Home > Alice > Alice AGPF: l’algoritmo!

Alice AGPF: l’algoritmo!

Il router AGPF

Ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre ricordiamo che la detenzione e la diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato penale perseguibile secondo
la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico. Qualsiasi implementazione dell’algoritmo di seguito riportato è illegale secondo gli articoli sopracitati.


Premessa

Dopo il precedente articolo abbiamo deciso di espandere le nostre ricerche verso altri tipi di router. Quello che andrete a leggere fra poco tratta di un modello molto diffuso di router rilasciati da Telecom Italia (Alice).

Come al solito ribadiamo che il nostro obiettivo è quello di tutelare l’utente che utilizza questi dispositivi per navigare in internet. Per le notazioni di base rimandiamo alla pubblicazione precedente. Inoltre si avvisa che l’articolo risulta essere parzialmente incompleto. Non si escludo aggiornamenti successivi alla pubblicazione.

Con il precedente ci siamo accorti conto che alcuni individui con obiettivi molto lontani dai nostri hanno sfruttato il nostro lavoro per scopi prettamente personali e lucrativi. Teniamo a precisare, per chi non l’avesse notato, che le nostre ricerche sono rilasciate sotto licenza Creative Commons 3.0, ciò significa che i nostri articoli non possono essere utilizzati per fini commerciali e chi vorrebbe riportarli in blog, riviste ecc., è tenuto ad attribuirne la paternità dell’opera. Vi consigliamo di prendere visione di tutte le clausole della licensa.

Nonostante la scoperta di questo algoritmo sia avvenuta alcuni mesi fà abbiamo preferito pubblicare solo adesso la full disclosure per un motivo molto importate secondo la nostra etica. La tecnica che vedrete esposta più avanti ci permette di risalire alla WPA di default conoscendo solo SSID e MAC Address della rete in considerazione. La cosa più grave però fino a qualche mese fà era l’impossibilità di cambiare la chiave preassegnata, ciò rappresentava effettivamente un grave rischio per moltissimi utenti, considerando che Alice copre circa il 70% dei servizi per la fornitura dell’ADSL nel nostro Paese. Ciò significa che non ci si poteva difendere facilemte da questa grave vulnerabilità. Per fortuna però gli ingegneri di Telecom sono riusciti a progettare un nuovo firmware, per la precisione l’AGPF 4.5.0sx, che dà la possibilità all’utente di poter cambiare (finalmente) la chiave WPA di default preassegnata. Alla fine di questo articolo trovere alcuni utili consigli per aumentare la sicurezza nelle vostre reti, qualora avreste un router come quello descritto in questo articolo.


Introduzione

Tra gli operatori ADSL italiani, Telecom Italia si distingue per l’enorme varietà degli apparati hardware che fornisce ai propri clienti, con nomi commerciali spesso così simili tra loro che neanche si distinguono. Inoltre, altrettanto spesso, a oggetti esteticamente identici corrispondono architetture totalmente eterogenee. Siccome il lavoro del reverse engineer si concentra molto sull’architettura e poco o nulla sull’estetica e sul marketing, abbiamo imparato a riconoscere i router con i nomi dei rispettivi firmware. In questo caso, l’algoritmo qui discusso è relativo al router commercialmente denominato “PIRELLI Alice Gate VoIP 2 Plus Wi-Fi” in dotazione con l’abbonamento “Alice tutto incluso” e con firmware AGPF, di seguito lo chiameremo per comodità router AGPF.

Come è evidente, il primo problema da considerare è capire se dal semplice SSID (nome) della rete è possibile riconoscere un router con firmware AGPF, questo sarà il primo problema che andremo ad affrontare. Successivamente, ci occuperemo dell’algoritmo che viene usato dai router AGPF per calcolare la chiave WPA di default.


Riconoscere un router AGPF

Le reti WiFi di Alice vengono contraddistinte dalle altre per l’SSID avente la forma: “Alice-xxxxxxxx“, quindi  costiuite da un prefisso Alice- seguito da una serie numerica di 8 cifre. La parte numerica è necessaria a rendere univoci gli SSID tra tutti i clienti gestiti dall’ISP. Inoltre attraverso confronti e ricerche abbiamo notato che, come avveniva similmente per gli HAG Fastweb, le prime (2-3) cifre individuano la serie del router. La serie è un parametro cruciale: ci dà informazioni sul di tipo di router (quindi il firmware che monta), e aiuta nella determinazione del numero seriale del router. A differenza del caso Fastweb Pirelli, in cui la parte variabile dell’SSID è l’unica informazione necessaria, nei router Telecom sono necessari dei codici non direttamente intercettabili via etere dal wardriver, ma tuttavia spesso calcolabili algoritmicamente conoscendo l’SSID della rete e il MAC della scheda WiFi interna al router: si tratta di un seriale anch’esso univoco associato al router. Il seriale (SN) di un router AGPF è formato da una parte variante per serie, un simbolo fisso e una parte variante per singolo apparato: 12345X1234567. Le cinque cifre prima della X variano per serie di router, iniziano per 6790 o 6910 (almeno dai dati fino adesso analizzati). La X è un simbolo costante, e separa le due parti del SN. Le altre cifre cambiano da router a router secondo un particolare meccanismo che abbiamo dedotto, li abbiamo denominati numeri magici (altri modelli di router usano un formato analogo per i seriali ma non è chiaro se rispettano lo stesso meccanismo di generazione).Verificare se un router è AGPF (o di un altro tipo, AGIF, da cui non è a priori possibile distinguerlo) richiede l’emulazione  dell’algoritmo usato dal router per generare l’SSID a partire dal MAC WiFi e verificare la coincidenza del risultato calcolato con quello che effettivamente si riscontra dal tool di sniffing. Siccome nè l’SSID nè il MAC sono parametri variabili nelle reti Alice, l’esito positivo della verifica dirà al 100% se si tratta di un modello AGPF (o AGIF).

L’algoritmo di questa parte, estratto e commentato dal reverse del firmware, è il seguente:

.text:004C70F0
la $t9, atomac // Ottiene il puntatore al mac e lo mette in v0
lbu $v1, 2($v0) // Prende il 3° byte
move $s0, $v0 // Copia il putnatore perchè gli serve il registro
lbu $v0, 3($v0) // Carica il 4° byte
lbu $a0, 4($s0) // Carica il 5°
andi $v1, 0xF // Prende solo un nibble dal 3° byte
lbu $a1, 5($s0) // Carica il 6° ed ultimo byte
sll $v0, 16
sll $v1, 24
or $v1, $v0
sll $a0, 8
or $v1, $a0
lui $v0, 0x55E6 // Questa non serve a niente
or $v1, $a1 // Le funzioni fino quì servono a prendere una parte del mac e convertirla in un int

Come al solito chiariamo tutto con un semplice esempio: supponiamo che 00238e5e5f68 sia il nostro mac.
L’algoritmo fino a questo punto punto avrà in v1 il valore e5e5f68 che, come si può notare, è una parte del mac  stesso.

li $v0, 0x55E63B89 // Carica il valore in v0
mult $v1, $v0 // Lo moltiplica per la parte del mac
li $a3, 0x5F5E100 /// Carica il valore in a3
mfhi $v0 // solita storia della hiword dopo la moltiplicazione
srl $v0, 25 // Shift della hiword
mul $t0, $v0, $a3 // moltiplica il valore 0x5F5E100 per quello ottenuto dal precedente shift
subu $a3, $v1, $t0 // sottrae alla parte del mac il nuovo valore ottentuo dalla precedente moltiplicazione

Adesso, con quest’altra parte dell’algoritmo avremo finalmente in a3 il nostro ssid generato. Quindi se dal mac non ricavo un ssid uguale a quello noto deduco che non sia AGPF/AGIF. Come si vede, è un semplice algoritmo basato su operazioni logico-aritmetiche, banalmente implementabile da chiunque abbia minime conoscenze di programmazione.

Seriali, Serie e Numeri Magici

Come detto in precedenza, ogni router oltre ad avere un proprio firmware ha anche una serie, corrispondente alla prima parte del seriale (SN) riportato su ogni router. Da un’accurata analisi del tutto statistica siamo riusciti a trarre alcune conclusioni in merito solo per alcune serie. Siamo però convinti che deve esistere un algoritmo universale in grado di individuarli tutti. Non essendo il nostro interese di natura statistica abbiamo limitato le nostre ricerche sui dati a cui abbiamo avuto la possibilità di analizzare.

Riprendendo il discorso dei numeri magici siamo riusciti, tramite confronti tra due o più seriali, ad individuare dei valori costanti che si ripeteno. Il seriale è calcolabile mediante un’equazione tutto sommato abbastanza semplice  conoscendo solamente la parte numerica dell’SSID della rete. E’ stato infatti scoperto che la relazione che sussiste tra SN e SSID è di aritmetica modulare: esistono due costanti, che definiremo con  k e Q, dipendenti dalla serie del router, tale che SSID=k*SN+Q (dove con SN indicheremo la seconda parte del seriale, quella dopo la X, la prima parte è fissa per ogni serie), da questa formula ricaviamo la formula finale SN=(SSID-Q)/k. Naturalmente un’equazione e due incognite non ammette un’unica soluzione, per questo abbiamo impostant un sistema che prende in considerazione i dati di due router della stessa serie.

Supponiamo ad esempio di avere questi due dati:

  1. SSID: Alice-96154825 SN: 69102X0010598
  2. SSID: Alice-96140044 SN: 69102X0009461

Dalla precedente formula impostiamo un sistema lineare di due equazioni in due incognite:

\begin{cases}  SN1=(SSID1-Q)/k \\ SN2=(SSID2-Q)/k\end{cases}

ottenendo così le seguenti soluzioni:

Q=\frac{(SSID2 \cdot SN1)-(SSID1 \cdot SN2)}{(SN1-SN2)} \hspace{1cm}  k=\frac{(SSID1-SSID2)}{(SN1-SN2)}

Da questa soluzione ricaviamo che, per i dati di esempio, otteniamo Q=96017051 e k=13. Una volta ottenuti questi “numeri magici” siamo ingrado di calcolare il SN completo di qualsiasi router facente parte della stessa serie, conoscendo solamente l’SSID. Le serie fino adesso indviduate sono:

  • Alice-96xxxxxx  Serie: 69102X*******   k=13   Q=96017051
  • Alice-93xxxxxx  Serie: 69101X*******   k=13   Q=92398366
  • Alice-56xxxxxx  Serie: 67902X*******   k=13   Q=54808800
  • Alice-55xxxxxx  Serie: 67904X*******   k=8     Q=55164449
  • Alice-54xxxxxx  Serie: 67903X*******   k=8    Q=52420689
  • Alice-48xxxxxx  Serie: 67903X*******   k=8    Q=47896103
  • Alice-46xxxxxx  Serie: 67902X*******   k=13   Q=39015145

Analisi dell’algoritmo di generazione WPA

La generazione della WPA dipende sostanzialmente da tre parametri: due variabili e uno costante, quest’ultimo  utilizzato in una procedura analoga descritta nell’algoritmo Pirelli Fastweb: calcolo dell’hash con input MAC del router e SN del router. Come noto, il MAC è ottenibile mediante i più comuni strumenti di sniffing WiFi, è un dato appena un pò meno plateale del SSID.  Ammettendo tuttavia di aver reperito le tabelle note, e di saper quindi calcolare il SN e conoscendo il MAC, l’operazione di generazione è molto simile a quella descritta in precedenza. Si usa, stavolta, un algoritmo di hashing diverso dall’MD5, l’SHA256. In particolare, si inizializza un vettore di calcolo dell’SHA256, e si forniscono in sequenza i seguenti tre elementi:

  • Mac Address delle scheda WiFi del router (considerato in byte)
  • Seriale completo del router (considerato come stringa)
  • Sequenza speciale (costante, in byte)

Procedura

  1. Si inizializza una SHA256
  2. Si aggiorna la SHA con i 32 byte della sequenza speciale
  3. Si aggiorna la SHA con il SN
  4. Si aggiorna la SHA con i 6 byte del MAC
  5. Si finalizza l’hash SHA di tutti questi dati
  6. Si usa una tabella di encoding speciale che a ciascun byte dell’hash fa corrispondere un altro simbolo
  7. I primi 24 byte della trasformazione così ottenuta rappresentano la WPA

I punti dell’algoritmo dall’1 al 5 equivalgono sostanzialmente ad effettuare l’ash utilizzando l’algoritmo SHA256 della concatenazione di Hash=SHA256(MagicN+SN+MAC). Dove il primo e l’ultimo argomento devono essere trattati come sequenza di byte, mentre il serial viene inserito come “stringa”.

Il codice speciale utilizzato nell’algoritmo e ricavato per ispezione nel disassemblato è il seguente:

unsigned char ALIS[32] = {
 0x64,0xC6,0xDD,0xE3,0xE5,0x79,0xB6,
 0xD9,0x86,0x96,0x8D,0x34,0x45,0xD2,
 0x3B,0x15,0xCA,0xAF,0x12,0x84,0x02,
 0xAC,0x56,0x00,0x05,0xCE,0x20,0x75,
 0x91,0x3F,0xDC,0xE8
};

Alla fine di quest’operazione otterremo un hash costituito da una sequenza di 32 byte (64 caratteri HEX).
A questo punto, è stata prevista nell’algoritmo alcune trasformazioni sui singoli byte memoryless (ovvero, ciascun byte viene trasformato in modo  indipendente dagli altri e secondo lo stesso identico algoritmo). Sarebbe possibile replicare in qualsiasi linguaggio il codice ASM MIPS (non si tratta di altro che di shift, trasformazioni aritmetiche, …) ma da un’attenta osservazione si è arrivati a costruire un vettore che contiene tutte le possibili combinazioni dalla conversione. Bisogna partire dal presupposto che ogni byte della sequenza dell’hash può assumere 16^2 (256) combinazioni possibili quindi da 0x00 a 0xFF o in decimale da 0 a 255. Il charset utilizzato in una generica WPA è costituito dalle cifre da 0 a 9, e da tutte le lettere dell’alfabeto in minuscolo. Replicando questa sequenza su un vettore a 256 elementi si ottiene lo spazio di varizione di tutti i byte. Ciò significa che ogni byte verrà convertito grazie a questo vettore in un carattere corrispondente. Tra poco vedremo un esempio che ci chiarirà le idee.
Questo è il vettore che andremo ad utilizzare:

 unsigned char preInitCharset[] = {
'0','1','2','3','4','5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j',
'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3',
'4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n',
'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5', '6', '7',
'8', '9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r',
's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b',
'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l','m', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v',
'w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f',
'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z',
'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j',
'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3',
'4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n',
'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2','3'
};

Ogni byte dell’hash ottenuto dall’algoritmo viene inizialmente convertito in decimale, questo numero può essere  utilizzato come indice nel vettore appena descritto ottenendo man mano tutte le lettere o cifre che compongo la WPA. Quindi ad esempio CharSet[37] = ‘1’, CharSet[19] = ‘j’, CharSet[200] = ‘k’,  ecc..
Naturalmente questo non è l’unico modo per effettuare la conversione, ma è sicuramente molto semplice da implementare ed efficace nell’utilizzo.

Esempio pratico

Come al solito i dati che vedrete in seguito sono di pura fantasia avente solamente lo scopo di confermare il corretto procedimento dell’algoritmo.

Supponiamo di avere una rete WiFi Alice avente i seguenti dati:

  • SSID: Alice-12345678
  • MAC: 00:23:8E:01:02:03
  • SN:    67902X0587411

Applicando l’algoritmo sopra spiegato otteniamo con questi dati un hash sha256 di questo tipo: b1d5d0dc8f3a2132d7872641250f998d53e58824ecb9118e046a943239bf1220

Adesso considerando un byte per volta dobbiamo effettuare le conversioni per ottenere la WPA nella forma che conosciamo.

0xB1 = 177 –> ‘x’
0xD5 = 213 –> ‘x’
0xD0 = 208 –> ‘s’
0xDC = 220 –> ‘4’
0X8F = 143 –> ‘z’
………
ottenendo alla fine la seguente WPA: xxs4zmxezr2t1f9xbds0k5hy
Naturalmente per l’estrazione della WPA interessano solo i primi 24 byte dell’hash.

Coclusioni

Inizialmente il progetto di Alice Telecom Italia è stato studiato principalemente per scoraggiare ogni tentativo di bruteforce sulla chiave di crittazione della rete. Disporre di una WPA costituita da 24 simboli tra cifre e numeri scoraggia ogni vano tentativo di “indovinarla”. Infatti se ci pensiamo le combinazioni possibili sono “appena” 36^24 un numero di inimmaginabile grandezza. Nonstante ciò, Telecom però ha pensato di disabilitare la modifica della chiave di default preassegnata per evitare magari che gli utenti mettessero chiavi meno sicure. Questo però rappresenta una lama  a doppio taglio. E’ vero che quella preassegnata è una chiave molto robusta,  ma se si trova un modo (come quello appena descritto) di ricavare questa chiave è evidente che l’utente non può più difendersi da questa insicurezza.

Abbiamo già parlato nella premessa del modello successivo di AGPF (la variante sx), in cui apparentemente cambia il criterio di creazione dell’SSID e la WPA è configurabile, finalmente, dall’utente. finale Tuttavia l’algoritmo utilizzato è ugualmente reperibile operando attravero il reverse engineering. Ma rimane un problema fondamentale.
L’aggiornamento del nuovo firmware viene attuato attraverso la telegestione, in pratica, il router connesso ad internet si dovrebbe aggiornare in modo del tutto automatico. Questo è possibile verificarlo accedendo attravrso l’interfaccia di rete al router e controllando la sezione “Dettagli modem” dove sono riportate tutte le caratteristiche.
Il problema di fondo di cui acennavamo prima rimane sempre lo stesso. Quanti utenti cambieranno la chiave WPA di default? Quanti utenti vengono informati di questa possibilità?

Sperando di aver dato un contributo positivo alla sicurezza nelle reti da parte nostra vi consigliamo sempre di cambiare la WPA di default in una totalmente random, complessa  e non inferiore ai 24 caratteri. Qualora qualcuno si accertasse che la propria versione di firmware per il router in questione sia inferiore alla 4.5.0sx è possibile richiedere un aggiornamento contattando direttamente l’assistenza di Alice.

****  White Hats ****

  1. ????
    June 3, 2010 at 6:16 pm

    Avete provato l’algoritmo ragazzi?
    Di 4 ssid in mio possesso(serie 56xxxxxx e 96xxxxxx) non corrisponde neanche una chiave(e le wpa sono quelle di default!!!)…Mmha…

  2. June 3, 2010 at 6:44 pm

    Finalmente!!!
    Sono due anni che avevo condiviso le idee base per arrivare a questo risultato e che aspettavo che qualcuno ci arrivasse.

    Complimenti

    P.S. manca qualcosina sui seriali, ma è già ottimo così

  3. giubari
    June 3, 2010 at 7:03 pm

    Grandi!

    Entro una settimana ritengo che questo articolo possa essere contestualizzato agli Altri Modelli di Router per fare una analisi Generale di quella che è la situazione Attuale sul fronte Alis. Graziè a Dio gli obiettivi e i traguardi sono ancora Molti (Telsey FW etc.) e quindi potremo vedervi ancora all’opera.

  4. tiresi@
    June 3, 2010 at 8:38 pm

    C’è una formula universale per legare tutti i seriali?
    Questa sarà nuova fonte di ricerca.

  5. cioki
    June 3, 2010 at 10:46 pm

    Altri dati…
    ESSID: Alice-37588990

    MAC: 00:23:8e:48:e7:d4 (Wi-Fi)

    SERIAL: 67902X0339534

    K: 13

    Q: 33175048

    WPA: 9j4hm3ojq4brfdy6wcsuglwu

    spero siano utili a far crescere i magic number noti!

  6. tiresi@
    June 3, 2010 at 11:44 pm

    eccellente:
    quindi MAC=00238E2951FE
    e tutto torna..

    • campo
      September 8, 2010 at 9:32 am

      Volevo capire una cosa, per la generazione dell’essid si utilizza il mac ethernet e non quello wifi ( come è scritto sopra ), quindi non capisco come sia possibile verificare da un essid il tipo di modello ( agpf o no ). Al limite è possibile dire quale sarebbe il mac ethernet nel caso sia un agpf. Ho capito male ?

  7. smartguy
    June 4, 2010 at 8:27 am

    utente tiresi@ tu riferisce yourself a mac ethernet with that value? io domanda because mac WiFi già a te dato da utente in comento precedente.

  8. Cioki
    June 4, 2010 at 8:33 am

    tiresi@ :
    eccellente:
    quindi MAC=00238E2951FE
    e tutto torna..

    Intendi il MAC ethernet? se si non posso confermare in quanto sono fuori sede fino a lunedì e non ho il router!

  9. tiresi@
    June 4, 2010 at 10:15 am

    si
    377269068 –> E2951FE–>00238E2951FE
    ed ecco il mac ethernet da cui ricavo il tutto.
    Non occorre che controlli è giusto.

    • mah
      June 4, 2010 at 5:16 pm

      Quindi? Conti di spiegare?

      • tiresi@
        June 4, 2010 at 7:03 pm

        Sorry ho dimenticato il due ;)

  10. enzo
    June 4, 2010 at 11:22 am

    tiresi@ :
    si
    377269068 –> E2951FE–>00238E2951FE
    ed ecco il mac ethernet da cui ricavo il tutto.
    Non occorre che controlli è giusto.

    Non capisco da dove proviene questo numero: 377269068

  11. basar
    June 4, 2010 at 12:03 pm

    si,infatti,o la racconti tutta o lascia stare di postare risultati senza una spiegazione,altrimenti fai parte della stessa razza di saxdax….
    Da dove vengono quei risultati??(10 a 1 che non risponde).

  12. blowmast
    June 4, 2010 at 12:21 pm

    BUFALA???:
    Oggi ero in giro e ho provato ben 6 ssid appartenenti alle serie postate.
    Tutti e 6 davano AGPF validi usando l’algoritmo,provato sia con mac wifi che con mac eth……….ne avesse azzeccata una!!!

  13. enzo
    June 4, 2010 at 12:27 pm

    Subito pronti ad accusare…. stiamo calmi….

    Probabilmente ha sbagliato qualche copia incolla… E2951FE corrisponde al ssid postato preceduto dal 2, cioè:

    237588990 >> hex >> E2951FE

    quindi corretto.

  14. bob
    June 4, 2010 at 1:24 pm

    @basar
    esatto….
    tutti criticano saxdax……semplicemente invidiosi di chi sa tutto già da due anni…

  15. tiresi@
    June 4, 2010 at 7:01 pm

    Scusate ho dimenticato il due per strada, ma prima di brontolare potevate accorgervene con un minimo di deduzione come ha fatto il buon Enzo (che ringrazio). Per chi mi conosce sono stato sempre disposto a dare una mano, quindi non capisco questo tono.

  16. SmartGuy
    June 4, 2010 at 7:17 pm

    I think that the people who wrote this post are risking something to help out others and share knowledge. And those who are explaining details and adding information are taking their fare share of potential problems as well. Attacking them for forgetting a slight detail that could easily be worked out, provided you’re clever enough to think without being spoon-fed, doesn’t seem quite fair to me!
    White Hats, WiFi Researchers, whatever.. you’re doing a great job. Keep going!

  17. cioki
    June 4, 2010 at 8:05 pm

    ottimo! ma poi come mai il 2?

  18. tafo
    June 5, 2010 at 2:48 am

    Davvero complimenti per essere riusciti a scoprire l’algoritmo! Mi sfugge soltanto una cosa, non tanto nell’implementazione del procedimento, quanto nei commenti:

    qualche riga in alto cioki ha postato questi dati:

    ESSID: Alice-37588990
    MAC: 00:23:8e:48:e7:d4 (Wi-Fi)
    SERIAL: 67902X0339534
    K: 13
    Q: 33175048
    WPA: 9j4hm3ojq4brfdy6wcsuglwu

    In effetti il numero seriale mi ritorna, ma quando vado a calcolare la WPA key il risultato è sballato usando il MAC 00238E48E7D4.

    Invece, utilizzando il MAC 00238E2951FE (segnalato da tiresi@), la WPA esce come deve, ossia 9j4hm3ojq4brfdy6wcsuglwu. Non capisco come le due cose possano essere in relazione: è necessario derivare anche il Mac? Non basta utilizzarlo così com’è? Cosamista sfuggendo?!
    Grazie, e ancora complimenti.

  19. tafo
    June 5, 2010 at 3:05 am

    Ah scusate, mi era sfuggito il fatto che stessimo parlando del mac ethernet e non del wifi-fi, ora mi torna: mi accodo a cioki però, come mai il 2? E per calcolare la WPA è SEMPRE necessario utilizzare il Mac ethernet?

    • blowmast
      June 5, 2010 at 6:18 am

      si

  20. June 5, 2010 at 7:40 am

    Complimenti ragazzi ;)

  21. mah
    June 5, 2010 at 8:08 am

    Il 2 è forse una costante da aggiungere in caso di serie 37*? O in caso di serie inferiore a qualcosa? Intanto, cercando in rete altri dati, ho ricavato questa serie aggiuntiva:

    Alice-62* serie=67904X k=13 Q=61841695 mac=00:25:5″
    valida anche con k=8 Q=62174795

    qualcuno può confermare o smentire? O fornire altri dati, così da ricavare ulteriori serie…

    • ????
      June 5, 2010 at 10:48 am

      Bravi ragazzi ,cerchiamo di collaborare e fornire altri dati.

      • ????
        June 5, 2010 at 10:52 am

        x confermare dovresti fornire anche una wpa

  22. romolo8
    June 5, 2010 at 11:17 am

    @saxdax
    Sapresti decriptare questo?
    VFC

  23. romolo8
    June 5, 2010 at 11:18 am

    Bravi ragazzi.

  24. romolo8
    June 5, 2010 at 11:19 am

    Saxdax e delex se la tiravano non poco

  25. Banias89//Mndx98
    June 5, 2010 at 11:28 am

    mah :
    Il 2 è forse una costante da aggiungere in caso di serie 37*? O in caso di serie inferiore a qualcosa? Intanto, cercando in rete altri dati, ho ricavato questa serie aggiuntiva:
    Alice-62* serie=67904X k=13 Q=61841695 mac=00:25:5″
    valida anche con k=8 Q=62174795
    qualcuno può confermare o smentire? O fornire altri dati, così da ricavare ulteriori serie…

    Non posso confermare…

    Ho una alice 62xxxxxx e il calcolo mi da:

    k1=8 => Q1=62174801
    k2=13 => Q2=61841706

    • pinco pallino
      June 5, 2010 at 3:58 pm

      Guardate che se avete fatto i calcoli soltanto con la vostra ssid*serie
      che dovrebbero essere circa:
      67904x6661X—627077XX
      67904x6662X—627077XX
      i risultati K,Q sono giusti!
      Però se i dati che ho scritto sui vostri ssid+serie sono giusti ci troviamo con una nuova coppia k,q.
      Dove Q=62574515 e K=2 ditemi se sbaglio sono solo un pinco pallino :)

      • pinco pallino
        June 6, 2010 at 2:49 pm

        a meno che non è la stesso ssid e ha sbagliato k e q

  26. gaucho
    June 5, 2010 at 1:11 pm

    ciao mah, banjas,
    potete postare i dati qua?
    così facciamo i confronti.
    siamo in presenza di 2 reti dove il giochino di k e q non vale.
    avrei uno strumentino da testare sui dati..

    • Banias89//Mndx98
      June 5, 2010 at 2:34 pm

      Non credo…
      la parte mac interessata alla generazione della WPA combacia…
      anche nel mio caso si tratta di un 00:25:53…

      Tuttavia credo che sia preferibile postare questi dati in un luogo un po meno alla portata di tutti….
      Son certo che unendo un pò di dati arriviamo ad una regola generale o quantomeno ingrandiamo sto db Q/k che al momento è fin troppo striminzito…

      Comunque gaucho, anche io ho creato un programmino (sempre in VB.Net :D) che mi permette di generare in maniera abbastanza veloce ed esente da errori di calcolo ste benedette coppie Q/k…

      Magari per confrontarci su tale punto, ci possiamo sentire nel forum in cui ci siamo sentiti stamattina.

      Comunque disponibilissimo a collaborare e a lavorare insieme, a condizione però di un sistema stanadard e soprattutto sicuro.

  27. beos
    June 5, 2010 at 2:47 pm

    Concordo con banias,comunque a me risultano errati anche k e q del utente che ha postato i dati Alice-37588990

  28. henry13
    June 5, 2010 at 2:55 pm

    Chissa’ se il discorso vale per Alice-95730556

  29. Banias89//Mndx98
    June 5, 2010 at 2:58 pm

    beos :
    Concordo con banias,comunque a me risultano errati anche k e q del utente che ha postato i dati Alice-37588990

    Sono esatti invece…

    k1=8 Q1=34872718
    k2=13 Q2=33175048

    Semmai il problema è trovare un altro router della serie 37xxxxxx e quindi quale delle 2 coppie è quella universalmente valida…

    • beos
      June 5, 2010 at 5:57 pm

      Esatto, intendevo in quel senso,con K=8 anche io ottengo quel risultato di Q, e’ evidente che e’ meglio provare prima di tutto con K=8 e poi con K=13 secondo me.

  30. saxdax
    June 5, 2010 at 10:55 pm

    Se mi date 50 euro a testa vi passo l’algoritmo completo.

  31. Banias89
    June 5, 2010 at 11:14 pm

    @ commento 38

    Guarda, si capisce immediatamente che non sei saxdax, da tante cose…quindi gentilmente non iniziate a fare come su pillolhacking…
    Se non avete nulla di meglio da fare, prendete una lunga rincorsa e puntate con la testa la prima cosa appuntita e spigolosa che trovate…
    Ma per favore non sporcate anche questo sito !

    • saxdax
      June 6, 2010 at 10:10 am

      Una cosa appuntita e spigolosa….ha si….il tuo uccello…hahahaha.
      Cmq era evidente che era una battuta quanto era evidente che non sono saxdax….tardo.

  32. June 6, 2010 at 12:22 am

    Seguendo passo per passo l’algoritmo ho scritto un piccolo tool in python..
    Mettendo in input i dati dell’ap fittizio da voi riportato il risultato è il medesimo, ma se lo provo con altri dati (serie 54*) la wpa riportata non è corretta.

    Vorrei quindi porvi una domanda: il MAC che si visualizza tramite sniffer o similari è quello wi-fi immagino, e a quanto ho capito per generare la wpa si ha bisogno del mac ethernet, che si può calcolare correggetemi se sbaglio aggiungendo un “2” come costante alla parte numerica dell’essid, per poi portarla in esadecimale.

    Nell’articolo c’è scritto “Come noto, il MAC è ottenibile mediante i più comuni strumenti di sniffing WiFi”, mentre leggendo i commenti ho intuito che bisogna derivarlo con il metodo precedentemente descritto, quale è il procedimento realmente da seguire?

    Prendendo i dati fittizi riportati nell’articolo:
    wormhole void # SPECIAL=”\x64\xC6\xDD\xE3\xE5\x79\xB6\xD9\x86\x96\x8D\x34\x45\xD2\x3B\x15\xCA\xAF\x12\x84\x02\xAC\x56\x00\x05\xCE\x20\x75\x91\x3F\xDC\xE8″
    wormhole void # SERIAL=”67902X0587411″
    wormhole void # MAC=”\x00\x23\x8E\x01\x02\x03″
    wormhole void # echo -ne $SPECIAL$SERIAL$MAC|sha256sum
    b1d5d0dc8f3a2132d7872641250f998d53e58824ecb9118e046a943239bf1220 –

    Qui non si usa un mac derivato, visto che se si calcolasse non sarebbe 01:02:03.
    Grazie anticipatamente per la risposta.

    • Dario
      February 22, 2011 at 3:46 pm

      scusami ma io concatenando i tuoi dati, concatenandoli(\x64\xC6\xDD\xE3\xE5\x79\xB6\xD9\x86\x96\x8D\x34\x45\xD2\x3B\x15\xCA\xAF\x12\x84\x02\xAC\x56\x00\x05\xCE\x20\x75\x91\x3F\xDC\xE867902X0587411\x00\x23\x8E\x01\x02\x03) e processandoli in sha ottengo questo risultato : c32e3e120ae07108844d6ef83aa97ee1f81a6614e79b7bf228348c8988c251f0

  33. alfred1234
    June 6, 2010 at 6:33 am

    Ciao a tutti, sto provando a fare i calcoli per vedere se un router è effettivamente AGPF ma non mi trovo.
    Secondo l’algoritmo io dovrei prendere il MAC, fare dei calcoli e vedere se mi combacia con il SSID.
    Allora prendo i dati già postati cos’ a titolo di esempio
    MAC: 00238e48e7d4
    ESSID: Alice-37588990

    L’algoritmo dice che nel vettore v1 mette gli ultimi 7 caratteri del mac e quindi e48e7d4. E fin qui ok.
    Passiamo alle operazioni logico-matematiche.
    In v0 ci carico il valore hex 55E63B89.
    Effettuo la moltiplicazione tra quello in v1 e quello in v0 che risulta essere 4CB0DCC1EE9EC74 (in hex).
    Carico in a3 il valore hex 5F5E100.
    Prendo la parte alta della moltiplicazione precedente e cioè 4CB0DCC.
    Faccio lo shift a destra di 25 caratteri del valore precedente e cioè 2.
    Moltiplico tale valore per quello contenuto in a3 e lo metto in t0 e cioè BEBC200.
    Sottraggo alla parte del mac il valore della moltiplicazione e lo metto in a3 e cioè e48e7d4 – BEBC200 = 25D25D4.
    Quindi il SSID trovato è Alice-25D25D4 e non Alice-37588990. Quindi non è un router AGPF? cosa sbaglio? Grazie mille

    • pezio84
      June 6, 2010 at 8:00 am

      Invece di considerare gli ultimi 7 caratteri del mac considera 0xE2951FE cioè il hex
      di 237588990 cioè l essid preceduto dal 2 (come già detto da tiresi) e otterrai il risultato voluto

      • pezio84
        June 6, 2010 at 8:15 am

        Invece di considerare gli ultimi 7 caratteri del mac considera 0xE2951FE cioè il hex
        di 237588990 cioè l essid preceduto dal 2 (come già detto da tiresi) e otterrai il risultato voluto; si ottiene lo stesso risultato considerando anche 137588990; quindi non si può stabilire seguendo questa procedura se l essid deve essere preceduto da 1 o 2

      • pinco pallino
        June 6, 2010 at 1:43 pm

        pezio84 :
        Invece di considerare gli ultimi 7 caratteri del mac considera 0xE2951FE cioè il hex
        di 237588990 cioè l essid preceduto dal 2 (come già detto da tiresi) e otterrai il risultato voluto; si ottiene lo stesso risultato considerando anche 137588990; quindi non si può stabilire seguendo questa procedura se l essid deve essere preceduto da 1 o 2

        vedi che preceduto da 1 in hex viene:
        0x83370FE

  34. SmartGuy
    June 6, 2010 at 7:11 am

    The problem that is causing so much confusion (as far as I know) is that the original algorithm discovery was performed on pre-4.5.0sx router firmware version, and those release (almost?) universally make use of the WiFi interface MAC to calculate the WPA PSK. On the very contrary, the new firmware release, 4.5.0sx is using the Ethernet interface MAC to perform the same calculation. This is the (most probable) cause of confusion in the article and comments.
    All the ideas behind the article are still 100% good in the new firmware, it’s just a different MAC and the community must work to confirm the hypothesis that the Ethernet MAC is so simple to find out given all other information! Now, stop making dumb comments about selling knowledge, stop making dumb comments about the people here not wanting to share with others. Work seriously! As I always say, when one works seriously results always come. Se tu lavora serio risultato sempre vengono.

  35. skyzed
    June 6, 2010 at 10:25 am

    Ragazzi sto’ cercando di ampliare il database dei numeri magici:
    Se avete l’handshake di un router AGPF includete ssid e MAC e speditemelo via mail,vi rispondero’ con i risultati di Wpa, Q e K
    Se invece avete Numeri magici di nuove serie sono pronto a condividerli con i miei.
    Il mio indirizzo mail e’:

    skyzedout@gmail.com

  36. Tafo
    June 6, 2010 at 10:56 am

    La scelta se usare 1 o 2 potrebbe dipendere da una tabella del genere:

    Range degli ultimi 7 caratteri MAC WiFi
    ——————–
    0000000-5F5E0FF (v0=0) cioè in intero: 00000000 – 99999999
    5F5E100-BEBC1FF (v0=1) cioè in intero: 100000000 – 199999999
    BEBC200-FFFFFFF (v0=2) cioè in intero: 200000000 – 268435455

    Nell’esempio citato, e48e7d4 ricade nel terzo caso e quindi si usa 2. Che ne pensate? Questo permette si di dedurre (forse) il Mac ethernet corretto, però non riesco ancora, partendo dal MAC, a generarmi l’SSID. In pratica, funziona se già conosco l’SSID, ma se sono l’apparato devo creare anche quello dal niente. Mi manca questo passaggio!

  37. Banias89//Mndx98
    June 6, 2010 at 11:32 am

    Tafo :
    La scelta se usare 1 o 2 potrebbe dipendere da una tabella del genere:
    Range degli ultimi 7 caratteri MAC WiFi
    ——————–
    0000000-5F5E0FF (v0=0) cioè in intero: 00000000 – 99999999
    5F5E100-BEBC1FF (v0=1) cioè in intero: 100000000 – 199999999
    BEBC200-FFFFFFF (v0=2) cioè in intero: 200000000 – 268435455
    Nell’esempio citato, e48e7d4 ricade nel terzo caso e quindi si usa 2. Che ne pensate? Questo permette si di dedurre (forse) il Mac ethernet corretto, però non riesco ancora, partendo dal MAC, a generarmi l’SSID. In pratica, funziona se già conosco l’SSID, ma se sono l’apparato devo creare anche quello dal niente. Mi manca questo passaggio!

    Davvero non capisco …

    ma l’avete letto l’algoritmo di generazione dell’SSID ????

    Il tuo discorso secondo me non è universalmente applicabile…
    In giro si sono visti router aventi mac ethernet classici (00:25:53 ect etc) e mac wi-fi di tutt’altro tipo e “folli” come diceva qualcuno…

    Ergo l’unico modo per ottenere il mac corretto è quello del bruteforce…
    Ad es.

    For i as byte = 0 to 3
    SSID = SSID & i.toString
    MAC_Str = “&h” & Hex(SSID)

    Select Case Mac_Str.Substring(0,1)
    Case “E”
    ‘Si tratta possibilmente di un mac serie 00:23:8E
    Case “B”
    ‘Si tratta possibilmente di un mac serie 00:1D:8B
    Case “3”
    ‘Si tratta possibilmente di un mac serie 00:22:33
    oppure 00:25:53

    eccetera eccetera eccetera…

    • proes
      June 6, 2010 at 11:47 am

      Ma,mi sa’ parli tanto ma anche tu non hai capito molto…non serve nessun bruteforce per ottenere il mac corretto

  38. Banias89
    June 6, 2010 at 2:15 pm

    Ma per favore…evitiamo si innescare flame inutili…
    E poi stai certo che se mi espongo cosi è perchè di sicuro ci ho capito più io di te…

    • proes
      June 6, 2010 at 2:22 pm

      Se ne sei convinto….contento tu,contenti tutti…….

  39. pezio84
    June 6, 2010 at 2:18 pm

    pinco pallino :

    pezio84 :
    Invece di considerare gli ultimi 7 caratteri del mac considera 0xE2951FE cioè il hex
    di 237588990 cioè l essid preceduto dal 2 (come già detto da tiresi) e otterrai il risultato voluto; si ottiene lo stesso risultato considerando anche 137588990; quindi non si può stabilire seguendo questa procedura se l essid deve essere preceduto da 1 o 2

    vedi che preceduto da 1 in hex viene:
    0x83370FE

    si lo so; per “stesso risultato” intendevo che eseguendo tutti i vari calcoli considerando 137588990 si riottiene alla fine 37588990(se ho fatto tutto correttamente in caso contrario corregete), spero di essere stato piu chiaro ora. grazie cmq per la precisazione

  40. Tafo
    June 6, 2010 at 5:16 pm

    Per quanto riguarda il discorso di stamattina della “tabella”, è vero…non è universalmente applicabile e quindi non ha molto senso.

    Però, appurato che si parte da 7 caratteri del Mac (Wifi o Eth che sia), il massimo valore ottenibile FFFFFFF è in decimale 268435455 (9 cifre, una in piu di 8)… questo significa che in teoria gli ultimi 7 caratteri del Mac Eth potranno avere 3 valori (0…1…2…), no?.

    WPA (0): ja7rp7tdmwj4hdwurdvhipiw utilizzando il Mac: 0023823d8ffe
    WPA (1): 3hi27vs51cgvh1vfmow5nytw utilizzando il Mac: 0023883370fe
    WPA (2): 9j4hm3ojq4brfdy6wcsuglwu utilizzando il Mac: 00238e2951fe

    A sto punto, confrontando i Vendor OUI, solo l’ultimo MAC è un Pirelli ed è poi la soluzione. Qualcuno può postare un esempio di situazione in cui Mac eth e wifi hanno OUI e Vendor diverso?
    Grazie

  41. June 6, 2010 at 7:53 pm

    ciao a tutti,
    ho provato a riprodurre in codice c le istruzioni mips per verificare se il router ha la versione corretta, riporto qui il link al codice: http://pastebin.com/jZMUpTGD
    ma non ottengo il risultato cercato…
    sapreste dirmi dove sbaglio?
    grazie

    • daniele
      June 8, 2010 at 12:49 am

      io non capisco questo ,credo che debba essere 25 lo shift di destra

      v0 = v0 >> 57;

      e poi forse il risultato va in v1 qui…

      v0 = (v1*v0);

      curiosità: che compilatore usi??

  42. lufuscu
    June 6, 2010 at 8:43 pm

    quello che dice Tafo sembra avere senso…forse posso provare la prima fascia di tabella (la 0)…vi farò sapere

  43. June 6, 2010 at 10:20 pm

    Tanto non ottiene il rusultato sperato ha detto :P

  44. June 6, 2010 at 10:45 pm

    per capire quali serie sono agpf si possono fare due conti con i dati di questo database: http://www.rave-party.net/alis

    • skiNauz
      June 7, 2010 at 9:21 am

      non serve a una mazza questa tabella.

      • Tafo
        June 7, 2010 at 4:36 pm

        vero

  45. June 7, 2010 at 9:51 am

    Salve raga, una domanda…secondo voi a questo SSid corrisponde questo mac:

    Alice-54887113 00:25:53:45:82:C9 , nel senso ho la wpa in questione, ma da procedura sopracitata non mi risulta.
    Di nuovo Dangerous

  46. Pig
    June 7, 2010 at 2:14 pm

    Ragazzi qualcuno è in grado di chiarire qual e’ la situazione del mac address? Vale a dire partendo da mac wifi e ssid come calcolare il mac ethernet?

  47. Alby
    June 7, 2010 at 7:43 pm

    Tafo :
    La scelta se usare 1 o 2 potrebbe dipendere da una tabella del genere:
    Range degli ultimi 7 caratteri MAC WiFi
    ——————–
    0000000-5F5E0FF (v0=0) cioè in intero: 00000000 – 99999999
    5F5E100-BEBC1FF (v0=1) cioè in intero: 100000000 – 199999999
    BEBC200-FFFFFFF (v0=2) cioè in intero: 200000000 – 268435455
    Nell’esempio citato, e48e7d4 ricade nel terzo caso e quindi si usa 2. Che ne pensate? Questo permette si di dedurre (forse) il Mac ethernet corretto, però non riesco ancora, partendo dal MAC, a generarmi l’SSID. In pratica, funziona se già conosco l’SSID, ma se sono l’apparato devo creare anche quello dal niente. Mi manca questo passaggio!

    ho provato con un mac wifi che cade nel secondo caso (intero compreso tra 100000000 – 199999999) e aggiungendo 1 all’ssid e sottraendo BEBC200 non ottendo l’essid di partenza; invece aggiungendo 2 ed usando sempre BEBC200 lo ricavo…

    non so se è una cosa normale…ma con tanti essid ho ottenuto lo stesso risultato:
    aggiungendo 2 all’ssid e poi al hex ottenuto sottraendo (usata come costante) BEBC200 ottendo l’hex che poi convertito in decimale mi da l’ssid di partenza…

    non vorrei fosse invece un gioco matematico del tipo aggiungere 2 e poi sottrarre 200000000 quindi sempre 2 dopo gli shift…penso proprio di si!!

    corregetemi se sbaglio in v0 metto 55E63B89, in a3 il valore hex 5F5E100 si può considerare BEBC200 come costante oppure ogni volta devo fare tutti i calcoli tra v1, v0 ecc.??
    scusate, vorrei capire ma non sono tanto afferrato in materia, scusate le “scelleratezze” che scrivo

    • June 7, 2010 at 8:31 pm

      ti quoto “aggiungendo 2 all’ssid e poi al hex ottenuto sottraendo (usata come costante) BEBC200 ottendo l’hex che poi convertito in decimale mi da l’ssid di partenza…”
      ma scrivi con un filo porcoil***

      • daniele
        June 7, 2010 at 9:24 pm

        bhè un pò si capisce…

        1)aggiungi 2 all’ssid
        2)converti il decimale del passo 1, in hex
        3)sottrai al risultato del passo 2 BEBC200
        4)converti in decimale il risultato del passo 3 ed ottieni ssid

        si è espresso un pò male ma questo è il succo di ciò che voleva dire…non offendiamo!

  48. Alby
    June 7, 2010 at 7:48 pm

    dangerous :
    Salve raga, una domanda…secondo voi a questo SSid corrisponde questo mac:
    Alice-54887113 00:25:53:45:82:C9 , nel senso ho la wpa in questione, ma da procedura sopracitata non mi risulta.
    Di nuovo Dangerous

    magari mi sbaglio ma forse il mac eth di quella rete è 00:25:53:45:82:C9….

    • Alby
      June 7, 2010 at 7:50 pm

      anche a me usando la procedura descritta su nel mio post precedente ottengo quel mac!!

    • lufuscu
      June 7, 2010 at 7:52 pm

      appunto quello che ha scritto…l’indirizzo dovrebbe essere quello, magari fai degli errori durante il calcolo della wpa. Se magari ci scrivi la wpa (o anche metà se proprio non la vuoi scrivere) magari può servire a risolvere la questione

  49. daniele
    June 7, 2010 at 8:31 pm

    non capisco una cosa del codice postato rispetto all’algoritmo
    v0 = v0 >> 57;

    nell’algoritmo c’è scritto:
    mfhi $v0 // solita storia della hiword dopo la moltiplicazione (che vuol dire???)
    srl $v0, 25 // Shift della hiword

    perchè invece di 25 si shifta di 57??

    • daniele
      June 7, 2010 at 8:33 pm

      mfhi $v0 vuol dire parte alta del risultato giusto??

      • nessuno
        June 7, 2010 at 11:19 pm

        si penso sia sbagliato,
        bisogna fare lo shift di 25 solo sul valore del registro alto (hi). io non capisco sta cosa di aggiungere il 2 … da dove viene?

  50. pezio84
    June 7, 2010 at 8:36 pm

    dangerous :nrgg4zi43lsu
    Salve raga, una domanda…secondo voi a questo SSid corrisponde questo mac:
    Alice-54887113 00:25:53:45:82:C9 , nel senso ho la wpa in questione, ma da procedura sopracitata non mi risulta.
    Di nuovo Dangerous

    la prima parte della wpa è questa?
    nrgg4zi43l

    • pinco pallino
      June 9, 2010 at 1:15 pm

      oppure una di queste:
      ybq0hetdq..
      01yloucor..
      0nh2z6627..
      ottenute con padding

      • June 9, 2010 at 10:13 pm

        Scusa anche usando il Padding come arrivi a questo risultato? ybq0hetdq

      • pinco pallino
        June 10, 2010 at 7:02 am

        come abbiamo visto “dall’altra parte” cambiando q=52420673
        e ottenendo serial=67903X0308305
        senza un pool di serial e ssid non penso possiamo trovare dati corretti.
        @benias89:se ssid 62707753 è il tuo, puoi inserire il serial ciao e grazie.

  51. June 7, 2010 at 9:02 pm

    sei proprio un deficente,
    questa non è full-disclosure. o fai una divulgazione come si deve o te ne stai zitto che fai più bella figura.
    baci

    • proes
      June 7, 2010 at 9:16 pm

      NON e’ full-disclosure????,leggi bene prima di parlare….a scusa…forse prima dovresti imparare a leggere…..e’ grazie alle CAPRE IGNORANTI come te che l’Italia va’ a rotoli.

      • June 7, 2010 at 9:51 pm

        è un POC senza codice e con beneficio del dubbio..

  52. daniele
    June 7, 2010 at 9:28 pm

    ragazzi non litigate, non serve a nulla e poi perchè “sporcare” la pagina con insulti!!

  53. June 8, 2010 at 1:29 am

    Anche se i commenti non vengono moderati non significa che non vengono controllati. Per cui vi consiglierei di darvi una regolata o prenderemo provvedimenti.

    Saluti, WH

  54. Pig
    June 8, 2010 at 7:25 am

    Confermo che anche nella mia reta ssid preceduto dal 2 e trasformato in hex=mac ethernet e wpa corretta…

  55. giubari
    June 8, 2010 at 8:16 am

    Se continuiamo a commentare non riusciremo a quagliare niente, apritevi una BOARD e discutiamone in un Topic con dei Moderatori che possano verificare i nostri risultati, filtrare la feccia e mettere in STICKY le cose serie, se no faremo la fine del Blog di AngeloRighi dove ogni 200 post si ripetevano sempre le stesse domande e le stesse risposte, come un cane che si mangia la coda

  56. kayrin
    June 8, 2010 at 9:57 am

    pezio84 :

    dangerous :nrgg4zi43lsu
    Salve raga, una domanda…secondo voi a questo SSid corrisponde questo mac:
    Alice-54887113 00:25:53:45:82:C9 , nel senso ho la wpa in questione, ma da procedura sopracitata non mi risulta.
    Di nuovo Dangerous

    la prima parte della wpa è questa?
    nrgg4zi43l

    se la wpa è quella allora allora il MAC da usare è quello ethernet calcolato con 002550000000+HEX(2 SSID)= 00255F3144C9,giusto?
    ma se fosse questa:2jozhteslt8n6lc…. allora il mac da usare sarebbe direttamente quello postato.
    Per questo serial 67903X0308303;
    E se non e’ nessuna delle due vuol dire che il serial non e’ corretto e se non lo fosse il Q o il k postati per quella serie sono sbagliati.
    Se il serial fosse SN=67903X0308305, Q=52420673 e la wpa ybq0hetdqly0a…(usando MAC postato)…Dangerous come inizia la wpa?

  57. Bargad
    June 8, 2010 at 10:58 am

    @Saxdax
    Visto che non posso rispondere sul tuo blog lo faccio qui:
    Certo che sei proprio in cretino..e fai pure lo spiritoso…telecom avrebbe ascoltato i tuoi consigli per il nuovo AGIPF???…haha.
    A parte il fatto che non ci crede nessuno che tu abbia avuto contatti con i tecnici di telecom riguardo questo argomento,penso che se telecom saprebbe chi sei ti farebbe ingabbiare istantaneamente..non tanto per aver reversato il fw ma per il fatto che ti fai ancora pagare per trovare le chiavi di accesso.
    E poi anche la battutona…chissa’ se la sigla sx sta’ per saxdax…haha che ridere.
    Sarai pure una persona valida ma rimani cmq un cretino… intelligente non vuol dire anche furbo.
    Infatti solo uno stupido puo’ farsi pagare qualche decina di euro senza pensare all’enorme rischio a cui va’ incontro.

  58. matteo
    June 8, 2010 at 11:00 am

    per la cronaca l’algoritmo che genera l’ssid e’ una soluzione economica per calcolare il resto modulo 10^8 degli 7 nibble meno significativi del mac.
    In parole povere converte in decimale gli ultimi 7 caratteri del mac e poi prende le ultime 8 cifre.
    es: 0xE2951FE -DEC> 237588990 -MOD> 3758890
    Inoltre la cifra cancellata puo’ essere solo 0 1 2

    Per interpretare l’algoritmo basta fare il calcolo:
    0x200000000000000 / 100000000 che arrotondato e’ 0x55E63B89
    (quel 10^8 e’ in decimale, gli altri sono hex)
    Servono altri suggerimenti?

    Forse ho risolto anche la generazione di un qualsiasi serial a partire dal mac. Pero’ avrei bisogno di un firmware leggibile da ida pro.
    Chiedo gentilmente a qualcuno di inviarmelo alla mia email:
    matteoTOGLILOgeniaccio chiocciola yahoo.it

    Ovviamente pubblichero’ i risultati appena ne saro’ sicuro.

    • Perlonz
      June 8, 2010 at 12:59 pm

      a geniaccio…quello che hai scritto lo avevamo capito tutti…a parte i tardi naturalmente.

      • matteo
        June 9, 2010 at 1:20 pm

        e’ stato spiegato solo cosa fa l’algoritmo, non come lo fa e perche’.
        Inoltre la mia intenzione era far capire che sono bravo con l’assembly cosi’ la mia richiesta di firmware scompattato verrebbe presa sul serio.

  59. Peppe
    June 8, 2010 at 3:59 pm

    Ecco perchè googlando bisogna sempre eseguire le ricerche in lingua inglese, onde evitare di imbattersi in queste forme di stupidi insulti.

    • Perlonz
      June 8, 2010 at 5:05 pm

      Questa proprio me la devi spiegare perche’ non l’ho capita……ma che c….zo centra?????????????

  60. o7
    June 8, 2010 at 6:25 pm

    ho provato a scrivere il codice di verifica agpf seguendo il codice mostrato nell’articolo, ma sicuramente sbaglio qualcosa…
    http://pastebin.com/7Z0c0FTM
    ho un sistema a 32 bit
    grazie

    • o7
      June 8, 2010 at 6:30 pm

      errata corrige dovuto alla fretta..
      http://pastebin.com/ajDbsq5Q
      :)

      • swsooue
        June 20, 2010 at 1:53 pm

        Ho dato un’occhiata al codice ed ho trovato l’errore per cui non ti riesce il calcolo :-)
        Contattami alla mia email swsooue@gmail.com così ti dico che cosa hai sbagliato.
        Ciao
        Gigi

  61. June 8, 2010 at 8:40 pm

    Lascio questo commento, perchè ho letto alcuni di voi che dicevano che nonostante tutto non riescono ad arrivare alla chiave esatta.
    Nel mio caso (AGPF-4.5.0sx) ha beccato ogni cosa: wpa, serial, mac eth.
    Mi complimento con i wi-fi researchers per l’ottimo lavoro svolto.

  62. enzo
    June 9, 2010 at 10:41 am

    Qualcuno potrebbe postare un ssid, mac-wifi e handshake di una rete??

    Cosi da fare un paio di prove mediante bruteforce per confermare una teoria…

    Grazie e tutti per la collaborazione…

  63. Chupito
    June 9, 2010 at 6:03 pm

    Ragazzi novita sui magic numbers per altri ssid? La mia reta è del tipo alice-53XXXXX ma i numeri magici non sono noti…

    • arbe5
      June 9, 2010 at 6:55 pm

      se posti il nome completo ed il seriale potrei ricavare i magic number (mio fratello ha la stessa rete)

  64. enzo
    June 9, 2010 at 6:54 pm

    Chupito :
    Ragazzi novita sui magic numbers per altri ssid? La mia reta è del tipo alice-53XXXXX ma i numeri magici non sono noti…

    Posta ssid, mac wifi e un handshake cosi si prova a risalire ai magic number

  65. Thorn
    June 9, 2010 at 9:19 pm

    Magari sto dicendo banalità ma cercando di dare un senso a quel 2 nella conversione mac wi->mac eth ho notato una cosa.
    L’esempio funzionante mostrato da @tiresia all’inizio del commenti è il seguente:

    SSID: Alice-37588990

    237588990 >> hex >> E2951FE

    Mac wifi: 00:23:8e:48:e7:d4
    Mac eth: 00:23:8e:29:51:fe

    Come avrete notato aggiungendo 2 e convertendo in hex si ottengono 7 caratteri.
    Per ottenere il mac wifi ne vanno cambiati solo 6. Nell’esempio in questione tuttavia il primo carattere dei 7 e l’ultimo dei primi 6 coincidono (‘e’).

    Dato che i primi 6 caratteri ossia i primi 3 byte del’MAC indicano il produttore direi che quelli debbano rimanere invariati.

    A questo punto le alternative sono due: o si tronca uno dei 7 caratteri ottenuti per ottenere il MAC ethernet oppure si cerca di ottenere un numero esadecimale la cui prima cifra corrisponda con la sesta del mac address originario.

    Con questo post non ho dimostrato niente e si tratta solo di intuizioni ma penso che potrebbe essere una strada per capire come manipolare l’ssid per ottenere il mac wifi.

    Altra piccola nota frutto di esperienza personale che francamente non so come interpretare:
    tramite kismac ho trovato una lista dei mac address relativi ad un access point.
    Il mac del wifi era 00:25:53:13:8B:8C. E fin qui niente di strano.
    Ad un certo punto noto della lista un altro mac address classificato come ‘unknow’: 00:25:53:42:71:D1. Sul momento lascio perdere.

    A posteriori noto poi una cosa:
    54686161 (l’ssid) in hex da come risultato 34271D1, guarda caso proprio le ultime 7 cifre del MAC “misterioso” trovato per caso e, faccio notare, con la cifra ‘3’ che va a combaciare perfettamente con l’inizio del mac wifi 00:25:53.

    Altra particolarità: applicando la funzione descritta nell’articolo per la verifica del tipo di modem si ottiene proprio l’ssid di partenza cosa che non il MAC wifi non succede!

    Francamente, come dicevo sopra, non so come interpretare questo risultato.
    Sta di fatto che calcolando la wpa con il resto dell’algoritmo sembra essere sbagliata, tuttavia il segnale è debole e non mi è possibile verificarlo con certezza.
    Domani proverò a catturare un handshake su cui fare dei test.

    Per ora buona serata :)

    • framag
      July 2, 2010 at 9:39 am

      ho rifatto i calcoli con Alice-37588990 e anche me tornano i tuoi stessi risultati aggiungendo 2 davanti all’SSID; però con il seguente esempio la password wpa corretta la ottengo senza mettere il 2 davanti, infatti:

      con Alice-54011409 e MAC WIFI 00.25.53.0d.61.9c
      54011409>hex>3382611 il MAC diventa 00.25.53.38.26.11
      e la password corretta è: p3mu81nj4hd4v07af54h8dre

      chiedevo
      con Alice-38392429 e MAC WIFI 00.23.8e.4d.1f.28 non mi tornano i conti… c’è qualcuno che mi può dare una mano?

      grazie

  66. June 9, 2010 at 10:15 pm

    pinco pallino :oppure una di queste:ybq0hetdq..01yloucor..0nh2z6627..ottenute con padding

    Scusa anche usando il Padding come arrivi a questo risultato? ybq0hetdq

  67. The King
    June 10, 2010 at 8:46 am

    Dari presi da un altro blog, qualcuno è in grado di definire quali siano i numeri magici?

    alix-53847953
    mac 00255335a791
    seriale 67903×0178409
    pass 7nfyuqlahytaml3bkcjasmtf

    alix-53023425
    mac ethernet 00:25:53:29:12:C1
    mac wifi 00:25:53:05:e3:50
    seriale 67903X0103387
    pass gi0wdaa3crf6wsb53sf7bv5t

    • Thorn
      June 10, 2010 at 9:14 am

      Basta risolvere il sistema di due equazioni in due incognite.
      Con wxMaxima si fa con il comando:

      linsolve([178409=(53847953-Q)/k, 103387=(53023425-Q)/k], [Q,k]);

      che da come risultato (semplificato):

      Q=51887151,35846
      k=10,37154

      Non molto incoraggiante…

      • The King
        June 10, 2010 at 9:18 am

        Secondo i miei calcoli k=10,9904 dati che cmq non portano a nessun risultato

    • lufuscu
      June 10, 2010 at 10:32 am

      come scritto su quel blog c’è qualcosa che non va con il secondo alice-53 perchè confrontando il primo ed uno in possesso q=52420681 e k=8 e ‘tutto’ torna

      • The King
        June 10, 2010 at 10:59 am

        In effetti con questi valori di k e q tutto torna, allora probabilmente cè qualche errore nei dati riportati da quell’utente…

  68. Pocho
    June 10, 2010 at 10:03 am

    Quindi la formula per calcolare i numeri magici non è valida per tutti gli ssid?

  69. ballard
    June 10, 2010 at 6:58 pm

    Tabella di tutti i seriali quesi completata :)

    • Enzo
      June 10, 2010 at 9:47 pm

      Condivisione è Potere!

      • lufuscu
        June 11, 2010 at 12:06 am

        quoto enzo

  70. skyline
    June 10, 2010 at 9:26 pm

    eccomi x contribuire con la linea.
    Mac adress acces point: 00:23:8E:49:50:A8
    Nome dell’acces point:Alice-37753804
    Canale acces point: 1
    Wpa; y1x3n69f0ogjspy94qh1t5bq

    • void*
      June 10, 2010 at 10:49 pm

      Il canale non era necessario, mentre era preferibile lasciare il seriale.

    • lufuscu
      June 11, 2010 at 12:05 am

      67902X0352212

      K: 13
      Q: 33175048

      per alice-37 si sanno già era uno dei primi commenti. Comunque meglio così conferma le ipotesi :D

  71. @NOMALY
    June 11, 2010 at 4:29 am

    ragazzi mi aiutate a confermare che questo non è un agpf?
    alice-56010026
    mac wifi 00:1d:8b:65:8c:ec

    con i metodi per ricavare il mac eth non viene fuori la prima lettera della conversione dovrebbe essere b…ma cio’ non avviene,vorrei un parere perche’ penso che esso non è un agpf.grazie in anticipo.

  72. Chupa
    June 11, 2010 at 8:21 am

    Ragazzi si potrebbe fare un riepilogo dei magic numbers noti fino ad adesso per tutte le serie, cè un po’ di confusione, thanks.

  73. @NOMALY
    June 11, 2010 at 12:28 pm

    @NOMALY :
    ragazzi mi aiutate a confermare che questo non è un agpf?
    alice-56010026
    mac wifi 00:1d:8b:65:8c:ec
    con i metodi per ricavare il mac eth non viene fuori la prima lettera della conversione dovrebbe essere b…ma cio’ non avviene,vorrei un parere perche’ penso che esso non è un agpf.grazie in anticipo.

    qualche consiglio….

    • Thorn
      June 11, 2010 at 12:52 pm

      Ci vorrebbe qualcuno che postasse per ogni serie delle coppie MAC eth-wi in modo da poter verificare la relazione che intercorre tra i due.
      Solitamente i primi 3 byte coincidono ma nei router di altre marche ho notato che l’ultimo nibble può anche cambiare…

    • lufuscu
      June 11, 2010 at 1:06 pm

      per alice-56 AGPF il mac dovrebbe essere 00:25:53 quindi la tua quasi sicuramente non lo è

    • notnow
      June 11, 2010 at 1:19 pm

      bl1k2yto… ?

      • Tafo
        June 11, 2010 at 6:04 pm

        0m4550 …
        3dw3tf …

        @NOMALY uno di questi due?!

  74. skyline
    June 11, 2010 at 8:39 pm

    Secondo voi si può riuscire a sbloccare il modem di mio zio? è un mac address 00:1D:8B:D4:F9:EE ALICE-76477566 ” così lo convinco a cambiare modem, lui ama la telecom XD”

    • June 11, 2010 at 9:47 pm

      tranquillo tuo zio e’ al sicuro……

      • skyline
        June 11, 2010 at 11:23 pm

        Spero solo x ora!, voglio divertirmi a farlo impazzire XD.

      • Enzo
        June 12, 2010 at 8:19 am

        Come mai sostieni questo? Non è un AGPF?

  75. pippopippo71
    June 11, 2010 at 10:42 pm

    Un saluto a tutti i partecipanti.

  76. June 11, 2010 at 11:36 pm

    sto cercando di completare il database delle serie, se c’è qualcuno interessato a conoscere i numeri magici della propria serie può inviarmi i dati del proprio router a webmaster[nospam]@gibit.net ovviamente eliminate il [nospam]

    i dati da inviare sono: SSID della rete, Numero di serie, un MAC address a scelta tra Wireless ed Ethernet e la wpa (o solo la prima parte della wpa)

    Se volete posso scambiare anche numeri di altre serie…

    • arbe5
      June 12, 2010 at 2:25 am

      Praticamente tutto.Fossi in te mi farei pagare.come ha detto enzo poco fa “condivisione è potere”

  77. @nomaly
    June 12, 2010 at 12:37 am

    grazie x la risp. tafo, ma nessuna delle due…ma sei riuscito a calcolare il mac ether?come hai fatto? a me non esce…

    • arbe5
      June 12, 2010 at 1:51 am

      ahahah…scommetto che hai messo solo le prime 5 lettere che ti hanno dato…ovvio che non è in tuo possesso quel modem altrimenti avresti detto subito qual è il mac eth…

    • Tafo
      June 12, 2010 at 11:52 am

      In base al SSID che hai postato direi che ci sono solo due Mac Ethernet compatibili Pirelli:
      00223356A52A
      00255356A52A
      Devi utilizzare il primo carattere dei 7 delle 3 possibili stringhe derivate dal SSID per fare le tue valutazioni. Probabilmente allora non è AGPF

      • gonzo
        June 12, 2010 at 6:12 pm

        3 possibili stringhe?
        perché sono 3? io sapevo che il MAC eth si calcolava convertendo in HEX il SSID… c’è qualcosa che mi sono perso?

  78. lufuscu
    June 12, 2010 at 10:43 am

    da dati del web:
    Numero seriale: 67902X0294925
    Indirizzo MAC Ethernet: 00:23:8E:19:87:4C
    Indirizzo MAC Wi-Fi: 00:23:8e:43:46:c4

    si capisce che è un alix-36, e facendo le varie prove con il database:
    k=13
    q=32720035
    serie=67902X*******

    come sempre pregherei di testare e confermare questi dati, ricordo che il mac deve essere 00:23:8E….

  79. Tafo
    June 12, 2010 at 7:39 pm

    Ti faccio un esempio,
    con SSID = 34567899

    (0)34567899 -> 20f76db
    (1)34567899 -> 80557db
    (2)34567899 -> dfb38d8

    Quindi i possibili Mac sono tutti quei Pirelli che hanno come lettera/cifra finale del Vendor code: (2-8-d). Questo nel caso in cui tu non abbia trovato la key corretta direttamente con il Mac Wifi ;)

  80. skyline
    June 13, 2010 at 4:07 pm

    ma non si potrebbe creare un forum x raccogliere informazioni pulite alla portata di tutti?????

  81. June 14, 2010 at 11:32 am

    Ragazzi questa pagina sta diventando lunga in modo illeggibile (così come le altre 2 discussioni presenti in rete). Che ne dite se metto su una pagina nel mio forum dove riassumo tutto quello che c’è scritto qui e continuiamo a parlarne lì?

    • romolo8
      June 14, 2010 at 11:57 am

      Certo. Qual e’ il tuo blog?

  82. enzo
    June 14, 2010 at 1:11 pm

    Ho creato un forum molto semplice in cui poter parlare e discutere e raccogliere piu facilmente le varie info:

    hxxp://alicedb.forumup.it

    A presto

    • romolo8
      June 14, 2010 at 1:26 pm

      Ma come ci si iscrive, sembra chiuso…

      • The King
        June 14, 2010 at 1:38 pm

        Bisogna registrarsi, basta andare alla voce “registrati” in alto a destra.

    • skyline
      June 23, 2010 at 9:55 pm

      xkè creare un forum dove ci vuole un accesso speciale? bha -.-“

  83. skyline
    June 14, 2010 at 5:21 pm

    Si si! facciamo un forummmmmmmmmmmmmmm, non si capisce + na mazza tra sti bimbi che litigano! XD

  84. pluto70
    June 15, 2010 at 3:45 pm

    Ciao a tutti sono neofita di questo BLog,
    avete notizie dei magic number K e Q della serie Alice-58xxxx ed Alice-87xxxxx, ho fatto delle ricerche sulla rete, ma non ho trovato nulla a riguardo.
    Grazie!

  85. June 17, 2010 at 5:16 pm

    Ragazzi come promesso a tutti quelli che mi hanno scritto in questi giorni ho messo su un piccolo software che permette di calcolare le WPA con il metodo descritto, ma soprattutto di fare il brute force sui seriali per calcolare un seriale o per calcolare le possibili combinazioni di K e Q.

    In questo modo potremo ampliare di molto la banca dati in nostro possesso e comprendere quali reti sono effettivamente vulnerabili.

    E’ anche possibile creare un dizionario da utilizzare con aircrack, il software è scaricabile dal mio sito, insieme alla breve guida:

    http://www.gibit.net/2010/06/17/alice-wpa-calculator-ecco-come-gli-hacker-scoprono-la-password-della-tua-rete/

    Mi raccomando, ragazzi, diffondete il verbo xD ed aiutatemi a completare la banca dati (il file config.txt). Sono aperto a qualunque critica o suggerimento (se postate qualcosa di costruttivo postatela anche sul mio sito come commento, in modo da renderla disponibile anche a chi non bazzica questo forum)
    ciao a todos!

    Debug

  86. June 20, 2010 at 6:39 pm

    Aggiornata la lista dei magic numbers

    http://forum.gibit.net/viewtopic.php?f=10&t=3

  87. lonewolf
    June 21, 2010 at 11:01 pm

    00-1c-a2-cb-00-3c alice-48713244 WPA = 5p9rwsz3ll5fk3qw5y5m1iz5
    00-1d-8b-6f-43-9c alice-58022517 Wpa = u89vkpgbmy31s1xfj2kxg6j3
    00-1D-8B-57-97-A4 alice-94503669 Wpa = z5rhzgz0nx5q2qr5w96ph9le
    la seconda ((258022517 = f611c75)) non mi trovo con il mac ethernet dove sbaglio? comunque credo vadano bene per aggiornare config.txt

    • June 22, 2010 at 2:07 pm

      grazie lonewolf sei stato utilissimo, ho ricavato dei magic che non c’erano.aggiornerò la lista dei magic entro sera

    • zukky
      July 1, 2010 at 3:51 pm

      @lonewolf

      Mac eth 002233755A75

      cambia mac non devi paddare nulla.

      Ciao zukky.

  88. deinde
    June 23, 2010 at 10:10 am

    ciao complimenti per la ricerca!!
    da quello che ho capito hai fatto un reverse del firmware dei vari pirelli!!
    io ho un pirelli DiscusTM DRG A112 che però è della tele2/teletu, mi sono accorto che la wpa di default è il serial number e dato che sono quasi sicuro che l’algoritmo per ricavarlo è nel firmware volevo sapere che strumenti hai utilizzato.
    ho provato ad aprire il firmware (.bin) con ida pro ….con peid kanal ma non trovo niente!!
    mi potresti dare qualche consiglio??

  89. IODO
    June 26, 2010 at 11:41 am

    Alice-791xxxxxxx qualcuno ha i magic?

  90. REMO
    June 27, 2010 at 1:34 pm

    Ma quante balle mi tocca sentire !!!!!!!! Comunque mi fa piacere che ci sono ancora un sacco di persone che ci credono alle balle……………….

    • lufuscu
      June 27, 2010 at 1:47 pm

      a quali balle ti riferisci?

  91. June 28, 2010 at 11:38 pm

    Ho da poco scoperto che si è aperto un nuovo Forum! E sembra anche molto interessante… http://www.pppusername.altervist​a.org, non ho capito chi è l’admin ma ci ho parlato in PM ed è molto cortese e preparato!
    Stavo guardando la formula universale forse qualcuno di voi ne capisc più di me..

    • Jigen
      June 30, 2010 at 11:31 am

      Smettila di fare pubblicità al tuo forum, ridico!

    • Tiff
      June 30, 2010 at 11:36 am

      Che merdata di forum, vai a fare pubblicita’ da un’altra parte.

  92. Vegeto
    July 12, 2010 at 9:45 am

    ma che bravi…ora gli innumerevoli bimbominkia-lamer che non hanno un ca..o da fare essendo chiuse le scuole, inizieranno a fare danni.
    se avessi un router alice vi denuncerei.

  93. Marcofe
    July 14, 2010 at 10:22 pm

    State facendo troppa “sciangazza”(traduzione: troppa polvere) come si dice dalle mie parti..un pò di serietà per favore sopratutto dai bimbiminchia che non fanno altro che vivere sul lavoro degli altri, andando a raccontare in giro che sono degli hacker potentissimi che craccano le chiavi di tutto il mondo…smettiamola…dai..

  94. July 19, 2010 at 8:09 am

    Ciao raga ma sto blog sembra morto!! Cmq girovagando in rete ho trovato un tool simile a quello di Debug ma a mio parere piu’ performante e intuitivo, si serve sempre del file confix.txt
    http://rapidshare.com/files/407399588/Alixrecovery.rar
    Ah dimenticavo non mi assumo responsabilita’ sull uso illecito del tool….usatelo su reti proprie ciau!

  95. July 20, 2010 at 11:52 pm

    Salve mi chiamo Paolo, dietro suggerimento di un amico posto qui la mia richiesta e mi scuso in anticipo. Da una settimana mi sono trasferito in vacanza e ho la disperata necessità di avere internet perchè mi serve sia per lavoro che per svago. Ho acquistato 2 chiavette ma niente, qui l’umts è defunto in questa zona. Dovrò rimanere quasi 2 mesi qui e non posso attivarmi assolutamente un abbonamento per diversi motivi. L’unica via sarebbe agganciarmi in una rete del vicinato, dal mio portatile rilevo 5-6 linee alice ma sono tutte protette, ho chiesto anche a qualcuno la cortesia (pagando) di farmi accedere alla wi-reless ma con una scusa o un’altra si rifiutano. Sono naturalmente disposto a pagare chiunque mi possa aiutare, capisco la situazione ma è l’unica soluzione che mi rimane. Spero che qualcuno mi contatti presto, la mia email è: paolo.brandi78@libero.it
    Vi pregherei la massima serietà.

    • Marcofe
      July 26, 2010 at 10:05 am

      Paolo che reti alice vedi?

      • Lol
        January 7, 2011 at 11:33 am

        E soprattutto, ci spieghi come hai postato questo messaggio?

  96. wpa
    August 2, 2010 at 2:30 pm

    Ho torvato questa rete, se puo’ essere di aiuto per calcolare K e Q di questa serie:

    SSID: Alice-72361982
    WiFi MAC: 00:1C:A2:1A:95:51

  97. gijsaw
    August 27, 2010 at 5:47 pm

    Tfdgczdvekz Uvslx! Yrz wrkkf le fkkzdf rikztfcf jl NzeDrxrqzev.. gvttrkf tyv efe trgzjtz le klsf uz hlvccf tyv yrz jtizkkf! C’zdgfikrekv v’ tyv kz yreef grxrkf svev. Retyv gvi uvtzwiriv hlvjkf dvjjrxxzf kz jvz wrkkf rzlkriv ur hlrctlef.

  98. campo
    September 7, 2010 at 8:50 pm

    Mac ethernet : 00:1D:8B:A7:15:C0
    SN : 67902X0051618
    ESSID : Alice-95499456

    Qualcun’altro ha un SN per la serie Alice-95499456 ?

    • campo
      September 7, 2010 at 8:52 pm

      Scusate volevo dire Alice-95xxxxxx

      • pezio5
        September 8, 2010 at 1:16 pm

        vai sul forum di gibit…

  99. troppodifficile
    September 14, 2010 at 10:43 pm

    Salve io ho in super router alice il mio ssid e: Alice-73519038 sfido a trovare la mia chiave ho provato i vostri programmi ma non me la trovano sono fortunato? o i router piu vecchi sono megli dei nuovi?

  100. troppodifficile
    September 14, 2010 at 10:46 pm

    Ola Salve io ho in super router alice il mio ssid e: Alice-73519038 sfido a trovare la mia chiave ho provato i vostri programmi ma non me la trovano sono fortunato? o i router piu vecchi sono megli dei nuovi?

    • lufuscu
      September 15, 2010 at 10:31 am

      si vede che neanche hai letto l’articolo…

      • troppodifficile
        September 16, 2010 at 10:58 pm

        ho scoprto xke non ci riuscivo la mio roter non e pirelli il mio ssid e: Alice-73519038 e per questo che calcolaric all amno non funziona

  101. fritz
    September 20, 2010 at 9:02 pm

    Salve avrei un paio di problemi non riesco a capire come calcolare le incognite e il numero seriale sulle serie 38XXXXX 76XXXXXX e 45XXXXXX , mi sapreste dare una mano?

  102. FABRYX
    September 30, 2010 at 1:38 pm

    “Naturalmente per l’estrazione della WPA interessano solo i primi 24 byte dell’hash”
    Scusate ma per ignoranza non riesco a capire, la mia wpa ha 64 caratteri.
    ora riuscendo ad ottenere i primi 24 byte, il resto non serve o come lo ricavo????
    grazie

  103. Alex
    October 14, 2010 at 8:11 am

    Ciao, ma non ho capito una cosa riguardo la prima parte: i numeri caricati in v0 e a3 nella seconda sezione sono costanti fisse o c’è un motivo particolare?

  104. October 16, 2010 at 3:53 pm

    ragazzi aiuto…ma non capisco perchè quando avvio il programma e immetto ssdi non mi trova nessun mac probabile….e neanche nella ricerca manuale….come devo fare mi date per favore una mano nell’uso giusto del programma

    • moro
      November 25, 2010 at 9:24 am

      ciao pure a me succede la stessa cosa, e quando tento il calcolo seriale mi esce fuori un messaggio di errore del genere….. Cast non valido dalla stringa “” al tipo ‘integer’.
      il SSID di Alice è 76580515

      • moro
        November 25, 2010 at 9:29 am

        moro :
        ciao pure a me succede la stessa cosa, e quando tento il calcolo seriale mi esce fuori un messaggio di errore del genere….. Cast non valido dalla stringa “” al tipo ‘integer’.
        il SSID di Alice è 76580515

  105. October 21, 2010 at 12:13 am

    Bel lavoro come sempre ;)

  106. Apollo
    October 26, 2010 at 2:52 pm

    Ragazzi mi servirebbero i dati tabella di un Alice-63461153
    Qualcuno li ha ?

  107. Dave
    November 11, 2010 at 3:49 pm

    CI SONO RIUSCITO FINALMENTE!!!!!

  108. November 20, 2010 at 5:02 pm

    Ciao,
    sono Gianni.
    potresti aiutarmi a trovare il wpa di :
    Alice-36167336 Mac 001d8b72c834 (visto con inSSIDer 2.o);
    Alice-63973041 Mac 002553feb388.

    Ti ringrazio anticipatamente.

    P.s: dal terrazzo di casa mia, si vedono dei SSID. PARISI SATELLITE, con Vendor Cisco-Linksys LLC e Mac : 001a70341a50;
    0018f8aa542f;
    001dfe0995c8.
    Come posso fare per trovare i wpa di questo ??

    • Lol
      January 8, 2011 at 12:51 pm

      Ciao Gianni, non possiamo aiutarti, perché quello che vuoi fare tu non ha alcun senso.
      Qua c’è gente che si diverte a scoprire come funziona la generazione delle chiavi WPA, tu invece vuoi solo entrare nella rete dei tuoi vicini.
      Impara un minimo di programmazione e scriviti il tuo programma (come fanno la maggior parte di quelli che scrivono qui, io ad esempio ho un programma per windows e persino una bella IPA per iPhone), sennò non rompere il cazzo.

  109. simone
    November 28, 2010 at 7:20 pm

    riuscireste a trovare la chiave di questa rete?
    alice-16712702

  110. eneru
    December 5, 2010 at 1:29 am

    Ragazzi nessuno dei valori di Q e k da risultato intero con:

    Alice-37099405
    Mac (Wi-Fi): 5C338E21D98D

  111. silvio
    December 10, 2010 at 10:34 pm

    ma per sapere per esempio la chiave di questa …

    alice-63169297

    e nn ce un programma che lo fa da se ?

    che ho iniziato a fare 2 calcoli ma mi sono perso ancora prima di comminciare :))

  112. Gianni
    December 11, 2010 at 5:31 pm

    Qualcuno conosce questo ssid?
    Alice-18937454
    Mac: 001D883600CF

    non l’ho mai visto ancora in giro..

  113. giaba
    January 4, 2011 at 3:58 pm

    finalmente la telecom si è decisa!! Adesso da la possibilità di cambiare la password predefinita con una personale. Notizia pervenuta dalla mia bolletta del telefono

  114. Nino
    January 11, 2011 at 10:03 am

    Salve,
    qualcuno ha idea di quale possa essere il seriale di Alice-594xxxxx ? Oppure di Alice-766xxxxx ? Come mai nel config.txt non risultano? Qualcuno ha qualche idea, per metter fine al mio calvario? :D grazie, gentilissimi

  115. roxdragon
    January 12, 2011 at 12:58 am

    Complimenti, ma non ho ben capito come faccio a calcolarmi il S/N.
    Ho l’SSID e MAC address a disposizione.
    se applico la formula del SN… cioè (ssid-q/)k ma in questo caso non ho nemmeno la q..
    e per calcolare la Q devo avere il SN..
    Potete darmi delucidazioni? Grazie

  116. January 28, 2011 at 4:41 pm

    eureka
    se qualcuno contesta la forza di questo gruppo vuol dire che non capisce l’essenza della ricerca e gli sforzi fatti
    un saluto particolare a saxdax

    blaster144

  117. January 28, 2011 at 4:44 pm

    se non capite l’essenza della ricerca lasciate perdere è facile criticare il lavoro degli altri se siete più bravi fatevelo voi
    un saluto particolare a saxdax e tafo

    blaster144

  118. Dario
    February 10, 2011 at 2:28 pm

    Scusatemi ma io non ho capito dal punto della sha256
    Comunque, se può essere utile qui ci sono i parametri della 56 per confrontarli:
    Alice-56339914
    serie = 67902X0117778
    k= 13
    q= 54808800
    mac= 0022335BADCA
    La wpa, avendo ciò non ho capito come ricavarla !

  119. kalaris
    February 12, 2011 at 3:47 pm

    Dario :Scusatemi ma io non ho capito dal punto della sha256Comunque, se può essere utile qui ci sono i parametri della 56 per confrontarli:Alice-56339914serie = 67902X0117778k= 13q= 54808800mac= 0022335BADCALa wpa, avendo ciò non ho capito come ricavarla !

    sjgmc0d75hejhsc1rlpuq8r

    • Dario
      February 16, 2011 at 7:39 pm

      E’ giusta ma non ho capito come sommare i parametri magic sn e mac, per il resto mi è tutto chiaro

  120. Dario
    February 16, 2011 at 7:28 pm

    Ragazzi io non ho capito bene come sommare msgic sn e mac,
    se io ho 54808800 67902X0117778 e 00223335BADCA la stringa, prima di essere criptata in sha256, come viene ?

  121. Dario
    February 16, 2011 at 8:41 pm

    Ah dimenticavo, qui ci sono tutti i parametri, perdonatemi se li incollo qui ma il link l’ho perso
    Spero che siano tutti giusti, ne ho verificati solo alcuni.

    “995,69102,13,99208960,001D8B”; 1
    “966,69102,13,96214846,001D8B”;
    “965,69102,13,96214846,001D8B”;
    “964,67902,13,95026672,001D8B”; 1
    “962,67902,13,95027335,001D8B”;
    “961,69102,13,96017051,001D8B”;
    “960,69102,13,96017051,001D8B”; 1
    “958,67902,13,94829072,001D8B”;
    “957,67902,13,94831022,001D8B”;
    “956,67902,13,94831022,001D8B”;
    “955,67902,13,94828422,001D8B”; 3
    “954,67902,13,94831022,001D8B”;
    “953,67902,13,94829137,001D8B”;
    “952,67902,13,94829137,001D8B”; 1
    “951,67902,13,94829137,001D8B”; 1
    “950,67902,13,94831022,001D8B”; 1
    “950,67902,13,94830515,001D8B”;
    “949,67902,13,94830515,001D8B”;
    “948,67902,13,94830515,001D8B”; 1
    “945,67901,13,92873664,001D8B”; 1
    “943,67901,13,92873664,001D8B”;
    “938,69101,13,91472696,001D8B”;
    “936,69101,13,92723407,001D8B”; 1
    “935,69101,13,92727307,001D8B”; 2
    “933,67901,13,92016972,001D8B”; 1
    “932,69101,13,93062432,001D8B”;
    “932,67901,13,92016972,001D8B”;
    “931,69101,13,92398366,001D8B”;
    “928,69101,13,92303856,001D8B”;
    “927,69101,13,92303856,001D8B”;
    “923,69101,13,92017687,001D8B”; 1
    “922,67901,13,91105594,001D8B”; 1
    “865,67901,13,85548341,001D8B”; 2
    “864,67901,13,85548341,001D8B”; 1
    “863,67901,13,85548341,001D8B”;
    “862,67901,13,85548341,001D8B”;
    “861,67901,13,85535341,001D8B”;
    “860,67901,13,85535341,001D8B”; 1
    “858,67901,13,85518805,001D8B”;
    “857,67901,13,85518805,001D8B”;
    “857,69101,13,85507196,001D8B”;
    “82X,67901,13,82777468,001CA2”;
    “653,67904,8,62415297,002553”; 1
    “649,67904,8,62415249,002553”;
    “648,67904,8,62415297,002553”; 1
    “646,67904,8,62415297,002553”; 1
    “645,67904,8,62415297,002553”;
    “642,69104,8,63703777,002553”;
    “641,67904,8,62254897,002553”;
    “639,67904,8,62254897,002553”; 1
    “638,67904,8,62254897,002553”; 1
    “637,67904,8,62246897,002553”;
    “636,67904,8,62246897,002553”;
    “636,67904,8,55226258,002553”; 1
    “636,67904,8,62360145,002553”;
    “635,67904,8,62230897,002553”;
    “634,67904,8,62238897,002553”;
    “633,67904,8,62239057,002553”;
    “633,69104,8,62903297,002553”;
    “631,67904,8,62219249,002553”;
    “631,67904,8,62193097,002553”;
    “630,67904,8,62220849,002553”; 2
    “629,67904,8,62220849,002553”; 1
    “627,67904,8,61855721,002553”;
    “627,69104,8,62345169,002553”;
    “627,67904,8,62174801,002553”; 1
    “626,69104,8,62345169,002553”; 3
    “625,69104,8,62345169,002553”; 1
    “624,69104,8,62345153,002553”; 1
    “623,67904,8,61884537,002553”;
    “622,67904,8,61884537,002553”;
    “62X,67904,8,62174801,002553”;
    “588,69102,13,56695373,002233”; 1
    “587,69102,13,56695945,002233”; 1
    “586,69102,13,56695945,002233”;
    “585,67902,13,55485918,002233”;
    “584,67902,13,55485918,002233”;
    “583,67902,13,55485918,002233”;
    “582,67902,13,55485918,002233”;
    “581,69102,13,56332816,002233”;
    “580,69102,13,56332816,002233”; 2
    “579,69102,13,56332816,002233”;
    “578,67902,13,55119942,002233”; 1
    “577,67902,13,55119942,002233”; 2
    “576,67902,13,55119942,002233”;
    “574,69102,13,55844913,002233”;
    “574,69102,13,55844900,002233”;
    “573,69102,13,55844913,002233”;
    “571,67902,13,54791692,002233”;
    “571,69102,13,55844900,002233”;
    “570,67902,13,54791692,002233”; 1
    “569,67902,13,54809242,002233”;
    “569,67902,13,54805992,002233”; 1
    “568,67902,13,54805992,002233”;
    “567,67902,13,54808800,002233”;
    “566,67902,13,54808800,002233”; 1
    “565,67902,13,54808800,002233”;
    “564,67902,13,54808800,002233”; 1
    “563,67902,13,54808800,002233”;
    “562,67902,13,54808800,002233”; 2
    “561,69102,13,55052472,002233”;
    “560,67902,13,54809242,002233”; 1
    “559,69102,13,54778588,002233”;
    “558,69102,13,54811868,002233”; 5
    “557,69102,13,54811868,002233”; 1
    “556,69102,13,54811868,002233”;
    “555,67904,8,55164449,002553”;
    “555,69102,13,54811868,002233”;
    “554,67904,8,55164449,002553”; 1
    “553,67904,8,55164449,002553”; 1
    “552,67904,8,55164449,002553”; 2
    “551,67904,8,55164449,002553”;
    “551,67903,8,52420697,002553”; 1
    “550,67903,8,52420697,002553”; 1
    “550,67903,8,52420689,002553”; 2
    “549,67903,8,52420689,002553”; 1
    “548,67903,8,52420689,002553”; 1
    “548,67903,8,52420673,002553”; 2
    “547,67903,8,52420689,002553”;
    “546,67903,8,52420689,002553”; 3
    “545,67903,8,52420689,002553”;
    “544,67903,8,52420689,002553”;
    “543,67903,8,52420689,002553”;
    “542,67903,8,52420673,002553”; 1
    “542,67903,8,52420689,002553”; 3
    “541,67903,8,52420689,002553”;
    “540,67903,8,52420689,002553”; 2
    “539,67903,8,52420689,002553”; 1
    “538,67903,8,52420681,002553”;
    “537,67903,8,52420681,002553”; 1
    “536,67903,8,52420689,002553”; 2
    “535,67903,8,52420689,002553”;
    “534,67903,8,52420681,002553”; 2
    “533,67903,8,52420689,002553”;
    “532,69103,8,52845953,002553”;
    “531,69103,8,52845953,002553”;
    “530,67903,8,52196329,002553”; 1
    “529,67903,8,52196329,002553”; 1
    “528,67903,8,52196329,002553”;
    “527,67903,8,52196329,002553”; 1
    “526,69103,8,52418353,002553”;
    “526,67903,8,52196329,002553”; 1
    “525,69103,8,52418353,002553”;
    “524,69103,8,52418353,002553”;
    “490,69101,13,48968681,001CA2”;
    “487,67901,13,48559740,001CA2”;
    “483,67903,8,47896103,00238E”;
    “482,67903,8,47896103,00238E”;
    “481,67903,8,47896103,00238E”; 1
    “480,67903,8,47896103,00238E”; 1
    “479,67903,8,47955247,00238E”;
    “476,69102,13,43892099,00238E”;
    “476,69102,13,43892021,00238E”; 3
    “475,69102,13,43892021,00238E”; 1
    “474,69102,13,43892099,00238E”;
    “471,67902,13,39177168,00238E”;
    “470,67902,13,39184782,00238E”; 1
    “470,67902,13,38678445,00238E”;
    “465,67902,13,39015145,00238E”;
    “464,67902,13,39014716,00238E”;
    “463,67902,13,39014716,00238E”; 1
    “461,67902,13,39015145,00238E”;
    “460,67902,13,39010595,00238E”;
    “459,67902,13,39004095,00238E”;
    “458,67902,13,39010595,0017C2”;
    “457,67902,13,39010595,00238E”;
    “455,67902,13,39010595,00238E”; 1
    “454,67902,13,39010335,00238E”;
    “453,67902,13,39010335,00238E”; 1
    “451,67902,13,39010335,00238E”;
    “449,67902,13,38883455,00238E”;
    “448,67902,13,38883455,00238E”;
    “447,67902,13,38883455,00238E”;
    “446,67902,13,38767105,00238E”; 1
    “445,67902,13,38767105,00238E”;
    “444,67902,13,38767105,00238E”;
    “44X,67902,13,44156697,00238E”;
    “430,67901,13,43008155,00238E”; 1
    “427,69101,13,42667449,001CA2”;
    “390,67902,13,33775765,00238E”; 1
    “390,69102,13,35639029,00238E”; 1
    “387,69102,13,35639029,00238E”; 1
    “386,69102,13,35639029,00238E”; 3
    “385,69102,13,35639029,00238E”;
    “385,67902,13,33042526,00238E”;
    “384,67902,13,33042526,00238E”; 1
    “383,69102,13,35639029,00238E”; 1
    “382,69102,13,35639029,00238E”;
    “382,67902,13,33175048,00238E”;
    “377,67902,13,33175048,00238E”; 2
    “377,67902,13,33175058,00238E”;
    “376,67902,13,33175048,00238E”; 2
    “375,67902,13,33175048,00238E”;
    “369,67902,13,32716668,00238E”;
    “368,67902,13,32719840,00238E”;
    “367,67902,13,32720035,00238E”; 1
    “366,67902,13,32720035,00238E”; 1
    “365,67902,13,32720035,00238E”;
    “364,67902,13,32720035,00238E”; 1
    “363,67902,13,32720035,00238E”; 1
    “362,67902,13,32720035,00238E”;
    “361,67902,13,32720035,00238E”;
    “312,67904,8,28190287,38229D”;
    “181,67902,13,17728255,00268D”;
    “181,67902,13,14496838,00268D”;
    “181,67902,13,13921842,00268D”;
    “181,67902,13,14825009,00268D”;
    “181,67901,13,16874837,00268D”;
    “181,67902,13,17122778,00268D”;
    “181,69102,13,16313301,00268D”;
    “181,67904,8,17574389,00268D”;
    “181,67904,8,18042064,00268D”;
    “181,69102,13,17315130,00268D”;
    “181,67902,13,15578953,00268D”;

  122. Dario
    February 16, 2011 at 8:44 pm

    Lol :
    E soprattutto, ci spieghi come hai postato questo messaggio?

    ahahahah

  123. Dario
    February 21, 2011 at 3:57 pm

    kalaris :

    Dario :Scusatemi ma io non ho capito dal punto della sha256Comunque, se può essere utile qui ci sono i parametri della 56 per confrontarli:Alice-56339914serie = 67902X0117778k= 13q= 54808800mac= 0022335BADCALa wpa, avendo ciò non ho capito come ricavarla !

    sjgmc0d75hejhsc1rlpuq8r

    Ok ma potresti spiegarmi come viene la stringa prima di arrivare all’hash ? qual’è questa sequenza speciale ?

  124. mike
    March 6, 2011 at 4:13 pm

    63802809…32352411…57535875…86603990.doesn’t work.

  125. mike
    March 6, 2011 at 4:15 pm

    63802809…32352411…57535875…86603990…wpa?pls.

  126. Mod93
    March 15, 2011 at 7:40 am

    Ciao ragá ho una rete Alice 751 e possibile sapare la wpa?? (anche a pagamento)! Grazie

  127. April 6, 2011 at 12:37 pm

    IMPORTANTE!

    Senti Ragazzi! Questa cosa e molto piu profondo, come sarebbe utilizzare vostro scoperta per tantissimi altri Pirelli router in giro in Europa. Per esempio, lo so che usano i Pirelli DRG A125G e DRG A226G, in paesi come Lithuania, Poland, Serbia, Grecia e Romania!! La cosa bello (o male se vuoi) e che questi router tutto l’usano le quasi-stessi Firmware, almeno cuando si inspetta le CONFIG file e le diversi FW image di quelli. Per farti capire, le diferenza degli WEP/WPA codice pre-produtto e molto simile di quelli spiegato qui (sul AGPF). Per esempio:

    DRG A226G> conf show_wifi_data

    SSID1: TEO-A1B2C3
    WPA 738B4b709fBbFCfaadda68c955
    WEP 738B4b709fBbFCfaadda68c955
    SSID2: TEO1-A1B2C3
    WPA 6AAa243575fC3cAe71A808Fde7
    WEP 6AAa243575fC3cAe71A808Fde7

    DRG A226G> conf show_wifi_data

    SSID1: TEO-A1B2C3
    WPA 94D1EB8E5421571Ca4C4A8264F
    WEP 94D1EB8E54215

    SSID2: TEO1-A1B2C3
    WPA C22cBdb7CAeAF0BB3D98A13eBc
    WEP C22cBdb7CAeAF

    (Non-provatevi, le codici sopra e combiato degli veri!)
    Come vedete, qui usano giá la seconda parte del MAC in ESSID e in piu usano soltanto HEX in WEP/WPA. Peró usano anche maiuscoli and minuscoli il lettere…

    Volgio sapere come posso aiutarevi a trovare l’algorithmo del qesti due router??
    Se volete mie aiuto, come faccio a contattarvi “Wifi Researchers”?

    Finalmente, mi dispiace se ho pestato la vostra bella lingua…

  128. Michele
    April 6, 2011 at 9:41 pm

    Alice-35868206 prego dimilo

  129. Michele
    April 6, 2011 at 10:26 pm

    ALICE-35868206

  130. OhWOWOWOWO!
    April 28, 2011 at 6:27 pm

    O scusate ma non ho capito cos’è il magic number…
    Da dove viene…?

  131. OhWOWOWOWO!
    April 28, 2011 at 6:30 pm

    O scusate ma non ho capito da dove viene sto magic number…
    Cos’è…?

  132. OEilà
    April 28, 2011 at 6:33 pm

    O scusate ma non ho capito cos’è questa sequenza speciale…
    Da dove viene…????

  133. Dario
    May 6, 2011 at 5:03 pm

    kalaris :

    Dario :Scusatemi ma io non ho capito dal punto della sha256Comunque, se può essere utile qui ci sono i parametri della 56 per confrontarli:Alice-56339914serie = 67902X0117778k= 13q= 54808800mac= 0022335BADCALa wpa, avendo ciò non ho capito come ricavarla !

    sjgmc0d75hejhsc1rlpuq8r

    Ti prego è importante: mi dici che stringa hai criptato in sha256 ???

  134. Drakeno
    May 23, 2011 at 10:54 pm

    Innanzi tutto volevo fare i complimenti a tutti voi per il lavoro che avete svolto davvero notevole.
    Volevo comunque chiedervi una cortesia e scusate la mia ignoranza c’è qualcuno che può spiegarmi l’ultimo passaggio da fare quello che tramite il serial il mac e il magic number calcola la wpa? Il mio prob è che non ho capito bene come funziona o cosa sia lo sha256 grz in anticipo e ancora complimentoni.

  135. July 7, 2011 at 12:50 am

    ciao ho un problema non trovo la password di alice-84788062
    grazie
    aiutatemi

  136. lawy
    July 16, 2011 at 3:49 pm

    hi
    what is wpa for Alice-22288046
    00:1C:A2:F0:3E:13
    PIRELLI BROADBAND SOLUTIONS

  137. alessia
    July 25, 2011 at 3:56 pm

    mi puoi dire la wpa di qst adsl ke ti sto per dare:alicewifi.
    nn riesco a farla xk al posto del codice es:alice-125y7…ce Alicewifi…
    oppure se mi puoi consigliare un programma ke oltre al codice puoi scrivere anke le parole..

  138. alessia
    July 25, 2011 at 3:57 pm

    mi puoi dire la wpa di qst adsl ke ti sto per dare:alicewifi.
    nn riesco a farla xk al posto del codice es:alice-125y7…ce Alicewifi…
    oppure se mi puoi consigliare un programma ke oltre al codice puoi scrivere anke le parole

  139. janclod
    August 24, 2011 at 8:26 pm

    ma scusate che linguaggio di programmazione è quello usato per calcolare l’ssid dal mac adress?? che compilatore posso usare??

  140. Stefano
    November 3, 2011 at 5:56 pm

    Salve a tutti, spero di aver trovato la Salvezza!!!
    Ho una rete Alice-18625742
    ma non riesco a calcolare la wpa, in nessun modo.
    mi potete aiutare????

  141. moonserena
    November 11, 2011 at 11:45 pm

    x favore mi calcoli alice-32518769 alice-20170846 sei un grandeee

  142. raiden
    November 13, 2011 at 1:11 am

    ciao e tutti.. ho un problema con alice AGPF:
    -trovato il magic number 52420689
    -trovato il Seriale 67903X0212845
    -trovato il MAC 00255339DBB9
    -realizzato l’algoritmo sha256() (che funziona, attraverso varie prove fatte anche su siti web ho dedotto de cripta in sha256)
    come devo comporre sha256(5242068967903X021284500255339DBB9) ?? trasformare in binario il magic e il mac?
    grazie

    • Dot Little Devil
      February 16, 2012 at 6:30 pm

      è quello che sto tentando di capire anch’io!!

  143. filippo
    December 2, 2011 at 10:53 pm

    alice serie 32727233 cm fare?

  144. Maurizio
    December 21, 2011 at 11:39 am

    Alice-78677295 non riesco a connettermi. Ho paura che mio fratello abbia cambiato qualcosa senza dirmelo. Ho provato a trovare il WPA tramite qualche programmino ma niente. Qualcuno potrebbe aiutarmi?

    Grazie

  145. PAUL
    December 22, 2011 at 9:49 pm

    please help me wpa number for alice 46773688 mac 00238E5C6CC4

    • Giovanni
      October 30, 2012 at 2:43 pm

      se mi dai il serial number completo te lo calcolo io

  146. Dot Little Devil
    January 23, 2012 at 4:11 pm

    Scusate, mi sa che ho perso qualcosa: quando impostate il sistema a 2 equazioni date per scontato che si conosca SN (cioè la seconda parte del seriale) ma non ho capito come lo ricavate?
    Non so se è stato già spiegato tra i commenti ma sono così tanti che ritrovarlo è impossibile.
    Anticipatamente grazie

  147. nobodyx
    January 26, 2012 at 9:05 am

    Ragazzi sto cercando di implementare l’algoritmo in c++.
    Riesco a ricavare correttamente il mac e le costanti q e k, ma non capisco come devo passare la stringa ALIS+SN+MAC all’algoritmo!!

  148. Dot Little Devil
    February 16, 2012 at 12:02 pm

    nobodyx :
    Ragazzi sto cercando di implementare l’algoritmo in c++.
    Riesco a ricavare correttamente il mac e le costanti q e k, ma non capisco come devo passare la stringa ALIS+SN+MAC all’algoritmo!!

    Ciao a tutti, mi sa che la discussione qua è bella che chiusa già che nessuno ha risposto al mio primo commento ma ci provo lo stesso a fare qualche domanda.

    Per chi, come me, non capisce molto di programmazione (e sono ottimista) per calcolare il codice hash si può usare uno di quei calcolatori che si trovano on line?

    Se la risposta è si, in relazione all’esempio riportato nell’articolo “SSID: Alice-12345678, MAC: 00:23:8E:01:02:03 e SN: 67902X0587411”, potete fare letteralmente “copia e incolla” di quello che avete inserito nel campo “dati” per ottenere il codice hash “b1d5d0dc8f3a2132d7872641250f998d53e58824ecb9118e046a943239bf1220”?

    Se la risposta è no, ho capito che necessito di un programma di programmazione ma, se non chiedo troppo, è possible avere lo script (mi sembra d’aver intuito che sia questo il nome) da scrivere nel programma e, visto le difficoltà nel quote, anche la modalità di inserimento dei dati?

    Di nuovo grazie.

  149. temp1
    April 13, 2012 at 8:08 am

    Scusate, ma ho una curiosità. Per aggiungere righe al file config.txt, se io conosco già la wpa del mio router alice ed il mio SSID, posso risalire a tutti i dati mancanti cioè SN e MAC ?
    Saluti.

  150. luca
    April 25, 2012 at 8:42 pm
  151. August 5, 2012 at 1:15 pm

    raiden :
    ciao e tutti.. ho un problema con alice AGPF:
    -trovato il magic number 52420689
    -trovato il Seriale 67903X0212845
    -trovato il MAC 00255339DBB9
    -realizzato l’algoritmo sha256() (che funziona, attraverso varie prove fatte anche su siti web ho dedotto de cripta in sha256)
    come devo comporre sha256(5242068967903X021284500255339DBB9) ?? trasformare in binario il magic e il mac?
    grazie

    QUALCUNO RISPONDE???? non voglio la pappa pronta ma questo passaggio è davvero un buco nero!!! Ho addirittura fatto un brutalforce che tenta la combinazione dei tre dati in varie forme ma niente non da mai il risultato sperato (sia ben chiaro uso i dati dell’esempio!!!)…
    DELUCIDAZIONI???

    • Berto
      August 6, 2012 at 12:10 pm

      PRIMO non urlare, secondo, il magic number non lo devi trovare perché è sempre lo stesso.

      • August 6, 2012 at 12:54 pm

        Lo so!!! Il brutalforce tenta tutte le combinazioni tra maiuscole minuscole decimali, sono poche decine di combinazioni… so qual’è il magic number (ALIS) ma come diavolo vanno messi per far corrispondere i risultati???? e che nessuno risponda ALIS+SN+MAC perchè lo so!!!
        Voglio sapere:
        ALIS deve essere in formato byte… cioè??? esadecimale??? Maiuscolo??? minuscolo??? altro???
        SN in formato stringa… Tutto? solo una parte? prima c’era scritto che d’ora in poi SN si sarebbe riferito alla parte dopo la x… vale ancora??? se non vale più e l’sn va messo tutto la x maiuscola?? minuscola???
        il MAC di nuovo in formato byte… non mi ripeto… stesse domande di prima…
        E comunque se nel messaggio precedente ho scritto 3 parole in maiuscolo non vuol dire che ho urlato vuol dire che volevo far risaltare quelle parole nel messaggio!!! (e che nessuno dica che nei forum il maiuscolo vuol dire urlare perchè lo so!)

        cmq sono più di due anni che c’è quest’articolo e nessuno che spiega meglio questa cosa… non voglio l’algoritmo gia fatto ma solo una spiegazione più dettagliata su questo passaggio… grazie in anticipo… e che nessuno se la prenda…

  152. Berto
    August 6, 2012 at 12:34 pm

    Mi sembra che il forum sia morto (e in preda ai vari bimbominchia che postano l’SSID e vogliono la password), ma in ogni caso provo a condividere una mia riflessione. Analizzando la formuletta con cui si ricava la seconda parte del seriale (quella dopo la X) balza subito all’occhio che la parte numerica dell’SSID non può essere arbitraria. Infatti, se l’unico vincolo che la parte numerica dell’SSID deve avere fosse la lunghezza (8 cifre al massimo), in alcuni casi il seriale sarebbe un numero frazionario. E poiché l’SSID dipende direttamente dal MAC, significa che non tutte le schede ethernet possono essere usate per costruire questi router. Mi spiego meglio con un esempio. Più in alto sono stati postati dei dati di esempio:

    ESSID: Alice-37588990

    MAC: 00:23:8E:29:51:FE

    SERIAL: 67902X0339534

    K: 13

    Q: 33175048

    Applicando la formula SN=(SSID-Q)/K ovvero SN=(37588990-33175048)=339534 si ottiene la seconda parte del seriale. Ma ipotizziamo di essere nella catena di montaggio del router. Il router prodotto prima di questo avrebbe la scheda di rete con MAC 00:23:8E:29:51:FD e di conseguenza con SSID Alice-37588989. Ma se provassimo a calcolare il seriale otterremmo SN=(37588989-33175048)=339533,923076923. Discorso simile per le schede di rete 00:23:8E:29:51:FC 00:23:8E:29:51:FB 00:23:8E:29:51:FA etc. La prima scheda “utilizzabile” tra quelle precedenti sarebbe 00:23:8E:29:51:F1. Insomma, la Telecom potrebbe produrre router utilizzando solo una scheda di rete su tredici (se k=13) o ogni 8. La cosa non mi sembra molto sensata, anche ammesso che la Pirelli/Telecom si producano da soli le schede. ringrazio chi ha avuto la pazienza di leggermi: il mio ragionamento si chiude qui. Per ora non porta da nessuna parte, spero che ispiri chi è più “smaliziato” di me nel trovare un algoritmo che collega direttamente il MAC al seriale.

  153. August 27, 2012 at 8:05 pm

    Ragazzi sto cercando password alice-76613613 wpa se trova il mio skaype rachid.rachid180

  154. Alexandr
    October 5, 2012 at 5:02 pm

    aiutate per favore a trovare la wpa del 32628817… mac — 64:87:D7:E5:E8:F4 ….programmi e liste che ci sono su internet non mi aiutano.. per la serie 32xxxxxx non c’e’ nulla.. email: alexandr.vendetta@gmail.com

  155. October 6, 2012 at 10:37 am

    So qual’è il magic number (ALIS) ma come diavolo vanno messi per far corrispondere i risultati???? ALIS+SN+MAC lo so ma
    ALIS deve essere in formato byte… cioè??? esadecimale??? Maiuscolo??? minuscolo??? altro???
    SN in formato stringa… Tutto? solo una parte? prima c’era scritto che d’ora in poi SN si sarebbe riferito alla parte dopo la x… vale ancora??? se non vale più e l’sn va messo tutto la x maiuscola?? minuscola???
    il MAC di nuovo in formato byte… non mi ripeto… stesse domande di prima…
    non voglio l’algoritmo gia fatto ma solo una spiegazione più dettagliata su questo passaggio… grazie in anticipo…

  156. Lili
    October 17, 2012 at 3:50 am

    Non mi funziona. mi trovereste la pass di Alice-90703630 per favore? MOLTO Grazie

  157. Simone
    November 28, 2012 at 5:20 pm

    Qualcuno mi sa dire come reversare il bin del firmware con Ida pro ,
    ho capito che il processore è un brodcom ed è un MIPS ….quando vado ad importarlo
    non viene reversato …o meglio rimane esadecimale senza xref ecc.
    Grazie

  158. December 13, 2012 at 7:15 am

    Image 06. Re-gifting is a flawlessly satisfactory strategy to minimize waste following a principle with the Three or more Urs (Re-use, Decrease and Recycle) –provided those items you’re re-gifting bring a few benefit to the people you intend to give the crooks to. Lessen your Carbon Impact: Travel, Purchasing & Holiday Cards – Minimizing the co2 presence is probably the very best actions during the holidays –especially with all the current vacation along with time you generally devote within vehicles, educates or aircraft.

  159. December 18, 2012 at 6:13 pm

    raga aiutatemi alice-32741993

  160. Monstsa
    January 4, 2013 at 3:29 pm

    Guys i need help please the router only sais Alice-Wlan67 please help how do i get the rest of the ssid.

  161. murad resurgence promo code
    January 14, 2013 at 6:08 am

    hello!,I really like your writing very a lot! percentage we keep in touch more approximately
    your post on AOL? I need an expert in this house to resolve my problem.
    May be that’s you! Looking ahead to see you.

  162. daniela
    February 14, 2013 at 12:30 pm

    Alice-11728126
    MAC: 00:17:C2:44:54:6E
    Se qualcuno mi trova questa wpa pago 10 euro! (paypal o ricarica telefonica)
    Grazie!

  163. March 27, 2013 at 4:48 pm

    ???? :
    Avete provato l’algoritmo ragazzi?
    Di 4 ssid in mio possesso(serie 56xxxxxx e 96xxxxxx) non corrisponde neanche una chiave(e le wpa sono quelle di default!!!)…Mmha…

    Infatti questi si credono dei veri e proprio hacker/cracker quando invece sono dei veri e propri troll… Il mondo fa schifo!

  164. June 30, 2013 at 9:04 pm

    Heya i’m for the primary time here. I found this board and I in finding It truly useful & it helped me out much. I hope to give one thing back and help others like you aided me.

  165. hi
    August 8, 2013 at 12:04 am

    Piece of writing writing is also a excitement, if you know afterward you can write otherwise it is complex to write.

  166. yakuza82
    September 27, 2013 at 2:33 pm

    Alice 71791185……..mac wifi…02.21.00.13.b8.43..mi aiuta qualcuno con wpa ..???..grazzie!!

  167. January 18, 2014 at 10:53 pm

    Clean the frame with soap and water, rub mineral oil onto the frame to seal it,
    and then stretch cheese cloth, or 100 percent cotton material, around the frame and secure with a stapler.
    A legend recommends that Roman militsry gain a flavor while stationed in Roman engaged Palestine and
    urbanized a parallel food after recurring house.
    A food dehydrator is being recognized as the catalyst that can
    not only meet religious requirements butt allow one person to
    effectively feed a mutitude with healthy, preserved, nutritious
    food.

  168. March 7, 2014 at 12:57 pm

    Link exchange is nothing else however it is just placing
    the other person’s website link on your page at suitable place and other person will also
    do similar in support of you.

  169. March 24, 2014 at 8:48 am

    You explained this superbly.

  170. May 14, 2014 at 3:38 am

    That is a really good tip particularly to
    those new to the blogosphere. Short but very precise information… Appreciate your sharing
    this one. A must read article!

  171. October 17, 2014 at 11:48 am

    This information is worth everyone’s attention. How can I find
    out more?

  172. April 8, 2015 at 7:14 pm

    Microsoft and Unity technologies are working
    hard together to bring both the deployment options to developers using
    Unity as soon as possible. Various Friskies treats bounce
    around the screen and when touched by your cat, break into even more delicious treats, until
    5 have been captured. As such, they are playable through any of the
    system’s browsers.

  173. Marco
    September 21, 2015 at 12:06 pm

    Io conosco l’algoritmo dei Telecom… ma non ve lo dico… eh eh eh!

  174. skiNauz
    June 6, 2010 at 7:45 pm

    Ci mancava anche lo script pronto adesso….cosi’ anche i mega-lamer possono divertirsi(ed e’ la peggior razza)

  175. June 7, 2010 at 8:33 pm

    guarda tu con sto nick non puoi che andare a pascolare nei prati,
    il fatto è che si fanno delle affermazioni, in più si mostra del codice, viene la voglia ed il gusto di verificare le cose…

  176. skiNauz
    June 7, 2010 at 8:47 pm

    Non so a cosa tu tu riferisca,ma questo nick l’ho inventato al momento,sicuramente non deriva dal fatto che sono nazista….anzi….casomai il contrario…capra!,comunque e sempre stato specificato di non postare script…ma qualcuno lo ha fatto lo stesso…..se volevano postare uno script lo avrebbero gia’ fatto gli autori di questo blog…non pensi?..anche io ho fatto i miei bei script..ma me li tengo per me come la maggior parte delle persone qui penso…capito???….dimenticavo….SOOOOOKA!!!!

  177. Freedom
    June 14, 2010 at 1:43 pm

    Fuckin’ nazi, continua a fare soffocotti invece di rompere a chi condivide informazioni!!

  178. silvio
    December 10, 2010 at 10:36 pm

    perche ce ? :))

  179. June 7, 2010 at 9:06 pm

    pascola pascola…
    questo articolo non è full-disclosure… o fai una divulgazione come si deve o te ne stai zitto che fai più bella figura.
    baci

  180. ballard
    June 7, 2010 at 9:20 pm

    Cos’e’… ti si e’ incantato il disco(probabilmente nel culo):
    o fai una divulgazione come si deve o te ne stai zitto che fai più bella figura.
    Adesso l’ho detta io!!
    E i baci mandali a tua sorella(la sufflonatrice)

  181. June 7, 2010 at 9:24 pm

    ahahh sei proprio un bimbominchia come il tuo compare.. la finisco qua per non dare corda ai troll…

  1. June 3, 2010 at 12:49 pm
  2. June 6, 2010 at 5:57 pm
  3. June 16, 2010 at 11:38 am
  4. June 17, 2010 at 4:22 pm
  5. June 21, 2010 at 10:48 am
  6. June 23, 2010 at 10:33 am
  7. July 13, 2010 at 10:32 am
  8. August 28, 2010 at 1:27 pm
  9. September 16, 2010 at 2:24 pm
  10. October 27, 2010 at 10:37 pm
  11. November 10, 2010 at 6:17 pm
  12. November 10, 2010 at 10:00 pm
  13. January 19, 2011 at 11:27 am
  14. February 22, 2011 at 12:12 pm
  15. November 27, 2011 at 1:37 pm
  16. November 21, 2012 at 8:21 pm

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: