elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Wireless en Linux / Re: GOYscript (WEP, WPA y WPS) en: 26 Octubre 2013, 12:33 pm
lee en el primer post

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".
2  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 15 Agosto 2013, 21:11 pm
Creo que es lo que dices , pero parece que tarda menos con inflator hasta que te de el 90% con los 4 primeros digitos del pin ,los apuntas y cierras y luego reavermod  -p xxxx .
Ya sabes si es un pin alto ,hay que echarle bastantes horas , tambien depende de los segundos que tarde en cada pin.
3  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 15 Agosto 2013, 19:01 pm
yo te decía que  el pin de 8 cifras que tengas tenia que recuperarte la key con el revermod  ,por que si lo intentas con el comando reaver y es un pin no checksum aunque tengas el pin correcto no te la da , te cambia el último digito  , en cambio el reavermod si lo consigue .
¿ que mac tiene ? hay algunas por los foros donde el reaver normal y mod  llegan al 100% y no dan la clave por  ejemplo el 20:F3:A3 es un Huawei 3G WIRELESS GATEWAY (WLAN_XXXX)
4  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 15 Agosto 2013, 09:15 am
y si le metes : reavermod -i mon0 -b    -c   -pXXXXXXXX -vv tampoco ?
5  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 14 Agosto 2013, 22:36 pm
Si funciona , con wash tienes que poner -C , en inflator tener la casilla -C activada.
6  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 9 Agosto 2013, 22:07 pm
Pruebalo en wifislax 4.6,funciona , ( has metido el módulo en la carpeta modules ,en wifislax sale un icono de bully en wpa wps ), una de las formas :
airmon-ng start wlan0
wash -i mon0 -C ( ves los ruoter con wps activado ) y Ctrl+c
bully mon0 -b la que sea -c  el que sea  -e el que sea
Con esto te funciona , ya luego en otras pruebas le puedes ir poniendo otros   comandos de bully.
 Tambien puedes utilizar otras herramientas que trae wifislax para reaver , que en definitiva lo que hacen es poner la tarjeta en monitor y utilizar wash ( lo que te explicado arriba por comandos , por ejemlo inflator goyscript wps etc. pero sin lanzr reaver , con ellos abiertos abres una consola y
 bully mon0 -b la que sea -c  el que sea  -e el que sea

Con respecto a la  pregunta que me haces , lo que digo que a mi personalmente me gusta mas el  reaver  de  wifislax que el bully , ademas puedes hacer la prueba , si el router a probar tiene un pin conocido ,te saldrá pronto , en bully lo mismo tarda 27 horas , otro ejemplo , imaginemos que pruebas con un router que tiene el pin bajo 11045150 , rever te lo sacará relativamente pronto , bully lo mismo te dice que te quedan 22 horas .
Solo en el caso de ser un pin alto , que reaver tardaría bastante , lo mismo bully por tirar pins a voleo ( por lo menos lo aparenta ) tengas la suerte de que de el pin antes que reaver
7  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 8 Agosto 2013, 20:06 pm
Hola , parece una loteria , y por ahora el reaver que utilizamos en wifislax 4.6 parece más efectivo por que empieza por los pins conocidos .
La única efectividad que le veo es que el pin sea de los más altos 9996xxxx  y lo saque antes que reaver .
8  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 8 Julio 2013, 08:50 am
Buenas ,¿podrías decirme de donde has sacado esas información ? . Los pins que aparecen en tu respuesta son de 10 dígitos   ¿como saldrían los de ocho cifras ?.
9  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 25 Febrero 2013, 11:33 am
http://hwagm.elhacker.net/php/sneak.php
10  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 24 Febrero 2013, 22:55 pm
En vmware solo funcionan los adaptadores usb , si quieres que aparezca tu dispositivo wifi ,tendrás que utilizar wifslax o cualquer distro de auditorias en livecd,liveusb o en disco duro ,ese es el problema que tienes.
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines