miércoles, 17 de diciembre de 2008

Atheros ar5007eg Modo Monitor e inyectar paquetes

Bueno antes que nada he creado este blog para intentar ayudar a cualquier persona que tenga especial interes de poner a funcionar su nueva atheros ar5007eg en modo monitor.
Como ha de saber el posedor de una tarjeta inalambrica como esta, es que existe mucha informacion negativa acerca del soporte que tiene nuestra tarjeta en diversos sistemas linux (o la dificultad) para ponerla en modo monitor, y de casi la imposibilidad de ponerla de esa forma en windows.

Por lo tanto este blog se va a encaminar a lograr dicho cometido, intentando que sea lo mas sencilla posible para que gente con poca experiencia en sistemas linux como el cual yo me incluyo (ya que en un sistema linux la echaremos andar), pueda lograr su objetivo. Como hoy porfin despues de casi 2 meses de he logrado el objetivo, construire este blog poco a poco esperando que antes de navidad jeje este terminado.

Suerte

Requisitos

1.-Debemos de tener un usb de un giga
2.-Conexion a internet
3.-Sistema Operativo windows xp o anteriores por defecto
4.-muchas ganas de seguir los pasos
5.-Paciencia y fe


Paso 1

Lo primero que ahi que hacer es bajar el backtrack3 final, ya que esta version de linux, es la unica que por el momento trae originalmente soporte para nuestra tarjeta atheros ar5007eg, asi te evitaras muchos problemas de tener que estar instalando drivers madwifi, o ndiswaiper, o si tienes un ubunuu de 32 o 64 bits, o si eres usuario windows bajar otros controladores para tu tarjeta.

Para bajar el back track 3 final, lo puedes hacer utilizando "san google" el cual nos remitira a multiples opciones de donde conseguirlo, o utilizando el torrent, eso es cuestion de gusto, tiene que ser el live cd de backtrack 3 en formato .iso (osea una imagen de cd). Asi que a bajarlo.

Paso 2

Conseguir la aplicacion unetbootin para windows para poder generar nuestro usb booteable con el que podremos poner nuestra atheros en modo monitor, de nuevo recurrimos a san google para descargarlo.

Paso 3

Una vez consegiudo el unetbootin, lo que acemos es formatear nuestra memoria usb y ponerla en fat 32, luego utilizamos el unebootin para crear nuestro usb booteable a partir de la iso descargada, el programa es muy sencillo asi, que no ahi pierde.

Tambien debemos bajar el famoso scrip de juanco que se descarga aca http://www.megaupload.com/es/?d=NECKNG1U
y que nos resolvera todo los problemas ya que hace todo el trabajo, y soluciona el famoso problema de inyeccion de paquetes de back track 3 con nuestra tarjeta. asi que una vez descargado (no pesa mucho, pesa menos de 4 kbs) lo descomprimimos en nuestro windows, y copiamos el script en el directorio raiz del pen, (o en otras palabras, copias, abres usb y pegas).

Paso 4

Una vez que tenemos nuestro usb booteable, reiniciamos la maquina, sin sacar el usb, y al momento que este iniciando entramos al bios, y le damos la opcion para poder iniciar por medio del usb, nos saldran varias formas de iniciar, pero demosle a la de modo texto, la opcion dice algo de framer, de nuevo no ahi pierde.

Paso 5

Una vez que carga backtrack3 le damos root, la clave que es toor, y startx para que inicie el entorno kde (osea entorno grafico muy parecido a windows). inicia de manera muy bonita, etc, y ya cuando halla cargado, abrimos en el escritorio sistema, etc , y buscamos por ahi el usb, y ya entrando en el usb copiamos el script y abrirmos el menu inicio de back track 3, y buscamos la opcion que dice correr comando que esta arriba de shutdown y cerrar sesion.. pegamos el script en el espacio en blanco y listo con esto ya hizimos el 70 por ciento del trabajo. (bendito script).

Paso 6

De las multiples shells abiertas, no cierres ninguna, todas sirven, nos vamos a una donde este la opcion de elegir el canal que queremos monitorear y lo seleccionamos con el numero y damos enter.

Luego nos dice que red en especifico queremos, asi que le damos al numero de la red (obiamente si existen varias), y damos enter. echo esto automaticamente las otras ventanas comienzan a trabajar y la consola que teniamos abra cambiado y nos soltara varias opciones.

Paso 7

De las opciones despegadas ahi que elegir la 2, ya que con esa intentara unirse a la red que queremos auditar, este paso es importante y algunas redes no podran auditarse y otra si :-D.
si este paso es correcto saldra algo que siga succesfull. si es asi prosedemos a inyectar paquetes con la opcion 3, echo esto veremos como se inyectan los paquetes se inyectan, y los datas aumentan.

Paso 8

Cuando tengamos un minimo de 5000 paquetes, damos la opcion 8 y vuala comenzara la desencripacion y si tenemos suerte abremos obtenido la clave!!

Paso 9

A disfrutar de nuestra atheros!!!! :-D

40 comentarios:

  1. Esto es para hacerla correr en Windows ??? Xp? se puede ?

    ResponderEliminar
  2. siiii esa es la idea, aunque realmente se corre sobre linux, esta pensando para gente con windows xp :-D suerte

    ResponderEliminar
  3. ¿el script lo ha hecho juanco? lo pregunto por que al abrir el script lo que uno ve es esto.

    "# Airoway 0.62 (June 30th 2007)
    # Developed by Divide for Wifiway
    # Thanks to Daouid, Hadrianweb, and SeguridadWireless team !
    #Modificacion para modificar y adaptar airoway a
    #Castellano
    #Modo monitor automatico
    #Selccion de la interface propia
    #Realizada por Davidpo 24-05-2008
    #Infotecnia.tugle.com"

    no veo el nombre de juanco por ningún sitio.

    ademas respecto a esto otro

    "siiii esa es la idea, aunque realmente se corre sobre linux, esta pensando para gente con windows xp"

    ¿desde cuando los archivos con extensión .sh corren bajo windows?

    "Lo primero que ahi que hacer es bajar el backtrack3 final, ya que esta version de linux, es la única que por el momento trae originalmente soporte para nuestra tarjeta atheros ar5007eg,"

    eso también es falso, Wifiway 1.0 Final también tiene soporte para ese chip.

    en fin, tu sabrás como haces tu blog, pero no creo que apropiándose de las aplicaciones hechas por otros y dando falsa publicidad sea la mejor manera.

    saludos

    ResponderEliminar
  4. pues una vez comparados los scripts puedo decir a ciencia cierta que la única modificación que se ha hecho sobre el original a sido añadir a la barra de títulos de las ventanas "ese_juanaco_way"

    y a cambiado el chip que tiene que funcionar.

    original:

    LISTEN="rtap0"
    INJECT="wifi0"

    Modificado por ese_juanco_way:

    LISTEN="ath0"
    INJECT="ath0"

    en fin, nunca entenderé por que la gente roba algo que es gratis ¿tanto os cuesta reconocer al autor original?

    ese_juanco_way creo que no tiene claro los valores éticos de la comunidad Linux, de verdad que este tipo de actitud es deplorable.

    ¿por que lo hacéis?

    en fin, cada cual es libre de hacer lo que quiera, como no hay ninguna ley que proteja esa aplicación ¿para que respetar a los autores?

    realmente una actitud muy noble, si señor.


    saludos

    ResponderEliminar
  5. drvalium con respecto a tu pregunta
    ¿desde cuando los archivos con extensión .sh corren bajo windows?

    yo te pregunto, fuiste a la escuela y aprendiste a leer?? por que si sabes leer te daras cuenta que en el paso 5 el script se ejecuta en linux, asi que las cosas que dices sinceramente dan pena,en windows solo utilizamos el unebootin para crear el usb booteable de backtrack 3, y el script sinceramente no se quien sea el auto original, para mi es ese_juanaco por que asi aparecen en los blogs donde aprendi a inyectar, y de la direccion de megaupload donde se baja, y lo que importa es que sirva, y pues la verdad, funciona al 100 % por eso lo recomiendo... cualquier molesta demanda a ese_juanaco por robo intelectual o lo que sea, pero alla tu, este blog esta echo con la finalidad de apoyar a la comunidad, solo eso. y cuando gustes pondre un curso de lectura de comprension, dame tu direccion de mail y con gusto te lo mando.
    Un Saludo
    Espero tu respuesta y gracias por visitar el blog.

    ResponderEliminar
  6. pues los autores te los he dicho antes

    # Developed by Divide for Wifiway
    # Thanks to Daouid, Hadrianweb, and SeguridadWireless team

    si fui al colegio y ademas de a leer me enseñaron algunos valores que tu demuestras no tener.

    esto son tus palabras "esta pensando para gente con windows xp :-D suerte"

    por supuesto que funciona al 100%, nos a costado muchas horas y pruebas conseguirlo.

    yo no digo que no se pueda distribuir, pero si por apoyar a la comunidad te refieres a apoyar a la gente que roba el trabajo que sale de la comunidad, pues que quieres que te diga, mejor me callo por que no será nada bueno lo que pueda decir.

    ¿te da igual de donde venga? pues a mi no, yo no uso cosas robadas, principalmente en apoyo a esa gente que pasa muchas horas en "la comunidad" para que los demás tengamos acceso de forma gratuita a este tipo de aplicaciones.

    te repito la pregunta ¿como se puede robar algo que es gratis?

    pero ya veo tu actitud, lo único que quieres es triunfar con tu foro ¿que mas da como?

    otras de tus palabras "para mi es ese_juanaco"

    pues estas equivocado, el individuo ese solo lo ha robado, eso no lo convierte en autor, lo convierte en un insulto a esa comunidad que tanto defiendes, te tendría que dar vergüenza seguir apoyándolo, tan ladrón es el que roba como el que defiende al ladrón.

    si de verdad te interesa saber quienes han creado la aplicación me lo dices y te pongo el enlace, no lo hago ahora por que seguro que a demás de inculto e ignorante me tachas de Spammer.

    te queda mucho que aprender antes de llamarme ignorante.

    dame tu tu mail y te mando yo un poquito de lectura de valores éticos.

    espabila que estas atontao, defendiendo a un ladrón, te tendría que dar vergüenza, eres un insulto a la comunidad Linux.

    ResponderEliminar
  7. ALAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,como os pasais, nadie roba el trabajo de nadie, ademas linux esta pensado de manera que el SO sea libre y gratis, y si alguien toma prestado ese scrip con el fin de ayudar a los demas , no me parece mal, es mas, ese es elespiritu linux.... no se trata de robar el trabajo de alguien, sino se ayudarnos entre todos

    ResponderEliminar
  8. por supuesto que lo linux lo puede usar, distribuir y modificar quien quiera,pero hay una cosa que se llama respetar a los autores.

    ResponderEliminar
  9. hola
    me falla el paso 2( me sale unsuccesfull" y el 8 donde el aircrak me pide diccionario y sale
    podes ayudarme
    esta excelente tu guia
    saludos y espero
    edgar

    ResponderEliminar
  10. hola de nuevo
    este es el problema
    Opening.airowaydump-01.cap
    please specify a dictionary (option -w).
    Quiting aircrack-ng....
    es este el paso que me falta y no lo entiendo
    te agradezco si me lo decis en paso a paso
    disculpas por mi ignorancia
    saludos

    ResponderEliminar
  11. Hola edgar, lo que pasa que si te sale unsuccesfull, es por que no se logro acoplar, a veces sucede por que estas muy lejos del moden, ahi interferencia, a veces despues de dos o tres intentos, se logra acoplar, es cuestion de paciencia, aunque ahi veces que ciertos modems no se pueden asociar; y el echo de que te pida diccionario es por que tal vez es una clave WPA la que quieres desencriptar y te recuerdo que con este tuto solo podemos desencriptar claves WEP, busca una y me dices.
    Estoy a tus ordenes

    ResponderEliminar
  12. Y por cierto Dr. Valium, reafirmo, sabes leer, por que lo que me doy cuenta es que solo lees unas palabras y ya...mira te explico, el script corre en linux, va? comprendes, mis palabras son estas:

    jrdc64 dijo...

    siiii esa es la idea, aunque realmente se corre sobre linux, esta pensando para gente con windows xp :-D suerte


    Vez, osea se corre sobre linux, NO EN WINDOWS, la lectura de comprension te falla amigo, de verdad, luego te mando un curso, y por cierto a lo de robar. Estudio leyes, y no se puede robar algo que es gratis, es como querer decir subir para abajo, o bajar para arriba, si comprendes? o querer decir apaga la luz por que esta muy obscuro, o prende la luz por que esta muy claro, si entiendes? Como futuro abogado te puedo comentar que tienes que aprender a argumentar de manera mas congruente, que estudias? eres Ing. Arq.? para que veas te apoyare y te doy la definicion de robo

    "El robo es un delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos, con intención de lucrarse, empleando para ello fuerza en las cosas o bien violencia o intimidación en la persona"

    Por lo mismo yo no me puedo apoderar de un bien ajeno, que es gratis, por que la simple razon de que es de libre distribucion, hace simplemente que no exista relacion causal que pueda encuadrar al tipo legal que tu quieres exponer que es el robo. Ademas de que nunca he intentado lucrar con eso,en otras palabras... que onda amigo? sinceramente no entiendo que tienes, y por cierto ya te diste cuenta que en el script que tanto defiendes no biene incluido algo asi como copyright, entonces, a que le das vuelta?

    Y si hablamos de valores morales, recuerda que dichos valores son algo muy subjetivo y que por lo tanto de diversa indole en cada persona, y que por lo general varian de acuerdo a razones sociales, economicas, politicas (si no sabes de eso lee un poco sobre sociologia y antropologia) lo que en palabras mas normales serian, tus valores no son los mismo valores que un musulman, un chino, un catolico, un presbiteriano, un nazi, un politico, etc. el mundo es pluricultural, de diversas cosmovisiones, de diferentes formas de pensar, vivir, actuar, etc. No todos somos iguales, espero lo entiendas, pero te respondere hacerca de los valores, ya que si los tengo, solo que son muy propios, pero solo te comentare uno, uno que se que llegar a la casa de una persona desconocida y gritarle ladron, mentiroso, ignorante, etc. sin conocerlo, aprendi en mi familia, escuela y sociedad que es una gran ofensa, o como lo vez tu?, por lo mismo lo que tu hacer sinceramente al entrar en mi blog (que es como mi hogar cibernetico) y decirme todas esas cosas, para mi es una gran falta de respeto, pero bueno, no te juzo cada quien actua y vive como quiere, yo quiero apoyar a todos los que se pueda con este blog, y seguire haciendolo, y por ultimo si tanto peleas por ese sript y no quieres que la gente lo tenga, ni apoyarlos en su uso, pues simplemente dile a los autores que no hagan nada, y si quieren hacer crear los scripts, haganlos y peguenlos en la nevera, asi nadie los usara y asi tu seras feliz, tal vez de esa manera ya no existan discrepancias sobre este asunto.
    Me da tristeza que existan personas asi, pero que mas da, ahi que respetar la diversidad de pensamientos, y por esa razon yo respeto el tuyo, aunque eso no implica que no me desconcierte, en fin.
    Un saludo, gracias por visitar el blog, y cuando tenga listo el curso de lectura te lo mando, solo dejame tu mail. Hasta luego

    ResponderEliminar
  13. hola,te agradezco los datos,en breve pruebo y te comento
    saludos

    ResponderEliminar
  14. tranquilo que no volveré, lo que te tenia que decir ya lo he dicho.


    un saludo

    ResponderEliminar
  15. hola,como andas valium
    todo bien lo del wep
    ahora la cuestion
    como hacer con wpa y wpa2
    gracias
    saludos

    ResponderEliminar
  16. hora de volver dr valium
    creo que lo mejor es la wpa y wpa2
    espero tu regreso
    saludos

    ResponderEliminar
  17. valium,donde te metiste viejo?
    te necesitamos che!!!!!!
    saludos

    ResponderEliminar
  18. Edgar, me buscas a mi, o a valium, no entiendo por que este es mi blog, el de valium no se. ok?... y por cierto ya lograste desencriptar la wep.
    saludos

    ResponderEliminar
  19. jrdc64!!!!! perdon mi estimado!!!nada que ver el valium
    claro que si,con tu metodo
    el tema seria wap y wap2
    se que hay que usar diccionario
    tenes algo de idea del tema,seguro que si no?
    espero tu respuesta
    saludos

    ResponderEliminar
  20. A si para desencriptar con wpa, se utiliza un diccionario con palabras ya establecidad, y se utiliza un metodo de fuerza bruta, osea que el programa comienza a utilizar las palabras y combinaciones del diccionario que se encuentran para poder desencriptar la clave, el inconveniente es que a veces tarda mucho, y la clave debe ser sencilla de desifrar (osea que debe estar en tu diccionario, por ejemplo algo asi como perro, arbol), pero si es algo como 645ht76k9gl es casi imposible hacerlo, recuerda que actualmente el cifrado wpa y wpa2 son los cifrados mas seguros, y el tuto de esta pagina es contra el web, debido a que ya esta obsoleto, y cualquiera de menra facil lo puede desencriptar, tal vez dentro de unos meses alguien pueda lograrlo sin necesidad de diccionario y nos pase el tip. pero si gustas intentar un rato con la wpa, buscate un buen diccionario y me cuentas.
    Saludos!

    ResponderEliminar
  21. hola estimado
    el asunto es que encontre en youtube un tutorial sobre como hacerlo en video,es cuestion de probar
    te aviso cuando lo haga
    saludos
    que sigas bien

    ResponderEliminar
  22. hola
    como estas
    aqui ando con algunas noticias
    encontre un tutorial demasiado bueno,a tu mejor estilo
    el problema es que el aircrack no me encuentra el diccionario
    como se hace,paso a paso claro para acceder a el diccionario
    y el famoso handsake que no lo puedo capturar alguna idea de porque?
    te dejo el tutorial
    y espero tus noticias
    saludos
    edgar
    WPA/WPA2 Crack
    Ahora pasare a explicar como crackear pass wpa/wpa2, (el sistema es el mismo para
    los dos tipos de cifrados)
    Bueno, antes de nada tenemos que seguir el mismo procedimiento que en el wep
    crack y poner la tarjeta en modo monitor usando airmon-ng…
    Una vez lo tengamos hecho… empezamos…
    Al igual que en el wep crack primero vamos a escanear para saber las redes a las que
    podemos acceder
    Como vemos la red de Alfa-Omega es una victima perfecta… tiene una buena señal y
    un cifrado WPA2, asi que vamos a por esa… al igual que antes apuntamos lo datos..
    mac(bssid), cannel(CH) y nombre(essid).
    Usamos airodump-ng para capturar los paquetes
    Es exactamente el mismo comando que para el wep crack…
    airodump-ng –c 6 --bssid 00:80:5A:5A:79:9F –w captura ath0
    bien… aora supuestamente tendriamos que esperar a que capture el handshake… que
    es lo que nos interesa realmente, pero esto puede tardar muchisimo tiempo,
    tendríamos que esperar a que se conecte algún cliente,
    pero…. Si vemos que hay algún cliente conectado a la red, lo que podemos hacer es
    desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el
    handshake y poder crackear la pass…
    para saber si hay algún cliente conectado nos vamos a la shell donde tenemos puesto
    el airodump-ng y miramos en la parte de abajo si hay algún cliente conectado:
    genial!!! Estoy de suerte, hay un cliente conectado a la red (mejor dicho… acabo de
    coger mi otro portátil y lo he conectado a la red xD)
    ahora cogemos los datos del cliente conectado, solo nos hace falta la mac del cliente..
    bien, para desautentificar vamos a usar el aireplay-ng
    abrimos una Shell y escribimos el siguiente comando:
    aireplay-ng -0 1 -a 00:80:5A:5A:79:9F -c 00:18:DE:A8:53:48 ath0
    repasemos los flags..
    -0 es el flag usado para desautentificar el 1 indica las veces que se mandara la
    desautentificacion
    -a es la dirección mac del AP
    -c es la dirección mac del cliente que queremos desautentificar
    Ahora solo tenemos que crackear…
    Al igual que antes usaremos aircrack-ng
    Abrimos una Shell y escribimos:
    aircrack-ng –w pass *.cap
    repasemos los flags:
    -w es la ruta del diccionario que usaremos para crackear , en mi caso tengo el
    diccionario en el directorio root asi que ya no me hace falta poner la ruta, con el
    nombre basta
    *.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo
    esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he
    puesto *.cap para que abra todos los archivos con extensión .cap..
    Pulsamos enter…
    Si el airodump-ng no capturo el handshake se mostrara un mensage diciendo que no
    se ha capturado ningún handshake
    Entonces tendremos que volver a desautentificar a algún cliente conectado para que
    podamos hacernos con los paquetes handshake
    Si el airodump-ng capturo el handshake empezara el crackeo…
    Esto puede tardar 5 minutos o 5 semanas… depende del diccionario que useis…
    En mi caso…
    …apenas unos segundos…
    …y…
    BINGO!!!!!!
    Pass conseguida…
    Como evitar que crackeen mi pass???
    Bueno… aquí pondré un par de consejos para evitar que entren en vuestras redes sin
    vuestro consentimiento.
    1º cuando os vallais a comprar un router aseguraros de que soporte cifrados
    wpa/wpa2 son los mas seguros que existen oi en dia…
    2º cuando vallais a poner una clave a la red, procurar que tenga mas de 15 caracteres y
    que sea una pass Alfa-Numerica (con números y letras)
    3º si podeis… configurar vuestro router para que solo acepte las direcciones mac que
    vosotros queráis…
    Estos consejos no evitan al 100% que entren en tu red, pero ayudan mucho…
    ESTE MANUAL HA SIDO ESCRITO PARA LA COMUNIDAD DE
    PROGRAMADORES DE
    666
    WWW.CP666GROUP.COM
    WWW.CP666GROUP.COM/foro
    Manual escrito por Alfa-Omega

    ResponderEliminar
  23. hola sabes la verdad funciona de maravilla yo tengo una hp dv6000 con win vista y funciono muy bien diria excelente gracias por el aporte era lo que estaba buscando...

    ResponderEliminar
  24. Hola, oye jrdc64 lo primero enhorabuena por el tutorial, muy interesante y muy bien hecho.

    Veras te comento, tengo un problema a la hora de arrancar el back track 3.

    Me imagino que ya que sabes del tema, podrias echarme una mano.

    Mi messenger es: kokegc@hotmail.com

    Por favor, agregame si puedes, es que prefiero explicartelo mejor por messenger que por aqui.

    Muchas gracias

    ResponderEliminar
  25. Hola tengo una laptop toshiba a215-sp5811 y no me arranca el bactrack, he bajado todas las versiones y no hay una que no se congele iniciando, es que he tenido mala suerte en mis descargas y estan dañadas o es simplemente que a mi lap no le va el bactrack? que sugieren hacer?

    ResponderEliminar
  26. Que tal jrdc64, Puedo seguir este procedimiento si tengo Windows vista?

    ResponderEliminar
  27. Luis Alfredo, checa cuando arranque el back track entrar en modo frame (para que no se te congele) y Ricardo claro que puedes seguir el procedimiento.. lo unico necesario es que tengas a atheros ar5007eg..Saludos

    ResponderEliminar
  28. ESta muy interesante el post sobre modo monitor en linux, yo tambien tengo esta tarjeta en una ACer Aspire 5570 2746, y estoy trabajando con wifislax 3.1 compatible con atheros ar5007eg pero no logro ponerla en modo monitor SI ME PODRIAS DAR UNA ORIENTACION TE LO AGRADECERIA BASTANTE

    ResponderEliminar
  29. GRACIAS me sirvioooo!!!!!!!!!
    si funca yo creia que esta tarjeta wifi no servia en modo monitor(Atheros ar5007eg) pero ese scrip lo obliga ha hacerlo te agradesco por el tuto porque el scrpt ya lo tenia pero ni idea de como hacerlo funcionar
    Bueno voy a intentar robarle la clave a mis vecinos Gracias1!!!!!

    ResponderEliminar
  30. POR LO QUE LEO EN LOS COMENTARIOS SI FUNCIONA CON WIN VISTA HOME BASIC Y CON UNA TARGETA ATHEROS AR5007EG LO VOY A PROBAR Y SI FUNCIONA TE VOY A CHUPAR LAS BOLAS KJSKJJJKSKJAK
    NTK BROMA

    ResponderEliminar
  31. jajajajaja... ya veras que si funciona. :-D

    ResponderEliminar
  32. hola, nesecito tu ayuda.... obed_enoc@hotmail.com

    ResponderEliminar
  33. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  34. en defensa de drvalium decir que la lisencia freeware indica que en uno de sus apartados que el nombre del autor original deve ser conserbado lo expresan de otra forma pero no tengo ganas de exponerlo igual

    tambien decir que aun asi no seria robo de la propiedad intelectual ya que en dicho script se refleja el nombre del autor cumpliendo asi la lisencia freeware

    no os pongais a insultaros cuando ambos llebais razon y a la vez ambos os equivocais

    por otra parte aclarar que aunque si se a conseguido en diversas ocaciones partir una clave wpa2-psk recordar que pueden llegar a contener 63 caracteres que podrian ser numeros, letras, simbolos y espacios ademas se deferencia entre mayusculas y minusculas las posibles claves son practicamente infinitas y si esta con tecnica de cifrado AES te tienes que olvidar ya que no vas a capturar ni un solo pakete en menos de 20 horas

    ResponderEliminar
  35. jajajaja ese drvalium parece loka... jejeje enfin buen blog jrdc64 me cayo de perlas.... yo usaba aircrack sobre ubuntu pero derrepente en la asociacion me tiraba error pense ke era mi distro y reinstale, ubuntu, linux mint, entre otros y naaada! en este momento descargo backtrack haber si es cierto jejejejeje espero que me vaya bien :( pruebo y te comento, un buy buen tuto. saludos

    ResponderEliminar
  36. Me fue de pelukas bro yo creo que mi problema era el controlador de mi atheros, y ya que tenia dominado el aircrack... :( tendremos que empezar a usar el madwifi que al parecer es el que ocupa el script un saludo y sigue asi! buen blog!

    ResponderEliminar
  37. hola gente me parece muy buena la info que ay en este blog y de veras no creo que aya razones para discutir algo tan vano como que quien desarrollo el script de juanco o como se llame, lo que en realidad a mi parecer intereza es que el script aya ayudado a mucha gente a resolver sus problemas de seguridad wireless, y apuesto a que si el autor (VERDADERO) Lee este blog de pronto se ria del seudonimo que le han dado juanco(Jajaja) por que si bien es cierto que internet se consigue mucha info tambien es cierto que cualquiera roba esa info y la coloca en algun sitio atribuyendose la autoria, aya cada quien con su consiencia lo interezante es ayudar al que lo necesita saludo y suerte a todos Desde Venezuela tierra grande y maravilloza

    ResponderEliminar
  38. Esta interesante el asunto jaja.. pero a mi no me funciono el script.. dice ke no encuentra /bin/sh/ uhmm.. y lo raro es ke cuando lo hago manual...
    airmon-ng
    airmon-ng stop ath0
    airmon-ng start wifi0
    ath0 (monitor mode enabled)
    ifconfig wifi0 down
    macchanger --mac 00:11:22:33:44:55 wifi0
    airmon-ng start wifi0
    airodump-ng ath1

    lo raro es ke despues de esto me doy cuenta ke solo agarra data de las que son WPA no de las WEP... o.O...

    jajaja.. y ahorita llevan 600 paketes.. todo raro.. o.O y tambien estube leyendo el de wap segun ke puso un compañero aki pero al parecer no me funciono eso del handshake lo tendria ke ver mas a fondo -.

    saludos y gracias por el post

    ResponderEliminar
  39. Un cordial saludo a todos!
    Hace aproximadamente 2 años que realice este tuto para poder echar a andar nuestra atheros, y despues de cientos de redes wep desencriptadas, ahora tengo la necesidad de echar andar este script en otro tipo de tarjeta inalambrica, aprovechare estas vacaciones para intentarlo.
    Amador en lo que comentas hacerca de la dificultad de desencriptar una clave wpa, estas en lo cierto, no existe hasta la fecha un metodo realmente seguro para poder obtener las claves de dicho cifrado.
    Erick, emmm recuerda que el script se debe copiar y pegar, checa bien el paso 5, no valla a ser que ahi este tu error, ya que si lo ejecutamos directamente si no mal recuerdo nos da otro resultado. Bueno cualquier cosa me avisas, estamos para apoyarnos.

    De nuevo un gran saludo a todos!

    ResponderEliminar