Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Script automatizado GeminisAuditor v1.0 [WEP, WPA, WPS]
jueves, 8 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Geminis Auditor es un script que reúne todos los métodos y ataques más comunes para redes Wireless WEP, WPA y WPS en una sola herramienta. Se trata de un módulo para usar junto con la distribución auditorías Wifi Wifislax. Utiliza AirCrack-NG y Airlin para WPA y Reaver para WPS.
Actualmente soporta los siguientes ataques:
Airacrack-NG (WEP)
- Se lanza un A1 (autenticación falsa), A2 (inyección sin cliente) y A3 (inyección con cliente).
- Se comprueba continuamente si existen clientes y en caso afirmativo se lanza un A0 (desautenticación de clientes) para que A3 empiece a inyectar.
- Si conseguimos 4 datas y existe un diccionario, se lanza aircrack con el diccionario.
- Si no existe diccionario, se espera hasta los 5000 datas y se lanza aircrack PWT
Wlanreaver (WEP)
- Ataque de diccionario a redes con cifrado WEP sin clientes ni modo monitor
- Basado en el script en python de |FluiD|
- Mas info sobre este ataque: http://foro.seguridadwireless.net/wireless-linux-wifi/wlanreaver-0-3-wlan_xx-y-jazztel_xx-sin-clientes-datas-ni-modo-monitor/
Airacrack-NG (WPA)
- Pues lo típico, se esperan clientes, se lanzan desautenticaciones, y se espera al handshake para lanzar aircrack con el diccionario.
Airlin (WPA)
- Ataque de diccionario a redes con cifrado WPA sin clientes ni modo monitor
- Basado en la idea original de Warcry
- Mas info sobre este ataque: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/airlin-(airwin-para-linux)-48807/5
Reaver (WPS)
- Primero se prueban los PINes genéricos (si existen para el objetivo seleccionado)
- Segundo se prueban los PINes generados por los algoritmos, actualmente están soportados ComputePIN de ZaoChunsheng, EasyboxWPS de Stefan Viehböck, y FTE_keygen de kcdtv.
- Si los pasos anteriores no han dado resultado, se lanza un ataque de reaver normal (probando todos los posibles PINes)
Obtener rango de IP (dentro del menú "Otras utilidades")
- Basado en el tutorial de Uxio: http://foro.elhacker.net/hacking_wireless/manual_sobre_dhcp_deshabilitado_solucion_definitiva-t116743.0.html
- Consiste en obtener el gateway o puerta de enlace predeterminada en redes con DHCP deshabilitado
- Es necesario que exista algún cliente conectado al punto de acceso
- En redes WPA también es necesario conseguir un handshake
Observaciones
- Cuando el cifrado de la red se muestra en verde, significa que hay diccionario compatible
- Cuando el cifrado de la red se muestra en naranja, significa que hay diccionario posiblemente compatible
- Cuando se muestra una equis roja a la derecha del ESSID, significa que no hay ataques disponibles para esa red
- Cuando se muestra un circulo verde a la derecha del ESSID, significa que la red no tiene cifrado
- Cuando se muestra un simbolo de okey a la derecha del ESSID, significa que ya está almacenada la contraseña de esa red
- El script se controla con las flechas del teclado (Arriba/Abajo, Derecha/Izquierda), nada de números
MODULO: http://www.downloadwireless.net/modulos/wifislax-4.10/Auditoria/GeminisAuditor-1.0-noarch-1sw.xzm
SHA256: 02703a46718ec8e543f95b7fd2d4b5f8302cdb79094f060f66e4d445f0a90dc2
La lista de redes soportadas se puede ver desde este enlace: http://downloadwireless.net/scripts-live/patrones_conocidos.txt
Geminis Auditor
Actualmente soporta los siguientes ataques:
Airacrack-NG (WEP)
- Se lanza un A1 (autenticación falsa), A2 (inyección sin cliente) y A3 (inyección con cliente).
- Se comprueba continuamente si existen clientes y en caso afirmativo se lanza un A0 (desautenticación de clientes) para que A3 empiece a inyectar.
- Si conseguimos 4 datas y existe un diccionario, se lanza aircrack con el diccionario.
- Si no existe diccionario, se espera hasta los 5000 datas y se lanza aircrack PWT
Wlanreaver (WEP)
- Ataque de diccionario a redes con cifrado WEP sin clientes ni modo monitor
- Basado en el script en python de |FluiD|
- Mas info sobre este ataque: http://foro.seguridadwireless.net/wireless-linux-wifi/wlanreaver-0-3-wlan_xx-y-jazztel_xx-sin-clientes-datas-ni-modo-monitor/
Airacrack-NG (WPA)
- Pues lo típico, se esperan clientes, se lanzan desautenticaciones, y se espera al handshake para lanzar aircrack con el diccionario.
Airlin (WPA)
- Ataque de diccionario a redes con cifrado WPA sin clientes ni modo monitor
- Basado en la idea original de Warcry
- Mas info sobre este ataque: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/airlin-(airwin-para-linux)-48807/5
Reaver (WPS)
- Primero se prueban los PINes genéricos (si existen para el objetivo seleccionado)
- Segundo se prueban los PINes generados por los algoritmos, actualmente están soportados ComputePIN de ZaoChunsheng, EasyboxWPS de Stefan Viehböck, y FTE_keygen de kcdtv.
- Si los pasos anteriores no han dado resultado, se lanza un ataque de reaver normal (probando todos los posibles PINes)
Obtener rango de IP (dentro del menú "Otras utilidades")
- Basado en el tutorial de Uxio: http://foro.elhacker.net/hacking_wireless/manual_sobre_dhcp_deshabilitado_solucion_definitiva-t116743.0.html
- Consiste en obtener el gateway o puerta de enlace predeterminada en redes con DHCP deshabilitado
- Es necesario que exista algún cliente conectado al punto de acceso
- En redes WPA también es necesario conseguir un handshake
Observaciones
- Cuando el cifrado de la red se muestra en verde, significa que hay diccionario compatible
- Cuando el cifrado de la red se muestra en naranja, significa que hay diccionario posiblemente compatible
- Cuando se muestra una equis roja a la derecha del ESSID, significa que no hay ataques disponibles para esa red
- Cuando se muestra un circulo verde a la derecha del ESSID, significa que la red no tiene cifrado
- Cuando se muestra un simbolo de okey a la derecha del ESSID, significa que ya está almacenada la contraseña de esa red
- El script se controla con las flechas del teclado (Arriba/Abajo, Derecha/Izquierda), nada de números
Descargar
MODULO: http://www.downloadwireless.net/modulos/wifislax-4.10/Auditoria/GeminisAuditor-1.0-noarch-1sw.xzm
SHA256: 02703a46718ec8e543f95b7fd2d4b5f8302cdb79094f060f66e4d445f0a90dc2
La lista de redes soportadas se puede ver desde este enlace: http://downloadwireless.net/scripts-live/patrones_conocidos.txt
# VERSION 20150125 BSSID CIFRADO KEYGEN ESSID PIN GENERICO ------------------------------------------------------------------------------------ 00:01:36 WEP wlandecrypter WLAN_?? 00:01:38 WEP wlandecrypter WLAN_?? 00:02:CF WEP wlandecrypter WLAN_?? 00:03:C9 WEP wlandecrypter WLAN_?? 00:03:DA WEP wlandecrypter WLAN_?? 00:13:49 WEP wlandecrypter WLAN_?? 00:16:38 WEP wlandecrypter WLAN_?? 00:19:15 WEP wlandecrypter WLAN_?? 00:19:CB WEP wlandecrypter WLAN_?? 00:1A:2B WEP wlandecrypter WLAN_?? 00:1D:20 WEP wlandecrypter WLAN_?? 00:1F:9F WEP wlandecrypter WLAN_?? 00:23:F8 WEP wlandecrypter WLAN_?? 00:30:DA WEP wlandecrypter WLAN_?? 00:60:B3 WEP wlandecrypter WLAN_?? 00:A0:C5 WEP wlandecrypter WLAN_?? 40:4A:03 WEP wlandecrypter WLAN_?? 50:67:F0 WEP wlandecrypter WLAN_?? C8:6C:87 WEP wlandecrypter WLAN_?? E0:91:53 WEP wlandecrypter WLAN_?? 00:1A:2B WEP jazzteldecrypter JAZZTEL_?? ??:??:?? WEP ono4xx ONO???? ??:??:?? WEP PTV_Keygen PTV_???? ??:??:?? WEP PTV_Keygen PTV-???? ??:??:?? WEP PTV_Keygen ptv_???? ??:??:?? WEP PTV_Keygen ptv-???? ??:??:?? WEP wlan4xx WLAN?????? ??:??:?? WEP wlan4xx WiFi?????? ??:??:?? WEP wlan4xx YACOM?????? ??:??:?? WEP stkeys SpeedTouch?????? ??:??:?? WEP stkeys Thomson?????? ??:??:?? WEP dlinkdecrypter.sh DLINK_WIRELESS ??:??:?? WEP dlinkdecrypter.sh Dlink ??:??:?? WPA wlan4xx WLAN?????? ??:??:?? WPA wlan4xx WiFi?????? ??:??:?? WPA wlan4xx YACOM?????? ??:??:?? WPA stkeys SpeedTouch?????? ??:??:?? WPA stkeys Thomson?????? ??:??:?? WPA dlinkdecrypter.sh DLINK_WIRELESS ??:??:?? WPA dlinkdecrypter.sh Dlink 08:86:3B WPA belkin4xx.py Belkin_?????? 94:44:52 WPA belkin4xx.py Belkin.???? 94:44:52 WPA belkin4xx.py belkin.???? 08:86:3B WPA belkin4xx.py belkin.??? EC:1A:59 WPA belkin4xx.py belkin.??? E0:91:53 WPA ono4xx ONO???? 00:01:38 WPA ono4xx ONO???? 00:26:44 WPA stkeys ONO?????? 00:26:44 WPA stkeys ORANGE-?????? 00:24:17 WPA stkeys ORANGE-?????? 00:1A:2B WPA wpamagickey WLAN_???? 00:1D:20 WPA wpamagickey WLAN_???? 64:68:0C WPA wpamagickey WLAN_???? 00:1F:A4 WPA wpamagickey WLAN_???? F4:3E:61 WPA wpamagickey WLAN_???? 38:72:C0 WPA wpamagickey WLAN_???? 00:1A:2B WPA wpamagickey JAZZTEL_???? 00:1D:20 WPA wpamagickey JAZZTEL_???? 64:68:0C WPA wpamagickey JAZZTEL_???? 00:1F:A4 WPA wpamagickey JAZZTEL_???? F4:3E:61 WPA wpamagickey JAZZTEL_???? 84:9C:A6 WPA EasyboxWPS Vodafone???? 74:31:70 WPA EasyboxWPS Vodafone???? 88:03:55 WPA EasyboxWPS Vodafone???? 1C:C6:3C WPA EasyboxWPS Vodafone???? 50:7E:5D WPA EasyboxWPS Vodafone???? 00:12:BF WPA EasyboxWPS Vodafone???? 00:08:27 WPA wifiarnet.py WiFi-Arnet-???? 00:13:C8 WPA wifiarnet.py WiFi-Arnet-???? 00:17:C2 WPA wifiarnet.py WiFi-Arnet-???? 00:19:3E WPA wifiarnet.py WiFi-Arnet-???? 00:1C:A2 WPA wifiarnet.py WiFi-Arnet-???? 00:1D:8B WPA wifiarnet.py WiFi-Arnet-???? 00:22:33 WPA wifiarnet.py WiFi-Arnet-???? 00:8C:54 WPA wifiarnet.py WiFi-Arnet-???? 30:39:F2 WPA wifiarnet.py WiFi-Arnet-???? 74:88:8B WPA wifiarnet.py WiFi-Arnet-???? 84:26:15 WPA wifiarnet.py WiFi-Arnet-???? A4:52:6F WPA wifiarnet.py WiFi-Arnet-???? A4:5D:A1 WPA wifiarnet.py WiFi-Arnet-???? D0:D4:12 WPA wifiarnet.py WiFi-Arnet-???? D4:D1:84 WPA wifiarnet.py WiFi-Arnet-???? DC:0B:1A WPA wifiarnet.py WiFi-Arnet-???? F0:84:2F WPA wifiarnet.py WiFi-Arnet-???? 84:9C:A6 WPS EasyboxWPS Vodafone???? 74:31:70 WPS EasyboxWPS Vodafone???? 88:03:55 WPS EasyboxWPS Vodafone???? 1C:C6:3C WPS EasyboxWPS Vodafone???? 50:7E:5D WPS EasyboxWPS Vodafone???? 00:12:BF WPS EasyboxWPS Vodafone???? 04:C0:6F WPS FTE_Keygen FTE-???? 20:2B:C1 WPS FTE_Keygen FTE-???? 28:5F:DB WPS FTE_Keygen FTE-???? 34:6B:D3 WPS FTE_Keygen FTE-???? 80:B6:86 WPS FTE_Keygen FTE-???? 84:A8:E4 WPS FTE_Keygen FTE-???? B4:74:9F WPS FTE_Keygen FTE-???? BC:76:70 WPS FTE_Keygen FTE-???? CC:96:A0 WPS FTE_Keygen FTE-???? F8:3D:FF WPS FTE_Keygen FTE-???? 5C:7D:5E WPS FTE_Keygen FTE-???? F4:C7:14 WPS ComputePIN vodafone???? 20:2B:C1 WPS ComputePIN vodafone???? 30:87:30 WPS ComputePIN vodafone???? 5C:4C:A9 WPS ComputePIN vodafone???? 62:A8:E4 WPS ComputePIN vodafone???? 62:B6:86 WPS ComputePIN vodafone???? 62:C0:6F WPS ComputePIN vodafone???? 62:C6:1F WPS ComputePIN vodafone???? 62:C7:14 WPS ComputePIN vodafone???? 62:E8:7B WPS ComputePIN vodafone???? 62:23:3D WPS ComputePIN vodafone???? 62:3C:E4 WPS ComputePIN vodafone???? 62:3D:FF WPS ComputePIN vodafone???? 62:53:D4 WPS ComputePIN vodafone???? 62:55:9C WPS ComputePIN vodafone???? 62:6B:D3 WPS ComputePIN vodafone???? 62:7D:5E WPS ComputePIN vodafone???? 62:1D:67 WPS ComputePIN vodafone???? 62:96:BF WPS ComputePIN vodafone???? 62:CD:BE WPS ComputePIN vodafone???? 62:CB:A8 WPS ComputePIN vodafone???? 64:16:F0 WPS ComputePIN vodafone???? 6A:08:8B WPS ComputePIN vodafone???? 6A:1D:67 WPS ComputePIN vodafone???? 6A:23:3D WPS ComputePIN vodafone???? 6A:3D:FF WPS ComputePIN vodafone???? 6A:53:D4 WPS ComputePIN vodafone???? 6A:55:9C WPS ComputePIN vodafone???? 6A:6B:D3 WPS ComputePIN vodafone???? 6A:7D:5E WPS ComputePIN vodafone???? 6A:A8:E4 WPS ComputePIN vodafone???? 6A:C0:6F WPS ComputePIN vodafone???? 6A:C6:1F WPS ComputePIN vodafone???? 6A:C7:14 WPS ComputePIN vodafone???? 6A:CD:BE WPS ComputePIN vodafone???? 6A:D1:5E WPS ComputePIN vodafone???? 6A:D1:67 WPS ComputePIN vodafone???? 6A:96:BF WPS ComputePIN vodafone???? 6A:CB:A8 WPS ComputePIN vodafone???? 72:A8:E4 WPS ComputePIN vodafone???? 72:C0:6F WPS ComputePIN vodafone???? 72:C7:14 WPS ComputePIN vodafone???? 72:D1:5E WPS ComputePIN vodafone???? 72:E8:7B WPS ComputePIN vodafone???? 72:1D:67 WPS ComputePIN vodafone???? 72:3C:E4 WPS ComputePIN vodafone???? 72:3D:FF WPS ComputePIN vodafone???? 72:53:D4 WPS ComputePIN vodafone???? 72:55:9C WPS ComputePIN vodafone???? 72:6B:D3 WPS ComputePIN vodafone???? 72:7D:5E WPS ComputePIN vodafone???? 72:CB:A8 WPS ComputePIN vodafone???? 72:CD:BE WPS ComputePIN vodafone???? 72:C6:1F WPS ComputePIN vodafone???? 9C:C1:72 WPS ComputePIN Orange-???? 08:7A:4C WPS ComputePIN Orange-???? 0C:96:BF WPS ComputePIN Orange-???? 14:B9:68 WPS ComputePIN Orange-???? D0:7A:B5 WPS ComputePIN Orange-???? E8:CD:2D WPS ComputePIN Orange-???? 88:E3:AB WPS ComputePIN Orange-???? 20:08:ED WPS ComputePIN Orange-???? 08:63:61 WPS ComputePIN Orange-???? 00:22:75 WPS ComputePIN Belkin_N+_?????? 08:86:3B WPS ComputePIN belkin.??? 00:1C:DF WPS ComputePIN belkin.??? 00:A0:26 WPS ComputePIN WLAN_???? 50:57:F0 WPS ComputePIN WLAN_???? 00:A0:B6 WPS ComputePIN WLAN_?? C8:D1:5E WPS ComputePIN Jazztel_?? E4:7C:F9 WPS ComputePIN SEC_LinkShare_?????? 80:1F:02 WPS ComputePIN SEC_LinkShare_?????? 00:22:F7 WPS ComputePIN C300BRS4A 00:1D:1A WPS ComputePIN Inves C8:3A:35 WPS ComputePIN Tenda 00:B0:0C WPS ComputePIN Tenda 08:10:75 WPS ComputePIN Tenda 64:70:02 WPS ComputePIN TP-LINK_?????? B0:48:7A WPS ComputePIN TP-LINK_?????? F8:D1:11 WPS ComputePIN TP-LINK_?????? 00:1F:1F WPS ComputePIN Default 00:26:CE WPS ComputePIN Default 00:26:5B WPS ComputePIN HITRON-???? 00:26:5B WPS ComputePIN ONO???? 68:B6:FC WPS ComputePIN ONO???? 78:8D:F7 WPS ComputePIN ONO???? BC:14:01 WPS ComputePIN ONO???? 00:1E:A6 WPS ComputePIN iBall-Baton 00:0C:F6 WPS ComputePIN Sitecom?????? 00:15:77 WPS ComputePIN ?? F4:3E:62 WPS PINGENERICO ?????????????? 12345670 90:F6:52 WPS PINGENERICO TP-LINK_?????? 12345670 20:89:86 WPS PINGENERICO JAZZTEL_???? 12345670 A0:EC:80 WPS PINGENERICO JAZZTEL_???? 12345670 54:22:F8 WPS PINGENERICO JAZZTEL_???? 12345670 F0:84:C9 WPS PINGENERICO JAZZTEL_???? 12345670 38:72:C0 WPS PINGENERICO JAZZTEL_???? 20172527 18836486 D8:61:94 WPS PINGENERICO MOVISTAR_???? 71537573 F8:63:94 WPS PINGENERICO MOVISTAR_???? 12345670 F8:1B:FA WPS PINGENERICO MOVISTAR_???? 12345670 F8:ED:80 WPS PINGENERICO MOVISTAR_???? 12345670 F8:C3:46 WPS PINGENERICO MOVISTAR_???? 12345670 F8:7F:35 WPS PINGENERICO MOVISTAR_???? 12345670 F8:8E:85 WPS PINGENERICO MOVISTAR_???? 16035232 19117652 20172527 F8:8B:86 WPS PINGENERICO MOVISTAR_???? 12345670 EC:C1:46 WPS PINGENERICO MOVISTAR_???? 71537573 E4:C1:46 WPS PINGENERICO MOVISTAR_???? 71537573 DC:53:7C WPS PINGENERICO ONO???? 95755212 64874487 58945537 5C:35:3B WPS PINGENERICO ONO???? 95755212 64874487 58945537 E4:C1:46 WPS PINGENERICO Vodafone???? 31348034 10009321 40:4A:03 WPS PINGENERICO WLAN_???? 11866428 F4:3E:61 WPS PINGENERICO WLAN_???? 12345670 00:1F:A4 WPS PINGENERICO WLAN_???? 12345670 00:19:15 WPS PINGENERICO WLAN_???? 12345670 00:1A:2B WPS PINGENERICO WLAN_???? 77775078 51340865 16495265 21143892 88478760 FC:F5:28 WPS PINGENERICO WLAN_???? 20329761 30:39:F2 WPS PINGENERICO WLAN_???? 11967859 13409708 16538061 16702738
18355604 19756967 43297917 47148826 73767053 88202907 74:88:8B WPS PINGENERICO WLAN_???? 11967859 13409708 16538061 16702738
18355604 19756967 43297917 47148826 73767053 88202907 A4:52:6F WPS PINGENERICO WLAN_???? 11967859 13409708 16538061 16702738
18355604 19756967 43297917 47148826 73767053 88202907 DC:0B:1A WPS PINGENERICO WLAN_???? 11967859 13409708 16538061 16702738
18355604 19756967 43297917 47148826 73767053 88202907
#########################################################################
#########################################################################
#
# CHANGELOG
#
# 08/01/2015 V1.0
# - Cambiado el color azul por un tono un poco mas claro para que sea visible en pantallas con poco brillo
# - Se añade al menú principal información sobre la interface seleccionada, número de objetivos y número de claves obtenidas
# - Se añade al menú principal la opción de seleccionar otra interface de red
# - En la utilidad de descubrir rango de IP, ahora se puede introducir la clave WEP/WPA de forma manual
# - Se añade la función de cambiar dirección MAC en el menú "Otras utilidades"
# - Se añade la función de descubrir ESSID (o introducir manualmente) al seleccionar un objetivo con ESSID oculto
# - Se añade la función de crear un listado de claves obtenidas en el menú "Otras utilidades"
# - Se añade la función de guardar listado de claves en memoria USB, escritorio de Wifislax, o excritorio de Windows
# - Se añade soporte para nuevo algoritmo generador de PIN WPS para routers dlink
# - Solucionado bug en la función de descubrir IP (solo funcionaba con redes que tenían cifrado WPA)
# - Añadido al menú de configuración la opcion de utilizar airmon-zc (se monta la interface en wlanXmon)
# - Solucionado bug al cerrar ventana del script, no se desmontaban las interfaces en modo monitor
# - Solucionado bug con ataque wlanreaver, no reseteaba la interface correctamente al terminar y la dejaba "no gestionada"
# - Solucionado bug con ataque airlin, dejaba abiertos procesos de wpa_supplicant al terminar
# - Se añade soporte para nuevo algoritmo generador de claves WPA para routers Wifi-Arnet-XXXX de Argentina
# - Cambios y mejoras varias en el código.
#
# 22/07/2014 V0.9.2
# - Solucionado bug de deteccion de patrones conocidos con ESSIDs WLAN_XX
# - Reemplazado keygen belkindecrypter por belkin4xx.py
#
# 28/03/2014 V0.9.1
# - Solucionado problema con FTE_Keygen y ESSID con carácteres no hexadecimales
#
# 22/03/2014 V0.9
# - Se añade generador de claves WPA para routers Belkin
#
# 03/03/2014 V0.8
# - Solucionado bug al buscar el pin genérico en la base de datos cuando el objetivo tiene el ESSID cambiado
#
# 26/02/2014 V0.7
# - Solucionado bug al buscar el pin genérico en la base de datos cuando hay 2 macs iguales
# - Solucionado bug al intentar seleccionar un objetivo sin haber escaneado previamente
# - Solucionado bug en la función "DescubrirIP" cuando la red seleccionada no tiene cifrado
#
# 19/02/2014 V0.6
# - Solucionado bug en la función ResetInterface al desmontar el driver iwlwifi de algunos chipset intel
# - Solucionado un pequeño error estético en el menú "Otras utilidades"
#
# 18/02/2014 V0.5
# - Se limita el tiempo de espera para comprobar actualizaciones para que no se quede el script pillado si el server tarda en responder
# - Se sube el "sleep" después de resetear la interface para dar tiempo a recuperarse a algunos chipset atheros
# - Añadido nuevo menú "Otras utilidades"
# - Añadida función de descubrir rango de IP en redes con DHCP deshabilitado (dentro del menú "Otras utilidades")
#
# 15/02/2014 V0.4
# - Corregida ruta de reavermod
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 no se prueban los algoritmos, se pasa directamente a la fuerza bruta
#
# 15/02/2014 V0.3
# - Se añade opción (en el menú de configuracion) de mostrar fabricante del router en la lista de objetivos
#
# 14/02/2014 V0.2
# - Solucionado error al compenzar un ataque cuando la interface ya no está en modo monitor por alguna razón
# - Si existe una sesión de reaver guardada, se da la opción de retomarla o eliminarla y empezar de nuevo
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 se lanza reavermod en lugar del reaver normal
#
#########################################################################
#########################################################################
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Help me! I what to install Geminis Auditor on Kali linux, can you help me? answer here antolepore@gmail.com
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.