# CHANGELOG
#
# 28/03/2014 V0.9.1
# - Solucionado problema con FTE_Keygen y ESSID con carácteres no hexadecimales

MODULO: [Enlace externo eliminado para invitados]
MD5: 13af68653dcae9608d6b497d44d5db9f

¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!
Versión 1.0

MODULO: [Enlace externo eliminado para invitados]
SHA256: 02703a46718ec8e543f95b7fd2d4b5f8302cdb79094f060f66e4d445f0a90dc2

# CHANGELOG
#
# 08/01/2015 V1.0
# - Cambiado el color azul por un tono un poco mas claro para que sea visible en pantallas con poco brillo
# - Se añade al menú principal información sobre la interface seleccionada, número de objetivos y número de claves obtenidas
# - Se añade al menú principal la opción de seleccionar otra interface de red
# - En la utilidad de descubrir rango de IP, ahora se puede introducir la clave WEP/WPA de forma manual
# - Se añade la función de cambiar dirección MAC en el menú "Otras utilidades"
# - Se añade la función de descubrir ESSID (o introducir manualmente) al seleccionar un objetivo con ESSID oculto
# - Se añade la función de crear un listado de claves obtenidas en el menú "Otras utilidades"
# - Se añade la función de guardar listado de claves en memoria USB, escritorio de Wifislax, o excritorio de Windows
# - Se añade soporte para nuevo algoritmo generador de PIN WPS para routers dlink
# - Solucionado bug en la función de descubrir IP (solo funcionaba con redes que tenían cifrado WPA)
# - Añadido al menú de configuración la opcion de utilizar airmon-zc (se monta la interface en wlanXmon)
# - Solucionado bug al cerrar ventana del script, no se desmontaban las interfaces en modo monitor
# - Solucionado bug con ataque wlanreaver, no reseteaba la interface correctamente al terminar y la dejaba "no gestionada"
# - Solucionado bug con ataque airlin, dejaba abiertos procesos de wpa_supplicant al terminar
# - Se añade soporte para nuevo algoritmo generador de claves WPA para routers Wifi-Arnet-XXXX de Argentina
# - Cambios y mejoras varias en el código.

[Enlace externo eliminado para invitados]

¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!
una preguntita media pendeja pero ahi va. Para usar el script necesito wifislax? Se puede usar wififlax en win7?
CryptoSharex.com  | Aceptando donaciones..gracias: 1CiVFiGwCtf1kpASyQB9j8dhNyJs5AfaMX
hola a todos, quiero hacer una consuta. Estoy aprendiendo a utilizar esta maravilla, pero me he topado con redes que tienen una X roja al costado, cuando selecciono una de esas redes, me dice "no hay ataques disponible para esta objetivo", quisiera saber el motivo y si tiene alguna solucion. Desde ya muchas gracias y saludos a todos!!!.
Hola que tal.

Gracias por el buen trabajo.

Estoy intentando "portar" el script en su versión 1.2 y 1.0 a Raspbian. El problema viene que en la versión 1.2 y en la 1.0 cuando tiene que dar el listado de redes encontradas da este error:

- Reseteando interface wlan0... √

- Montando wlan0 en modo monitor... √

- Escaneando en busca de objetivos... √

- Identificando objetivos con WPS activado... tail: no se puede abrir «+3» para lectura: No existe el fichero o el directorio


- Buscando patrones conocidos... tail: no se puede abrir «+3» para lectura: No existe el fichero o el directorio


Buscando dentro del script creo que el motivo es por que los archivos objetivos.sh y BSSID*.txt y *WPS.txt están vacios, al no llenarse es ahí donde da error.

En la versión 1.2 imaginaba que no funcionaría desde que en Raspbian no existe DixieScan, para mi sorpresa en la 1.0 que no se usa DixieScan si no airodump en la creación de los archivos antes mencionados me da el mismo error de tail +3.

¿Qué es lo que está fallando?

Un saludo y gracias!
Se descubre que cambiando tail +3 editando el script por tail -n +3 el script funciona! escanea redes.

Pero por qué no ofrece todos los tipos de ataques disponibles? solo ofrece reaver
Amigo me iba muy bien con Géminis. Pero ahora con una red me aparece que no hay ataques disponibles para esa red. Ya actualizar a Wifislax 64 1-1 y es la misma. Gracias por su ayuda
Responder

Volver a “Seguridad Wireless”