son peores que atacar solamente con reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv, con un router Thomson atacando normal pruebas 10 pines cada 10 minutos, con este ataque prueba 5 pines cada 10 minutos.
emex9103 : Hola a mi me sale que el pin es este lo he consultado WLAN_XXXX D0:AE:EC PIN:50892372 pruebalo y dime si sacas la clave o no.
Gracias
Pero no funciono aunque tambien me esa dando errores tipo (wps transaction failed (code 0x03) re-trying last pin)
Ese error me lo da en blacktrack ahora estoy con un nuevo intento desde wifislax 4.2 usando minidwep y hay no muestra los errores pero me imagino que segira igual
son peores que atacar solamente con reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv, con un router Thomson atacando normal pruebas 10 pines cada 10 minutos, con este ataque prueba 5 pines cada 10 minutos.
Gracias. Entonces es mejor este comando "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv", que "reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -vv", ¿no?
Debido a que según explicas, en el mismo tiempo realiza el doble de comprobaciones de pines, ¿no?
« Respuesta #634 en: 30 Septiembre 2012, 18:12 pm »
wfcron : Yo he metido ese comando que tu dices y parece mejor no se , a mi me sale 250 segundo pin esperando sabes y despues empieza a repetir el mismo porcentaje 91 por ciento pero eso kiere decir que no va sacar la clave creo.
emex9103: Yo lo intentado en las Orange y me sale eso tambien code 0x03) re-trying last pin pero a mi si se me asocia pero como siempre no saca la clave , con el wifislax 4.2 yo ya he intentado el miniwep con este comando que te sale por defecto en ese progama reaver -i mon0 -b xx:xx:xx:xx:xx:xx -a -v -S -x 20 -r 100:10 -l 300 -vv y es verdad sale menos errores pero creo que te hace lo mismo tio por lo menos a mi me hace los mimos es mas limpio prueba con el mismo pin que le metas o con otro que vaya sacado el programa solo .
wfcron : Yo he metido ese comando que tu dices y parece mejor no se , a mi me sale 250 segundo pin esperando sabes y despues empieza a repetir el mismo porcentaje 91 por ciento pero eso kiere decir que no va sacar la clave creo.
¿A cúal de los dos comandos te refieres elsevi? ¿Utilizas otro que te vaya mejor?
y el tiempo de espera que es lo que hace esperar para sacar la clave o esperar para intentar que se desbloque el router y seguir intentadolo? Eso quiere decir que no sacara la clave tambien verdad o no.
-a, --auto Auto detectar las mejores opciones avanzadas para realizar el ataque al AP. -v, --verbose Muestra solamente unos pasos, los errores son ocultos críticas advertencias (-vv para ver los errores y todo el proceso completo). -S, --dh-small Utilice pequeñas llaves DH para mejorar la velocidad del crackeo. -x, --fail-wait=<seconds> Programe la hora de dormir después de 10 fallos inesperados [20] -l, --lock-delay=<seconds> Establecer el tiempo de espera si el AP WPS se bloquea luego de varios intentos de PIN [60/250/300]
y el tiempo de espera que es lo que hace esperar para sacar la clave o esperar para intentar que se desbloque el router y seguir intentadolo? Eso quiere decir que no sacara la clave tambien verdad o no.
se bloquea el router, pasa a esperar los 60/250/300 segundos antes de comenzar con un nuevo pin; pero si esta bloqueado todavía va a seguir igual...