obvio que no esta lanzando bien los ataques, revisa tu ataque que en 0.01 no esta el pin y para quitarse la duda invierte el orden de pins y empezaras por el final y a veces te la wpa + pin y a veces solo el pin, depende.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitareso s.o como xiopan,beini,backstrack 5r3 no sacan ninguna clave que sea wpa2 pero si algunas wepVamos ya despertando de una vez que un SO no es un programa, que es tan tonto como decir que con windows te sacas el oficio o documento que necesites o que con una mac apple haces edicion de fotos y video... NO eso lo hacen los programas y cada uno en especifico en diferentes modos y creadores, etc, que si cada version de pentesting modifica en algun modo, version, driver, etc su funcion y/o a los programas OK es entendible diferenciar entre cada una, pero siguen siendo los programas los que hacen el "trabajo sucio" crack-crack-hack-hack, claro que sirven para WPA si no podes es obvio que con una clave robusta y pocos recursos no lo lograras luego luego sino en varias vidas y algo mas... Y no hay wep key que se haya resistido, que se sepa y bien alto: WEP KEY es inseguro!
Citarpor lo menos aca en pr los tecnhicolor de claro pr son impenetrables aun con wps activado le pago al que haya sacado una clave wpa2 de los techinicolor claro prno creo que lo sean, a modo de seguridad wifi pues es lo que es ya sean: linksys o teknicolor o thomson.... da igual, el principio es el mismo, ya kevin d. dio algo de luz en aquellos teks sobre su generacion si lo estudias veras que estos de claro tiene algo en comun y kizas ahi esta la llave, que un router no pueda ser crackeado por tener la seguridad correcta no quiere decir que los metodos no funcionen, claro que funcionan! pero tardan muuuuuuuuuuuuucho tiempo y necesitas $$$$$ muuuuucho mas para que esto sea muuuuuuucho menos tiempo y vamos que nada es seguro... asi que a seguirle que si quieres los teknicolor no vendran a cobrarte para que te lo den en la mano... o almenos no creo que lo hagan por una pastita... sino por una pa$$$$$$$$$$$$$$$$$$$$$$$$$tota
Citarnecesitas Internet de antemanoPues segun el video si, pero pudiera haber una variante que no le necesite.
Citarvictima_tonta_3: dirá en voz alta y con acento andaluz, PERO ETO QUE EEEE!!pues no seria tan "tonta" ya que rapidamente llamaria al ISP.esto no me a salido nunca llamare a mi ISP a ver que leche han cambiado estos.
CitarOtros hacían un scam mas elaborado, intentado copiar la pagina del router aunque no se para quehacian, hacen y se seguiran haciendo, para que? pues por que funciona mas ver un scam muy parecido... solo con ver el clasico scam de facebook que tu al verle y no notar nada malo ya que es identico al real a excepcion de unos detallitos, pones tu contraseña y estos te redireccionan a un error o a la pagina real para volverte a logear... si si TU y todos los del molon se dan cuenta que algo raro paso...pero si en vez de eso el propio scam te logeara realmente? TU no notarias nada amenos que estuvieras atento al codigo, detalles, corrobores ips, etc, etc.
Citarpero me preguntaba si desde el propio wifislax si te sacan la clave wpa con diccionarios, puedes posteriormente extraer el pin wps sin acceder al portal Alejandraprimero para que obtengan tu clave wpa sera o por que la dejaste default o esta facil de adivinar o easy crack, asi que no deberia pasar si utilizas claves robustas de diferentes caracteres y la cambias cada determinado tiempo, el wps se recomienda deshabilitarlo por completo y respodiendo si obtienen tu clave wpa sea como sea da = se conectan porque acceden a la conf del router ven la wps o atacar desde un princio por wps sin tener que crackear la wpa y tener acceso, cambia wpa y deshabilita wps. sino estas buscando algo que aun no existe y que si afecta a cierto router deberia sera aislado, como por ejemplo: mac to wps pin default