Fibertel

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Fibertel

Para cambiar la contraseña del modem Fibertel ingresar al navegador y escribir la siguiente
dirección: http://192.168.1.1 o http://192.168.0.1 y ingresaremos la contraseña que suele ser
para usuario: “admin” y contraseña: “cisco”.

El usuario y contraseña pueden variar dependiendo del modelo del modem, esta es una lista
de las más comunes:

Usuario: “custadmin” Contraseña: “cga4233”

Usuario: “custadmin” Contraseña: “cga4233tch3”

Usuario: “custadmin” Contraseña: “f4st3890”

Usuario: “admin” Contraseña: “f4st3686”

Usuario: “admin” Contraseña: “motorola”

Usuario: “admin” Contraseña: “f4st3284”

Usuario: “admin” Contraseña: “w2402”

Es importante saber que algunos modem Fibertel, la contraseña para ingresar al panel de
control se compone de letras “f4st” y el modelo del modem. Por ejemplo, un modem
SAGEMCOM y el modelo es “3890” la contraseña para ingresar al panel de control será
“f4st3890”.

Fibertel Modem SAGEMCOM F@ST 3890

Para cambiar la contraseña ingresar a la dirección http://192.168.1.1 y colocar en usuario


“cusadmin” y contraseña “f4st3890”.

Fibertel Modem TECHNICOLOR CGA4233

Para cambiar la contraseña ingresar a la dirección http://192.168.0.1 y colocar en usuario


“cusadmin” y contraseña “cga4233”.

Atacar Modem Fibertel por medio de diccionarios

La mejor herramienta para llevar este tipo de ataque es por la distro aircrack-ng que requiere
de un hanshake. Para capturar el hanshake usaremos la distro airodump-ng o el aireplay-ng
para una mayor velocidad.

FIBERTEL

Es sabido que las contraseñas Fibertel son débiles por componerse de solo números de 8
caracteres lo que la hace ideal para ataque por diccionarios. Además de que la contraseña
suele ser el numero del cliente que aparece en el tope de la boleta Fibertel.

Existen prefijos por defecto en las claves de Fibertel que se componen del “número del
cliente”, este prefijo posee 3 caracteres y una longitud de 7 caracteres variables:

004 + DNI (menos el ultimo digito) para hombres. O sea 004 + 7

014 + DNI (menos el ultimo digito) para mujeres. O sea 014 + 7

005 + DNI (menos el ultimo digito) para ambos. O sea 005 + 7


009 + DNI (menos el ultimo digito) para ambos. O sea 009 + 7

044 + DNI (menos el ultimo digito) para ambos. O sea 044 + 7

420 + DNI (menos el ultimo digito) para ambos. O sea 420 + 7

020 + DNI (menos el ultimo digito) para ambos. O sea 020 + 7

266 + DNI (menos el ultimo digito) para ambos. O sea 266 + 7

140 + DNI (menos el ultimo digito) para ambos. O sea 140 + 7

131 + DNI (menos el ultimo digito) para ambos. O sea 131 + 7

099 + DNI (menos el ultimo digito) para ambos. O sea 099 + 7

010 + DNI (menos el ultimo digito) para ambos. O sea 010 + 7

013 + DNI (menos el ultimo digito) para ambos. O sea 013 + 7

El prefijo pude variar dependiendo del modelo del modem. Los nuevos modem poseen un
prefijo de 2 caracteres y una longitud de 8 caracteres variables:

04 + DNI para hombres. O sea 04 + 8

14 + DNI para mujeres. O sea 14 + 8

420 + DNI para ambos. O sea 420 + 8

004 + DNI para hombres. O sea 004 + 8

014 + DNI para mujeres. O sea 014 + 8

420 + DNI para ambos. O sea 420 + 8

15 + DNI para ambos. O sea 15 + 8

020 + DNI para ambos. O sea 020 + 8

Un ejemplo de una contraseña Fibertel es 0049345249 que luego fue cambiada por un nuevo
modem cuya contraseña era 00493452490 agregando solo un 0 al final.

Un modo de fuerza bruta seria buscar los números de 8 caracteres y 10 caracteres numéricos,
aunque esta opción puede ser lenta dependiendo del hardware.

Se pude asumir que los números faltantes, tanto para 7 como para 8 se encuentran entre el
2000000 y el 5000000 que abarcaría casi en su totalidad los números de DNI asociados.

FIBERCORP

Las redes Fibercorp se contratan por CUIT donde el prefijo es:

01030 + CUIT o sea 01030 + 5 (donde a 5 es el CUIT)

1030 + CUIT o sea 1030 + 9 (menos el ultimo digito del CUIT que es calculable), quedaría 1030
+ 8 + 1 (donde 8 es el CUIT y el 1 el ultimo numero del CUIT que es calculable).

Los prefijos pueden variar al igual que en las redes Fibertel.


Las redes Fibercorp para empresas poseen el prefijo de contraseña 010 + CUIT de la empresa
por lo que puede comenzar con: 020, 023, 024 y 027 (o 20, 23, 24 y 27) para las personas
físicas y 030, 033 y 034 (o 30, 33 y 34) para las empresas.

Y sabiendo que el CUIT de una empresa es de 7 caracteres numéricos que comienza desde el
2000000 y termina en 3400000.

Modem Fibertel del tipo “Fibertel WiFi###” donde ### son números por ejemplo 123

Los modem Fibertel del tipo Fibertel WiFi### suelen tener dos tipos de contraseñas. Las
alfanuméricas con prefijo y sufijo y las numéricas de 10 caracteres de longitud que son el
numero de boleta del cliente por ejemplo 0064522988

Las alfanuméricas varían desde:

420 + 7 + w1f1 (donde 7 son el número de DNI)

420 + 7 + wifi (donde 7 son el número de DNI)

420 + 7 + abc (donde 7 son el número de DNI)

420 + 7 + 000 (donde 7 son el número de DNI)

261 + 7 + 000 (donde 7 son el número de DNI)

261 + 7 + abc (donde 7 son el número de DNI)

262 + 7 + abc (donde 7 son el número de DNI)

262 + 7 + 000 (donde 7 son el número de DNI)

269 + 7 + 000 (donde 7 son el número de DNI)

CLARO WIFI

Obtener la contraseña de una red Claro con solo saber la dirección MAC del modem y el
nombre por defecto de la red. Son los 8 primeros dígitos de la dirección MAC del modem y los
4 números del nombre de red.

Auditar Redes Fibertel

Las contraseñas con encriptación WPA/WPA2 poseen un mínimo de 8 caracteres y un máximo


de 64 caracteres para que la contraseña sea válida.

Para realizar este tipo de ataques debemos contar con las distros requeridas.

Primero abrimos una terminal y e iniciaremos la distro airodump-ng para capturar el hanshake:

airodump-ng -c CANAL –bssid MAC_ADRESS -w psk INTERFAZ

Mientras realiza el ataque la distro airodump-ng podemos lanzar un ataque de des


autenticación para una mayor velocidad.

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

Una vez capturado el hanshake debemos usar el diccionario con los datos correspondiente a
los dígitos conocidos.

airecrack-ng -b BSSID -w DICCIONARIO.TXT HANSHAKE.CAP


También se puede hacer uso de un hashcat de ataque por diccionario. Requiere de una tarjeta
gráfica.

Desde la terminal

Ponemos la antena en modo monitor con ipconfig lo mas probable es que sea wlan0.

airmong-ng start wlan0

Se podrá observar que se a creado una interfaz llamada wlan0mon. Si quieres desactivar el
modo monitor escribimos

airmong-ng stop wlan0mon

Snnifear las redes Fibertel

Abrimos una terminal y escribimos

airodump-ng wlan0mon

Ahora estará snnifeando todas las redes. Lo detenemos con CONTROL + C. Es posible filtrar por
canal y por SSID para un ataque especifico.

airodump-ng -channel=6 -bssid=MAC_ADRESS -w ./Desktop/fichero wlan0mon

Capturar el hanshake

aireplay-ng -deauth 7000 (que son las balizas (link)) -a MAC_AP -c MAC_CLIENTE INTERFAZ

Ahora desciframos el hanshake

También es importante, aunque opcional limpiar el hanshake capturado antes de realizar el


ataque por diccionario.

wpaclean ./Desktop/FicheroLimpio.cap ./Desktop/fichero-01.cap

Ahora realizamos el ataque al hanshake limpio “FicheroLimpio.cap”

aircrack-ng -w DICCIONARIO.txt FicheroLimpio.cap

Consejos para un diccionario efectivo

Obteniendo los 3 octetos de una dirección MAC podemos obtener el proveedor del dispositivo.
Esto lo podemos comprobar en www.macvendor.com

Por ejemplo: 00:1D:71 Fabricante Cisco System, Inc

Y si sabemos el modelo y el fabricante del modem podremos buscar el keyspace (link) y crear
un diccionario para ese modelo en particular.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy