Cita de: Anon en 24 Enero 2010, 05:08 AMMuy buenas. Tenias razon. Ya lo compila. Hay de algo que no sepas?? jejeje
A disculpa, se me fue por contestar rápido, memcpy es de string.h
Saludos
Aver lo que ahora me pasa con este exploit es que al ejecutarlo me pone lo siguiente infinitas veces: "." no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutables.
EL tipo de ataque es "buffer overflows" del cual no tengo ni idea de lo que es (se que hay info en la web pero es que nunca termino algo concreto, siempre voy saltando de cosa en cosa ya que apreden necesaria la cosa 2 para entender la cosa 1 y claro... nunca termino ni la 1 ni la 2 ni la 3...).
Estoy viendoq ue el mundo de exploits no es nada mecánico. La seguridad wireless es mecanico totalmente:
1) Si WEP-->
1a) Si essid con nombre WLAN_??, JAZZTEL_??.... wlandecryter, jazzteldecrypter....
1b)Si cliente conectado--->ataque 3. Si no funciona ataque 0.
1c)Si no conectado --- ataque 1+3. Si no funciona bajamos RATE. Si no funciona ataque fragmentacion. Si no funciona ataque chop-chop. Mas o menos FIN
2)Si WPA---> Si caso thomson--->diccionario
----> Si WPA TKIP con QoS activado --->Tkiptun-ng
----> Otro caso: brute force
FIN
A lo que voy con esto es que es mecánico. Esto es de todo menos mecánico. Cada exploit es un mundo y para saber manejar exploits que no estén en el metasploit, al cual le tengo cogido mas o menos el pulso, el resto de exploits hay que compilarlos y ejecutarlos en funcion de su lenguaje y no solo eso sino saber leer el lenguaje en el que esté para entender su funcionamiento. Es asi?? o lo estoy viendo mas dificil de lo que es??? Es que estoy empezando a desesperarme por momentos...
Un saludo