El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 31-05-2022 18:44:34

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,539

TP-Link Backup Decryption Utility

TP-Link Backup Decryption Utility

TPlinkDecrypt_3.jpg

+-+-+-+-+ +-+-+-+-+                                                                                                                                         
|l|u|l|z| |C|r|e|w|                                                                                                                                         
+-+-+-+-+ +-+-+-+-+ 

tp-link Decrypt/Crypt Config files

  Esto acaba de salir del horno y puede ser interesante,
El autor se llama retset o ret5et, podemos descargar su trabajo desde su página github:

Ha podido descifrar el fichero de respaldo creado con un Archer C7

TPlinkDecrypt_1.jpg

En el repositorio hay un script llamado decrypt.sh y es el script que debemos ejecutar para descifrar el fichero de configuración del firmware.
Se declaran dos variables en la cabecera del script, a modo de variable de entrono.

key="30313233343536373839616263646566"
iv="31323334353637383930616263646566"

Y estos valores fijos se usan con opensll para descifrar un AES-128-CBC

openssl aes-128-cbc -v -d -K $key -iv $iv -in $tfile -out $output

Esto de "iv" debería despertar algunos recuerdos a los que han crackeado redes WEP...
A continuación un esquema del AES-128-CBC

TPlinkDecrypt_2.jpg

Y vemos que tenemos las dos "llaves secretas" para resolver el rompe-cabeza.
Las "block chains" del CBC son así: Cada bloque de 128 bits se cifra con su propio IV generado con un XOR sobre los valores del bloque anterior.
Y esto es para impedir los ataques estadísticos cómo los hay contra cifrado WEP (RC4 vs AES) 

stackoverflow escribió:

If you use CBC, the first block gets XOR'd with the IV (initialization vector) and encrypted with the key and the second block gets XOR'd with the first block and then encrypted with the key, the third with the second. The resulting cipher is then less vulnerable to frequency analysis.

ver: Is there any difference between aes-128-cbc and aes-128 encryption? @ Stackoverflow
  Pero todo esto nos da igual. Porque tenemos el valor del primer Vector de Inicialización y su llave correspondiente.

  No parece necesario usar el script y descargar el repositorio entero,
Podemos hacer en consola:

openssl aes-128-cbc -v -d -K 30313233343536373839616263646566 -iv 31323334353637383930616263646566 -in /ruta/fichero/backup.bin -out Conf_decifrada.tar

  Para descargar el repositorio:

git clone https://github.com/ret5et/tplink_backup_decrypt_2022.bin

  No encontrareis mucho más información ahí, no explica cómo ha llegado a craquear esto, tampoco sabemos algo más que "testeado sobre Archer C7".
Probar no cuesta nada y no es complicado.

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Pie de página

Información del usuario

Ultimo usuario registrado: Asakuras
Usuarios registrados conectados: 0
Invitados conectados: 13

Estadisticas de los foros

Número total de usuarios registrados: 2,317
Número total de temas: 1,587
Número total de mensajes: 15,139

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36