Pagina 2 van 2

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 19:14
door BobbleZ
ik spreek over een situatie nadat telenet gevraagd heeft om alleen ssid te veranderen he mannnen :)

als ze alleen zouden zeggen om ssid te veranderen is het volgens mij dus nog wel mogelijk om de key te genereren

heb nog eens bekeken en die met bijna dezelfde bssid beginnen ook met 5c:35:3B bij mij (in mijn vorige post was het een fictioneel adres om mijn punt te maken )

maar inderdaad zoals gezegd , key en ssid veranderen is de enige oplossing

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 20:12
door stuntlc
idd BobbleZ

beste oplossing is :
---------------------------
-custom passwoord of zin
-custom netwerknaam voor 2.4 en 5 ghz

maar zelfs als je enkel de netwerknaam verander word het al zeer zeer moeilijk om het te cracken .
omdat er dan zeer veel combos zijn 5c:35:3b:xx:xx:xx wordt te veel combos om te brute forcen , maar beter 100 percent zeker zijn en alles veranderen

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 20:15
door BobbleZ
ah nee t is dat wat ik juist probeer uit te leggen ,
t zou alleen het laatste cijferke zijn dat ge dan zou moeten bruteforcen , sinds de 4 ander overeenkomen

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 20:29
door stuntlc
ik denk dat je het niet goed verstaat

de bssid is iets anders
das de mac van de wifi in de modem ,
de hfcmac die ik nodig heb om de key te cracken is de mac van de docsis of coax tuner
in de ssid staan nu nr's van de hfcmac vb telenet - 81645 komt overeen met het laatste deel van de xx kes
5c:3b:35:x8:16:45 dus door de ssid mis ik maar 1 cijferke voor een volledige hfcmac
omdat het eerste deel 5c:3b:35 altijd het zelfde is voor alle modems

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 20:48
door BobbleZ
waarschijnlijk ben ik helemaal fout ze , maar in mijn hoofd klopt het toch allemaal :) en ik vrees dat ik niet zo goed ben in dingen uitleggen
ik snap wel dat ge de bssid niet nodig hebt, maar die geeft dezelfde getallen die ik op u fotos kan zien , effe voorbeeld met de gegevens van uw foto

telenet-7D152
HFC Mac 0023A277D152

bssid zou dus: 5C:35:3B:x7:D1:5x moeten zijn volgens mijn gedacht

als ge den hfc mac wilt berekenen pakt ge dan toch gewoon 0032A277D15x ? (eerste deel blijft hetzelfde)
dan hebde 16 verschillende hfc macs (en dus 16 verschillende keys) waarmee ge verder kunt volgens mij

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 21:28
door stuntlc
de bssid is iets totaal anders dan de hfcmac
het zijn fysiek 2 vershillende interface's
de bssid is de mac van de wifi card ( en daar zijn we niet veel mee )
dit vertelt ons enkel dat we met een compal broadband modem praten , en soms is de missing nr ook de eerste cijfer na de 5c:35:3b :-) als je geluk hebt anders moet je max 16 try's doen ) om deze missing x te vinden ....
eerste deel altijd het zelfde==>(5c:35:3b:x8:61:45) <== telenet-86145 nr's zijn het laatste deel van de hfcmac
om de key te cracken heb je de laatste nr's nodig van de netwerknaam (ssid) omdat dat de laatste cijfers zijn van de HFC mac ( dat is eigelijk waarom dit zon probleem is )

normaal moet zon keymaking algo afhangkelijk zijn van vertrouwelijke info zoal bvb ( serienr en hfc mac ) maar in dit geval is het enkel afhangkelijk van de hfcmac en dat word dan nog eens uitgezonden in de netwerknaam ...

ps : dit is nog maar het eerste deel van de hack eenmaal je de hfc mac weet moet je nog iets heel special doen om de key daar uit te verkrijgen
maar dat ga ik natuurlijk niet vertelen tot dit probleem opgelost is .

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 21:40
door MClaeys
De beste oplossing is een catch all pagina voor klanten met standaard ssid en pw. Op die pagina wat uitleg over waarom de pagina er is en twee invulvelden, 1 voor ssid en 1 voor pw. Dat past het dan aan op de modem en klaar. Gebruiker is ingelicht en veilig.

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 22:53
door ITnetadmin
Voor de duidelijkheid:
De hgw heeft minstens 3 mac adressen. Eentje voor de wifi, eentje voor de coax connectie, en dan een of meerdere (mijn theorie ivm switches ontgaat me nu effe) voor de lan poort(en).

Over welk van die adressen hebben we het exact?

[Afbeelding Post made via mobile device ]

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 22:59
door Ken
ITnetadmin schreef:Over welk van die adressen hebben we het exact?
HFC = coax modem 'wan' gedeelte.

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 23:02
door ITnetadmin
Aha; check. Da's toch al ietsjes beter (en ik zeg dat heeeeel voorzichtig) dan de mac van de wifi te gebruiken :-)

[Afbeelding Post made via mobile device ]

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 23:14
door Ken
ITnetadmin schreef:Aha; check. Da's toch al ietsjes beter (en ik zeg dat heeeeel voorzichtig) dan de mac van de wifi te gebruiken :-)

[Afbeelding Post made via mobile device ]
Het eerste gedeelte is hetzelfde en wat erna komt is leesbaar in de SSID. Dus neen. Niet zo voorzichtig vind ik...

Re: WPA security cracked TELENET HGW modem

Geplaatst: 29 okt 2014, 23:17
door ITnetadmin
Right. Kben ni goe meer wakker vrees ik.
Kwas een minuutje onder de indruk dat de wifi naam afgeleid was van de wifi mac, maar het pwd van de hfc mac.
Disregard :-)

[Afbeelding Post made via mobile device ]

Re: WPA security cracked TELENET HGW modem

Geplaatst: 30 okt 2014, 14:39
door hdck
Het is me nog niet helemaal duidelijk wat TS precies heeft gekraakt om de wachtwoorden te kunnen achterhalen. Is het het algoritme dat wordt gebruikt? Dat lijkt me inderdaad niet triviaal te achterhalen.

Re: WPA security cracked TELENET HGW modem

Geplaatst: 30 okt 2014, 15:05
door johcla
Inderdaad: TS heeft het algoritme achterhaald om op basis van de standaard SSID het standaard WPA-wachtwoord te berekenen.
Chapeau aan TS om dat te vinden! :beerchug:

Het is inderdaad stom om zo'n algoritme te maken dat enkel publieke gegevens (het ene al publieker dan het andere) gebruikt om het wachtwoord te berekenen.
Zo'n werkwijze is natuurlijk handig voor de productie van de routers, maar ze hadden best een salt in het algoritme gestoken.

Ik kan me ook voorstellen dat TN bewust niet zegt bij installatie om die gegevens te veranderen. Als nu iemand met weinig kennis een nieuwe computer koopt en naar de helpdesk belt omdat het niet werkt, kunnen ze gewoon antwoorden: je vindt alle gegevens op de sticker van je modem. Veel handiger dan dat de klant een paswoord moet herinneren dat hij al jaren niet meer ingetypt heeft.
De handigste oplossing lijkt me: de klanten enkel hun SSID laten veranderen, bijvoorbeeld in achternaam en huisnummer (Peeters-1A). Die zal wel uniek zijn in de nabije omgeving en je herinnert je het wel als je de lijst ziet. Het wachtwoord kan dan hetzelfde blijven en kunnen ze op de modem laten plakken.

Re: WPA security cracked TELENET HGW modem

Geplaatst: 30 okt 2014, 17:32
door silencer
Een redirect kunnen ze toch ook gebruiken?

[Afbeelding Post made via mobile device ]

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 01 nov 2014, 11:13
door lacer
Er loopt nu een topic op tweakers hierover:
http://tweakers.net/nieuws/99360/standa ... -ssid.html

Re: WPA security cracked TELENET HGW modem

Geplaatst: 01 nov 2014, 12:01
door ubremoved_539
hdck schreef:Het is me nog niet helemaal duidelijk wat TS precies heeft gekraakt om de wachtwoorden te kunnen achterhalen. Is het het algoritme dat wordt gebruikt? Dat lijkt me inderdaad niet triviaal te achterhalen.
Als ik de uitleg op Tweakers lees en correct begrijp denk ik niet dat het algoritme is gekraakt maar dat je via CLI het kan laten genereren (daarom dat TN dus zegt dat je een tweede modem nodig hebt). Wel grappig dus dat TN er niet blij mee is, maar op Tweakers meer info vrij geeft dan wat de TS hier geschreven heeft.

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 01 nov 2014, 16:07
door ITnetadmin
Tja, de geest was toch al uit de fles...

[Afbeelding Post made via mobile device ]

Re: WPA security cracked TELENET HGW modem

Geplaatst: 01 nov 2014, 20:34
door Kainiac
r2504 schreef:
hdck schreef:Het is me nog niet helemaal duidelijk wat TS precies heeft gekraakt om de wachtwoorden te kunnen achterhalen. Is het het algoritme dat wordt gebruikt? Dat lijkt me inderdaad niet triviaal te achterhalen.
Als ik de uitleg op Tweakers lees en correct begrijp denk ik niet dat het algoritme is gekraakt maar dat je via CLI het kan laten genereren (daarom dat TN dus zegt dat je een tweede modem nodig hebt). Wel grappig dus dat TN er niet blij mee is, maar op Tweakers meer info vrij geeft dan wat de TS hier geschreven heeft.
Klopt, en als iemand het algoritme uitvogelt kan iederen software downloaden, SSID van een Telenet modem met standaard instellingen er instoppen en de WPA sleutel terugkrijgen

Tenzij dat eerste deel van het HFCMAC niet bij elk modem (van het zelfde type) hetzelfde is. Ik zag dat stuntlc vertelde dat je soms nog 16 tries moet doen om één karakter te vinden. Dat zou betekenen dat je het algoritme 16 keer moet uitvoeren en dan 16 WPA sleutels moet testen voor je de juiste hebt.

Punt is --> de seed van het algoritme om de WPA sleutel te genereren die op al dit type telenet modem's is geplakt is het HFC MAC address. Dit is bij elke modem anders, maar omdat het standaard SSID het niet statische element uitzend is één openbaar algoritme dus genoeg om aan de hand van het SSID elke WPA sleutel te berekenen. Ja, dan ligt de WIFI acces van elke Telenet modem met standaard instellingen dus wagenwijd open. Da's een hoop free WIFI opeens in Vlaanderen.

Heb je root toegang tot je moden dan is er dus een CLI commando om deze bereking voor je te doen. Zelfs al gaat Telenet alle modems nu fixen zodat de gebruikte exploit niet weer werkt voor roottoegang .... het algoritme zal niet zo heel moeilijk zijn om uit te vogelen. Het enige wat je nodig hebt is een hoop SSID's en bijbehorende WPA sleutels en daar kun je achterkomen door een flink aantal mensen met een telenet modem te vragen wat er standaard op het plakaatje op de modem zit. Een stuk of 10 of 20 van deze combinaties zal wel genoeg zijn om het algoritme uit te vogelen als je goed bent met cryptografie. Zodra je berekening werkt met deze 20 SSID's om de 20 WPA sleutels te krijgen weet je dat je het juiste algoritme hebt. Trial en error dus.

Ik weet niet hoe ingewikkeld het algoritme is. stuntlc zei dat het 5 minute duurde maar ik weet niet wat hij daarmee bedoelt. Doet het CLI command er 5 minuten over voor het de WPA geeft? Mocht het een heel ingewikkeld algoritme zijn dan is het wachten op iemand met minder goede bedoelingen die root acces krijgt, het CLI programma's geexporteerd naar zijn computer krijgt en dan gaat reverse enginering (disassembly) toepassen om van binarie naar source code te gaan. (met programma's zoals IDA pro.) Dat is voor iemand die daar ervaring mee heeft 10 minuten werk.
Root toegang krijgen en dan de binaries waar het algoritme in zit op je computer krijgen lijkt me dan het lastigste. Zeker als Telenet die exploit om root toegang te krijgen fixt.

Die Motorola DOCSIS 2 Surfboard kabelmodems waren een stuk beter beveiligt. Die kon je via de lan kant niet eens fatsoenlijk benaderen. Der Engel is uiteindelijk de persoon geweest die die surfboards volledig gehackt heeft gekregen en die begon toen een business met zijn eigen firmware en tools om die op je eigen modem te flashen te verkopen. Heeft hij uiteindelijk een gevangenis straf in de States voor gekregen. Ik heb in die tijd ook zitten kloten met Telenet kabelmodems en daar over gesproken op het TIK forum (2005 of zo ergens?), toen geloofde ook niemand mij maar ik kon niks delen want ik had minder goede bedoelingen en zou daar voor in de problemen komen. In die tijd was de kabelmodem zelf beter beveiligt maar het DOCSIS netwerk minder beveiligt dan nu. (blijkbaar, root access krijgen op een DOCSIS modem is niet hetzelfde als root acces op een DSL modem, want het DOCSIS systeem is van een totaal andere opbouw dan een DSL systeem. In principe zou je met een gehackte kabel modem downstream verkeer dat over de coax kabel voorbij komt kunnen afluisteren, misschien ook upstream ... voor de rest ken ik er niet genoeg van. Bij DSL is dat niet mogelijk.



Dus verwacht maar dat er binnenkort wel een tooltje op internet te vinden is waar dit mee mogelijk is.

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 01 nov 2014, 21:45
door mailracer
In die tijd was de kabelmodem zelf beter beveiligt maar het DOCSIS netwerk minder beveiligt dan nu.
inderdaad, youtube en defcon hebben een aantal filmpjes hiervan.


https://www.youtube.com/watch?v=q9iuaK9opDE

https://www.youtube.com/watch?v=BBtdZDah6iE

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 01 nov 2014, 22:24
door ITnetadmin
De eerste 6 digit van het mac adres zijn een vendor id, dus tenzij ze net door de volledige serienummer id zitten van dat specifiek vendor id (en dus een ander moeten beginnen gebruiken) zal die eerste block van 6 digits altijd dezelfde zijn.

[Afbeelding Post made via mobile device ]

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 02 nov 2014, 07:34
door Kainiac
Ja, en zoiets zal altijd makkelijk online te vinden zijn.

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 16:52
door johcla
Het is nu ook door ZDNet opgepikt:

http://www.zdnet.be/nieuws/158991/wacht ... hterhalen/

Ik vind volgend zinnetje wel raar:

"Wie al een Telenet-modem in huis heeft, kan zichzelf beschermen door de fabrieksinstellingen te herstellen"

Gaat een reset niet juist zorgen dat je opnieuw de standaard SSID en wachtwoord hebt, en je dus kwetsbaar bent?

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 16:56
door ubremoved_539
Telenet schreef:Om root-toegang te krijgen, moet de modem worden opengemaakt en dat is in principe verboden, omdat de modems eigendom blijven van Telenet.
Wel grappig... dergelijke uitspraak gaat iemand met kwade bedoelingen natuurlijk meteen stoppen :bang:

Dit is hetzelfde als tegen inbrekers vertellen dat het verboden is je deur/raam open te breken :lol:

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 18:25
door AnD
Dacht ik ook al, mensen met slechte bedoelingen trekken zich daar niets van aan.
Ik begrijp niet waarom ze bij telenet zoiets vermelden.

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 19:00
door ubremoved_2964
Laten we eens dezelfde termen gebruiken als TN

GPL violaties zijn ook verboden. Alle telenet modems zijn een GPL violatie (OSS wordt immers gedistribueerd samen met de modem) ....

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 20:27
door stuntlc
da artikel in ZDNET bevat veel fouten mensen

ik kan niet het wifi wachtwoord aanpassen ( daarvoor is de klanten nr en het passwoord nodig van Mijn Telenet ) das iets compleet anders ,
en daarvoor moet je kun inloggen op mijn telenet ( en dat kan NIET via deze hack )...

en een factory reset maakt het probleem juist erger , en maakt u weer kwetsbaar ... dus niet doen ...

het enigste da helpt is custom passwoord en netwerknaam voor 2.4 en 5ghz netwerken instellen via Mijn Telenet...
ik heb ook contact gehad met Telenet en ga vrijdag naar hun hoofdkantoor op bezoek
ze hebben al een manier gevonden om het probleem te patchen vertelden ze me ...

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 21:40
door Robert Ford
Ze gaan je wijzen op het feit dat je in het vervolg niks meer publiek mag maken of dat je anders een dagvaarding aan je been hebt ;)

In principe kunnen ze je al vervolgen als ze willen wegens inbreuk op hun voorwaarden. Wees aub niet de dommerik om zomaar een document te tekenen en laat je eventueel bijstaan door een raadsman...


Misschien eens vragen naar de GPL violations waar ze al zolang iets beloven aan te doen. :)

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 21:45
door ITnetadmin
Teken idd niks zonder advocaat.

[Afbeelding Post made via mobile device ]

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 03 nov 2014, 22:12
door ubremoved_539
sardonis schreef:In principe kunnen ze je al vervolgen als ze willen wegens inbreuk op hun voorwaarden.
Op ieder containerpark kan je wel een TN modem vinden... daar mag je volgens mij mee doen wat je wil :lol:

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 04 nov 2014, 08:40
door MClaeys
In theorie mag je niks meenemen van het containerpark :p

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 04 nov 2014, 11:09
door ubremoved_2964
Een modem op containerpark is niet langer eigendom van TN ;)

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 21 nov 2014, 23:03
door meon
Misschien nog een gerelateerde job voor @stuntlc: http://www.testroniclabs.com/careers/be ... t-engineer

Re: WPA2 security cracked TELENET HGW modem

Geplaatst: 10 feb 2015, 16:37
door 0470000000
sardonis schreef:Ze gaan je wijzen op het feit dat je in het vervolg niks meer publiek mag maken of dat je anders een dagvaarding aan je been hebt ;)
Daar lijkt het wel op. Nulletje extra op z'n bankrekening of hij zit gevangen in de kelders van Telenet?

Zwijgen lijkt in dit geval op 'ik mag er niets meer over zeggen'. Zou het nog altijd lek zijn?

[Afbeelding Post made via mobile device ]