Recentemente è schizzato in prima pagina su google un sito web che dichiara di poter reversare le passphrease dei router Telsey di Fastweb.
Il sito in questione è http://www.fastweb.byethost16.com/index.php
L’autore del sito e quindi del codice di reversing è rimasto anonimo, si è registrato sotto il nome: FastwebWpa e pubblicizza il suo “prodotto” anche su digg.com. Unico “marchio” lasciato è la scritta “eo © 2009″
Personalmente ho testato subito ciò che il sito proponeva su una decina di router. In nessun caso la password che usciva corrispondeva a quella esatta… Router Pirelli, password modificata dal cliente? Non lo so, fatto sta che non ha mai funzionato!
[ad]
Ho inoltre mandato una mail all’indirizzo fastwebwpa@gmail.com non ricevando alcuna risposta in merito alle mie domanda e alla mia curiosità di capire.
Sul sito in questione, l’autore anonimo, dichiara anche di avere il codice di reversing per i nuovi router Pirelli e che da li a poco sarà messo online!
Ora le osservazioni sono 3:
1) Non sembra essere un sito fake, inquanto non è presente nessun tipo di banner pubblicitario o malware;
2) Il sito è sotto controllo tramite Google Analytics e Strumenti per webmaster (sempre di google);
3) Che scopo c’è di tenere queste scoperte riservate, ma comunque di mettere online un sito che già fa tutto il lavoro? Non è piu semplice rilasciare i codici di reversing?
Prima di questo sito c’era un hacker (saxdax) che aveva trovato il modo di reversare l’algoritmo di generazione delle password. Potrebbe essere lui?
Un hack collaborativo non sarebbe per niente male! Staremo a vedere
2 replies on “Reversing delle key WPA Fastweb? Sembra non funzionare!”
L’algoritmo funzionante per Access Point Pirelli l’ho trovato su Over Security, se per caso trovate quello del Telsey scrivetelooooo! 😛
Grazie
Certo, terremo il post aggiornato se dovessimo trovare l’algoritmo del Telsey! 😉