elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / Re: Reaver Pro [Reaver-WPS Pro Edition Live DVD] en: 21 Noviembre 2012, 19:22 pm
si pero como te digo no me deja escribir ninguna contraseña ni nada de nada y alli me he quedado

Aquí tienes la solución para poder loguearte com tech:
http://www.wirelessparatontos.es/2012/08/27/auditar-wps-wireless-networks-con-reaver-pro/
2  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 21 Noviembre 2012, 15:22 pm
En el primer post de este hilo se especifican ciertos driver que son o no son compatibles con reaver, pero es una lista muy corta.

Que me decís  del IPW2200, el 3945 el link 5100 ...

Yo hecho pruebas con el 3945 y 5100 y athk5 aunque en todos los caso tiraba pin, con todos los router  que he probado he tenido problemas lo normal es que se me quede al 99,99 %, he probado con wifislax 4.3 y reaver 1.3 y 1.4 y con wifiway

Ya no se si es cosa de que las tajetas no son del todo compatible cosa de los router etc, aunque también he visto que otros usuarios tienen los mismos problemas sobretodo con un router con mac 8C:0C:A3 WLAN_YXYX
3  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 15 Noviembre 2012, 15:00 pm
Alguien sabe si esta tarjeta funcionara bien reaver:

linksys WMP300N v2 (AR5416+AR2133)

En teoría debería valer ya que soporta ath9k, pero si alguien la ha probado os agradecería que me comentarais que tal va.

tengo que sustituir mi antigua tarjeta que era ath5k y no tira, también admito sugerencias de tarjetas
4  Seguridad Informática / Wireless en Linux / Captura de ip con sniffer en: 12 Mayo 2012, 00:52 am
Supongo que mucho ya conocéis que estos router tienen administración remota con ip publica claro, y que si no se cambia la contraseña por defecto de acceso puede entrar cualquiera que conozca tu ip, esta es la fuente: http://www.dondado.es/2010/06/los-inseguros-routers-de-jazztel

 Quiero hacer unas pruebas al respecto, pero la pregunta es, como se averigua la ip publica que tiene el router en ese momento, lo primero que se me ocurre es usar un snifer como el white shark que tiene el wifislax, pero creo que no lo estoy configurando bien porque no soy capaz os describo lo que he hecho, sin poner filtro solo los paquetes que aparecen son de broadcast  y si pongo un filtro con la Mac o que capture paquetes solo ip, no me coge ninguno y me consta que la red tiene trafico.¿Como lo hago?

Recuerdo que hace un tiempo estuve esnifando trafico con etherial en Windows y veía las ip de los paquetes por lo que si se podía hacer en Windows imagino que Linux será mucho mejo no?
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines