno le stesse pass,qiundi vanno solo sui pirelli,quelle postate da loredana erano ssid di telsey quindi il risultato è errato ora vi passo io un ssid pirelli con la pass giusta provate a confrontarlo

  771. Ciccio
    mar 12, 2010 at 18:05:09
    #771

    Il link ed2k su emule non è piu’ quello originale di ideeaaaaa.

    Okkio…

    Ciao,
    Max

  772. piu
    mar 12, 2010 at 18:12:07
    #772

    Ciccio quello che ce ora cera anche prima ed e quello che tu hai nel hd.Scaricalo e vedrai.ha lo stesso md5

    gianlucaio ma sei stato te a calcolare per la rete FASTWEB-1-0021961F8BDC
    01a22a4f91 mentre con il tooll di megaupload viene fuori 7064027275
    come l’hai tirato fuori quell 01a22a4f91 ????

  773. gianlucaio
    mar 12, 2010 at 18:14:11
    #773

    noo non ero io c’è qualcuno che usa i nick degli altri
    ora vi do i dati allora:ssid è 001CA2BA2CE8 la pass wpa è 696e6d7001 provate con il tool se è giusto

  774. gianlucaio
    mar 12, 2010 at 18:16:52
    #774

    ve lo dico io perchè cambia il risultato:intanto il tool va solo su pirelli e comunque anche se andasse su telsey ssid non è uguale al mac quindi il primo lo hanno fatto col ssid ed il secondo risultato col mac provate

  775. gianlucaio
    mar 12, 2010 at 18:19:46
    #775

    @ciccio.prova a vedere il tuo ssid telsey ultima cifra è diversa dal mac prova a farlo col mac e cambierà il risultato ma comunque ripeto non va sui telsey

  776. piu
    mar 12, 2010 at 18:22:14
    #776

    E giusto ma si sapeva che sarebe stato giusto perche e un ssid che inzia con 001c.
    E il tool di megaupload calcola solo quelli e li 001d.
    gianlucaio mi puoi dire un po la dimensione del file zip che hai scaricato da emule?o se hai pure l’md5

    Se quel gianlucaio flaso ci disse come ha fatto ha calcolare quel 01a22a4f91

  777. gianlucaio
    mar 12, 2010 at 18:26:23
    #777

    mi sembra 38 kb

  778. piu
    mar 12, 2010 at 18:29:02
    #778

    38 non ce verso.
    Ho e 33.98 zipato
    ho e 33.85 che e quello del link originale di ideeaaa

  779. gianlucaio
    mar 12, 2010 at 18:29:56
    #779

    @saxdax ciao sono gianlucaio volevo chiederti delucidazioni riguardo il tool va solo con i pirelli giusto?ma però mi hanno detto che a parte gli 01ca2 gli altri ssid danno pass sbagliate,grazie se non rispondi poi ti contatto via email ciao

  780. gianlucaio
    mar 12, 2010 at 18:36:06
    #780

    @più io l’ho ricompresso,comunque si è quello ma non state a impazzire va solo su pirelli 001ca2 a meno che non ci sia bisogno di fare qualche conversione strana,chiedete a luciano o enrico

  781. shimpaku
    mar 12, 2010 at 18:47:10
    #781

    @TUTTI
    io scrivo poco qui, ma ho l’impressione che state prendendo una brutta piega. Gli illeciti sono molti e qualcuno è così sprovveduto da lasciare la sua email.

    Sulla key di Loredana avete scritto una riga di fregnacce, le key calcolate sono tutte sbagliate. Ve lo garantisco.

    Quel tool funziona solo con Pirelli che ha un algoritmo del cazzo.

    FINITELA QUI che vi conviene

  782. gianlucaio
    mar 12, 2010 at 18:48:38
    #782

    infatti è da ieri che lo sto dicendo non va sui telsey

  783. gianlucaio
    mar 12, 2010 at 18:51:50
    #783

    perchè chi è che ha lasciato la sua email?

  784. piu
    mar 12, 2010 at 18:54:00
    #784

    a me non torna cmq quel 01a22a4f91 per la rete di loredana la quale poi conferma che funziona

  785. gianlucaio
    mar 12, 2010 at 18:57:45
    #785

    bisogna vedere se loredana è loredana o se ha detto il vero

  786. piu
    mar 12, 2010 at 19:00:02
    #786

    anche questo e vero!!

  787. shimpaku
    mar 12, 2010 at 19:05:59
    #787

    Loredana potrebbe aver letto la sua key sull’etichetta sotto il router, ma non è così, perchè le key calcolate sono tutte sbagliate.

    Non esiste un tool che forza Telsey, ragazzi.
    Credetemi. Potrei dire “mi ci gioco il posto di lavoro”, sapendo quel che vale di questi tempi ;-)

  788. Ciccio
    mar 12, 2010 at 19:08:35
    #788

    Nessuno ha ancora risposto alla mia domanda precedente…

  789. gianlucaio
    mar 12, 2010 at 19:09:25
    #789

    @shimpaku si però comunque i telsey sono crackabili e avendo la sequenza giusta si può fae un tool ma naturalmente non è quell che abbiamo noi

  790. shimpaku
    mar 12, 2010 at 19:11:37
    #790

    @gianlucaio
    BALLE

    oppure qualcuno di Telsey ti gira il codice e tutti i secret che servono a farlo girare…. non ci contare bello ;-)

  791. gianlucaio
    mar 12, 2010 at 19:13:38
    #791

    e allora come fa saxdax,calcola in un altro modo l’algoritmo?

  792. shimpaku
    mar 12, 2010 at 19:26:47
    #792

    Bluffa anche lui.

    Vuoi che proviamo? Gli chiediamo di calcolare la key di Loredana?

  793. gianlucaio
    mar 12, 2010 at 19:28:21
    #793

    no no ti posso assicurare che saxdax è in grado di darti la pass del telsey e quasi tutte di alice,l’ho appuarto io

  794. Ciccio
    mar 12, 2010 at 19:29:12
    #794

    Bela idea shimpaku!

    Cosi’ vediamo se è tutto un bluff… sempre che qualcuno abbia poi modo di verificare effettivamente. E sempre che non sia lui a rispondersi da solo.

    LOL

    ragazzi, non ha senso fare una discussione su un blog a risposta libera nel quale chiunque puo’ metter un nick diverso ogni volta!!! Stiamo solo giocando qui’.

  795. gianlucaio
    mar 12, 2010 at 19:30:40
    #795

    provate a farvi dare la pass che dite voi però non ve lo fa gratis

  796. Enrico
    mar 12, 2010 at 19:31:05
    #796

    Abbiamo i firmware. Ora ci servono DATI,DATI,DATI&ancora DATI sugli AGPF. Postate ESSID MAC Wifi e SN dei modem router Alice AGPF! :)
    siamo a ottimo punto, garantito!

  797. gianlucaio
    mar 12, 2010 at 19:32:48
    #797

    ok enrico se ho qualcosa te lo posto

  798. Enrico
    mar 12, 2010 at 19:33:19
    #798

    ad ogni modo, il tool non va sui Telsey. per i Telsey si usa il router stesso per ottenere le key, ma è una tecnica che ignoro

  799. Ciccio
    mar 12, 2010 at 19:41:20
    #799

    Contattami Enrico e ti passo i dati che ho io su Alice, FW ed eventualmente altro che potrei avere.

    Ciao

  800. Enrico
    mar 12, 2010 at 19:58:22
    #800

    ciccio, scrivimi ad enricoagpf@yahoo.it :)

  801. Ladyweb
    mar 12, 2010 at 20:55:22
    #801

    @ideaaaa
    Ciao! Il tool funge alla grande!!! Le mie unghie laccate aspettano di provare il tool per alis!
    Un saluto con tutta la mia stima!

  802. noobie
    mar 12, 2010 at 21:17:13
    #802

    grazie saxdax

  803. Luca
    mar 12, 2010 at 21:42:52
    #803

    grande Enrico, appena trovo qualcosa anche io te la passo…i SSID dei router AGPF sono quelli del tipo 56xxxx, 57xxxx, 93xxxx, 95xxxx e 96xxxx giusto???

  804. Luca
    mar 12, 2010 at 21:51:41
    #804

    ok sul forum di delex ho trovato questo riguardo gli AGPF.. sono di questo tipo:

    Alix-36xxxxxx – mac : 00:23:8E:XX:XX:XX
    Alix-37xxxxxx – mac : 00:23:8E:XX:XX:XX
    Alix-44xxxxxx – mac : 00:23:8E:XX:XX:XX
    Alix-45xxxxxx – mac : 00:23:8E:XX:XX:XX
    Alix-47xxxxxx – mac : 00:23:8E:XX:XX:XX
    Alix-48xxxxxx – mac : 00:25:53:XX:XX:XX
    Alix-54xxxxxx – mac : 00:25:53:XX:XX:XX
    Alix-56xxxxxx – mac : 00:1D:8B:XX:XX:XX
    Alix-57xxxxxx – mac : 00:1D:8B:XX:XX:XX
    Alix-92xxxxxx – mac : 00:1D:8B:XX:XX:XX
    Alix-93xxxxxx – mac : 00:1D:8B:XX:XX:XX
    Alix-94xxxxxx – mac : 00:1D:8B:XX:XX:XX
    Alix-95xxxxxx – mac : 00:1D:8B:XX:XX:XX
    Alix-96xxxxxx – mac : 00:1D:8B:XX:XX:XX

  805. Luca
    mar 12, 2010 at 22:00:10
    #805

    Enrico, in qualche post del forum di delex c’è qualche dato ssid-mac-sn di questo tipo di router.. sicuramente li avrai già visti, visto che sei iscritto anche lì.
    In questo link c’è un nutrito database di ssid-mac (non tutti agpf): http://www.rave-party.net/alis/

  806. giubari
    mar 12, 2010 at 22:18:26
    #806

    In definitiva abbiamo un tool per i Pirelli Fastweb da Megaupload:
    che analizza 001c
    che analizza 001d

    Domanda: I pirelli hanno altri Mac non aperti dal prog di Megaupload e aperti da altra versione?

    Esiste uno studio pubblico come quello sui pirelli fatto per i Telsey?

    Esiste uno studio pubblico come quello sui pirelli fatto per Alis?

  807. gianlucaio
    mar 12, 2010 at 22:21:53
    #807

    no l’altra versione è la stessa,mentre non ci sono studi pubblici sgli altri router a parte quelli di saxdax

  808. grazie
    mar 12, 2010 at 23:42:23
    #808

    grazie a tutti voi per il food for thinking.

    $ ./test FASTWEB-1-001CA2BA2CE8
    essid: FASTWEB-1-001CA2BA2CE8
    essid substring: 001CA2BA2CE8
    magic: 223311340281FA22114168111201052271421066
    essid substring (string): ¢º,è
    magic (string): “34ú”Ah”qBf
    final hash: 95ed90a01b4de2f2ced0ade17f68ac68
    final hash (bin): 1001010111101101100100001010000011011100110111100010111100101100111011010000101011011110000111111111101000101011001101000
    final hash (bin fifties): 10010 10111 10110 11001 00001 01000 00110 11100 11011 11000 10111 10010 11001 11011 01000 01010 11011 11000 01111 11111 10100 01010 11001 10100
    10010 B = 18 D = 12 H
    10111 B = 23 D = 17 H
    10110 B = 22 D = 16 H
    11001 B = 25 D = 19 H
    00001 B = 1 D = 1 H
    psk: 696e6d7001
    control: 696e6d7001

  809. john doe
    mar 13, 2010 at 00:05:07
    #809

    per il tesley.. caso mai collegandosi in telnet ed andando ad eseguire il file key_gen presente all’interno :)
    la sintassi è Key_gen MAC

  810. Enrico
    mar 13, 2010 at 00:43:49
    #810

    Luca sì, le correlazioni che già conosco le ho prese da là infatti. è che non siamo sicuri che siano tutte (a volte anche la 3° cifra dell’ESSID discrimina la serie e quindi il numero magico da usare). avendo abbastanza dati pensiamo di poter ricostruire lo spazio completo delle corrispondenze ESSID -> Seriale, che è decisiva per l’algoritmo AGPF

  811. giubari
    mar 13, 2010 at 02:17:35
    #811

    Devo farvi i miei complimenti siete straordinari.

  812. gianlucaio
    mar 13, 2010 at 04:09:09
    #812

    @tutti vorrei postare l’seguibile per fastweb telsey con l’algoritmo studiato da Angelo Righi all’ inizio del post,naturalmente il risultato giusto lo da solo con quel mac che aveva postato Angelo, ma comunque ci sono i sorgenti se qualcuno ha qualhe idea e volesse studiarci sopra e modificarlo ben venga.ps l’eseguibile non l’ho creato io ora lo uppo su megaupload

  813. gianlucaio
    mar 13, 2010 at 04:13:53
    #813
  814. gianlucaio
    mar 13, 2010 at 04:17:30
    #814

    @enrico gli algoritmi per alice sono 7 in base alle diverse tipologie di ssid

  815. Ladyweb
    mar 13, 2010 at 09:47:35
    #815

    @gianlucaio
    scoprire la password per l’estrazione dell’eseguibile fa parte del gioco oppure ce la dai tu?

  816. gianlucaio
    mar 13, 2010 at 10:29:21
    #816

    Devi moltiplicare l’algoritmo per 5 e sommare tutte le cifre che hai come risultato. La somma data la sottrai con 04:13:53

  817. Enrico
    mar 13, 2010 at 11:56:45
    #817

    moltiplicare un algoritmo ha senso come mangiare aria :P
    perchè 7? ci sono gli AGA/AGE ed è un algoritmo (basato sullo startupusername), gli AGPF che sono basati su un hash (similmente al Pirelli Fastweb) e gli AGIF che usano la generazione casuale. gli altri 4 algoritmi quali sono?

  818. Ladyweb
    mar 13, 2010 at 11:57:27
    #818

    saperlo fare….

  819. gianlucaio
    mar 13, 2010 at 12:11:21
    #819

    @enrico gli algoritmi sono 7 se guardi i serial e mac che hai preso da wpa alix vedrai che sono 7 tipologie diverse,tra l’altro me o ha detto anche saxdax,invece non ho messo io il post che dice di moltiplicare algoritmo per 5 ect,è il solito pezzo di merda che usa i nick degli altri ma non ha le palle di uscire

  820. Enrico
    mar 13, 2010 at 12:27:15
    #820

    ho appena scoperto gli AGPV, infatti. però a quanto ho capito quelli indicati da delex sono AGPF, almeno in teoria
    ad ogni modo c’è qualcosa di “semipronto” per discriminare gli AGPF dal resto del mondo Alice

  821. Ladyweb
    mar 13, 2010 at 14:17:50
    #821

    @ideaaaa
    sei nella mia zona al cat2010?

  822. THE SOLUTION
    mar 13, 2010 at 17:22:54
    #822

    <?php
    hash_init('md5');
    hash_update(001CA2BA2CE8);
    hash_update(223311340281FA22114168111201052271421066);
    if hash update

    All have to be free!!! :D
    see you soon…alice will be arrive in few time…bye!

  823. Ladyweb
    mar 13, 2010 at 17:47:58
    #823

    i hope so!

  824. gaucho
    mar 13, 2010 at 20:06:20
    #824

    <?php

    $ctx = hash_init('md5');

    hash_update($ctx, "001CA2BA2CE8");

    hash_update($ctx, "223311340281FA22114168111201052271421066");
    $hash= hash_final($ctx);
    //echo $hash;
    $binhash="";
    $hashlen=strlen($hash);
    echo "hash=" . $hash . "#";
    echo "hashlen=" . $hashlen . "#";

    for ($i=0;$i<$hashlen;$i++)
    {
    $tmpconv=base_convert(substr($hash, $i, 1), 16, 2);
    $tmpconv= str_pad($tmpconv, 4, "0", STR_PAD_LEFT) ;
    $binhash= $binhash . $tmpconv;
    // echo "binhash" . $i . "=" . strlen($binhash) . "#";
    };
    //echo $binhash ;

    $binhashlen= strlen($binhash);
    $wpa="";
    $wpabin="";

    echo "binhashlen=" . $binhashlen . "#";

    for ($i=0;$i=10) {
    $bin5tohex += 87 ;
    };

    $wpa= $wpa . str_pad( base_convert($bin5tohex,10,16),2,”0″,STR_PAD_LEFT) ;
    //$wpabin= $wpabin . base_convert($bin5tohex,10,2);

    };

    echo $wpa;
    ?>

  825. gaucho
    mar 13, 2010 at 20:10:41
    #825

    questo dovrebbe essere l’algoritmo in php, ottenuto leggendo questa pagina web, però non funziona!

    Luca, il risultato dopo la funzione hash_final è diverso dal tuo risultato.
    Cosa caspita sto sbagliando?

    p.s.:ci ho messo 4 ore a leggere tutto..se qualcuno non scrivesse insulti..

  826. gaucho
    mar 13, 2010 at 20:24:11
    #826

    ma che prendete in giro? il codice visualizzato è diverso da quello che ho postato..

  827. THE SOLUTION
    mar 13, 2010 at 21:36:34
    #827

    Why my code is not the same which I have posted?
    I have posted all the code but now I can see only a part of the code.

  828. piu
    mar 13, 2010 at 21:42:26
    #828

    you can post it at pastebin.org and place the link here

  829. jejeje
    mar 13, 2010 at 21:50:01
    #829

    non e’ censura, e’ che i commenti non vanno d’accordo con le parentesi ed altri tipi di formattazione re-interpretati. usate pastebin… comunque, il problema di gaucho e’ che tratta sia il primo salt che il magic come stringhe, quando in realta’ sono bytes ;) ci sei molto vicino

  830. piu
    mar 13, 2010 at 21:52:25
    #830

    ci vorebe una conversione byte to string prima del secondo hash update allora

  831. gianlucaio
    mar 13, 2010 at 22:03:54
    #831

    @tutti scusatemi ieri sera ho postato il tool telsey da modificare e non ho messo la password per decomprimerlo la pass è:password

  832. gianlucaio
    mar 13, 2010 at 22:33:15
    #832

    qualcuno è interessato ad avere il dizionario di tutte le pass wpa fastweb pirelli?

  833. Ladyweb
    mar 13, 2010 at 22:58:40
    #833

    e perchè no?

  834. piu
    mar 13, 2010 at 22:59:05
    #834

    quello di 60Mb?Ho quello generato immettendo al tool di saxdax tutte le possibili mac pirelli?

  835. piu
    mar 13, 2010 at 23:00:04
    #835

    ho==o

  836. Ladyweb
    mar 13, 2010 at 23:00:12
    #836

    @gianlucaio
    scoprire la password per l’estrazione dell’eseguibile fa parte del gioco oppure ce la dai tu?

    grazie!

  837. Ladyweb
    mar 13, 2010 at 23:04:55
    #837

    post 834

  838. Ciccio
    mar 13, 2010 at 23:40:29
    #838

    Ragazzi… il dizionario è di soli 5 Mb (compresso)… circa 640 Mb quando decompresso.

    Solo Pirelli… circa 60,5 kk (milioni) di stringhe per il bruteforcing.

    PS Ah, dimenticavo… funziona.

  839. piu
    mar 14, 2010 at 00:00:19
    #839

    quello ce ha giro da parecchio tempo.Con un Q6600 nel caso peggiore in 3 ore l’hai la pass.

  840. piu
    mar 14, 2010 at 00:02:28
    #840

    io pensavo che qualcuno aveva fatto un programmino che mettendo in ingresso il range dell ssid’s pirelli mi stampava affianco le wpa.In quel caso quel file e tutto.Fai un search per il tuo ssid e affianco trovi la wpa

  841. Ciccio
    mar 14, 2010 at 00:08:58
    #841

    Quello sarebbe veramente ottimo!

    Avendo l’output si potrebbe anche costruire… ma solo per i Pirelli 001C & 001D… e sempre che l’algoritmo (con gli MD5) sia invertibile (e non credo proprio lo sia).

    Si dovrebbe ricominciare di nuovo dall’inizio… ma generando un output accoppiato MAC – WPA.

    In quel modo si eviterebbe il lavoro di handshake/aircrack almeno per quei MAC ed il tutto si ridurrebbe ad una scansione tipo rainbow table… :P

    Se serve potenza di calcolo (per un calcolo distribuito)… contattatemi e vi aiuto con una rete 32 QuadCore 16Gb RAM

  842. piu
    mar 14, 2010 at 00:17:45
    #842

    Ciccio mi sa che non hai capito.
    Io intendo fare un bat file che al programa da in ingresso il range dei ssid’s
    e mi da come uscita un file del genere.
    001ca2000000—WPA=xxxxxxxxx
    001ca2000001—WPA=xxxxxxxxx
    .
    .
    .
    001d8b000000—WPA=xxxxxxxxx
    .
    .
    .
    e cosi via
    una volta ceh hai questo file di testo sai tutto.
    trovi una rete-apri il file e fai il search del ssid di quella rete-una volta trovato a fianco hai la wpa.Niente bruteforcing e cose del genere.Solo un file di testo e fai search

  843. Luca
    mar 14, 2010 at 01:59:06
    #843

    Gaucho, il problema nel tuo script sta nel fatto che la funzione hash_update accetta come parametro una stringa, mentre tu inserisci direttamente il valore esadecimale.
    Devi usare una funzione di conversione tipo questa:

    function hexToStr($hex)
    {
    $string=”;
    for ($i=0; $i < strlen($hex)-1; $i+=2)
    {
    $string .= chr(hexdec($hex[$i].$hex[$i+1]));
    }
    return $string;
    }

    la chiami sia per il mac che per la sequenza segreta e la stringa in output la passi ad hash_update

  844. Ciccio
    mar 14, 2010 at 02:18:53
    #844

    Si, piu…

    … forse anche tu non hai capito me… dicevo:

    1) devi ricomincire dall’inizio e rigenerare tutte le coppie.

    2) va bene, per adesso, solo per i Pirelli 003C & 003D…

    … in definitiva… vale poco.

    Ciao

  845. piu
    mar 14, 2010 at 06:45:16
    #845

    l’idea del file testo di sopra e totalmente inefficiente.
    Il file testo dovrebbe essere intorno al Gb.
    non c’avevo pensato tanto ptima,poi ho fatto un po di calcoli ed e totalmente inutile generarlo.

  846. Massimo74
    mar 14, 2010 at 09:49:01
    #846

    ho scaricato il tool per fastweb telsey ma per i pirelli non scarica quello di ideaaaa su l’ed2k…volevo testarlo ma niente…se qualcuno può inviarmi il key per pirelli giene sarei molto riconoscente…grazie

  847. Ciccio
    mar 14, 2010 at 12:43:58
    #847

    Piu…

    … totalmente inutile generarlo?

    Dai, se ci fosse lo utilizzerei volentieri come riferimento per i Pirelli per i quali l’algoritmo funziona!

    Eviterei la ricerca dell’handshake ed anche 3-4 ore di bruteforcing… non male come risparmio!!! Ovviamente sarebbe meglio avere la lista generale e non limitata a sole due categorie di MAC addresses.

    In definitiva, conviene… onviene, ma non tantissimo, diciamo così.

  848. Ciccio
    mar 14, 2010 at 12:48:49
    #848

    Ah, dimenticavo… se il problema sono le dimensioni del file di testo… basta usare LTFViewr per gestirlo.

    Anche file di qualche Gb si aprono istantaneamente e non mandano in overflow la RAM.

  849. Gaucho
    mar 14, 2010 at 16:16:07
    #849

    Grazie Luca.
    Ora funziona.
    Quindi questo metodo va bene per i pirelli?
    e per i telsey?

  850. piu
    mar 14, 2010 at 16:33:16
    #850

    solo pirelli.Per il tesley non ce ancora nulla di pubblico.
    Puoi postare il codice completo ora su pastebin.org?

  851. Gaucho
    mar 14, 2010 at 17:02:33
    #851
  852. attenzione
    mar 14, 2010 at 17:05:13
    #852

    pubblicato codice python per alix su http://alix.22web.net/viewtopic.php?f=2&t=74

  853. Ladyweb
    mar 14, 2010 at 17:07:38
    #853
  854. piu
    mar 14, 2010 at 17:11:47
    #854

    non e completo.e solo una parte del algoritmo.Manca la parte iniziale
    quella che lega essid al pppusername.Ce ancora da lavorare
    grazie gaucho

  855. gianlucaio
    mar 14, 2010 at 17:35:07
    #855

    @ladyweb la pass lìho postata ieri post 850

  856. Ladyweb
    mar 14, 2010 at 17:40:02
    #856

    avevo letto grazie gianlucaio.
    Che ne dici del post 872?

  857. gianlucaio
    mar 14, 2010 at 17:42:16
    #857

    interessante ora speriamo tra tutti di concludere qualche cosa

  858. attenzione
    mar 14, 2010 at 17:43:38
    #858

    purtroppo, senza come ricavare pppusername e serial dall’essid e mac, e’ inutile

  859. romolo
    mar 15, 2010 at 11:58:34
    #859

    NON DIMENTICHIAMO COSA HA SCRITTO SAXDAX:
    Quella pagina (http://en.wikipedia.org/wiki/Base64
    ), è molto utile per far capire a chi non lo sa cosa sia la codifica base64 (e varianti). Da nessuna parte tuttavia ho trovato una convenzione diffusa di usare i due simboli che ci interessano (! e #).
    Tuttavia ormai do per scontato che ! e # siano gli ultimi due simboli di una codifica base64 modificata, sebbene non so in quale ordine (prima ! o prima # ?).

    Piuttosto ho un’idea in merito che ancora non ho condiviso.
    Vi siete accorti che i simboli in questione si trovano quasi sempre nella stessa posizione? seconda e decima in particolare su 16 caratteri in totale.

    E se il pppUsername fosse composto da due parti di 8 caratteri consecutive?
    Allora la coincidenza del simbolo in seconda posizione inizia a diventare più che una coincidenza!

    Inoltre 8 caratteri sono ancora esattamente decodificabili in base64 ottenendo 8*6 (bit)=48 bit. 48/8=6 byte=6 caratteri.

    Cosa conosciamo di 6 caratteri che potrebbe dare origine a questi codici?

    La prima cosa che mi viene in mente è un mac address, ma potrei sbagliarmi

  860. Enrico
    mar 15, 2010 at 12:31:30
    #860

    che il pppUsername sia composto di 2 parti di 8 byte ciascuna lo penso fortemente anche io.. il problema è che l’unico indizio che ho reperito in tal senso mi porta all’esecuzione di 4 passi di DES e niente che assomigli ad una Base64.. ora, 4 passi di DES (o anche 1 passo di DES tanto per capirci) non hanno di per sè quella regolarità estrema che, invece, risulta dai dati in nostro possesso: un # ed un !, uno dei due in seconda posizione.. il DES produce dati che “ad occhio” sono totalmente garbled. nel firmware AGA (anzi, dell’AGE) c’è una routine che riferisce all’username e si comporta nel modo da me descritto.. ma lascia più dubbi di quanti ne chiarisce.

  861. Enrico
    mar 15, 2010 at 12:34:31
    #861

    ah, post scriptum, per tutti coloro che si affannano alla caccia di un dizionario WPA per i Pirelli. non ne vedo il senso: avete un algoritmo che in un tempo risibile (oserei dire O(1) rispetto all’SSID) vi genera la chiave e volete fare un attacco a dizionario che tutto è tranne O(1)? ha senso solo e soltanto se la WPA di default è stata cambiata (con un’altra nello stesso formato s’intende)! Altrimenti, è un’enorme spreco di cicli di clock (e sì che li regalano ormai)

  862. calogero
    mar 15, 2010 at 13:36:06
    #862

    ragazzi quindi fatemi capire una cosa…quel file condiviso su emule funziona solo e SOLAMENTE con i MAC che iniziano per: 00:1C:A2 e 00:1D:8B e basta??!

    Volevo sapere come mai sono stati scritti tutti gli altri allora??

  863. Ciccio
    mar 15, 2010 at 14:03:37
    #863

    Enrico…

    … il punto è che l’algoritmo vale solo per un paio di MACs… quindi l’attacco con il dizionario rimane l’unica strada valida (per quanto ne sappia io) per i Pirelli in generale (all MAC addresses).

    Ovvio che se si trova un Pirelli con il MAC giusto… niente bruteforcing ma pochi giri di processore ed è fatta.

    Spero si capisca… ciauuuu

  864. Alice
    mar 15, 2010 at 14:30:40
    #864

    @enrico
    Ma ti riferisci all’aga o all’agpf?
    Che tu sappia esiste una corrispondenza fra mac e serial nell’agpf? Secondo me si, ho fatto un po’ di prove e su alcuni noto la corrispondenza su altri no.

  865. Peppelb
    mar 15, 2010 at 15:17:50
    #865

    @tutti
    Ma secondo voi per i telsey cambierà solo il magic number (223311…..)oppure tutto il procedimento?
    se qualcuno di voi mi fa sapere qualcosa so dove concentrarmi meglio.

  866. shimpaku
    mar 15, 2010 at 15:27:02
    #866

    @Peppelb
    Ma secondo te due aziende concorrenti usano lo stesso algoritmo?
    La tua domanda offende l’intelligenza umana.

  867. Peppelb
    mar 15, 2010 at 15:50:36
    #867

    @shimpaku
    allora dobbiamo ricominciare di nuovo daccapo!

  868. Enrico
    mar 15, 2010 at 15:56:32
    #868

    @Ciccio: quell’algoritmo vale per due intere gamme di MAC (00:1C e 00:1D), sono ben più di “un paio di MAC”. Poi, ovvio, se trovi qualche altro Fastweb (i Telsey ad esempio) che non rientra nella specifica, non ti resta che l’attacco a dizionario. Ma mi sembra riduttivo che tu dica “un paio di MAC”. Non è la password della rete del tuo vicino, è un algoritmo valido su tutto un insieme di router Fastweb :-)

    @Alice: parlo degli AGA/AGE, quelli in cui serve il PPPUsername. Negli AGPF funziona in altro modo. Per risponderti,c’è una corrispondenza e anche ben precisa tra MAC ed ESSID (la conosciamo). Tra ESSID,MAC e SN è ancora solo un’ipotesi. Se hai voglia di condividere le tue ipotesi e conoscenze con un ottimo gruppo di lavoro, enricoagpf@yahoo.it :)

    @peppelb: niente da dire sui Telsey per ora,

  869. Peppelb
    mar 15, 2010 at 16:01:56
    #869

    @Enrico
    grazie enrico per la risposta aspetto tue notizie!

  870. Alice
    mar 15, 2010 at 16:34:38
    #870

    @Enrico
    La corrispondenza ESSID e MAC mi è chiara.
    Io ho anche trovato una corrispondenza fra MAC e SERIAL, solo che è valida solo per un determinato range di MAC.

  871. Enrico
    mar 15, 2010 at 18:32:54
    #871

    @Alice: se hai queste informazioni, contattami. L’indirizzo è sempre quello, enricoagpf@yahoo.it
    Il nostro problema in questa (ultima) fase dell’analisi sugli AGPF è proprio la cronica mancanza di dati. Le tue relazioni (anche se parziali) potrebbero essere utili per vederci chiaro. Aspetto notizie

  872. Peppe
    mar 15, 2010 at 18:35:10
    #872

    ma che lasciate mail per contattare in segreto? scrivete qui tutte le scoperte! come vedete tutti condividono scoperte e codice, fatelo anche voi

  873. calogero
    mar 15, 2010 at 19:32:46
    #873

    concordo con ciò che dice Peppe…

  874. laziodue
    mar 15, 2010 at 20:10:02
    #874

    Enrico credo che gli admin di wifi-ita abbiano un bel database di alice che non vogliono divulgare xche’ poi? chiedi a loro!!

  875. Enrico
    mar 15, 2010 at 20:35:49
    #875

    @Peppe: i risultati verranno ovviamente divulgati. Ma un lavoro di ricerca e studio è un pò diverso dalla divulgazione. Per questo chiedo a chi ha informazioni utili di contattarmi, per poter lavorare a più stretto contatto in sedi appropriate alla cosa. Poi arriveranno i risultati, ok?

    @laziodue: di quel db non posso parlare, ok? niente di personale

  876. gaucho
    mar 15, 2010 at 20:58:44
    #876

    Io ho “trovato” parte del db che poi si è riversato in wifi-ita.
    ciao.

  877. piu
    mar 15, 2010 at 21:07:35
    #877

    non lo puoi condividere??

  878. nomoresec
    mar 15, 2010 at 21:45:27
    #878

    si meglio… o che sei matto! no no piu’ cose si tengono segrete e piu’ passi avanti si fanno… sempre stato cosi’… la condivisione del lavoro fa male al progresso..

  879. gaucho
    mar 16, 2010 at 21:22:07
    #879

    io sono per la condivisione per definizione.
    A patto che non si compiano illeciti.
    Enrico ti ho scritto su un forum.

  880. tiresi@
    mar 17, 2010 at 00:15:15
    #880

    831dc111f5a93a287aa9f09fbd6211d8
    ma non dimenticate che la
    81ea2a207e9abb0326bc72059d6a89c0
    è piu’ importante, a volte è meglio una bella
    38d6bcfb393da61a7b822c463c1cf28b
    che una
    5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
    trovata.
    b6c86f8b11f69cd6fd1b7b855b1b948e464d600b
    agli
    b9bf2c8033ff328a0d85e5a80033f2fd2dcc901d
    di buona
    5414cf0fa76db7b5644a58f61f896d35.
    mi
    962baa8f0dc5f990c059ad5e11c4468a
    alla vostra
    3a358a92a4c34fbbf036e28d6e0323ce
    e a chi ha
    56aca93c2ee0fd9f7a5db017516992a4
    di leggere queste
    784db0c35201acf4a7941b4098662ef0.

  881. Enrico
    mar 17, 2010 at 09:49:47
    #881

    @gaucho: ti leggo, e ti rispondo là :)
    @tiresi@: ti ho scritto a proposito dei magic numbers degli AGPF. ho speranze di risposta?

  882. MagicSaponar
    mar 17, 2010 at 10:36:24
    #882

    FASTWEB-1-00036FE65254

    Questo sarebbe testabile ?

    Ciao a Tutti

  883. ahah
    mar 17, 2010 at 11:38:04
    #883

    @899:

    “bravi,
    ma non dimenticate che la
    figa
    è piu’ importante, a volte è meglio una bella
    scopata
    che una
    password
    trovata.
    pace
    agli
    uomini
    di buona
    volontà.
    mi
    inchino
    alla vostra
    bravura
    e a chi ha
    cazzi
    di leggere queste
    monate.”

  884. Stolto
    mar 17, 2010 at 15:20:47
    #884

    00219630d1c4
    001d6aadbc6c
    001cdf831eb3
    0025532c6ca1
    0017c2f8b5c0
    00238e4985b0
    ho le pass di questi e altri mac, ma non riesco a ricavarle con nessuno dei metodi descritti da voi, se qualcuno pensa di farcela… ho anche altre pass che dovrebbero essere ricavabili con gli eseguibili che sono stati pubblicati, ovviamente io non ho avuto nessun riscontro… secondo me chi fa i complimenti perchè funzionano sono sempre le stesse persone che le hanno pubblicate, per quanto riguarda il file fastweb telsey io sono giunto agli stessi risultati (grazie ad angelo righi che ha pubblicato il primo post) con un semplice foglio excel, ma a parte i dati forniti in esempio non ho trovato corrispondenza con nessun altro dato (e si che girando casa per casa a riparare pc ne ho tanti). Sperando che non ci stiamo prendendo in giro da soli auguro a tutti un buon lavoro.

  885. Enrico
    mar 17, 2010 at 15:36:37
    #885

    @Stolto: 1c e 1d sono ricavabili con l’algoritmo proposto da Luciano (se sono state mantenuti i default s’intende)

  886. tiresi@
    mar 17, 2010 at 16:11:25
    #886

    6567730866
    70736a0161

  887. Stolto
    mar 17, 2010 at 16:25:20
    #887

    No enrico, al di la delle eventuali variazioni di pass (che sinceramente non mi interessano più di tanto), io leggo direttamente le pass che ci sono sotto ai modem e non combaciano per niente :(

  888. Stolto
    mar 17, 2010 at 16:36:08
    #888

    p.s. tra l’altro le ultime pass che sto leggendo non possono essere il risultato di un md5 perchp sono del tipo: d96wvg5wj1waatxrnw0vspw
    quindi con caratteri che non sono presenti in nessun md5 :(

  889. Stolto
    mar 17, 2010 at 16:49:07
    #889

    per tiresi:
    001d6aadbc6c tu ottieni 6567730866
    001cdf831eb3 tu ottieni 70736a0161
    tramite l’eseguibile di idea, ma nessuna delle 2 è corretta, tra l’altro una delle 2 è del tipo che ho postato prima, per quanto riguarda l’eseguibile per i telsey (per intenderci quello che dovrebbe valere per i fastweb e per il quale mi sono fatto un file excel che fa lo stesso lavoro ripetendo i passaggi di angelo) ne ho provati a decine di fastweb, ma con nessuno ho ottenuto risultati apprezzabili, anche cambiando la variabile 2 con altre variabili (ovviamente vicine :) 1, 3, 4, 5 ecc)

  890. Thorn
    mar 17, 2010 at 17:41:30
    #890

    Lo script pubblicato da Gaucho che segue l’algoritmo di Luciano funziona per i router Pirelli, cioè quelli con un MAC Address del tipo 001CA2XXXXXX.

    I MAC che hai postato tu sono relativi a router di altre marche, ad esempio (stando al sito della IEEE) 001cdf831eb3 è un Belkin, mentre 00219630d1c4 è un Telsey.

  891. piu
    mar 17, 2010 at 19:09:24
    #891

    non e 001D ma 001D8B
    non e 001C ma 001CA2

  892. tiresi@
    mar 18, 2010 at 11:51:04
    #892

    @ stolto
    ah davo per scontato che si postassero solo pirelli…ho letto solo le prime cifre x fretta!pardon
    http://sources.coraid.com/files/contrib/quanstro/root/sys/lib/oui

  893. cristina's
    mar 18, 2010 at 18:00:14
    #893

    enrico &company il progetto alice a che punto e’?

  894. Stolto
    mar 20, 2010 at 15:22:37
    #894

    Sono io che non riesco più a leggere o nessuno sta postando più? Vi siete spostati altrove?

  895. cristina's
    mar 20, 2010 at 15:45:43
    #895

    ma che fine hanno fatto tutti? mi sa che sono emigrati da qualche altra parte ma dove?!!

  896. Stolto
    mar 21, 2010 at 11:36:40
    #896

    Beh, evidentemente anche loro volevano farsi reclutare, non penso li abbiano minacciati :D
    ma poi… ocs’è wifi-ita? un altro forum? e non possiamo andarci? qual’è l’indirizzo?

  897. Ladiweb
    mar 21, 2010 at 14:43:53
    #897

    @Stolto
    cos’è wifi-ita?
    San google!

  898. Stolto
    mar 21, 2010 at 15:41:19
    #898

    Eh eh, ero pure registrato su wifi-ita, ma lo avevo lasciato perdere visto che discussioni come questa non ce ne sono… e lo avevo dimenticato… certo sembra quantomeno strana questa fuga di “cervelli” da qua… e tutti assieme poi… ma forse questo risponde a dinamiche a me sconosciute, certo dà da pensare, peccato :(

  899. Laura
    mar 21, 2010 at 15:47:24
    #899

    Ciao tutti qualcuno puo aiutarmi
    SSID Alice-75189702
    BSSID 00-1D-6A-71-2E-6C

    GRAZZIE !

  900. roccotelli
    mar 21, 2010 at 17:41:28
    #900

    Ecco!
    24cdbvgoovo44hrkk95j3rdv

  901. Laura
    mar 21, 2010 at 17:44:56
    #901

    GRAZIE,GRAZIE, GRAZIE!!!
    Anche tu, roccotelli, fai parte del team wifi-ita?

  902. roccotelli
    mar 21, 2010 at 17:50:40
    #902

    No, altri giri…

  903. Laura
    mar 21, 2010 at 18:18:44
    #903

    Ciao tutti qualcuno puo aiutarmi
    SSID Alice-47346615
    BSSID 00-23-8E-5E-5F-68
    GRAZZIE !

  904. Laura
    mar 21, 2010 at 18:21:00
    #904

    Ciao tutti qualcuno puo aiutarmi
    SSID Alice-54912686
    BSSID 00-1D-8B-BC-53-BC

    SSID Alice-08852446
    BSSID 00-17-C2-2D-DE-73

    GRAZZIE !

  905. Enrico
    mar 21, 2010 at 18:46:50
    #905

    Il progetto Alis è fermo a caccia di dati purtroppo. Non abbiamo abbastanza dati per ricostruire le correlazioni dei seriali, abbiamo cercato l’aiuto di tiresi@ che sul forum di delex aveva lasciato capire di conoscere tutti i numeri magici, ma finora invano.
    Luciano ha iniziato ad esaminare i Fastweb Telsey, ma come sempre ci sono ostacoli (tanti) e aiuto (poco). Abbiamo inserito un nuovo elemento nella squadra, e alcuni anche frequentatori di questo spazio ci stanno aiutando. Speriamo che queste collaborazioni possano continuare.
    Ad ogni modo, preciso che io non lavoro per lo staff di wifi-ita, e anzi lo staff di quel forum ad oggi non ospita nessuna informazione neanche in merito all’algoritmo FW Pirelli, per libera scelta silenziosa di chi dello staff fa parte. Quindi, la collaborazione che è in corso su G.Wave è del tutto indipendente da Wifi ITA, e chiunque voglia collaborare (e non solo arraffare risultati) può contattarmi ad enricoagpf@yahoo.it

  906. Enrico
    mar 21, 2010 at 18:54:10
    #906

    Ringrazio una persona che mi ha contattato, e mi scuso di aver ritardato nel rispondere. Invito tutti coloro che abbiano dati/skills e voglia di lavorare in squadra a contattarmi al solito indirizzo

  907. hp2233
    mar 21, 2010 at 20:03:18
    #907

    @ Ciao laura, solo una curiosità, la wpa che ti ha passato roccotelli è esatta?
    Ciao e grazie

  908. Laura
    mar 21, 2010 at 23:47:14
    #908

    no non funziona ,e altri tre Laura chi sono ???
    Mi prendete n……..?????????

  909. Laura
    mar 21, 2010 at 23:54:54
    #909

    @Laura2
    No, TU chi sei! Io avevo già risposto ringraziando…
    Qui non ci si capisce più niente!

  910. Laura
    mar 22, 2010 at 00:05:39
    #910

    Per favore aiutatemi:

    SSID Alice-47346615
    BSSID 00-23-8E-5E-5F-68

    SSID Alice-54912686
    BSSID 00-1D-8B-BC-53-BC

    SSID Alice-08852446
    BSSID 00-17-C2-2D-DE-73

    GRAZZIE !

  911. Laura
    mar 22, 2010 at 00:39:44
    #911

    Per favore anche:

    SSID Alice-55492385
    BSSID 00-25-53-1a-e6-f4

    SSID Alice-43988798
    BSSID 00-17-c2-4c-cb-9c

  912. iko1313
    mar 22, 2010 at 03:05:39
    #912

    Alice-83215674
    Indirizzo MAC Ethernet 00:17:37:ad:53:10
    Indirizzo MAC Wi-Fi 00:1d:6a:eb:a6:3a

  913. Stolto
    mar 22, 2010 at 12:05:34
    #913

    Impostando il modem in modo che accetti connessioni solo da un ip, o nascondere il ssid secondo voi sono soluzioni per proteggersi o sono facilmente superabili? se si come?
    P.S. eggià, immagino che ognuno provi a far chiudere questo forum a modo suo :( probabilmente perchè lasciando le persone nell’ignoranza possono continuare a “rubare” (non guadagnare) qualche spicciolo.
    P.S.2. per Enrico, che tipo di aiuto ti può servire? non sono capace di programmare, potrei servirti lo stesso?

  914. Enrico
    mar 22, 2010 at 12:15:11
    #914

    per Stolto: innanzitutto, puoi fare quello che si chiama MAC filter, cioè che il modem/router accetta connessioni solo da un insieme di MAC (o da tutti tranne un insieme di MAC).. devi parlare di MAC visto che stai lavorando a livello fisico/datalink, non di IP che sono di livello 3 :)
    nascondere l’SSID e impostare un mac filter è una protezione molto basilare, entrambe le cose sono banalmente aggirabili da chiunque abbia un minimo di conoscenze in materia (siamo a livello di una crittografia WEP per intenderci, può impedire solo che qualcuno involontariamente si colleghi al tuo AP in luogo del suo, ma se una persona con conoscenze vuole la tua rete, con quelle protezioni là l’avrà rapidamente)
    detto questo, se vuoi collaborare senza programmare o reversare, ci potresti aiutare a raccogliere i soliti famosi dati. ci servono molte combinazioni MAC/SSID/SN dei router Alice. le chiavi WPA sono anche inutili in realtà, ce ne bastano un paio di modelli AGPF per testare il lavoro fatto sul campo, ma la cosa essenziale ora sono le correlazioni sui seriali :) se hai modo di ottenere un congruo volume di dati sei il benvenuto :))