Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - popeye7

#1
lee en el primer post

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".
#2
Creo que es lo que dices , pero parece que tarda menos con inflator hasta que te de el 90% con los 4 primeros digitos del pin ,los apuntas y cierras y luego reavermod  -p xxxx .
Ya sabes si es un pin alto ,hay que echarle bastantes horas , tambien depende de los segundos que tarde en cada pin.
#3
yo te decía que  el pin de 8 cifras que tengas tenia que recuperarte la key con el revermod  ,por que si lo intentas con el comando reaver y es un pin no checksum aunque tengas el pin correcto no te la da , te cambia el último digito  , en cambio el reavermod si lo consigue .
¿ que mac tiene ? hay algunas por los foros donde el reaver normal y mod  llegan al 100% y no dan la clave por  ejemplo el 20:F3:A3 es un Huawei 3G WIRELESS GATEWAY (WLAN_XXXX)
#4
y si le metes : reavermod -i mon0 -b    -c   -pXXXXXXXX -vv tampoco ?
#5
Si funciona , con wash tienes que poner -C , en inflator tener la casilla -C activada.
#6
Pruebalo en wifislax 4.6,funciona , ( has metido el módulo en la carpeta modules ,en wifislax sale un icono de bully en wpa wps ), una de las formas :
airmon-ng start wlan0
wash -i mon0 -C ( ves los ruoter con wps activado ) y Ctrl+c
bully mon0 -b la que sea -c  el que sea  -e el que sea
Con esto te funciona , ya luego en otras pruebas le puedes ir poniendo otros   comandos de bully.
Tambien puedes utilizar otras herramientas que trae wifislax para reaver , que en definitiva lo que hacen es poner la tarjeta en monitor y utilizar wash ( lo que te explicado arriba por comandos , por ejemlo inflator goyscript wps etc. pero sin lanzr reaver , con ellos abiertos abres una consola y
bully mon0 -b la que sea -c  el que sea  -e el que sea

Con respecto a la  pregunta que me haces , lo que digo que a mi personalmente me gusta mas el  reaver  de  wifislax que el bully , ademas puedes hacer la prueba , si el router a probar tiene un pin conocido ,te saldrá pronto , en bully lo mismo tarda 27 horas , otro ejemplo , imaginemos que pruebas con un router que tiene el pin bajo 11045150 , rever te lo sacará relativamente pronto , bully lo mismo te dice que te quedan 22 horas .
Solo en el caso de ser un pin alto , que reaver tardaría bastante , lo mismo bully por tirar pins a voleo ( por lo menos lo aparenta ) tengas la suerte de que de el pin antes que reaver
#7
Hola , parece una loteria , y por ahora el reaver que utilizamos en wifislax 4.6 parece más efectivo por que empieza por los pins conocidos .
La única efectividad que le veo es que el pin sea de los más altos 9996xxxx  y lo saque antes que reaver .
#8
Buenas ,¿podrías decirme de donde has sacado esas información ? . Los pins que aparecen en tu respuesta son de 10 dígitos   ¿como saldrían los de ocho cifras ?.
#10
En vmware solo funcionan los adaptadores usb , si quieres que aparezca tu dispositivo wifi ,tendrás que utilizar wifslax o cualquer distro de auditorias en livecd,liveusb o en disco duro ,ese es el problema que tienes.