Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - NirozMe|on

#41
Ruta donde se encuentra el fichero de captura y/o el fichero que contiene el diccionario (x es como se llame el disco duro:c, d, lo que sea):

aircrack-ng x:/caperta/carpeta_de_captura/captura-01.cap -w x:/carpeta2/caperta_diccionario/dicitel2

Si tienes la captura y el diccionario en el mismo directorio (carpteta) y estas dentro de esa carpeta, basta con escribir: aircrack-ng captura-01.cap -w dicitel2
#42
También puedes arrancar con el dvd de instalación de Mac OS dejando pulsada la tecla tecla C. Y en la barra de menu encontramos la opción cambiar contraseña.
#43
Mac OS X / Re: Puerto de la tarjeta wifi
4 Mayo 2010, 13:04 PM
Lo puedes saber por la dirección mac del dispositivo.

Abre "Perfil del Sistema" en Aplicaciones/utilidades. En la sección Red->Ubicaciones puedes ver la dirección (mac) del hardware y así saber la mac de Airport y otros adaptadores conectados.

La mac del adaptador usb wifi la puedes mirar también en la misma pegatina que suelen llevar puesta.

Al escribir ifconfig donde dice "ether xx:xx:xx:xx:xx:xx", esa es la dirección mac de ese dispositivo.

Byez
#44
¿Has mirado en Panel de control-> Sistema-> Administrador de dispositivos (Hardware)-> Adaptadores de red -> propiedades de la tarjeta Dlink -> Opciones Avanzadas-> Plan de canales (Channel Plan)?

Si no, hazlo a ver.

Byez
#45
Redes / Re: Ayuda con puertos de WLAN
3 Mayo 2010, 19:59 PM
Cómo es que tienes las contraseña wifi de ese router? Por que está claro que no es tuyo.
#46
Quizás has capturado tramas WEP falsas por eso de decloak https://foro.elhacker.net/hacking_wireless/wep_cloaking_airdecloakng_patch_release_airdefense_pwned-t234169.0.html#top

Y quizás se pueda usar

http://www.aircrack-ng.org/doku.php?id=airdecloak-ng

para filtrar y eliminar las tramas falsas de las "buenas".
#47
¿Qué chip lleva exactamente, rtl8187L? ¿es un adaptador wifi usb?

¿En que sistema operativo lo vas a usar?

Con Wifislax, Wifiway, BackTrack, Ubuntu... no necesitas instalar ningún driver para por ejemplo el rtl8187L.
#48
Si señor por bloques y para cada bloque las más probables primero.
#49
WLANDECRYPTER v1.3.1
____________________________________________________________________

Novedades

- Añadida nueva Mac 40:4A:03 y nuevo patrón de claves para las Mac 00:1A:2B


- Ahora Wlandecrypter escribe las claves más probables primero, al principio del
diccionario, para router conocidos y con una WLAN_XX determinada. Así la clave correcta
puede ser encontrada mucho antes en proyectos como Wlanreaver.
____________________________________________________________________

USO

uso: wlandecrypter [-e] <BSSID> <ESSID> [fichero]

       wlandecrypter -a <ESSID> [fichero]
       wlandecrypter -l

    -l : lista en pantalla todos los routers conocidos
   -a : genera diccionario para todos los routers y una WLAN_XX
   -e : genera diccionario experimental para routers desconocidos
   
   Si <ESSID> = WLAN_?? genera todas las redes desde WLAN_00 a WLAN_FF


--> LEED EL README.TXT <--
____________________________________________________________________

OBSERVACIONES

- Las opciones -e y -a no se ejecutan a la vez, wlandecrypter sólo llevará a cabo la
 primera que encuentre en la línea de comandos.

- Opción -e experimental: Ya que en algunos las claves siguen el patrón X112233xxxxAB para
 por ejemplo un router con mac 11:22:33:xx:xx:xx y WLAN_AB, e igual en algunos Comtrend,
 Zyxel, etc, porque no probar y ver que pasa con otros que puedan aparecer y no estén aun
 en la lista.

- Opción -a: Genera las claves de un WLAN_XX para todos los routers conocidos (que están en
 la lista) sin tener en cuenta la bssid. Por ejemplo puede servir para un router no conocido,
 distinto a los entregados por el operador, pero en el que se haya mantenido la configuración
 del original.

- Un diccionario con la opción -a y wlan_?? ocupará más de 4 GB de disco duro, ¿realmente
 necesitas eso Y PUEDES MANEJARLO?.

- Con la opción -e y wlan_?? el diccionario será de unos 670 MB.
____________________________________________________________________

EJEMPLOS

- Ejemplo1: wlandecrypter -e 00:11:22:33:44:55 wlan_aa prueba

 Genera Diccionario de nombre 'prueba'con C001122xxxxAA, X001122xxxxAA, Z001122xxxxAA,
 T001122xxxxAA y H001122xxxxAA


- Ejemplo2: wlandecrypter -a wlan_aa prueba2

 Genera el diccionario de nombre 'prueba2' para cada BSSID, es decir, para cada router conocido
 y WLAN_AA. El diccionario ocupará 19,2 MB en disco duro.
____________________________________________________________________

INSTALACION

Compilación:
make clean && make

Instalación:
sudo make install
____________________________________________________________________

Descarga

http://www.wifiway.org/archivos/wlandecrypter-1.3.1.tar.gz

Módulo (por Garcad) -> http://dl.dropbox.com/u/6244383/Wifiway/Modulos/wlandecrypter-1.3.1.lzm
____________________________________________________________________
#50
CitarY que tal hacer que con un simple parametro -o(rdenacion alternativa), el diccionario salga con el orden modificado de forma que las primeras 4K claves sean las que cumplen eso de arriba ???

Creo que incluso pensándolo mejor ni siquiera poner una opción. Directamente que se genere el diccionario con las 4096 más probables primero.

Yo tengo 8 de 9 coincidencias de la 7 de BSSID con la 8 de la WEP!

Si puedo comprobare más datos y lo de los canales.