Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - El_Andaluz

#7711
alist3r: Me leiido lo que tu me has puesto pero joder vaya toston por que todavía me lio en algunas cosas es normal son muchas cosas que aprender la verdad que desde que me registre en este foro estoy aprendiendo mucho y veo que tu llevas tiempo en este foro la verdad que cuando explicais asin de esta forma da gusto y es facil de entender cosas que otros de por aqui no lo hacen te dicen algunas cosas y no te la explican y encima te dejan mas dudas jajaja

Haber que se atragana con las CRC de las lineas eso que es por que le falta espacios joder me duele la cabeza despues de haber leiido todo esto pero me ha gustado.

Pues la verdad que estoy aprediendo mas deprisa por que me jarto de leer informacion de todo este foro mas otros foros hermanos mas las respuesta que ustedes me dais y asin yo poder aportar en este foro dado que fue el primero que me registre y la verdad que no me arrepiento. ;)
#7712
alist3r:Perdona creo que yo lo entendi mal hay que pasarle un diccionario lo que pasa que airlin es mas lento y tiene ese fallo el salto de linea que se salta alguna lineas donde puede estar la clave, si tu dices que ese fallo se le arregla con un parche haber si es verdad pero este proceso escuche que era algo lento con este programa.

Mira leei esto: Airlin es un recuperador de contraseñas WPA y WPA2, su funcionamiento se basa en testear un diccionario para despues identificar el password correcto de la Red Inalámbrica elegida.

cometario:Bueno Airlin me parece una herramienta para realizar Fuerza Bruta de forma directa (BruteForce), algo lenta en el proceso y es ahí donde encuentro una desatisfaccion y es que en el momento que la interfaz pide el numero de tiempo que puede demorarse en testear un password y otro, si colocas 1 ó 2 ó 3  (con los que he testeado) te da falsos positivos.

Cuando dices que te puede dar falsos positivos  es que te da una clave falsa que no es.

Lo que yo queria decir era eso que daba falsos positivos pero eso sera debido a los saltos de lineas que tu dices es asin o no ?  ;D
#7713
si te explicas bien, pero no entiendo una cosa que quieres decir con que no es capaz de procesar correctamente los CRLF NO ENTIENDO QUE ESO Airlin se salta muy rapido las lineas y a lo mejor esta hay la clave y alfinal te dice que la clave no ha sido encontrada creeo que ese fallo me lo ha dado a mi pero a mi con airlin nunca me ha sacado ninguna clave que yo recuerde lo volvere a probar haber que fallo me daba.Por que segun dicen no tienes que pasarle ningun diccionario por que tiene su diccionario propio era asin o no ?
#7714
Yo he utilizado diccionario para instanet con un programa de windows coji ese diccionario que me creeo lo meti en un usb y despues lo utilize con el programa de wifislax4.3 y me saco la clave, hombre lo suyo es hacer los diccionario en el mismo programa de linux que utilizes pero tambien depende para que tipos de redes lo quieras utilizar por ejemplos la redes instanet no viene estos programa de linux y lo tienes que hacer con otros programas que se han creado en window7 no se si me entiendes.
#7715
Pero no te creas que por que te haya sacado la clave con el WPAmagikey con esa WLAN_XXXX que ya se sabe el algoritmo te vaya a funcionar con mas WLAN_XXXX como algunas nuevas que han salido y que todavía estar por descubrirse el algoritmo,
de todas manera yo probare con mi WLAN_XXXX haber si por casualidad me da la clave. :)
#7716
alist3r: Ya sabemos que los diccionarios son formatos de texto creo que hasta hay llegamos jajaja despues tambien sabemos que puenden estar txt o en lst, esta muy bien tu aclaracion por si alguien no lo sabe la verdad, es bueno recordarlo tambien tendrias que aclarar que hay ciertos diccionarios que tiene mucha capacidad y hay algunos programas que no los lee le cuesta leerlo en esta caso lo que se puede hacer es partir el diccionario y pasarlo por partes por si no os cabe el diccionario en el programa o das problema a leerlo. ;D
#7717
TULIPANDI: Hola buenas no he visto tu mensaje hasta aora si te lias mucho con esto de los diccionario, te aconsejo que utilizes reaver que otro metodo mas efectivo para claves WPA Y WPA2 como dice Trakatranka. Te aconsejo Tambien que tires a la basura wififiway 2.01 esa version ya es muy antigua te tienes que renovar en esto del wifi van saliendo versiones mucho mejores descargate WIFISLAX 4.3 ES LA VERSION FINAL y hay puedes hacer diccionario de  8 bit para wpa y lo que tu quieras probar,tiene reaver1.4 la version final y tambien wpscragui yo tengo posteado la version final descargatela y me dices como te va te aseguro que va de lujo.saludos y  bien venida a este foro si sabes programacion seguro que nos aportaras cosas nuevas. ;D
#7718
Wireless en Linux / WPSPIN 3 Entrenga
7 Febrero 2013, 22:59 PM
23 enero 2012

Tercera entrega, se da soporte a:
 
 - 7 bSSID nuevos vodafoneXXXX (HG566a) > 6A:3D:FF / 6A:A8:E4 / 6A:C0:6F / 6A:D1:67 / 72:A8:E4 / 72:3D:FF / 72:53:D4
 - 2 bSSID nuevos WLAN_XXXX (PDG-A4001N de adbroadband) > 74:88:8B / A4:52:6F
 - ¡2 nuevos dispositivos afectados!:
     1) SWL (Samsung Wireless Link), eSSID por defecto SEC_ LinkShare_XXXXXX.  2 bssid soportados conocidos > 80:1F:02 / E4:7C:F9
     2) Conceptronic  c300brs4a  (eSSID por defecto C300BRS4A ) bssid conocido > 00:22:F7  
 Añadidas reglas de comprobación de r00tnull (validez bSSID, mejora filtro essid FTE)
 Más información proporcionada en salida
 Añadidos filtros para bssid con varios essid por defecto  posibles
 Una sola versión par esta entrega (valida para todas las distribuciones) en lugar de dos                                            
 Re-escritura del código para optimizarlo; ver las anotaciones del código para detalles.

                                         
                                         

                                      II > INSTRUCCIONES WPSPIN.sh

1> EJECUTAR EL SCRIPT


WPSPIN esta escrito en bash (interprete de comando por defecto de linux) y su modo de ejecución es similar al de cualquier script.

 -1> descomprimir el paquete descargado,

 -2> abrir un terminal en el mismo directorio

 -3> y escribir "bash WPSPIN.sh" en consola + <Enter>


sh WPSPIN.sh

Pequeña guía con imágenes.

1> descomprimir,


 Lo podéis hacer con click derecha > "extract here" o con el comando
unzip rute_del_archivo.zip


2> Abrir un terminal en el directorio descomprimido,
 

 Podéis hacer click derecha en el directorio WPSPINes descomprimido y seleccionar el opción "abrir terminal aquí" o "Open terminal here"
 Podéis escribir "cd", dejar un espacio, arrastrar y soltar la carpeta descomprimida, darle a <enter> y estáis situados en la carpeta.
 O podéis escribir el camino a mano.
 En mi caso tengo WPSPIN.sh en el escritorio, podéis ver en la consola que estoy situado en la carpeta descomprimid


3> Lanzar el script


 En la misma consola, una vez que estáis situados, iniciáis el script con
bash WPSPIN.sh


2>SEGUIR las INSTRUCCIONES


1 > copiar y pegar essid y bssid

                                   
2 > le dais a la tecla Enter y obtenéis el(los) PIN y se les propone tres opciones :
     
       
     1 atacar
     2 probar otra red,
     2 salir
                                     

3> Elijo el opción "atacar con reaver"
                                     
NOTA para ataque con reaver

1. Debéis haber puesto vuestro chipset en mode monitor en mon0
2. Debéis tener instalado reaver 1.3 o la revisión 113 de wpsreaver 1.4

AUTOR: kcdtv

Descarga Directa:
http://wpspinupdate.auditoriaswireless.org/WPSPIN.zip
#7719
ibrahim07: Por lo que he leido de Pyrit solo es compatibles con las tarjetas graficas Nvidia y ATI creeo :silbar:
#7720
alist3r : La verdad que cuidad bien sus routers por que todavía no se ha podido sacar ninguna clave orange WPA2 ni siquiera por WPS todavía o si se abra sacado abran sido muy pocas, por que como ya sabemos tiene un mecanismo de defensa preparado para este tipos de ataques osea que los mismo que han echo los routers de orange tenia que saber que tenia este tipo de vulnerabilidad en algunos modelos de estos router por ejemplo en los sagem todavía no he sacado ninguna clave por WPS que yo sepa y ya son modelos antiguos de livebox.

De todas manera no creo que demomento se entretenga orange a atapar esa vulnerabilidad por que todavía no han sido muchos router de orange los afectados por este tipo de ataques a lo mejor cuando pase mas tiempo si taparia este abujerito. :laugh: