You are on page 1of 18

USUARIOS REGLAS FLUJO RSS BUSCAR REGISTRARSE ENTRAR

No estas registrado. Temas: Activo | Sin respuesta

Inicio » WPS » Estudios de algoritmos y recopilación de PIN genéricos


» Todo sobre al algoritmo WPS Livebox Arcadyan (Orange-XXXX)
Paginas:: 1 2 Siguiente

Anuncio

19-08-2017 21:11:52 #1

kcdtv Full disclosure algoritmo PIN por defecto de las Livebox Arcadyan (Orange-
XXXX)
Administrator

Registrado: 14-11-2014
Mensajes: 4,819
Bueno, bueno...
¡Día de "première" en WiFi-Libre!
Hoy voy a explicar paso a paso (y con imágenes) cómo generar el PIN WPS por defecto de las
Livebox Arcadyan con eSSID por defecto de tipo Orange-XXXX
Explicar el cómo de este hilo: Exclusiva: Rompiendo de una vez por todas las Orange-XXXX
Antes de todo quiero decir que se trata de un trabajo colectivo "by wifi-libre" que ha empezado hace
más de un año atrás: Algoritmo WPS livebox 2.1 y 2.2 (orange / arcadyan).
¡Un saludo alegre a tod@s l@s wifilibertari@s! .
Ha costado mucho y podemos decir que de cierto modo la montaña ha parido un ratón tan el maldito
algoritmo estaba cerca.
Pero ya sabéis.. Con estas cosas: ¡Tan cerca, tan lejos!
Una variación sobre un dígito antes de una conversión y sale un PIN final totalmente distinto.
Hay que clavarla... ¡Y punto!
Pues... ¡Clavado!
O más bien "¡Exprimida!" (ya que se trata de las livebox de naranja)

Material afectado

Tres modelos de Puntos de Acceso fabricados por Arcadyan para el ISP Orange.
Dos de ellos se conocen como livebox 2.1 (livebox "blanca") y son los:

1. ARV7519RW22
2. ARV7520CW22

La segunda tiene un puerto USB más que la otra pero son intrínsecamente las mismas.
Fueron lanzadas en el mercado en 2012 y la livebox 2.1 es din dudas el modelo de livebox más común
hoy en día.
Características destacadas del router Livebox 2.1 de Orange (@ Orange)

El tercero modelo se conoce como "Livebox Next"

VRV9510KWAC23

A parte del color que mola más, la livebox next es de doble banda con soporte estándar ac. Viene con
más potencia, más RAM, más puertos ethernet...
Fue lanzada en le mercado en 2014 y es para los clientes con redes de fibra óptica.
Livebox (@ wikipedia)

Descripción de la brecha

Consiste en generar el PIN WPS por defecto del dispositivo gracias a la información emitida en sus
respuestas PROBE.
Con este PIN WPS un intruso puede conectarse a la red y obtener la llave WPA.
Ver la Prueba de Concepto para los detalles sobre el calculó del PIN.
Watch later Share

Impacto: Menor

Lo primero que hay que decir es que nuestro "full disclosure" no cambia nada a la situación en esencia.
Acelera un proceso ineluctable:

1. Las livebox arcadyan son (todas) de por sí vulnerables a un ataque WPS de fuerza bruta de
toda la vida.
Llevan un "sistema de bloqueo del WPS" pero está muy mal configurado.
1. El WPS se parra después 10 intentos durante 10 minutos. Podemos mandar un PIN por
minuto (10 PIN, 10 minutos de bloqueo, 10 PIN etc...).
Tiempo máximo del ataque de fuerza bruta: 11 000 minutos (un poco más de una
semana)
2. El sistema de bloqueo se puede eludir si hacemos una pausa de 30 segundos entre
cada PIN. Se puede así disminuir de mitad el promedio del ataque.
Tiempo máximo del ataque de fuerza de bruta ( con delay 30): un poco más de 3 días
2. Además las livebox 2.1 son vulnerables a un ataque de fuerza bruta WPA.
Les invito a conocer el trabajo y el script de 1camaron1: Crack livebox 2.1 (orange-XXXX) de
arcadyan technologies con Orange.sh
Resumiendo: La llave WPA por defecto (unicamente 8 caracteres de largo) de estos modelos
se puede romper con cualquier ordenador debido al uso de una tabla hexadecimal truncada
para dar la llave final.
La llave se puede romper en minutos con los recursos de una tarjeta GPU para gammer. una
decena horas con un procesador i7 corriente y en un máximo de tres días con un viejo
Pentium 4.

Recomendación

Apagar del todo el WPS desde la interfaz de gestión de la livebox.


Vulnerabilidad función wps
en los routers Livebox 2.1 /
2.2 y LiveBox Next de
Orange
from Patcher

02:51

Estudio del algoritmo: El caso Arcadyan

Esto es lo que decía años atrás en conclusión del tema sobre orange.sh

kcdtv escribió:
El ataque con reaver se hace bien,(...)
La cosa para mejorar todo esto sería entonces seguir los pasos de Stefan Viehböck sobre la
easybox de arcadyan (Vodafone EasyBox Default WPS PIN Algorithm Weakness) encontrando
la forma de generar el PIN por defecto de la livebox 2.1 española.

Ahora puedo decir "seguir los pasos y las operaciones de Stefan Viehböck"
Todo se hace a base de XOR con conversiones y mezclando un poco los dígitos.
El algoritmo de las livebox no es exactamente el mismo que el de las easybox pero debemos decir que
es muuuuy parecido.

Prueba de Concepto: Crack livebox 2.1

Publicaré enseguida un script para automatizar los pasos


Esto dicho siempre me parece primordial explicar un algoritmo y una vulnerabilidad paso a paso para
que cualquiera pueda reproducirla y entender del todo la brecha.
Para generar el PIN es absolutamente necesario obtener el numero de serie del dispositivo.
El numero de serie se emite en texto claro en los parámetros avanzados WPS de las respuestas
PROBE de las livebox.
Hay varias formas de proceder,
Una forma universal y que no requiere modo monitor es usar el mismísimo iw.

sudo iw <inetrfaz_wifi> scan

Nos devolverá la información contenida en le probe de nuestra livebox si estamos cerca de ella.
Si estamos a distancia de nuestra box deberemos probablemente emplear un escaneo más activo,
utilizando wash y su opción -j por ejemplo.
Ejemplo de serial contenido en la respuesta PROBE de una livebox:
Veis que aparece el numero de serie y el modelo exacto.
La respuesta PROBE lo es todo en este escenario:

1. Nos da el bssid que necesitamos


2. Nos da el serial que necesitamos
3. Nos asegura no tener falsos positivos a la hora de determinar si un dispositivo es vulnerable o
no
4. Nos asegura cien por cien de aciertos a la hora de determinar si un dispositivo es vulnerable o
no.

I love PROBE...

Algoritmo
Para la demostración utilizaré los datos de la livebox de 1camaron1, estos mismos que se usaron para
empezar a estudiar este caso en... 2012.

Orange-9C62
Versión de Firmware: 00.95.005 (09.03.2012-18:10:13)
Versión del Boot: v0.70.01
Versión del Módem ADSL: 5.4.1.10.1.1A
Dirección MAC de LAN: 50:7E:5D:2F:9C:63
Dirección MAC de WiFi: 50:7E:5D:2F:9C:64
Dirección MAC de WAN: 50:7E:5D:2F:9C:62
Versión de Hardware: 01
Número de Serie: J235012961
Clave Wifi: 56F6C7A5
Model Name: ARV7519RW22-A-LT
HW Version: R01
WPS 88401386

En 2017 aportamos una fundamental pieza al puzzle...

paso uno: extraer las cadenas


Pillamos la dirección "MAC de WAN"* y guardamos los 4 últimos dígitos
En nuestro ejemplo

9C62

Pilamos el Número de Serie y guardamos los 4 últimos dígitos


En nuestro ejemplo

2961

* La dirección mac WAN es diferente del bSSID (mac WiFi). Si usamos la mac wifi para generar
el PIN debemos quitar le 2 antes de efectuar las operaciines

paso dos: Generar constantes (K1 y K2)


Estas dos constantes son un poco como dos llaves secretas: Se usan como "semillas" para modificar los
dígitos que hemos recogido.
Su calculo es entonces el primero paso en el algoritmo.

Generar K1

Pillamos los 2 primeros dígitos de la cadena hecha con el número de serie: 2916
Guardamos los 2 últimos dígitos de la cadena formada con la mac WAN: 9C62
Sumamos los 4 dígitos entre ellos en base hexadecimal: 2 + 9 + 6 + 2 = 13
2 + 9 = B (sí sí, estamos en base hexadecimal) B + 6 = 11 11+2 = 13
Y guardamos las unidades 13.
En nuestro caso K1 es 3

Generar K2
Pillamos los dígitos que no hemos utilizado para K1 (dos últimos dígitos Número de serie y dos
primeros dígitos de "mac Wan") y los sumamos entre ellos
1 + 6 + 9 + C = 7 + 9 + C = 10 + C = 1C
Obtenemos 1C y guardamos el ultimo dígito; por lo tanto
En nuestro caso K2 es C

paso 3: Ensalada de XOR

Para saber más sobre este operador binario: cifrado xor


Para generar XOR en base hexadecimales podéis ir aquí (por ejemplo): xorpw
Para generar XOR (en base 16) en consola
Vamos a generar de uno en uno los 7 dígitos hexadecimales empleando XOR

Dígito 1 = pillamos el ultimo dígito del numero de serie (2961) y K1 (3) para efectuar nuestro
XOR.

1 ^ 3 = 2

(En consola)

printf '0x%X\n' $(( 0x1 ^ 0x3 ))


0x2

- El primer dígito es 2
Dígito 2 = penúltimo dígito serial (2961) y K1

printf '0x%X\n' $(( 0x6 ^ 0x3 ))


0x5

- El segundo dígito es 5
Dígito 3 = El décimo dígito de la mac wan (9C62) y K2 (C)
printf '0x%X\n' $(( 0xc ^ 0xc ))
0x0

- El tercero dígito es 0
Dígito 4 = penúltimo dígito mac (9C62) y K2

printf '0x%X\n' $(( 0x6 ^ 0xc ))


0xA

- El cuarto dígito es A
Dígito 5 = último dígito serial (2961) y penúltimo dígito mac (9C62)

printf '0x%X\n' $(( 0x1 ^ 0x6 ))


0x7

- El quinto dígito es 7
Digito 6 = penúltimo dígito serial (2961) y último dígito mac (9C62)

printf '0x%X\n' $(( 0x6 ^ 0x2 ))


0x4

- El sexto elemento es 4
Dígito 7 = octavo dígito del serial (2961) y K1

printf '0x%X\n' $(( 0x9 ^ 0x3 ))


0xA

- El séptimo y ultimo dígito es A

Cadena hexadecimal = 250A74A

Paso 4: pasar la cadena de hexadecimal a decimal y generar el checksum

Nuestra cadena: 250A74A

Su valor decimal: 38840138

Un PIN WPS se compone de 8 numeros y el utlimo es una suma de comprobación de los siete primeros
Así que para generar un PIN valido guardamos los siete dígitos del resultado obtenido: 8840138.
Para saber como generar el checksum les invito a leer este tema: Calcular el checksum WPS (la ultima
cifra del PIN)
En este caso es 6: Lo que nos da el PIN 88401386
Y Buscábamos

WPS 88401386

¡Naranja exprimida!
Ya sabéis cómo generar el PIN por defecto de las livebox 2.1 y de la livebox next.
A continuación un esquema explicativo de la mano de Patcher con otro PIN para tenerlo bien claro y y
bien resumido
Conclusión

Con el PIN por defecto uno puede obtener la llave WPA de una livebox en algunos segundos.
En la practica, el método es letal contra la ARV7520CW22 (Livebox 2.1) y la VRV9510KWAC23 (la
"Livebox Next", en ambas bandas)
Debido a la mala implementación del protocolo WPS en este modelo concreto es muy difícil usar el PIN
contra una ARV7519RW22
Recuerdo que Arcadyan ha.... patentado el algoritmo Easybox y ha hecho así visible a tdo@s su
técnica de paso por XOR
¿Por qué patentar un algoritmo que además no trae nada novedoso y se hace con una función
reversible?
Sobre Orange...
... La teloepedora sigue entregando en 2017 Puntos de Acceso con el WPS en modo PIN habilitado.

Hace más de cinco años atrás que se ha desvelado la brecha brute force WPS.
¿Vergonzoso? No. Lo siguiente.

Para comprobar la brecha de seguridad podéis usar nuestras herramientas:

Wireless Air Cut, auditoria del protocolo wps en Windows


Naranja mekanika para linux (tema en construcción - publicación mañanar)

* Edit

El ISP orange ha actualizado remotamente las livebox para "desconfigurar" el WPS


colmatando así la brecha de seguridad presentada en este tema.

Desconectado

Anuncio
19-08-2017 22:04:51 #2

Patcher Se que andas con poco tiempo y aún así te has currado un post ESPECTACULAR!!. Amigo, me quito el
sombrero, nadie mejor que tu para darle el toque final que el descubrimiento se merecía. Mis mas
waircut sinceras felicitaciones, más grafico y mejor explicado es imposible.

Hoy es un día grande para esta comunidad. Despues de tanto tiempo, anecdotas e investigación, hoy
hemos puesto la guinda al pastel. Es el momento de disfrutar, es nuestro momento...

Mis felicitaciones y agradecimientos a todos los que habeis participado en ello.

Registrado: 14-01-2016
Mensajes: 582 Ultima edición por Patcher (19-08-2017 22:40:07)

Desconectado

20-08-2017 00:31:24 #3

Ambrit Buenas,
Muy buena explicacion sobre el algoritmo de PIN WPS de las livebox. Os felicito sobre el tiempo que
Usuario habéis dedicado y el esfuerzo que habéis puesto. Se puede decir que @kcdtv lo ha explicado bien y
@patcher lo ha resumido bien . También felicitaros por la implementación de este algoritmo.

Muchas gracias por vuestra dedicación y esfuerzo.


Registrado: 13-08-2017
Un saludo.
Mensajes: 8

Desconectado

20-08-2017 00:34:32 #4

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,819

Desconectado

20-08-2017 07:07:10 #5

Fisgon Excelente trabajo, Magnifico duo, eso hace grande este foro!!

Usuario En hora buena a Patcher y kcdtv !!!!


Registrado: 27-10-2016
Mensajes: 42

Desconectado

20-08-2017 08:37:46 #6

Nolose INCREÍBLE!! No se podia explicar mejor.

Usuario
Muchas gracias por la explicacion. A ver si tengo tiempo y creo alguna GUI para Linux ( O quizá
Windows..). Me dáis permiso para ello?

Registrado: 08-02-2016
Os recuerdo que soy un estudiante, y sería más que nada para aprender más, y os mencionaria, claro
Mensajes: 33
está.

Desconectado

20-08-2017 09:54:06 #7

Koala Patcher y Kcdtv, el duo explosivo

Very Important Usuario Que bueno de venir y de ver que cada dos por tres sale una novedad de aqui

Hostbase rogue AP project con Kali-linux xfce.


Registrado: 11-09-2016
Debian--Arch--Kali--DFlinux
Mensajes: 798

Desconectado

20-08-2017 10:56:08 #8

Betis-Jesus realmente impresionante el post, tremendamente facil de enterde y bien explicado.

Very Important Usuario el algoritmo es practicamente igual a la de vodafone arcadyan con la unica diferencia que se utiliza el
seria de router y se reparte, entre la variable.
es posible que yo pueda hacer una simple modificacion a teorema de la vodafones y adaptar este
teorema tambien para livebox arcadyan orange

vodafone arcadyan

Registrado: 29-03-2015 me bastaria hacer solo un simple cambio en la variable M1 y M2 para adaptarlo a seria de calculo. haber
Mensajes: 539 si puedo y modifico el teorema para adaptarlo a la livebox y asi cualquiera puede hacer su
compobaciones.
Página Web

una ver mas Kcdtv enhorabuena por todos el curraso que no es poco y por este tremendo post.

viver y ser libre

Desconectado
20-08-2017 11:10:33 #9

atim Muy bien explicado todo como de costumbre, enhorabuena por el post y por el descubrimiento del
algoritmo a esas cabezas pensantes de wifi libre.com
Very Important Usuario
Viva wifi libre!!

Registrado: 15-03-2015
Mensajes: 189

Desconectado

20-08-2017 14:27:31 #10

dynyly que decir de nuevo


mas que gracias por los full que haces
Usuario no se como no os volveis locos con los algortmos xorq y demas :D

se que es mucho pedir por favor cread automatizacion para linux cuando ustedes puedan o quieran
GRACIAS
Registrado: 19-04-2015
Mensajes: 311

Desconectado

22-08-2017 14:08:38 #11

Wifixpress Probando con mi ARV7519RW22,cuando convierto la cadena resultante de hexadecimal a decimal me


sale un numero de 9 cifras, veo que habeis descartado la primera cifra y os habeis quedado con las 7
Usuario restantes, bueno pues a mi me salen 8 restantes y dado que la ultima no cumple la regla del checksum
no es el pin completo, entonces con que 7 cifras debo quedarme, quito la primera y la ultima o las 2
primeras ?
Registrado: 22-08-2017 Por otro lado, he calculado los 2 posibles pines descartando la primera cifra, al igual que se explica y he
Mensajes: 1 comprobado que es muy difícil probar los pines en este modelo, mirando por el foro he visto que se ha
conseguido probar a la primera con los argumentos de reaver ( -n -w -d 5 -T 5 -t 5) yo he probado 30
veces sin existo, no pasa del M2 y no se si es cuestion de paciencia o de maña,

Desconectado

22-08-2017 14:20:41 #12

Patcher Debes coger las ultimas 7 cifras (por la derecha) y después añadirle el checksum; En tu caso descarta
las dos primeras, las de la izquierda. Así es y nos sucede a todos, con el ARV7519 es casi imposible
waircut pasar de M2, he escuchado que alguna vez alguien lo consiguió

Ultima edición por Patcher (22-08-2017 14:23:24)

Registrado: 14-01-2016
Mensajes: 582

Desconectado

23-08-2017 10:44:53 #13

kcdtv
Nolose escribió:
Administrator
Muchas gracias por la explicacion. A ver si tengo tiempo y creo alguna GUI para Linux ( O quizá
Windows..). Me dáis permiso para ello?
Os recuerdo que soy un estudiante, y sería más que nada para aprender más, y os
Registrado: 14-11-2014 mencionaria, claro está.
Mensajes: 4,819
Las reglas del código libre (GPLv3, creative common, liecencia MIT) son sencillas: Puedes usar este
trabajo, tu única olbigacion es citar tus fuentes.
No es una historia de "ego", es para que la gente que usen tu código puedan llegar a las fuentes para
estudiar ellos también o hacer su código.
Saludos

Desconectado

23-08-2017 20:27:39 #14

SkyWatcher Vaya currazo kc, estas hecho un maquina. Yo ando ultimamente bastante desconectado del tema ya que
voy liado con el curro y la reforma que estoy haciendo en mi terreno.
Usuario
Hoy me han preguntado si iba a implementar el nuevo algoritmo para las orange y no se por que me ha
dado que encontraria algo de info en tu foro xDD

Registrado: 02-09-2016
Si no te importa, añado el algoritmo a Dumpper. Por supuesto, hare mencion al foro de donde ha salido
Mensajes: 12
el algoritmo.

Desconectado

23-08-2017 21:03:26 #15

martim Muchas gracias a todos

Usuario

Registrado: 27-04-2016
Mensajes: 28

Desconectado

24-08-2017 11:27:55 #16

kcdtv Hola

Administrator
Vaya currazo kc, estas hecho un maquina
Solo quiero puntualizar que no es "mi" trabajo pero un trabajo colectivo by wifi-libre.
Registrado: 14-11-2014
Mensajes: 4,819
Si no te importa, añado el algoritmo a Dumpper. Por supuesto, hare mencion al foro de donde
ha salido el algoritmo.

El algoritmo es publico y "open source".


Por lo tanto cada uno es libre de hacer lo que quiere con el.
Obviamente se debe citar fuentes en el caso de que se decide hacer un código o publicar un tema o
cualquier tipo de trabajo utilizando este tema/algoritmo.
Pero no te estoy aprendiendo nada, son las reglas que siempre hemos seguido...
Así que personalmente no veo inconvenientes
Saludos

Desconectado

25-08-2017 20:01:24 #17

Rosskete Camaradas Kcdtv y Patcher, no salgo de mi asombro, ya intuía yo que de este foro saldría algo grande.
Enhorabuena a todos los que han colaborado para llegar hasta aquí.
Usuario La labor que se hace en este foro, exponiendo las brechas de seguridad y haciéndolas llegar a todo el
que se interese por ellas es impagable.
Una vez más se demuestra que las multinacionales operadoras son alimañas insaciables, que no tienen
Registrado: 23-10-2016 ni el más mínimo escrúpulo con los clientes que pagan por sus exiguas conexiones a internet.
Mensajes: 6 Muchas gracias a todos los camaradas de este foro que desinteresadamente ponen a disposición de la
humanidad todos sus conocimientos y que entre todos podamos seguir resistiendo contra esos
parásitos. SALUD.

Desconectado

26-08-2017 15:25:57 #18

kcdtv y que entre todos podamos seguir resistiendo contra esos parásitos. SALUD.
Administrator

Estaba mirando hace unos días atrás como Orange ha conseguido hacer su hueco en España.
Registrado: 14-11-2014 Las cifras dan ganas de potar:
Mensajes: 4,819

Ahora imaginaros cuanto dinero tiene Orange para poder comprar empresas que cuestan varios billones
de euros,
Imaginaros cuanto dinero Orange va a sacar a medio plazo (porque si invierten no es para perder
dinero)
Imaginaros el poder que tienen esta gente (dinero es poder)
Nuestros antepasados pagaban el diezmo a la iglesia, nosotr@s lo pagam@s a orange, vodafone o
telefonica
Viva la modernidad

Desconectado

03-09-2017 12:25:50 #19

Betis-Jesus solo una nota cuando se hacer la conversion de hexadecimal a decimal para el pin a veces puede dar
como resultado 6 pin cuando ocurre esto hay que ponerle un cero a la izquierda para completar los 7 pin
Very Important Usuario y luego usar la regla de checksum.

en el hilo no se dice este probelma que suele presentase en alguna mac y dar problema si no se hacer
la comprobaciones de la longitud de pin recibido a hacer la conversion hexadecimal a decimal

saludo

Registrado: 29-03-2015 viver y ser libre


Mensajes: 539

Página Web

Desconectado

03-09-2017 13:08:23 #20

kcdtv No lo he precisado porqué no es el asunto aquí: La regla del checksum se ha de aplicar....


correctamente,
Administrator Si el valor es nulo o ceró en el primer dígito (u otro) nos va a dar 0 en el PIN (multiplicación por cero
siempre da 0 )
Estas historias están tratadas en el hilo sobre regla del checksum que he indicado en primer post.
Registrado: 14-11-2014
Mensajes: 4,819 Para saber como generar el checksum les invito a leer este tema: Calcular el checksum WPS (la
ultima cifra del PIN)

Desconectado

03-09-2017 14:02:09 #21

Betis-Jesus por supuesto que la regla de checksum es bastante clara, pero aqui yo hablo de la conversion
hexadecimal a decimal, que en cierto escenario no puede dar logintud de numero mas bajo de 7 ante de
Very Important Usuario enviar el resultado a checksum, los cual si no se controla la longitud hexadecimal a decimal no puede
dar como resultado que nuestra aplicacion se estrelle o de algun tipo de error de longitud incorrecta o
cualquie tipo de resultado o pin incorrecto.

viver y ser libre

Registrado: 29-03-2015
Mensajes: 539

Página Web
Desconectado

03-09-2017 14:45:54 #22

kcdtv Entiendo a que te refieres.


Es una cosa tratada en detalles en le tema sobre checksum y que no tiene que ver solo con este
Administrator algoritmo (es igual con zao o belkin etc...) pero con cualquier aplicación de la regla del checksum.
La regla del checksum dice: "Dígito uno multiplicado por tres"
Si tu dígito uno es "null" o cero el resultado es cero. Y punto.
Registrado: 14-11-2014 Hablas de errores (básicos) programando la regla del checksum.
Mensajes: 4,819 Si programas bien tu regla del checksum y tu regla para formar un PIN valido no tendrás errores
entrando 6 dígitos o 5 porque te devolverá cero cuando te tiene que devolver cero (y calculara
correctamente le checksum )
El tema indicado está aquí parta cualquier duda.

Desconectado

03-09-2017 15:00:58 #23

Patcher Estoy de acuerdo, eso ya es entrar en detalles y depende de como cada uno se lo monte a la hora de
hacer sus cálculos. Tampoco es nada nuevo por que lo mismo sucede en otros algoritmos conocidos,
waircut creo que no me equivoco si digo que a cualquiera que medianamente haga sus pinitos en programación
no le lleva más de 20 min.

Pero me habeis dado una idea y viendo que todavía hay algunos que andan perdidos con el cálculo, y
no será por que no esté bien explicado con el currazo que se ha pegado kcdtv, propongo que el que
quiera nos muestre como lo haria el y para ello he abierto este otro hilo. Si tienes algo que decir al
respecto o simplemente quieres hechar una manita para algunos salgan de su atasco mental, ese es tu
hilo, animate!!.
Registrado: 14-01-2016
Mensajes: 582 Ultima edición por Patcher (03-09-2017 15:39:24)

Desconectado

03-09-2017 19:42:38 #24

Betis-Jesus el hilo que a creado es muy interesante, yo tambien me voy a animar en cuando tenga un buen rato mi
codigo va a se en c#.
Very Important Usuario que todavia no es creado ningun test de prueba por falta de tiempo. no quiero escribir en ese hilo para
no desvirtualo en cuando tenga un buen rato posteo tambien mi codigo

saludo

viver y ser libre

Registrado: 29-03-2015
Mensajes: 539

Página Web

Desconectado
11-11-2017 00:15:45 #25

jose211 hola, acabo de probar el metodo y no funciono en ARV7520CW22, Nº modelo: 00.96.806S, Nº serie:
XXXXX0887 , D4:63:FE ,Orange-XXXX
Usuario Pin no valido :21497582

Registrado: 11-11-2017
Mensajes: 5

Desconectado

Anuncio

Paginas:: 1 2 Siguiente

Inicio » WPS » Estudios de algoritmos y recopilación de PIN genéricos


» Todo sobre al algoritmo WPS Livebox Arcadyan (Orange-XXXX)

Temas similares

Tema RESPUESTASVISTAS ULTIMO MENSAJE

Artwork linuxero por Fisgon

2 74 Hoy 09:35:13 por Fisgon

Desbordamiento de enteros detectado en el


espacio de claves de la másc por bala
0 103 Hoy 05:07:36 por bala

fallo al instalar la AWUS1900 por asunto de


kernel por mind777 [ 1 2 ]
38 1614 Ayer 16:12:05 por mind777

evitar que pida serial programa 8 196 Ayer 11:20:56 por kcdtv
por juandiegomu
Error de inicio en entorno gráfico
por Hunter310#
21 510 Ayer 05:53:08 por Hunter310#

Saltar a
INFORMACIÓN DEL USUARIO ESTADISTICAS DE LOS FOROS
Estudios de algoritmos y recopilación de PIN
Ultimo usuario registrado: pastanaga003 Número total de usuarios registrados: 1,468
Usuarios registrados conectados: 0 Número total de temas: 1,309 Ir
Invitados conectados: 15 Número total de mensajes: 13,305

Máx. usuarios conectados: 74 el 13-11-2018 Atom tema feed - Impulsado por FluxBB
18:47:20

Vídeos Kcdtv : FUCK YOUTUBE CENSURA

Usuarios en Línea hoy:


juandiegomu, spainderman, Koala, kcdtv, mind777, javierbu, Fisgon, bala, skynet777
© 2014-2018 Wifi-libre.com - [ Generated in 0.077 seconds ]

You might also like