Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
▼
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Sobre SeguridadWireless.net y el asunto del patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
martes, 8 de febrero de 2011
|
Publicado por
el-brujo
|
Editar entrada
Por favor, antes de leer el comunicado, si tienes una red Wifi WLAN_XXXX o Jazztel_XXXX y un router Comtrend cambia la clave WPA por defecto para estar libre de fallo. Gracias.
El pasado viernes 4 de febrero se desveló el patrón que usan los routers Comtrend por defecto para averiguar la contraseña de manera rápida y sencilla. Con tan sólo saber el nombre de la red y la MAC del punto de acceso se sabe la contraseña por defecto del Wifi del vecino. Teniendo en cuenta que la mayoría de la gente deja la contraseña por defecto, se calcula que más de 1 millón de routers están afectados por esta grave vulnerabilidad.
Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón (algoritmo) el 24 de noviembre de 2010 y notificó vía e-mail al vendedor Comtrend de la existencia del bug el 1 de diciembre de 2010 sin respuesta alguna. Se volvió a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña.
El mismo día se retira todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend, que de buenas maneras (de forma cordial) desea hablar del asunto con los responsables de seguridadwireless.net. Tras analizar la gravedad del asunto y pensando en la seguridad final de los usuarios se hace una reunión presencial en Madrid con Comtrend y representantes de sw donde se firma un NDA Non-Disclosure Agreement).
Queremos dejar muy claro que SW no ha sacado ningún beneficio económico, ni ha intentando sacar dinero, ni ha sido "comprado su silencio", tal y como se ha especulado falsamente. SW no ha sacado ningún beneficio del acuerdo firmando con Comtrend, excepto el de la satisfacción de reportar de manera altruista un grave fallo de seguridad.
SW Staff.
El pasado viernes 4 de febrero se desveló el patrón que usan los routers Comtrend por defecto para averiguar la contraseña de manera rápida y sencilla. Con tan sólo saber el nombre de la red y la MAC del punto de acceso se sabe la contraseña por defecto del Wifi del vecino. Teniendo en cuenta que la mayoría de la gente deja la contraseña por defecto, se calcula que más de 1 millón de routers están afectados por esta grave vulnerabilidad.
Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón (algoritmo) el 24 de noviembre de 2010 y notificó vía e-mail al vendedor Comtrend de la existencia del bug el 1 de diciembre de 2010 sin respuesta alguna. Se volvió a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña.
El mismo día se retira todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend, que de buenas maneras (de forma cordial) desea hablar del asunto con los responsables de seguridadwireless.net. Tras analizar la gravedad del asunto y pensando en la seguridad final de los usuarios se hace una reunión presencial en Madrid con Comtrend y representantes de sw donde se firma un NDA Non-Disclosure Agreement).
SW recibe múltiples críticas sobre el hecho de haber quitado la información, se habla de censura, de presiones, incluso de dinero. Sw no cede y decide hacer una pequeña nota dónde explica que está trabajando de manera conjunta con Comtrend para solucionar el problema y que dada la gravedad del asunto cree que lo más conveniente es no publicar la vulnerabilidad pese a las críticas. No se dan más explicaciones y varios usuarios disconformes con esta política deciden investigar por su cuenta el fallo con las pistas otorgadas por SW.
Finalmente un anónimo decide publicar el viernes 4 de febrero varias herramientas (en diferentes lenguajes: php, bash, python,etc), con el código fuente dónde se puede ver el patrón con la cadena clave para descubrir la contraseña, todo ello sin estar solucionado el problema. Desde SW pensamos que es una irresponsabilidad actuar de esta manera, y no hace más que perjudicar al usuario final. Se acusa injustamente a SW de no ayudar en el tema cuando pensamos que hemos actuado de la mejor manera ética y correcta, y nuestro único fallo ha sido no explicar con claridad todos los detalles del entramado.
En el anterior comunicado oficial Sw (que se puede leer íntegramente en http://foro.seguridadwireless.net/noticias-wireless/comunicado-oficial-seguridad-wireless/ ) deja muy claro sus intenciones, su postura de no "robar wifi" y su compromiso con el estudio de cifrados de manera seria y responsable (http://www.seguridadwireless.net/avisolegal.php ). Tal y como se ha demostrado avisando con antelación al fabricante y respetando un acuerdo firmado.
Lamentamos la confusión generada y que no hayamos sido nosotros los que hemos publicado-desvelado la noticia del patrón pese haberlo descubierto antes, pero insistimos en que consideramos que hemos hecho lo correcto dada la gravedad del asunto. Nos entristece que la persona que ha desvelado finalmente el patrón el viernes nos insulte (insultos ya retirados) por el único motivo de no querer desvelar el patrón por motivos obvios de seguridad. Creemos y estamos convencidos que incluso se cometerán delitos con estas wifis desprotegidas por culpa de personas insensatas que no piensan en la seguridad de los demás.
Queremos dejar muy claro que SW no ha sacado ningún beneficio económico, ni ha intentando sacar dinero, ni ha sido "comprado su silencio", tal y como se ha especulado falsamente. SW no ha sacado ningún beneficio del acuerdo firmando con Comtrend, excepto el de la satisfacción de reportar de manera altruista un grave fallo de seguridad.
En breve daremos detalles técnicos del descubrimiento del fallo y de todo el proceso.
Mientras tanto desde SW seguiremos trabajando en las herramientas de auditoría y seguridad Wifislax/Wifiway, con nuestro compromiso de hacer una internet más segura y siguiendo los principios éticos básicos de la comunidad SW. Esperamos vuestra participación y nos despedimos esperando que hayan quedado resueltos algunos interrogantes que se han planteado en los últimos días.
Gracias por vuestra atención.
SW Staff.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
25 comentarios :
Un experto en seguridad de redes, necesita todas estas herramientas...Todo el mundo pensaba que SW, era una comunidad de hackers que se escudaban con el tema de las "auditorias", ahora queda claro de que es una empresa más de seguridad informática. Lo cierto y verdad es que los hackers siempre acaban montando empresas de seguridad informática...Y lo que tambien esta muy claro es que es espiritu hacker no es malicioso, es de superación, de ponerse retos y ampliarlos. Lo que ha sucedido no es más que una transmutacion esperada.
Los hackers buscaran otras fuentes a partir de ahora.
SI, una empresa de seguridad informatica que dedica por el amor al arte de todo sus miembros en crear varias distribucciones linux por el modico precio de 0 euros.
Comunidaf de hacker, jamas nos hemos definido de esa forma, sino mas bien un grupo de amigos que siempre nos gusto indagar en el tema del wireless.
Pd: Gracias por el apoyo
estos comunicados oficiales suenan demasiado a excusas baratas
si a partir de ahora recibis apoyo y datos de los internautas sera un milagro y como bien se ha demostrado una perdida de tiempo
contribuir con sw es hacer el "panoli", y de que manera
Alguna vez me gustaría que la gente tuviera algo más de conciencia y dejara de lammear, son demasiados routers los que había en juego como para soltar un bombazo así.
¿Únicamente escriben anónimos para protestar?....
Sin mas palabras, me siento defraudado por SW, ahora ellos nos censuran, SAludos
Anónimo si te han/hemos censurado habrá sido por algo, no? Que yo sepa nadie banea porque sí. Siempre hay alguna razón...
yo si doy la cara y comento mirando a la cara. La unión hace la fuerza, gracias a ello, conseguimos que los fabricantes comenzaran a poner conectores RPSMA es los dispositivos wireless USB, colocar drivers modo monitor en la las lives de las ipw cuando las demas lives no lo hacian, etc. LO que si teneis que enteder, y sino lo entedeis os lo puedo explicar todas la veces que sea necesario de forma personal, que no es lo mismo el uso de diccionarios previa captura del "saludo" sea con el odiado famoso ataque 0 o desaunteficacion de cliente, y todo lo que eso implica, aunque uses de forma automatica el airoscript que el caso que nos situa. Si damos un programa o un comunicado lo damos de cara, no nos excusamos en webs externas, ni en medias tintas, sino no lo damos, y asi se hizo con el wpamagickey, no juguemos a la tonteria de ahora por delante ahora por detras. Y estuvo el tiempo suficiente para verificar que era cierto.
Pd: Pronto otro mito esta a punto de caer. Estar atentos.....
Para ser una herramienta de 0 euros odiais bastante a la gente de BackTrack...
aún recuerdo cuando postee un script probado en backtrack y cerrasteis el tema porque ahi solo se hablaba de wifislax...
Sigo diciendo que es un error, al igual que llamar a una compañia para decir que se ha vulnerado su sistema de cifrado.
que se busquen la vida para descubrir como ha sido desvelado y que pongan sus propias medidas.
y en cuanto a poner el generador de claves en php y no liberarlo abiertamente...
menuda maniobra privativa, otro nuevo error.
Habéis sido un referente pero ahora mismo me siento defraudado como usuario de software libre.
Pero vamos, otra cosa más.
El beneficio de esto para vosotros es más grande de lo que parece.
la publicidad que habéis ganado generando esta polémica no tiene precio.
Por esa parte, bravo.
Privativo pero inteligente, si señor.
Y doy la cara sin poner anónimos, porque me es indiferente vuestra contestación al respecto, ya que queda todo bastante claro.
un saludo.
sw sois los putos amos que pim pam
Pyrit, cain, elcomsoft...aircrack-ptw....Ya teneis muchas herramientas para la auditoria WPA-WPA2 probablemente ha comenzado la decadencia de SW, con esta lamida de... a telefonica y jazztel y empieza la hegemonia de badtrack...que seais felices y recordar el hacker nunca busca beneficio propio que no sea el gustazo de abrir puertas que nadie puede abrir, un buen hacker se hace demostraciones a si mismo...
SW = Comunistas
Os habeis equivocado por cambiar a algo que no erais.Más publicidad y puede que algún otro activo a cambio de desprestigio.
Lo siento pero no convenceis.
decepcionado, como muchos mas
Hace muy pocos dias que soy usuario de wifiway 2 y de linux en general a decir verdad y me alegra que gente como los de SW hayais tomado la decision de avisar a Comtrend ya que era la seguridad de muchisima gente la que digamos "pendia de un hilo" por decirlo de alguna manera
Estoy empezando con el tema de auditorias y delinux en general y sencillamente no me haria ninguna gracia que alguno le diera por cojer y robar ni mi wifi ni la de mis vecinos por un fallo de seguridad como pueden haber muchos otros
Os felicito SW or tomar esa decision y espero que sigais con la misma tonica de seguir haciendo auditorias y de seguir protegiendo la seguridad de muchos usuarios contra muchos "listillos" como esos que no dejan de quejarse y de insultar por aqui...asi que sin demorarme mas..simple y llanamente...
GRACIAS
NO estoy muy seguro de haber comprendido el meollo de este post. Pero me pregunto que pasaria si a todos nos importara poco compartir nuestra banda internet cuando no la estemos utilizando? Al estilo la Fonera pero gratis!!! Creo que jugamos el juego del big business de los operadores. Suerte,
meterle un gol++++ por no decir crack a la banca... ya me canse de ver los trapicheos que se traen... ejecutando los embargos de viviendas que salen a subasta... supuestamente publica.. que compran sus colegas en la tercera subasta para garantizar el precio minimo de compra para el amigo... y dejando a familias con la maxima deuda posible... y sin su techo... estoy manos a la obra desde hace meses... interesados en el proyecto en cuestion postearlo k vea si puedo contar con mas... ELIMINACION RELACION DE DEUDA...
Si, el foro Seguridadwireless ha hecho su labor: informar, compartir, ordenar la informacion, impulsar para aprender mas leyendo en este y otros foros. He sido usuario de wifiway y anteriormente wifislax durante bastante tiempo. Y he contribuido con mi humilde opinion.
Sin embargo.NO ESTOY DE ACUERDO EN RETIRAR SUS PROGRAMAS. Se habian caracterizado por ser constantes y honestos.Y ahora ceden por presion.Lo se, eso pesa, aunque suena mas a querer censurar la red.
Todo mi apoyo a Seguridad Wireless. Y el hacker, por supuesto.
Creo que la labor de SW es correcta pero avisar a los de comtrned ,que les den y que se espavilen que para eso cobran,otra cosa es avisar a los usuarios ,ahi si que os doy la razon a nadie le gusta que le quiten ,lo que paga tan caro.
considero que ayudarnos entre los usuarios es lo suyo,pero a las compañias que nos sangran NO,lo siento pero es su trabajo.
como siempre el capitalismo de mierda todos acaban vendiendose,
mejor dicho bajandose los pantalones, donde esta la libertad que tanto habla la gente, solo censuras de las macro companias, esta bien protegerte de malechores, pero an dicho anteriormente que les den las companias.
Pienso que informar al proveedor de routers, sobre un fallo que afecta a una gran cantidad de poblacion,es lo mas sensato que se puede hacer, las personas tienen derecho a que su informacion y sus redes sean privadas,os puedo dar 1000 razones por las que yo lo hubiese hecho, ahora si hablasemos de un fallo en el sistema de cisco para entrar en esos enormes sistemas bancarios,energeticos, etc,no ayudaria a las grandes empresas a mejorar sus sistemas,por que no producen nada, ahora, comtrend vende regalados routers a telefonica jazztel etc, esos routers, van a parar a casa de tu madre,tia,novia,hermana,amiga,yo no puedo corregir ese fallo en todos los routers de mi entorno, podeis vosotros?
¿¿¿os gustaria que fotos o videos, o cuentas corrientes de vuestros seres queridos estuviesen a merced de un niño con un movil android????
no es muy dificil un ejercicio de etica, ¿etica hacker? noo
etica humana, que esta por delante de cualquier etica, primero pienso que tenemos derecho a que no violen nuestra intimad,como ser humano que soy, pero tambien tengo derecho a la informacion libre, como hacker,si pensais un poco no insultareis a quien a contribuido que las fotos de vuestros hijos dentro de 20 años no anden por internet,
Un cordial saludo a toda la gente de elhacker y seguridadwireless
Mucha seguridad y lo que hay que hacer es compartir la red y ser menos egoistas
Un aplauso por los chicos de SW. Pienso que hay que tenerlos bien puestos para hacer lo que han hecho. Mi opinión es que han hecho lo correcto. No es justo que una persona con conocimientos basicos en informatica tenga que pagar el ADSL de toda la comunidad de vecinos.
Por otro lado, es cierto que tenemos derecho a la info libre... pero a que precio. Pienso que todo el que visita este tipo de portales, sabe de sobra como acceder a una red protegida con WPA o WPA2, invirtiendo mas o menos tiempo sin mucha dificultad.
Si lo haceis por robar ADSL, pensad en lo que estais haciendo.
Si lo haceis por descubrir hasta donde podeis llegar, enhorabuena, vais por el buen camino.
Creo que el movimiento de SW no ha sido acertado pero si el correcto, lo incorrecto a sido la reacción de los usuarios que no tienen ni idea de etica y que lo que quieren es robar a los demas (lammers).
SAlu2
esto es segurifad wireless.no inseguridad.que coño esperabais?
-antoñito:mira,los de sw han sacado un algoritmo que tal y cual las wpa a tomar por culo...el wifi de mi vecino....adsl gratis por toda la face....las fotos de la tia wenorra de enfrente toas pa mi...
enga ya.dejad de quejaros.los que se quejan mas son los que no piensan pagar un duro por internet sacandoselo al vecino..
WPA Se hackea Con iphone 4 Pero no todas Solo WLAN
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.