Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
952
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
230
)
manual
(
215
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
Manual GOYscript (WEP, WPA & WPS)
viernes, 9 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
3 scripts para auditoría de redes WiFi: GOYscriptWEP, GOYscriptWPA, GOYscriptWPS para usar con la distribución Wifislax. También se explica el funcionamiento de GoyscriptDIC
Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD, como LiveUSB y como no cada vez más, para instalación en el disco duro (HDD). Está especializada en la auditoria de redes inalámbricas (Wireless) además de poseer herramientas de gestión y uso cotidiano como, Reparadores de arranque, procesadores de texto, etc.
Lo primero es montar el archivo de imagen ISO (lo que descargamos de los servidores de SeguridadWireless) en un LiveCD , LiveUSB, o bien instalarlo al HDD ( hay más opciones Instalación en usb, LIveHD, Máquina Virtual etc en el foro encontrareis toda la información necesaria para montar en estos modos)
Su uso es muy simple, al ejecutar la herramienta, lo primero que nos pide, es seleccionar la interface que queremos montar en modo monitor.
Una vez seleccionada, el solo lanzara airodump-ng en el que se nos mostraran las redes con cifrado wep, que tenemos a nuestro alcance, cuando veamos nuestro objetivo, cerraremos esta ventana, usando
a continuación nos mostrara un menú con todas las redes disponibles, para que seleccionemos
la que queremos auditar.
Seleccionamos la que queremos y automáticamente lanzara todos los ataques de la suite Aircrack-ng, al mismo tiempo, con forme vaya obteniendo ivis ira probando con aircrack la obtención de la clave, cuando haya suficientes nos mostrara la clave en pantalla.
- Máxima sencillez de uso. Sólo uno o dos pasos:
1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
- Información del fabricante del Punto de Acceso en base a su dirección MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes ocultas.
- Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
- Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
- Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.
Cuando elijamos la nuestra, comenzara el ataque de des autentificación para capturar automáticamente el handshake. Cuando lo consiga pasara automáticamente aircrack-ng con 3 diccionarios que tiene ya cargados. En caso de que seleccionemos una red de la que ya tengamos un handshake guardado, pasara a aircrack-ng automáticamente
- Máxima sencillez de uso. Sólo uno o dos pasos:
1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
- Información del fabricante del Punto de Acceso en base a su dirección MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes ocultas.
- En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
- Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
- Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.
Una vez elegido el handshake nos muestra el menú donde podremos elegir qué tipo de diccionario vamos a utilizar.
Podemos seleccionar, uno, varios o todos los diccionarios a pasar, cuando lo hayamos hecho ponemos “0” y comenzara a pasar los diccionarios uno tras otro.
Script de la saga de Goyfilms para atacar al protocolo WPS .
Como es común en sus herramientas, lo primero que nos pide es seleccionar la interface para montar en modo monitor y automáticamente lanza Wash.
Nos mostrara las MAC con pin conocido, que están en su base de datos con un “#” de color
verde y las que no están comprobadas pero es posible que tengan un pin conocido con un “*” de color amarillo Las redes que ya tengamos la clave saldrán en color lila Y las que hayan sido probadas anteriormente pero que el proceso no haya terminado, en color carne
Para detener el proceso pulsamos
Nos saldrá el menú para elegir la red a auditar.
Elegimos la que queramos y automáticamente so pondrá a probar el pin o pines conocidos, en
caso de que no fuese un pin conocido, pasara automáticamente a ejecutar reaver de una manera normal (pin por pin).
Si se obtiene la clave, nos preguntara, si queremos conectar a la red y si decimos que sí,
conectara y nos abrirá el navegador automáticamente.
- Máxima sencillez de uso. Sólo uno o dos pasos:
1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
- Información del fabricante del Punto de Acceso en base a su dirección MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes bloqueadas.
- En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
- Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
- Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
- Durante el ataque al punto de acceso, se muestran:
- La cantidad de pins probados.
- La cantidad de errores obtenidos (0x02 y 0x03).
- El % completado.
- El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.
Yo uso WifiSlax 4.3 desde un pendrive porque es lo más rápido, cómodo y funcional; por eso me vais a perdonar por la forma en que os publico dichos scripts y es que como veis pongo tres archivos:
1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.
2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".
3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".
NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:
y para ejectuarlo, una vez situados en el directorio de la suite:
ENLACES PARA liveUSB:
http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)
ENLACES PARA liveCD y HDD:
http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)
¿Qué es WIFISLAX?
Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD, como LiveUSB y como no cada vez más, para instalación en el disco duro (HDD). Está especializada en la auditoria de redes inalámbricas (Wireless) además de poseer herramientas de gestión y uso cotidiano como, Reparadores de arranque, procesadores de texto, etc.
Lo primero es montar el archivo de imagen ISO (lo que descargamos de los servidores de SeguridadWireless) en un LiveCD , LiveUSB, o bien instalarlo al HDD ( hay más opciones Instalación en usb, LIveHD, Máquina Virtual etc en el foro encontrareis toda la información necesaria para montar en estos modos)
GOYscriptWEP 1.0
Herramienta basada en la suite Aircrack-ng para la explotación de vulnerabilidades en el cifrado WEP.Su uso es muy simple, al ejecutar la herramienta, lo primero que nos pide, es seleccionar la interface que queremos montar en modo monitor.
Una vez seleccionada, el solo lanzara airodump-ng en el que se nos mostraran las redes con cifrado wep, que tenemos a nuestro alcance, cuando veamos nuestro objetivo, cerraremos esta ventana, usando
crtl+c
a continuación nos mostrara un menú con todas las redes disponibles, para que seleccionemos
la que queremos auditar.
Seleccionamos la que queremos y automáticamente lanzara todos los ataques de la suite Aircrack-ng, al mismo tiempo, con forme vaya obteniendo ivis ira probando con aircrack la obtención de la clave, cuando haya suficientes nos mostrara la clave en pantalla.
- Máxima sencillez de uso. Sólo uno o dos pasos:
1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
- Información del fabricante del Punto de Acceso en base a su dirección MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes ocultas.
- Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
- Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
- Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.
GOYscriptWPA 1.0
Script para capturar handshake, como todas las herramientas de la saga de Goy comienza pidiéndonos que seleccionemos la interface, que queremos usar en modo monitor. Una vez seleccionada el script lanzara airodump-ng para escanear solo las redes con cifrado WPA, cuando este lo que buscamos cerramos esta ventana concrtl + cy nos mostrara la lista de redes wifi disponibles:
Cuando elijamos la nuestra, comenzara el ataque de des autentificación para capturar automáticamente el handshake. Cuando lo consiga pasara automáticamente aircrack-ng con 3 diccionarios que tiene ya cargados. En caso de que seleccionemos una red de la que ya tengamos un handshake guardado, pasara a aircrack-ng automáticamente
- Máxima sencillez de uso. Sólo uno o dos pasos:
1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
- Información del fabricante del Punto de Acceso en base a su dirección MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes ocultas.
- En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
- Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
- Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.
GoyscriptDIC
Script en el que encontramos 4 diccionarios ya creados. La herramienta detecta automáticamente los handshake capturados con Goyscript WPA y nos muestra una lista con los que tenemos guardados para que elijamos el que queremos usar.Una vez elegido el handshake nos muestra el menú donde podremos elegir qué tipo de diccionario vamos a utilizar.
Podemos seleccionar, uno, varios o todos los diccionarios a pasar, cuando lo hayamos hecho ponemos “0” y comenzara a pasar los diccionarios uno tras otro.
GOYscriptWPS 1.1
Script de la saga de Goyfilms para atacar al protocolo WPS .
Como es común en sus herramientas, lo primero que nos pide es seleccionar la interface para montar en modo monitor y automáticamente lanza Wash.
Nos mostrara las MAC con pin conocido, que están en su base de datos con un “#” de color
verde y las que no están comprobadas pero es posible que tengan un pin conocido con un “*” de color amarillo Las redes que ya tengamos la clave saldrán en color lila Y las que hayan sido probadas anteriormente pero que el proceso no haya terminado, en color carne
Para detener el proceso pulsamos
crtl + c
Nos saldrá el menú para elegir la red a auditar.
Elegimos la que queramos y automáticamente so pondrá a probar el pin o pines conocidos, en
caso de que no fuese un pin conocido, pasara automáticamente a ejecutar reaver de una manera normal (pin por pin).
Si se obtiene la clave, nos preguntara, si queremos conectar a la red y si decimos que sí,
conectara y nos abrirá el navegador automáticamente.
- Máxima sencillez de uso. Sólo uno o dos pasos:
1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
- Información del fabricante del Punto de Acceso en base a su dirección MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes bloqueadas.
- En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
- Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
- Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
- Durante el ataque al punto de acceso, se muestran:
- La cantidad de pins probados.
- La cantidad de errores obtenidos (0x02 y 0x03).
- El % completado.
- El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.
Yo uso WifiSlax 4.3 desde un pendrive porque es lo más rápido, cómodo y funcional; por eso me vais a perdonar por la forma en que os publico dichos scripts y es que como veis pongo tres archivos:
1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.
2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".
3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".
NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:
- - screen
- - aircrack-ng
- - reaver
- - wireless-tools (éste no estoy seguro si es imprescindible)
y para ejectuarlo, una vez situados en el directorio de la suite:
./goyscriptWRT
ENLACES PARA liveUSB:
http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)
ENLACES PARA liveCD y HDD:
http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
3 comentarios :
Ningun enlace funciona pata Android
estimado agradesco mucho la explicacion de el uso de goyscript,sin embargo,debo señalar que pese a que llevo años usandolo ,me quedan algunas dudas:
los colores de los mensajes de error.elvioleta es por que la señal aun es debil y la interaccion entre la antena y el router es debil?..eso es lo que yo supongo
las de color amarillo.son las de errores de tiempo de espera.los intentos fallidos.
me gustaria saber que te parecen estos codigos de colores en que se basa goyscript para mostrarnos el proceso de encontrar el pin wps..
ahh ademas amigo ,me di cuenta que algunos dueños de routers cambian la contraseña y su router no cambia el pin wps,por lo tanto es cosa de haber anotado el pin wps y listo. te diste cuanta de eso?
saludos
Gracias es muy interesanté
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.