Página 1 de 6 123 ... ÚltimoÚltimo
Resultados 1 al 20 de 117

[Como] Seguridad inalámbrica: WEP (Crackear WEP)

Vista híbrida

Mensaje anterior Mensaje anterior   Próximo mensaje Próximo mensaje
  1. #1 [Como] Seguridad inalámbrica: WEP (Crackear WEP) 
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    [Como] Seguridad inalámbrica: WEP


    Hay ya varios manuales, pero ahí va una mini guía:

    -Descargar Troppix1.2. Esta livecd ya tiene los controladores para esta tarjeta (y la mayoría de ellas, sólo que para algunas sería recomendable tener las últimas versiones.. Por ejemplo para las atheros). Quemar el cd y obviamente arrancar el equipo con él.
    -Luego sería más o menos así:

    Código:
    iwlist ra0 scan
    Con esto escaneamos las redes al alcance. Nos daría un resultado similar a éste(es un ejemplo, en realidad al momento de escribir esto tengo 22 entradas en la lista ;D ):
    Código:
              Cell 01 - Address: 00:03:C9:BB:CC::DD
                        Mode:Managed
                        ESSID:"Essid1"
                        Encryption ***:on
                        Channel:11
                        Quality:0/100  Signal level:-62 dBm  Noise level:-202 dBm
              Cell 02 - Address: 00:03:C9:EE:FF:11
                        Mode:Managed
                        ESSID:"Essid2"
                        Encryption ***:on
                        Channel:6
                        Quality:0/100  Signal level:-71 dBm  Noise level:-193 dBm
    Suponiendo que queremos probar la seguridad de la primera entrada de la lista, y teniendo en cuenta que ya disponemos de las herramientas necesarias en nuestro sistema, comenzamos a hacer el trabajo. : P

    Código:
    airodump ra0 captura1 11
    Con este comando hacemos que la tarjeta entre en modo monitor y se ponga a "escuchar" en el canal 11.

    Código:
    iwconfig ra0 rate 1
    Este comando es muy recomendable ejecutarlo, ya que al bajar la velocidad de transmisión a 1 megabyte hacemos que la comunicación sea más estable a mayor distancia.

    Código:
    aireplay -1 0 -e Essid1 -a 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
    Sólo clientes debidamente autenticados y asociados al AP podrán "entablar comunicación" con éste. El ataque -1 lo que hace es asocias la dirección MAC que definimos en -h con el AP con ESSID 'Essid1' y BSSID (esto es la MAC del AP) 00:03:C9:BB:CC:D

    Ahora, y si no recibimos paquetes de deautenticación, estamos asociados al AP. O mejor dicho está la MAC 00:03:C9:BB:CC:D asociada al AP

    Necesitaremos aproximadamente un mínimo de un millón de paquetes encriptados para poder averiguar la clave WEP que se está utilizando para cifrar la comunicación. Si pretendemos capturar este volumen de datos de forma pasiva (sólo "oyendo") pues hay que esperar sentados. Y mucho tiempo por cierto. Es por ello por lo que se usa la reinyección.


    La reinyección consiste en básicamente capturar un paquete ARP para modificarlo ligeramente y enviárselo al AP. Éste, aunque fuera para mandarnos a hacer gárgaras, nos responde con un paquete también cifrado, pero con un nuevo vector de inicialización. Estos vectores de inicialización diferentes son justo lo que necesitamos.

    Si en el comando que escribimos anteriormente para ejecutar airodump escribiésemos un '1' al final, entonces le estaríamos diciendo que sólo capturase los vectores de inicialización (de aquí en adelante IVs), en lugar de los paquetes difrados completos. El comando quedaría así:

    Código:
    airodump ra0 captura1 11 1
    Pasamos a reinyectar, como si fuésemos el cliente asociado:

    Código:
    aireplay -3 -b 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
    Debemos esperar. Vamos, mode_paciencia=on, ya que hasta que no capturemos ese ARP no comenzará la reinyección.

    Cuando ésta se produzcan veremos como el valor de #data comienza a subir rápidamente. Todos esos paquetes quedarán almacenados en el archivo de captura que airodump ha creado al iniciarse. Pero ojo, se perderán si reiniciamos, ya que estamos trabajando con una livecd. Hay dos soluciones alternativas: Usar un linux instalada al disco duro (recomiendo ésta por supuesto) o guardar la captura en algún tipo de medio.

    Una vez tenemos ese ansiado millón de paquetes podemos probar a lanzar aircrack sobre él para ver si nos da la clave.

    Desde el mismo directorio donde lanzamos la captura:
    Código:
    aircrack *.cap
    hará que aircrack se ponga manos a la obra. Si todo ha ido bien, dará sus frutos, y habremos demostrado una vez más que nuestro AP es vulnerable.



    Troppix 1.2:
    http://tinyurl.com/rp9fu (Pobierz para descargar)

    Cómo instalar el módulo para nuestra tarjeta inalámbrica en linux (debian)


    En esta guía explicaré cómo instalar el módulo encargado de controlar una tarjeta inalámbrica con chipset rt2500.


    Para poder añadir módulos a nuestro sistema debemos tener instaladas en éste bien las fuente o bien los headers del kernel que estemos usando.

    En debian es bastante sencillo, ya que el mismo comando averiguará la versión del kernel que estamos usando y nos instalará los headers adecuados:

    Código:
    apt-get install kernel-headers-$(uname -r)
    Una vez tengamos las cabeceras (headers) del kernel necesitaremos algunos programas más. Para estar seguros instalaremos el paquete buil-essential:

    Código:
    apt-get install build-essential
    Luego de esto descargamos las fuentes de la última versión de los drivers para la tarjeta.

    Para esta guía usaré: rt2500 PCI/PCMCIA nightly CVS tarball: rt2500-CVS. Las diferentes versiones de este driver las podéis encontrar en http://rt2x00.serialmonkey.com/wiki/index.php/Downloads

    Bien, vamos al lío.

    Antes de nada, por cuestiones personales de organización l o que yo hago es cambiar a un directorio donde poder operar sin líos innecesarios:

    Código:
    cd /usr
    En este directorio no tenemos permisos de escritura como usuarios ordinarios, por lo que para mayor facilidad podemos hacernos root desde ya

    Código:
    su
    tras introducir el password de root ya tenemos los privilegios de superuser. Pasamos a descargar el paquete con el módulo

    Código:
    wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz
    Una vez lo tenemos descargado lo podemos ver con

    Código:
    ls
    Ahora lo descomprimimos

    Código:
    tar -xvzf rt2500-cvs-daily.tar.gz
    Esto nos creará una carpeta cuyo nombre comienza por 'rt'. Entramos en ese directorio

    Código:
    cd rt*
    Si tenemos todo lo necesario bastará con compilar el controlador


    Código:
    cd Module;make
    e instalarlo


    Código:
    make install
    Ahora ya debemos poder iniciar el módulo. Para ello bastará con

    Código:
    modprobe rt2500
    Y deberá aparecer una nueva interfaz en nuestro sistema llamada 'ra0'. La podemos ver con

    Código:
    ifconfig -a
    Si queremos configurar la conexión inalámbrica necesitaremos las wireless-tools. Pero eso ya es otro manual : P (próximamente)





    Salu2




    * Este manual lo hago de memoria, ya que ahora mismo no me encuentro ante un linux en que comprobar los comandos y demás, sino ante mi nuevo OpenBSD (si no lo digo exploto )

    Salu2
    Última edición por j8k6f4v9j; 08-07-2006 a las 17:25

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Dec 2001
    Ubicación
    Galiza
    Mensajes
    3.129
    Descargas
    0
    Uploads
    0
    Buen manual........fijado!!!
    Citar  
     

  3. #3  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por SxR
    Buen manual........fijado!!!
    Estaba pensando en que fuese éste el artículo que escribiera para la ezine, ya tengo algún tutorial hecho sobre hacking wireless, y en vista del chinchetazo que le has pegado a este mini, lo usaré como base para irlo ampliando, corrigiendo, etc, hasta la publicación de la ezine.

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  4. #4  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Cita Iniciado por j8k6f4v9j
    Estaba pensando en que fuese éste el artículo que escribiera para la ezine
    Salu2
    Por mi perfecto
    Citar  
     

  5. #5  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por clarinetista
    Por mi perfecto
    Pues a ver si me pongo a currármelo, porque este mini manual me parece muyyy escaso.

    PD: clarinetista, me vas a matar, pero ... No es que no recuerde mi user / pass. Es peor, NO RECUERDO LA URL xD xD xD

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  6. #6  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Ubicación
    Valhala
    Mensajes
    1.167
    Descargas
    4
    Uploads
    0
    jojojo! Muy bueno j8, este mismo finde me pongo a probarlo y ya comentare que tal ^^
    http://www.project-longinus.es
    Citar  
     

  7. #7  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Ya veras como arme la maquina de repartir collejas
    Te contacto por mp
    Citar  
     

  8. #8  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Actualización: Añado cómo compilar e instalar el módulo para tarjetas inalámbricas con chipset rt2500 en debian linux (y otras distros basadas en debian)

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  9. #9  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Ubicación
    Valhala
    Mensajes
    1.167
    Descargas
    4
    Uploads
    0
    Bueno, lo que dije. Aprovechando un rato libre, me he puesto a probarlo y os cuento.
    Me he bajado la troppix 1.2. Arranco con ella, y sigo los pasos.
    Arranco el airodump, y lo dejo capturando paketes.
    Luego con aireplay hago la autentificacion y me dice que se ha hecho correctamente.
    Por ultimo la inyeccion de paquetes, lo hago tal y como has puesto en el manual, (cambiando las macs por las que corresponden por supuesto XD )
    Y empieza a leer paquetes, hasta ahi bien.
    Luego un poco de paciencia y alos 5 minutos, a veces menos a veces mas. Captura un solo paquete ARP. Si teoricamente con eso vale, airecrack empieza a enviar paquetes a lo loco.
    Obviamente, yo me emocion, funciona!!! ^^
    Pero luego un vistazo al airodump y veo que solo ha capturado un IV... y no sube... ni rapido ni lento.

    A que se puede deber?? Le estoy dando vueltas, lo tengo desde hace 15 minutos puesto por si le hace falta tiempo (cosa que creo que no...) Y nada.

    La tarjeta es una miniPCI con el chipset RT2500 y el AP es un linksys wap11 v2.6.

    Puede que el punto de acceso sea invulnerable a este ataque? que mas cosas podria probar? Estoy buscando informacion del AP , pero no encuentro nada que diga que es vulnerable o invulnerable a este ataque :S

    Bueno cuando podais me echais una mano, gracias :P
    http://www.project-longinus.es
    Citar  
     

  10. #10  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Ubicación
    Valhala
    Mensajes
    1.167
    Descargas
    4
    Uploads
    0
    He seguido buscando y no consigo encontrar nada sobre el router. Y airodump sigue sin caputar paquetes IV.
    j8, muy bueno el tutorial para instalar la rt2500 en debian, esta tarde si tengo un rato me pongo, y asi no tengo que ir usando la troppix ^^U

    Y amigos, si no me dan una solucion para esta tarde, destruire el foro (con voz de maligno) y si es un ultimatum :P

    Ya en serio, si esta tarde no consigo nada, me cojo el coche y a probar con las redes ajenas, a ver si es del router o estoy haciendo algo mal. Un saludo ^^

    PD: Una preguntilla, que paquetes tengo que instalar para poder tener el comando iwconfig??, solo con poner "apt-get install iptools" bastaria???
    Bueno esta tarde lo probare cunado tenga el linux a mano.
    Última edición por smaug_; 10-07-2006 a las 13:49
    http://www.project-longinus.es
    Citar  
     

  11. #11  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por smaug_
    a ver si es del router o estoy haciendo algo mal
    Seguramente con otros tengas menos problema. Aunque hay otras soluciones. Si reinyectas con el -3 directamente sin usar el -1 poniendo como -h la MAC del cliente que está asociado en ese momento

    Cita Iniciado por smaug_
    PD: Una preguntilla, que paquetes tengo que instalar para poder tener el comando iwconfig??, solo con poner "apt-get install iptools" bastaria???
    Bueno esta tarde lo probare cunado tenga el linux a mano.
    Salu2

    wireless-tools


    Código:
    apt-get install wireless-tools

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  12. #12  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Ubicación
    Valhala
    Mensajes
    1.167
    Descargas
    4
    Uploads
    0
    Pero si no hay ningun cliente asociado??
    Las pruebas las estoy haciendo con el AP sin ningun cliente asociado.
    http://www.project-longinus.es
    Citar  
     

  13. #13  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Puedes probar a asociar otras direcciones MAC distintas. Muchos APs llevan una lista de direcciones MAC que nunca permitirán que se le asocien.

    No recibes algo como 'Got a deauth packet?

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  14. #14  
    Iniciado
    Fecha de ingreso
    Jul 2006
    Mensajes
    2
    Descargas
    0
    Uploads
    0
    Hola:
    ¿Alguien me puede indicar de donde me puedo bajar Troppix1.2? Quisiera algo para poder entrar en las redes inalámbricas protejidas con mi palm tx, ¿hay algo?
    Última edición por ifornes46870; 11-07-2006 a las 16:30
    Citar  
     

  15. #15  
    Avanzado
    Fecha de ingreso
    Mar 2006
    Ubicación
    en internet
    Mensajes
    441
    Descargas
    6
    Uploads
    0
    Troppix 1.2:
    http://tinyurl.com/rp9fu (Pobierz para descargar)
    si hubieras leido el primer post de j8 alli mismo tiene puesto el link...
    Salu2
    Es la hora de ponerse a estudiar!

    Constancia y Perseverancia ante todo!
    Citar  
     

  16. #16  
    Iniciado
    Fecha de ingreso
    Jul 2006
    Mensajes
    2
    Descargas
    0
    Uploads
    0
    Tienes toooooooa la razón, perdón, pero que taruga estoy, mil perdones, a veces es que estoy medio
    Citar  
     

  17. #17  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Configurar nuestra tarjeta inalámbrica como cliente (modo infraestructura)

    Para la configuración de la tarjeta usaremos básicamente los comandos ifconfig y iwconfig.

    Mi manera de hacerlo es bastante sencilla. Creo un script para cada red, escenario o lo que sea. Este script se encargará de todo desde cero.

    Para configurar la tarjeta necesitaremos cierta información. Alguna es esencial, pero otra no tanto. Normalmente con la salida de iwlist tendremos casi todo lo necesario. Digo casi porque lógicamente la clave (por ejemplo no aparecerá ahí en ningún caso ).

    Hay veces que iwlist no basta para obtener toda la información necesaria (salvando la clave), ya que un punto de acceso cuyo ESSID esté configurado para ser oculto no aparecerá. En este caso se tiene que usar un monitorizador de tráfico para conexiones inalámbricas (kismet o airodump son los más usados) y esperar a que se conecte un cliente legítimo, o conocer el ESSID porque nos fuera proporcionado.

    La salida de iwlist varía en función del driver o módulo que usemos. En el caso del rt2500 y Wireless-Tools en su version 27 proporciona algo como lo que sigue (sólo pongo 4 porque si no me doy con el post ):

    Código:
    user@host:~$ sudo iwlist ra0 scan
    ra0       Scan completed :
              Cell 01 - Address: 00:03:C9:XX:FF:GG
                        Mode:Managed
                        ESSID:"ESSIDQUEELIGIOELAMO"
                        Encryption flor:on
                        Channel:11
                        Quality:0/100  Signal level:-70 dBm  Noise level:-192 dBm
              Cell 02 - Address: 00:03:C9:XX:FF:GG
                        Mode:Managed
                        ESSID:"ESSIDQUEELIGIOELOTROAMO"
                        Encryption flor:on
                        Channel:11
                        Quality:0/100  Signal level:-65 dBm  Noise level:-192 dBm
              Cell 03 - Address: 06:0A:50:XX:FF:GG
                        Mode:Managed
                        ESSID:"OTROESSIDQUEELIGIOELAMO"
                        Encryption flor:on
                        Channel:6
                        Quality:0/100  Signal level:-44 dBm  Noise level:-192 dBm
              Cell 04 - Address: 00:0A:50:XX:FF:GG
                        Mode:Managed
                        ESSID:"OTROESSIDQUEELIGIOELOTROAMO"
                        Encryption flor:off
                        Channel:10
                        Quality:0/100  Signal level:-76 dBm  Noise level:-192 dBm
    En este ejemplo nuestro AP es lógicamente es el que tiene mayor intensidad de señal. Sería el "Cell 03", ya que los valores son negativos y por tanto será mayor la señal cuya intensidad se acerque más a 0.

    Para una conexión cifrada necesitamos al menos saber:

    ESSID
    FLOR

    El resto se configurará automáticamente una vez reciba las tramas de control del punto de acceso.

    El script de configuración para nuestra red será un simple fichero regular (ejecutable) con el siguiente contenido:

    Código:
    !#/bin/sh
    modprobe -r rt2500
    modprobe rt2500
    ifconfig ra0 hw ether 00:11:22:33:44:55
    iwconfig ra0 essid OTROESSIDQUEELIGIOELAMO flor 62:75:72:72:6f:77:69:72:65:6c:65:73:73
    ifconfig ra0 192.168.1.2 up
    route add default gw 192.168.1.1
    Tan simple como eso. Sólo tendremos que cambiar cada cosa para adecuarla a nuestra red. Este script, además de configurar la tarjeta también nos falsea la dirección MAC de nuestra tarjeta, que pasará a ser 00:11:22:33:44:55

    Los valores que tendremos que sustituir serán:
    00:11:22:33:44:55 por la dirección MAC que queramos usar.
    OTROESSIDQUEELIGIOELAMO por el ESSID de nuestra red.
    62:75:72:72:6f:77:69:72:65:6c:65:73:73 por la clave en hexadecimal con que esté cifrada la conexión
    192.168.1.2 por la dirección IP local que tendrá nuestra máquina en la red (debe estar dentro del rango de la puerta de enlace lógicamente)
    192.168.1.1 por la dirección IP de la puerta de enlace.

    Supongamos que el fichero que hemos creado se llama "conectaAP". Pues deberemos darle permisos de ejecución:

    Código:
    chmod u+x conectaAP
    Lo ejecutamos y listo! ya tenemos configurada nuestra conexión.

    Código:
    sh ./conectaAP


    Si miramos el man ifconfig veremos que podemos configurar las interfaces mediante el archivo /etc/network/interfaces, Para hacerlo con la configuración (IP estática) del ejemplo dejaremos la parte que atañe a nuestra tarjeta tal que así:

    Código:
    auto ra0
    iface ra0 inet static
    	address 192.168.1.2
    	netmask 255.255.255.0
    	gateway 192.168.1.1
    	hwaddress ether 00:11:22:33:44:55
    	wireless_essid OTROESSIDQUEELIGIOELAMO
    	wireless_flor 62:75:72:72:6f:77:69:72:65:6c:65:73:73
    Así, cada vez que inicie el sistema se configurará automáticamente la conexión. Para obtener la IP mediante DHCP pondríamos esto:

    Código:
    auto ra0
    iface ra0 inet dhcp
    	hwaddress ether 00:11:22:33:44:55
    	wireless_essid OTROESSIDQUEELIGIOELAMO
    	wireless_flor 62:75:72:72:6f:77:69:72:65:6c:65:73:73
    Como curiosidad decir que se puede poner la clave en ASCII también, no sólo en hexadecimal. Sólo habrá que añadir 's:' al principio de la cadena. De modo que la clave 62:75:72:72:6f:77:69:72:65:6c:65:73:73 se pondría así:

    Código:
    iwconfig ra0 flor s:burrowireless
    Salu2
    Última edición por j8k6f4v9j; 12-07-2006 a las 00:31

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  18. #18  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Ubicación
    Valhala
    Mensajes
    1.167
    Descargas
    4
    Uploads
    0
    Esta ultima parte no la habia visto. Interesante como siempre :P

    Bueno, ayer volvi a meterme con las redes sin cables, y me acabare ahorcando con algun cable inalambrico...
    Me fui con el coche a buscar redes, y la verdad, airodump es muy bueno para detectarlas ^^.
    El caso esque acabe en la puerta de casa de un amigo intentando entrar en la suya. Pero a la hora de autentificarme, me decia algo asi como "MAC rejected y AP". Intente hacer la inyeccion de paquetes, pero claro sin estar autentificados, no consiguio caputrar el paquete ARP. Y no habia trafico en la red.

    Lo primero que se me vino a la cabeza, fue que tenia puesto el filtrado por MAC, pero le pregunte y me dijo que no llego a meterlo.
    Por desgracia me quede sin bateria en el portatil para buscar otra victima >_<

    Por cierto j8, no recibo nada parecido a "Got a deauth packet"
    :S
    http://www.project-longinus.es
    Citar  
     

  19. #19  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por smaug_
    "MAC rejected y AP".
    Supongo que será "AP rejects MAC" o algo así.

    Es posible que en lugar de "open system authentication" (que es el modo más extendido y más seguro) esté usando "shared *** authentication". Con esta segunda forma de autenticación. la seguridad es menor que con la primera, pero el método de obtención de la clave es totalmente diferente.

    Salu2



    Intente hacer la inyeccion de paquetes, pero claro sin estar autentificados, no consiguio caputrar el paquete ARP. Y no habia trafico en la red.

    Lo primero que se me vino a la cabeza, fue que tenia puesto el filtrado por MAC, pero le pregunte y me dijo que no llego a meterlo.
    Por desgracia me quede sin bateria en el portatil para buscar otra victima >_<

    Por cierto j8, no recibo nada parecido a "Got a deauth packet"
    :S

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  20. #20  
    Iniciado
    Fecha de ingreso
    Sep 2006
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    Gracias por el manual! Lo probaré en breve.
    Citar  
     

Temas similares

  1. Como acceso a mi red inalambrica?
    Por dadeto en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 5
    Último mensaje: 07-08-2011, 15:28
  2. Crackear seguridad WEP
    Por welvis30 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 31
    Último mensaje: 28-12-2009, 15:53
  3. [Como] Seguridad inalámbrica: WEP (Crackear WEP)
    Por j8k6f4v9j en el foro INGENIERIA INVERSA
    Respuestas: 45
    Último mensaje: 17-10-2007, 08:57
  4. como conecto dos pc por red inalambrica ?
    Por dfbckey2 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 1
    Último mensaje: 26-11-2006, 15:37
  5. Respuestas: 3
    Último mensaje: 27-06-2006, 13:28

Marcadores

Marcadores