You are on page 1of 59

Que es Wifislax?

WiFiSlax es una distribucin GNU/Linux en formato *.iso basada en Slackware con funcionalidades de
LiveCD y LiveUSB pensada y diseada para la auditora de seguridad y relacionada con la seguridad
informtica en general.
WiFiSlax incluye una larga lista de herramientas de seguridad y auditora listas para ser utilizadas, entre las
que destacan numerosos escner de puertos y vulnerabilidades, herramientas para creacin y diseo de
exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora wireless, adems de
aadir una serie de tiles lanzadores.
Posee una gran integracin de varios controladores de red no oficiales en el kernel de Linux, y da as
soporte inmediato para un gran nmero de tarjetas de red cableadas e inalmbricas.
Deriva del inicio de varios desarrollos sin xito de otras distribuciones como Knoppix, Debian y finalmente
Slax.
Despus de un largo trabajo se logr reutilizar funcionalidades de antiguas versiones de BackTrack, debido
a que esta ltima nace de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor y
WHAX.
~Herramientas ms usadas:

GOYscriptWEP 1.0

- Mxima sencillez de uso. Slo uno o dos pasos:


1- Seleccin de tarjeta WiFi (si slo disponemos de una, se omite la pregunta)
2- Seleccin del Punto de Acceso a atacar.
- Mxima eficacia: Se efectan simultneamente todos los ataques posibles con aireplay (asociacin falsa,
expulsin de clientes, chopchop, reinyeccin con cliente, fragmentacin, etc.). Todo ello automticamente
y de forma transparente para el usuario.
- Multisesin: En caso de cancelar una sesin, los paquetes capturados se aprovecharn cuando se vuelva
a atacar el AP.
- Descubrimiento automtico de Puntos de Acceso ocultos.
- Bsqueda automtica de contrasea con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX,
yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Mxima informacin:
- Informacin del fabricante del Punto de Acceso en base a su direccin MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contrasea.
- En rojo: las redes ocultas.
- Una almohadilla a continuacin del nmero de red en la lista, que nos indica que dicha red tiene
clientes conectados (ayuda a favorecer la reinyeccin de trfico)
- Una vez obtenida la contrasea, sta se muestra en hexadecimal y en ASCII.
- Finalizado el proceso se muestra la duracin total del mismo.
- Mxima comodidad: La contrasea obtenida se guarda automticamente en un archivo de texto con el
nombre del punto de acceso y su direccin MAC. Adems, podemos conectarnos a la red con slo pulsar
una tecla.

GOYscriptWPS 1.1

- Mxima sencillez de uso. Slo uno o dos pasos:


1- Seleccin de tarjeta WiFi (si slo disponemos de una, se omite la pregunta)
2- Seleccin del Punto de Acceso a atacar.
- Mxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si ste es susceptible de un ataque
rpido. Primero se mira si est en la base de datos de pins conocidos para esa MAC y, si no es el caso, se
genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es
posible, se efecta un ataque por fuerza bruta estndar.
- Mxima informacin:
- Informacin del fabricante del Punto de Acceso en base a su direccin MAC.
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contrasea.
- En rojo: las redes bloqueadas.
- En naranja: las redes que hemos atacado anteriormente sin obtener su contrasea (sesin
guardada)
- Una asterisco (*) a continuacin del nmero de red en la lista, que nos indica que la MAC de dicha
red est en la base de datos de pins conocidos.
- Una almohadilla (#) a continuacin del nmero de red en la lista, que nos indica que la MAC de
dicha red est soportada por el algoritmo de WPSPinGeneratorMOD.
- Durante el ataque al punto de acceso, se muestran:
- La cantidad de pins probados.
- La cantidad de errores obtenidos (0x02 y 0x03).
- El % completado.
- El ratio de segundos por pin.
- Mxima comodidad: El pin y la contrasea WPA se guardan automticamente en un archivo de texto con
el nombre del punto de acceso y su direccin MAC.

VERSIONES:

WifiSlax 4.10.1 Beta


WifiSlax 4.10
WifiSlax 4.9 mega
WifiSlax 4.9
WifiSlax 4.3
WifiSlax 4.0
WifiSlax 3.1
WifiSlax 3.1 reducida
WifiSlax 3.0
WifiSlax 2.0
WifwSlax 1.2
-------------------------------------------------------------------------------Booteo: En informtica, la secuencia de arranque, es el proceso que inicia el sistema operativo cuando el
usuario enciende una computadora. Se encarga de la inicializacin del sistema y de los dispositivos.

Pin WPS: Facilitan el uso de los mecanismos existentes, como WPA o WPA2, a los usuarios sin necesidad de
utilizar complicadas claves o tediosos procesos de configuracin. (Metodo 1 :introduccin de un
PIN. Metodo 2: PBC o Push Button Configuration.)
-------------------------------------------------------------------------------Y en esta ocasin ocuparemos la herramienta GOYscript que es la mas fcil segn mi opinin , ya que

empece ocupandola y todo resulto de maravilla , MUY SIMPLE!.


- NO SACARA TODAS LAS CONTRASEAS OJO!
-Dato: Aveces los Pin WPS no coinciden (Y no se podr sacar la contrasea). Al igual que las redes WEP , no
recibirn las suficientes "datas" (No aumentaran)
~Requisitos~
-Tener un pendrive (2GB)
-Tener programa "UNetbootin" (Para poder bootear el pendrive y as poder arrancar con el sistema
operativo)
-Su pc tiene que tener una tarjeta wifi . (para que logre captar las redes).
-Funciona en Win xp ,vista, 7 y 8 / mac. (en 8.1 lo prob y no me funciono , creo que bloquearon
la opcin "Boot"
~Para poder sacar rpida y efectiva la contrasea~
- Tienes que estar como a un 50% mximo o a un...18% mnimo , Cerca de la red wifi. (Mientras ms cerca mejor)
~PROGRAMA Y IMAGEN ISO wifislax (necesario):
UNetbootin
Wifislax (varias versiones)

Si no saben donde pueden descargarlo , Mp y te contesto !!! (PERDON, TARINGA NO ME DEJO SUBIR LOS LINKS)
.....CUALQUIER COSA MP , gracias.

-------------------------------------------------------------------------------~Empecemos!
Como bootear mi pendrive y ponerle la imagen ISO-Sistema operativo (Wifislax) ?
(TENER DESCARGADO UNetbootin y la iSO- Wifislax) links arriba
1-Se van a la pagina para descargar UNetbootin
2-En la pagina principal ELIGEN SU SISTEMA OPERATIVO (windows,Linux,Mac).
3-Esperan los 4 segundos y la descarga empezara
4-Inserta tu "Pendrive" y formatealo.
5-Abren el programa
6-Le dan a "DiscoImagen" (tiene que estar seleccionado).
7-Agregamos la ISO del Wifislax solo apretamos los tres puntitos "..." y buscamos la ISO (donde la tengas).
8-En tipo:"Unidad USB" y en Unidad : seleccionamos cual sea nuestro USB
9-Para finalizar solo le damos a "aceptar" y cuando termine "salir".
10-Y as tendrn su pendrive con Wifislax (su sistema operativo que quieran).
11- Ahora solo queda apagar tu pc , y entrar al menu principal cuando enciendes tu pc ( Configurar boot , para arrancar
con Wifislax)

Proceso a seguir:

1- Conectamos el Pendrive al USB de nuestra computadora , al prender nuestra pc rpidamente apretamos F10 o F12
Varias veces (dependiendo de su computadora), esto nos ayudara a abrir un men , (movindote con las flechas de tu
teclado o como te diga en la parte de abajo de tu pantalla), al cual nos vamos a la casilla "Boot" , una vez ah veremos el
nombre de nuestro pendrive enumerado (del 1 al 7, aprox) , que esta conectado a "USB" . Siempre el pendrive USB estar

como en el numero 2 o 3 , ustedes con las flechas o como se les indique tendrn que subir seleccionando su pendrive USB
al numero 1 , una vez que este en primera fila aceptamos y reiniciamos.
Se nos abrira una pantalla con varias opciones solo damos "ENTER Y ENTER", hasta que se inicie el Wifislax.

2- Una vez estando en el escritorio nos iremos a "inicio" (esquina izquierda lado de abajo de la pantalla).
Y nos iremos a :
-Wifislax / Wireless / GOYscript. (Como se muestra en la imagen)

3- Va a iniciar GOYscript (wlan0) y empezara a escanear las redes cercanas en su predeterminado lugar esperamos 30
segundos para que encuentre todas , una vez pasado los 30 segundos ..apretamos "Ctrl + c" para detener el escaneo y
buscamos las redes con seguridad WEP O WPA2 CON PIN WPS Activado "si"

4- Seleccionamos la red que queramos , solo escribimos el numero de la red y "ENTER" , luego solo nos aparecern 2
opciones dependiendo si es WEP o WPA2.

SI ES WEP : Apretamos el numero que dice goyscriptWEP.


SI ES WPA2: Apretamos el numero que dice goyscriptWPS.

5- Ahora solo esperamos el procedimiento que tiene que hacer el programa y LISTO obtendremos fcilmente las
CONTRASEAS

AIROSCRIPT

Es un script basado en la suite aircrack-ng, con el que podremos realizar todos los ataques de dicha suite de
una manera automtica (sin introducir un solo comando).
Se encuentra en el men airoscript aircrack-ngwifislaxK encontraremos dos accesos directo
el normal y airoscript railink, este ltimo est indicado especialmente para este tipo de chip ya que se
comporta de una manera que favorece a inyeccin de estos chip (ms moderado).
Lo primero que encontramos, al abrir el script, es la pantalla en la que nos pide elegir la interface, que
queremos montar en modo monitor. Elegimos la que nos interese y enter

Seguidamente elegimos los drivers para nuestro tipo de adaptador, normalmente elegiremos la opcin 1
(compat wireless).

Ahora ya estamos en el men, propiamente dicho de airoscript, como veis es muy intuitivo, as que daremos
una explicacin rpida.

1 Scanear . Seleccionando 1 nos llevara a otra pantalla en la que nos pedir que tipo de cifrado es el que
queremos escanear, wep, wpa, sin filtros (todas las redes) etc. Y despus si queremos un canal concreto o
todos. En este caso elegimos wep y un canal concreto, para que solo muestre mi red y por qu para los otros
cifrados, en este manual, usaremos otras herramientas.

Una vez que nos muestre la red que vamos a auditar, cerraremos esta ventana pulsando ctrd + C
2 seleccionar. Seleccionando 2 nos abrir otra ventana en la que nos mostrara todas las redes disponibles
(que cumplan el patrn de cifrado que elegimos anteriormente) y en la parte de abajo la MAC de los clientes
conectados, en caso de que los hubiera. Bastar con poner el nmero de la nuestra y pulsar enter.

Despus nos abrir una nueva ventana en la que nos pedir, si queremos utilizar un cliente conectado al AP
para realizar el ataque o no. En nuestro caso diremos que s, ya que vamos a utilizar un A3 (ataque de
fragmentacin).

3 atacar. Seleccionando 3 nos abrir el men con todos los ataques disponibles (como veis son los de la siute
aicrack-ng) nosotros elegiremos A3 como he dicho antes. Este proceso ejecutara automticamente un A1
(autentificacin falsa) A3 (fragmentacin) y abrir airodump-ng para capturar los paquetes de la red
seleccionada.

Cuando tengamos el paquete XOR, comenzara la inyeccin automtica de paquetes y en ese momento
observaremos que los datas de airodump-ng suben a velocidades de vrtigo.
Cuando tengamos una cantidad de paquetes suficientes (depende del tipo de red) iremos a la ventana de
airoscript y seleccionaremos 4 craquear SIN CERRAR LA VENTANAS ANTERIORES airodump-ng etc. Nos
enviara a otra ventana en la que tendremos que elegir el archivo de claves que probar Aircrack-ng, en este
punto tendris que aportar algo de conocimiento en el tipo de redes existente, ya que dependiendo la opcin
que elijamos, tendremos ms o menos xito.
Ej.
Si la red es una WLAN_1234 tendremos que elegir la opcin de WLANXXXX y nos bastaran unos cuantos datas
para obtener la clave por defecto, en caso de que nuestra red tenga la clave cambiada o el ESSID, elegiremos
Aircrck-PTW y en este caso necesitaremos en torno a 50,000 datas

Si elegimos la opcin correcta y tenemos los datas necesarios, nos mostrara la clave en color rojo, en caso
contrario nos dir que probemos cuando tengamos ms datas (ivis)
Este es todo el proceso, pero os voy a hablar del men opciones, que no se suele mencionar en ningn manual
que he visto y nos ayuda a configurar el ataque de una manera ptima.

Nos vamos a centrar en las opciones 4,5,6,7, ya que las otras no hace falta explicarlas.
Opcin 4. Cambiar MAC

Con esta opcin, podremos cambiar la MAC de nuestra interface, muy til en algunas ocasiones.
Opcin 5 . Cambiar rate
Al abrirlo encontramos, que nos da a elegir entre 1,2,5,auto, si estamos lejos del ap o hay mucho ruido
elegiremos la opcin 1M. Por defecto viene en 5M.
Opcin 6. Cambiar pps
Este es el ratio de inyeccin que seguir nuestra interface, cuando realicemos un ataque. Por defecto viene
posicionado en 300pps y lo podris cambiar segn las caractersticas de vuestro adaptador wifi y la red que
estis auditando. Un valor muy alto har (si todas las partes lo soportan) que la inyeccin de paquetes por
segundo sea muy alta, pero corremos el riesgo de que se pierdan la mitad de los paquetes, con lo que el ataque
ser ms lento. Lo ideal ser que encontris el equilibrio entre eficiencia y velocidad.
Opcin 7. Cambiar tiempo de des autentificacin
En esta opcin podris poner el tiempo que estaris des autentificando a un cliente (o a todos) en el AP
seleccionado. Si seleccionemos 0 estaremos haciendo un ataque sin fin, con lo que se podr entender como
un ataque DDOS al router victima (denegacin de servicio ilimitado).
Hasta aqu Airoscript

Goyscript-wep
Herramienta basada en la suite Aircrack-ng para la explotacin de vulnerabilidades en el cifrado WEP.
Su uso es muy simple, al ejecutar la herramienta, lo primero que nos pide, es seleccionar la interface que
queremos montar en modo monitor.

Una vez seleccionada, el solo lanzara airodump-ng en el que se nos mostraran las redes con cifrado wep, que
tenemos a nuestro alcance, cuando veamos nuestro objetivo, cerraremos esta ventana, usando
crtl+c

a continuacin nos mostrara un men con todas las redes disponibles, para que seleccionemos la que
queremos auditar.

Seleccionamos la que queremos y automticamente lanzara todos los ataques de la suite Aircrack-ng, al mismo
tiempo, con forme vaya obteniendo ivis ira probando con aircrack la obtencin de la clave, cuando haya
suficientes nos mostrara la clave en pantalla.
MinidWep-GTK
Gui basada en la siute Aircrack-ng ( como todas ) . Con esta gui podremos auditar, tanto redes con cifrado wep,
como redes con cifrado wpa, incluso podremos usar reaver. Para ver el funcionamiento lo haremos sobre cifrado
wep.

en el apartado wireless card elegiremos la interface que queremos montar en modo monitor y la
herramienta se encargara de montarla cuando lancemos el scaneo.
Una vez seleccionada le damos a scam y comenzara el escaneo de canales.

A diferencia de Goyscript-wep, en esta gui podemos elegir que ataques queremos lanzar, para ello
seleccionaremos en la ventana mode selected (abajo a la izquierda) los queremos utilizar una vez hecho
esto seleccionamos la red a auditar y pulsamos Lanch. Con esto comenzara la auditoria y cuando haya ivis
suficientes nos mostrara la clave en pantalla.
Como veis todas las herramientas y guis basadas en aircrack-ng, tienen un funcionamiento muy similar, con lo
que una vez que sepis usar esta suite, comprenderis cmo funcionan estos script y guis.
Herramientas para auditar redes con cifrado WPA
Goyscript WPA
Script para capturar handshake, como todas las herramientas de la saga de Goy comienza pidindonos que
seleccionemos la interface, que queremos usar en modo monitor. Una vez seleccionada el script lanzara
airodump-ng para escanear solo las redes con cifrado WPA, cuando este lo que buscamos cerramos esta
ventana con
crtl + c
y nos mostrara la lista de redes disponible.

Cuando elijamos la nuestra, comenzara el ataque de des autentificacin para capturar automticamente el
handshake. Cuando lo consiga pasara automticamente aircrack-ng con 3 diccionarios que tiene ya cargados.

En caso de que seleccionemos una red de la que ya tengamos un handshake guardado, pasara a aircrack-ng
automticamente
BrutusHack
BrutusHack es un scritp, para pasar diccionarios con los parmetros pre-configurados a un handshake,
previamente capturado.
El handshake debe estar guardado, antes de abrir el script, en la ruta
/opt/Brutus/
En esta herramienta tenemos varios modelos de diccionario preconcebidos, para distintas redes o distintos
tipos de diccionarios, por ejemplo todos los DNI o todos lo telfonos.

En el men podemos ver qu tipos de diccionarios hay preconcebidos, para algunos router o los que podemos
crear.
Una vez que seleccionamos nuestra opcin, nos pedir BSSiD y ESSID, cuando lo pongamos, no pide elegir la
forma de pasar el diccionario o si preferimos guardarlo.

Elegimos aircrack (en nuestro caso ) y comienza a pasar el diccionario.

Goyscript DIC

Scrip parecido al anterior en el que encontramos 4 diccionarios ya creados. La herramienta detecta


automticamente los handshake capturados con Goyscript WPA y nos muestra una lista con los que tenemos
guardados para que elijamos el que queremos usar.

Una vez elegido el handshake nos muestra el men donde podremos elegir qu tipo de diccionario vamos a
utilizar.

Podemos seleccionar, uno, varios o todos los diccionarios a pasar, cuando lo hayamos hecho ponemos 0 y
comenzara a pasar los diccionarios uno tras otro.
StrinGenerator
Generador de diccionarios, para atacar handshake de redes WPA.
Herramienta muy completa con la que podremos crear nuestros diccionarios con las variables que
consideremos oportunas, para cada caso.

Como veis nos ofrece mltiples posibilidades, para nuestro diccionario, desde crear un diccionario solo
numrico o solo alfabtico, hasta crear uno personalizado en el que nosotros decidiremos que caracteres
(letras, nmeros, smbolos etc.)

Si elegimos por ejemplo Dicc. De letras minsculas (opcin 1)


Nos pedir el nombre que le queremos dar al diccionario.
La longitud de la cadena que estar entre 2 y 13 (nosotros vamos a elegir 3 para que sea rpido). Esto es la
longitud de la posible contrasea que vamos a pasar posterior mente con algn sof, como aircrack-ng o Pyrit.

Algunos ejemplos de peso y tiempo que se tardan en crear los diccionarios, extrado del LEEME de la aplicacin
Letras minsculas:
5 variables -> 79 Mb

6 Variables -> 2,30 Gb y unos 5,30 min.


7 variables -> 67,3 Gb y unas 3 horas.
-Nmeros:
7 variables -> 85,8 Mb
8 variables -> 953 Mb poco ms de 2 min.
9 variables -> 10 Gb
el diccionario generado ser guardado en la carpeta
/root/.
Con esta herramienta podris generar cualquier diccionario, para hacer vuestras pruebas y vuestras auditorias,
solo necesitis decirle que es lo que queris que contenga el diccionario. Y por favor no perdis el tiempo
creando diccionarios de Gb y Gb con todo lo que se os ocurra, porque no tendris tiempo en vuestra vida para
pasarlo y adems es posible que quemis el micro de vuestra mquina.
Aqu tenis un site en el que podris comprobar cuanto se tarda en pasar un diccionario, segn lo que contenga
http://www.bitsdelocos.es/computo.php
WPA-gui-QT
Sencilla gui para pasar diccionarios con aircrack-ng

Como veis, en la captura, es tan simple como seleccionar el diccionario, que previamente hemos creado y
seleccionar el handshake obtenido.
Pulsamos en ejecutar aircrack, y empezara el proceso
Airlin

Es un probador de claves contenidas en un diccionario de texto plano, que lo que hace es coger una a una cada
clave del diccionario y validarla contra el ap, por lo que no necesita handshake, pero necesita estar online con

el ap, si la clave no es correcta, el ap dice que es mala y el script pasa a la siguiente, si la clave es buena, el ap
le contesta con autentificacin ok, y entonces el script se detiene y muestra la clave en pantalla.
No necesitamos montar la interface en modo monitor ya que lo que hace el script bsicamente es intentar
conectarse al AP con todas y cada una de las claves que tengamos en el diccionario (previamente creado)
1 seleccionamos la interface que queremos utilizar para realizar la conexin
2 tecleamos el Essid de la red
3 poner la ruta donde tengamos guardado el diccionario
4 poner retardo. Este es el tiempo que pasara entre que manda una clave y la siguiente. No es conveniente
poner un tiempo demasiado corto, ya que podra ocasionar que no se produjese la negociacin, cliente AP,
correctamente y pasemos la clave correcta por alto
En la siguiente ventana veremos cmo van pasando las claves

Cuando pase la clave correcta nos la mostrara en pantalla.


Herramientas para ataques al protocolo WPS de redes WPA

Wash
Herramienta para detectar objetivos con WPS activado

Con esta herramienta detectaremos todos los AP que tenga el protocolo WPS activado, primero y desde la
consola tendremos que tener nuestra interface, montada en modo monitor
Cdigo:
airmon-ng star wlanx
Donde x es el nmero de nuestro dispositivo
Una vez hecho esto solo tendremos que poner en la consola
Cdigo:
wash -i monX -C
y comenzara el escaneo, esta herramienta NO sirve para lanzar ataques a WPS, es solo para ver posibles
objetivo. Una vez que veamos la red que queremos auditar, utilizaremos cualquiera de las herramientas que
analizaremos a continuacin.
Reaver
Reaver es una herramienta para ataques por fuerza bruta al protocolo WPS.
Bsicamente lo que hace, es mandar, uno por uno, todos los pines posibles al AP objetivo, para que una vez
conseguido el autntico poder obtener la clave WPA.
El proceso es por fuerza bruta y puede tardar hasta un da en ser efectivo, incluso puede que el router se
defienda y bloque el acceso por pin, despus de uno numero predeterminado de ellos, con lo que el proceso
no tendr un final positivo.

La herramienta lo que hace es probar todas las combinaciones posibles de los 4 primeros dgitos del pin y una
vez comprobado que son correctos, nos reportara un M6 y automticamente el proceso pasara al 90% para
seguir probando los 3 siguientes y por ltimo el checksum ( ultimo digito).
Cuando los 8 son correctos nos mostrara en pantalla la clave WPA
Para lanzar la herramienta introduciremos
Cdigo:
reaver -i mon0 -b 6A:53:D4:xx:xx:xx -vv
xx dgitos de la MAC del router
Este es el comando bsico, tiene muchas variables que veris en la propia herramienta

Empezara el ataque y si todo va bien, veremos cmo van pasando los pines

Nos ira mostrando el porcentaje y al final nos dar el pin correcto y la clave WPA .
Esta herramienta tambin ha sido retocada, para probar primero los pines de los router que se conoce que
utilizan un pin genrico o uno conocido
WPSPinGenerator

Herramienta creada por el equipo de SeguirdadWireless.net , que nos muestra los objetivos con WPS activado y
adems coteja su direccin MAC con su base de datos para comprobar si el router utiliza un pin con patrn
conocido o genrico.
De ser as, se obtiene el pin y la clave WPA en segundos

El men es muy intuitivo y sencillo


1 escanear
Nos pedir que seleccionemos interface para montar en modo monitor
Despus el tiempo que estar reaver escaneando (por defecto 30seg)
Y por ltimo los canales en los que queremos escanear (por defecto de 1 al 14)
2 obtener clave
Si la MAC, no se encuentra en la base de datos, probara un pin genrico por si acaso y si no es vlido, nos lo
indicara y nos pedir que seleccionemos otra red.
Las Mac que estn en la base de datos se muestra con un SI de color verde

Seleccionamos la red a auditar y seguidamente seleccionamos la opcin 2 obtener clave con reaver

Nos mostrara el pin y la clave y la guardara en

/root/swireless/WPSPinGenerator/Keys/nombre de la red y direccion mas.txt


GOYscript WPS
Script de la saga de Goyfilms para atacar al protocolo WPS .
Como es comn en sus herramientas, lo primero que nos pide es seleccionar la interface para montar en modo
monitor y automticamente lanza Wash.
Nos mostrara las MAC con pin conocido, que estn en su base de datos con un # de color verde y las que no
estn comprobadas pero es posible que tengan un pin conocido con un * de color amarillo
Las redes que ya tengamos la clave saldrn en color lila
Y las que hayan sido probadas anteriormente pero que el proceso no haya terminado, en color carne

Para detener el proceso pulsamos


crtl + c
Nos saldr el men para elegir la red a auditar
Elegimos la que queramos y automticamente so pondr a probar el pin o pines conocidos, en caso de que no
fuese un pin conocido, pasara automticamente a ejecutar reaver de una manera normal (pin por pin).
Si se obtiene la clave, nos preguntara, si queremos conectar a la red y si decimos que s, conectara y nos abrir
el navegador automticamente.

Herramientas de Hacking en red

You might also like