|
Mostrar Mensajes
|
Páginas: [1] 2 3
|
1
|
Seguridad Informática / Wireless en Linux / Re: GOYscript (WEP, WPA y WPS)
|
en: 26 Octubre 2013, 12:33 pm
|
lee en el primer post
1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.
2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".
3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".
|
|
|
3
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 15 Agosto 2013, 19:01 pm
|
yo te decía que el pin de 8 cifras que tengas tenia que recuperarte la key con el revermod ,por que si lo intentas con el comando reaver y es un pin no checksum aunque tengas el pin correcto no te la da , te cambia el último digito , en cambio el reavermod si lo consigue . ¿ que mac tiene ? hay algunas por los foros donde el reaver normal y mod llegan al 100% y no dan la clave por ejemplo el 20:F3:A3 es un Huawei 3G WIRELESS GATEWAY (WLAN_XXXX)
|
|
|
6
|
Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado
|
en: 9 Agosto 2013, 22:07 pm
|
Pruebalo en wifislax 4.6,funciona , ( has metido el módulo en la carpeta modules ,en wifislax sale un icono de bully en wpa wps ), una de las formas : airmon-ng start wlan0 wash -i mon0 -C ( ves los ruoter con wps activado ) y Ctrl+c bully mon0 -b la que sea -c el que sea -e el que sea Con esto te funciona , ya luego en otras pruebas le puedes ir poniendo otros comandos de bully. Tambien puedes utilizar otras herramientas que trae wifislax para reaver , que en definitiva lo que hacen es poner la tarjeta en monitor y utilizar wash ( lo que te explicado arriba por comandos , por ejemlo inflator goyscript wps etc. pero sin lanzr reaver , con ellos abiertos abres una consola y bully mon0 -b la que sea -c el que sea -e el que sea
Con respecto a la pregunta que me haces , lo que digo que a mi personalmente me gusta mas el reaver de wifislax que el bully , ademas puedes hacer la prueba , si el router a probar tiene un pin conocido ,te saldrá pronto , en bully lo mismo tarda 27 horas , otro ejemplo , imaginemos que pruebas con un router que tiene el pin bajo 11045150 , rever te lo sacará relativamente pronto , bully lo mismo te dice que te quedan 22 horas . Solo en el caso de ser un pin alto , que reaver tardaría bastante , lo mismo bully por tirar pins a voleo ( por lo menos lo aparenta ) tengas la suerte de que de el pin antes que reaver
|
|
|
|
|
|
|