Todos los fabricantes utilizan algoritmos para autogenerar las contraseñas por defecto WPA/WPA2 de sus routers. Dependiendo del SSID, BSSID y otros parámetros que sólo el fabricante conoce para proteger la seguridad de su algoritmo, se crean estas contraseñas que son utilizadas por todos sus clientes.
Los PIN WPS también se crear a través de un algoritmo e incluso algunos fabricantes incorporan el mismo PIN WPS por lo que son vulnerable a ataques ya que cualquiera podría acceder si el usuario no toma las medidas oportunas (desactivar el WPS es la medida más recomendada).
Los routers NETGEAR con SSID NETGEARXX siendo XX un número desde 00 hasta 99, también tienen un algoritmo para la generación de claves de forma automatizada. Se ha comprobado que NETGEAR en la mayoría de sus routers utiliza un adjetivo para la primera parte de la clave Pre Shared Key (PSK), a continuación utilizan un sustantivo y por último 3 dígitos que van desde el 000 hasta el 999.
Ahora un usuario en el foro de la popular herramienta Hashcat, ha creado un completo diccionario con una tasa de éxito cercana al 100%. Según fyy0r, ha descubierto cuáles son los adjetivos exactos que utiliza NETGEAR en sus equipos por lo que la combinación de adjetivos, sustantivos y números se reduce radicalmente. Sin embargo, aún no ha conseguido un listado definitivo de sustantivos que utiliza NETGEAR, por lo que ha creado un diccionario con todas las posibles combinaciones.
Este diccionario que ha creado ocupa 167MB, esta lista no se ha creado con los tres dígitos del final ya que es más rápido crearla al vuelo usando Hashcat, por lo que tendremos que usar el diccionario en conjunción con los números creados por Hashcat. En total el número de contraseñas es de 10,926,977,000, que deberemos probar una por una contra el handshake WPA que hayamos capturado previamente de la red Wi-Fi que queremos comprobar.
¿Cuánto tardaríamos en saber la clave WPA con este diccionario?
Teniendo en cuenta que hay 10,926,977,000 contraseñas posibles, y que una tarjeta Nvidia GTX 960 puede probar hasta 90.000 claves por segundo, podríamos tener la clave en un tiempo máximo de 33 horas aproximadamente.
Os recomendamos visitar este post del foro Hashcat donde encontraréis toda la información sobre el diccionario y un enlace de descarga a Google Drive.