elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.1.9 -BETA- (25-09-2012) en: 3 Octubre 2012, 13:46 pm
- Descargamos la beta de WPSCrackGUI.

- Copiamos el archivo en la carpeta "modules".

- En un mismo terminal escribimos:
sudo chmod 777 WPSCrackGUIv1.1.9beta.gambas
sudo ./WPSCrackGUIv1.1.9beta.gambas

Prueba sin éxito... Al introducir en el terminal el primer sudo, me dice que no se encuentra el fichero.

¿Por qué no se ejecuta?
2  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.1.9 -BETA- (25-09-2012) en: 2 Octubre 2012, 00:39 am
Es que para descifrar lo que pusistes desde un principio, ni Dios lo entendería. :rolleyes:

Código:
wget http://ufpr.dl.sourceforge.net/project/wpscrackgui/Beta/WPSCrackGUIv1.1.9beta.gambas
sudo chmod 777 WPSCrackGUIv1.1.9beta.gambas
sudo ./WPSCrackGUIv1.1.9beta.gambas

Recopilando: ;)

- Descargamos la beta de WPSCrackGUI.

- Copiamos el archivo en la carpeta "modules".

- En un mismo terminal escribimos:
sudo chmod 777 WPSCrackGUIv1.1.9beta.gambas
sudo ./WPSCrackGUIv1.1.9beta.gambas

¿Correcto?
3  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.1.9 -BETA- (25-09-2012) en: 1 Octubre 2012, 02:07 am
todo en un terminal:

Código:
wget http://ufpr.dl.sourceforge.net/project/wpscrackgui/Beta/WPSCrackGUIv1.1.9beta.gambas
sudo chmod 777 WPSCrackGUIv1.1.9beta.gambas
sudo ./WPSCrackGUIv1.1.9beta.gambas

cuando un cerdo vuele.. jaja no se cuando lo tenga listo.  ;-)

A mi tampoco me ha quedado claro... podrías explicarlo detalladamente.

Venga hombre! Que esperamos ansiosos esa versión final!
4  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.1.9 -BETA- (25-09-2012) en: 1 Octubre 2012, 01:41 am
P4nd3m0n1um: Me podrias explicar como lo instalo en el wifislax 4.2 yo lo yamado desde la terminal y a mi no me sale nada si lo puedes explicar aqui en un video o algo para todos te lo agradezco me gustaria probar esa version nueva haber si hay mas suerte a la hora de sacar las claves wpa o wpa2.

Me uno a la petición de elsevi.

P4nd3m0n1um, ¿podrías hacer el favor de realizar un pequeño tutorial para la instalación del WPSCrackGUI en Wifislax 4.2 cuando tengas preparada la versión final?

Gracias por adelantado. Salu2!

P.D.: Por cierto, ¿para cuando saldrá a la luz la versión final?
5  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Octubre 2012, 01:32 am
Es necesario si el router se bloquea y desbloquea en un lapso de X tiempo de 60/250/300 (5Minutos) segundos.

Pero se se bloquea por días no es necesario.
De acuerdo P4nd3m0n1um. Gracias por tu ayuda.

Salu2!
6  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Octubre 2012, 01:04 am
es que por más que lo especifiques por ejemplo si hay routers que se bloquean por 10 minutos.. pero con estos bichos mutantes que tenemos ahora que se bloquean por más de 4 días es medio innecesario establecerlo.

Entonces... ¿es necesario establecer tal intervalo, o se puede prescindir de el?
7  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Octubre 2012, 00:40 am
se bloquea el router, pasa a esperar los 60/250/300 segundos antes de comenzar con un nuevo pin; pero si esta bloqueado todavía va a seguir igual...

Entonces... ¿que intervalo de segundos sería el más adecuado P4nd3m0n1um?

¿O mejor optar sin intervalo "reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv"?
8  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 30 Septiembre 2012, 18:32 pm
wfcron : Yo he metido ese comando que tu dices y parece mejor no se , a mi me sale 250 segundo pin esperando sabes y despues empieza a repetir el mismo porcentaje 91 por ciento pero eso kiere decir que no va sacar la clave creo.

¿A cúal de los dos comandos te refieres elsevi? ¿Utilizas otro que te vaya mejor?

Gracias.
9  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 30 Septiembre 2012, 18:04 pm
son peores que atacar solamente con reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv, con un router Thomson atacando normal pruebas 10 pines cada 10 minutos, con este ataque prueba 5 pines cada 10 minutos.

Gracias. Entonces es mejor este comando "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv", que "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -vv", ¿no?

Debido a que según explicas, en el mismo tiempo realiza el doble de comprobaciones de pines, ¿no?
10  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 30 Septiembre 2012, 00:58 am
si sabes el pin cualquiera es efectivo..

Pero... ¿cuál es el que se suele utilizar más?

Por cierto, ¿cómo saco el pin de mi router? :rolleyes:

Porque en el apartado del pin siempre he puesto 12345670.

P.D.: Estoy algo perdido en el tema del pin.
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines