?>/script>'; } ?> Wlandecrypter - Generador diccionarios redes Wlan_XX Widgets Magazine

Autor Tema: Wlandecrypter - Generador diccionarios redes Wlan_XX  (Leído 454872 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

kikev10

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #160 en: 02-09-2009, 18:16 (Miércoles) »
Sí, creo que es la 0.9.3, la que viene por defecto en BackTrack 3 vaya

*dudux

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #161 en: 02-09-2009, 19:04 (Miércoles) »
pues esa es la que lleva wifiway 1.0 final y no da problemas ,de echo en la captura del bt3 sale que es la 1.0 rc1 r1???

Jueves

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #162 en: 03-09-2009, 09:57 (Jueves) »
vamos, que deberia funcionar perfectamente pero no funciona. yo lo habia dejado por imposible ya.

si ponemos la RC4 de aircrack que ha salido hace poco funcionara mejor?


un saludo

*dudux

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #163 en: 03-09-2009, 11:29 (Jueves) »
hay que probarlo................yo no la he probado todavia...y tu?

Jueves

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #164 en: 03-09-2009, 11:39 (Jueves) »
al final no lo he probado, el dia qe iba a instalarlo fue el dia que lanzaron la rc4 (yo iba a instalar la rc3) y como no funcionaba el enlace y tal no lo he probado, en unos dias termino los examenes y estare mas libre de nuevo.
me insiste un amigo en qe use el aircrack ptw, podria funcionar el wlandecrypter con esta version de aircrack?

un saludo

*dudux

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #165 en: 03-09-2009, 11:46 (Jueves) »
no tiene nada que ver el ptw,con la rc3 funciona bien con -K

chaves38

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #166 en: 16-09-2009, 18:36 (Miércoles) »
imposible abrir mac 00:1C:XX:XX:XX:XX  no sale en este wlandecrypter

thedoctor77

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #167 en: 16-09-2009, 18:59 (Miércoles) »
no, lo que pasa es que no esta incluido, un saludo!!

chaves38

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #168 en: 18-09-2009, 13:26 (Viernes) »
no, lo que pasa es que no esta incluido, un saludo!!


gracis por la respuesta
 la van a incluir en alguna actualizacion?

*dudux

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #169 en: 19-09-2009, 13:27 (Sábado) »
imposible abrir mac 00:1C:XX:XX:XX:XX  no sale en este wlandecrypter

mandame la clave o sino un .cap con + de 5 ivs.................y veré que puedo haceer
por privado

wifxcort

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #170 en: 11-10-2009, 03:04 (Domingo) »
mira no se que hacer mi wlan empieza 00:21:29... y este no aparece en ninguno de los wlandecrypter
por ciert y hablando de otra cosa quiero saber que es exactamente el codigo que voy a poner mas abajo lo encontre por ahi y quiero saber si funciona para algo productivo, mi intuicion me dice que muy probablemente tenga una buena funcion pero y si es asi como le hago para que esa cosa sirva. por cierto lo copie en un doc tipo txt o eso creo y le aparecio una curita encima eso que significa???  :-\. y por si algo me confieso completamente ignorante de lo que signifique el codigo o scrip o lo que sea esa cosa
bueno este es el codigo del que les hablaba:

Index: /src/router/aircrack-ng/VERSION
===================================================================
--- /src/router/aircrack-ng/VERSION (revision 11606)
+++ /src/router/aircrack-ng/VERSION (revision 11928)
@@ -1,1 +1,1 @@
-1.0-rc2
+1.0-rc3
Index: /src/router/aircrack-ng/src/tkiptun-ng.c
===================================================================
--- /src/router/aircrack-ng/src/tkiptun-ng.c (revision 11606)
+++ /src/router/aircrack-ng/src/tkiptun-ng.c (revision 11928)
@@ -134,4 +134,6 @@
 #define RATE_54M 54000000
 
+#define DEFAULT_MIC_FAILURE_INTERVAL 60
+
 static uchar ZERO[32] =
         "\x00\x00\x00\x00\x00\x00\x00\x00"
@@ -163,9 +165,10 @@
 "      -d dmac   : MAC address, Destination\n"
 "      -s smac   : MAC address, Source\n"
-"      -m len    : minimum packet length\n"
-"      -n len    : maximum packet length\n"
+"      -m len    : minimum packet length (default: 80) \n"
+"      -n len    : maximum packet length (default: 80)\n"
 "      -t tods   : frame control, To      DS bit\n"
 "      -f fromds : frame control, From    DS bit\n"
 "      -D        : disable AP detection\n"
+"      -Z        : select packets manually\n"
 "\n"
 "  Replay options:\n"
@@ -175,6 +178,6 @@
 "      -c dmac   : set Destination  MAC address\n"
 "      -h smac   : set Source       MAC address\n"
-"      -F        : choose first matching packet\n"
 "      -e essid  : set target AP SSID\n"
+"      -M sec    : MIC error timout in seconds [60]\n"
 "\n"
 "  Debug options:\n"
@@ -213,4 +216,6 @@
     int f_minlen;
     int f_maxlen;
+    int f_minlen_set;
+    int f_maxlen_set;
     int f_type;
     int f_subtype;
@@ -2147,4 +2152,5 @@
     int tries=0;
     int keystream_len=0;
+    int settle=0;
 
     unsigned char b1 = 0xAA;
@@ -2453,4 +2459,14 @@
         /* wait for the next timer interrupt, or sleep */
 
+        if( (nb_pkt_sent > 0) && (nb_pkt_sent % 256 == 0) && settle == 0)
+        {
+            printf( "\rLooks like mic failure report was not detected."
+                    "Waiting %i seconds before trying again to avoid "
+                    "the AP shutting down.\n", opt.mic_failure_interval);
+            fflush( stdout );
+            settle = 1;
+            sleep(opt.mic_failure_interval);
+        }
+
         if( dev.fd_rtc >= 0 )
         {
@@ -2619,4 +2635,6 @@
                 else
                     tries++;
+
+                settle=0;
             }
 
@@ -2697,19 +2715,19 @@
             /* check if it's a WEP data packet */
 
-            if( ( h80211[0] & 0x0C ) != 8 ) continue;
+            if( ( h80211[0] & 0x0C ) != 8 ) continue; //must be a data packet
             if( ( h80211[0] & 0x70 ) != 0 ) continue;
 //             if( ( h80211[1] & 0x03 ) != 2 ) continue;
             if( ( h80211[1] & 0x40 ) == 0 ) continue;
 
-            /* check the extended IV (TKIP) flag */
-
+            /* get header length right */
             z = ( ( h80211[1] & 3 ) != 3 ) ? 24 : 30;
             if ( ( h80211[0] & 0x80 ) == 0x80 ) /* QoS */
                 z+=2;
 
+            /* check the extended IV (TKIP) flag */
             if( ( h80211[z + 3] & 0x20 ) == 0 ) continue;
 
             /* check length (153)!? */
-            if( n != 153 ) continue;
+            if( z+127 != n ) continue; //(153[26+127] bytes for eapol mic failure in tkip qos frames from client to AP)
 
 //             printf("yeah!\n");
@@ -2761,4 +2779,5 @@
 //         guess = h80211[9];
         tries = 0;
+        settle = 0;
         guess = (guess - 1) % 256;
 
@@ -3697,5 +3716,7 @@
 
     opt.f_type    = -1; opt.f_subtype   = -1;
-    opt.f_minlen  = 80; opt.f_maxlen    = 96;
+    opt.f_minlen  = 80; opt.f_maxlen    = 80;
+    opt.f_minlen_set = 0;
+    opt.f_maxlen_set = 0;
     opt.f_tods    = -1; opt.f_fromds    = -1;
     opt.f_iswep   = -1; opt.ringbuffer  =  8;
@@ -3704,7 +3725,7 @@
     opt.ghost     =  0; opt.npackets    = -1;
     opt.delay     = 15; opt.bittest     =  0;
-    opt.fast      =  0; opt.r_smac_set  =  0;
+    opt.fast      = -1; opt.r_smac_set  =  0;
     opt.npackets  =  1; opt.nodetect    =  0;
-    opt.mic_failure_interval = 60;
+    opt.mic_failure_interval = DEFAULT_MIC_FAILURE_INTERVAL;
 
 /* XXX */
@@ -3737,5 +3758,5 @@
 
         int option = getopt_long( argc, argv,
-                        "d:s:m:n:t:f:x:a:c:h:e:jy:i:r:HFDK:P:p:",
+                        "d:s:m:n:t:f:x:a:c:h:e:jy:i:r:HZDK:P:p:M:",
                         long_options, &option_index );
 
@@ -3787,4 +3808,5 @@
                     return( 1 );
                 }
+                opt.f_minlen_set=1;
                 break;
 
@@ -3798,4 +3820,5 @@
                     return( 1 );
                 }
+                opt.f_maxlen_set=1;
                 break;
 
@@ -3929,7 +3952,7 @@
                 break;
 
-            case 'F' :
-
-                opt.fast = 1;
+            case 'Z' :
+
+                opt.fast = 0;
                 break;
 
@@ -3992,4 +4015,15 @@
                 strncpy( opt.psk, optarg, sizeof( opt.psk )  - 1 );
                 opt.got_psk = 1;
+                break;
+
+            case 'M' :
+
+                ret = sscanf( optarg, "%d", &opt.mic_failure_interval );
+                if( opt.mic_failure_interval < 0 )
+                {
+                    printf( "Invalid MIC error timeout. [>=0]\n" );
+                    printf("\"%s --help\" for help.\n", argv[0]);
+                    return( 1 );
+                }
                 break;
 
@@ -4281,14 +4315,25 @@
     PCT; printf("Waiting for an ARP packet coming from the Client...\n");
 
-/*    opt.f_minlen = 80;
-    opt.f_maxlen = 80;*/
     opt.f_tods = 1;
     opt.f_fromds = 0;
     memcpy(opt.f_smac, opt.r_smac, 6);
-//     memcpy(opt.f_dmac, opt.f_bssid, 6);
-    opt.fast = 1;
-
-    if( capture_ask_packet( &caplen, 0 ) != 0 )
-        return( 1 );
+//    memcpy(opt.f_dmac, opt.f_bssid, 6);
+    if(opt.fast == -1)
+        opt.fast = 1;
+
+    if(opt.f_minlen_set == 0) {
+        opt.f_minlen = 80;
+    }
+    if(opt.f_maxlen_set == 0) {
+        opt.f_maxlen = 80;
+    }
+
+    while(1)
+    {
+        if( capture_ask_packet( &caplen, 0 ) != 0 )
+            return( 1 );
+        if( is_qos_arp_tkip(h80211, caplen) == 1 )
+            break;
+    }
 
     memcpy(packet2, h80211, caplen);
@@ -4299,14 +4344,23 @@
     PCT; printf("Waiting for an ARP response packet coming from the AP...\n");
 
-/*    opt.f_minlen = 80;
-    opt.f_maxlen = 80;*/
     opt.f_tods = 0;
     opt.f_fromds = 1;
     memcpy(opt.f_dmac, opt.r_smac, 6);
     memcpy(opt.f_smac, NULL_MAC, 6);
-    opt.fast = 1;
-
-    if( capture_ask_packet( &caplen, 0 ) != 0 )
-        return( 1 );
+
+    if(opt.f_minlen_set == 0) {
+        opt.f_minlen = 80;
+    }
+    if(opt.f_maxlen_set == 0) {
+        opt.f_maxlen = 98;
+    }
+
+    while(1)
+    {
+        if( capture_ask_packet( &caplen, 0 ) != 0 )
+            return( 1 );
+        if( is_qos_arp_tkip(h80211, caplen) == 1 )
+            break;
+    }
 
     memcpy(packet1, h80211, caplen);
@@ -4316,6 +4370,6 @@
     PCT; printf("Got the answer!\n");
 
-    PCT; printf("Waiting 5 seconds to let encrypted EAPOL frames pass without interfering.\n");
-    read_sleep(5*1000000);
+    PCT; printf("Waiting 10 seconds to let encrypted EAPOL frames pass without interfering.\n");
+    read_sleep(10*1000000);
 
     memcpy(h80211, packet1, packet1_len);
Index: /src/router/aircrack-ng/src/wesside-ng.c
===================================================================
--- /src/router/aircrack-ng/src/wesside-ng.c (revision 11606)
+++ /src/router/aircrack-ng/src/wesside-ng.c (revision 11928)
@@ -425,6 +425,6 @@
       exit(1);
    }
-   if (rc != len) {
-      time_print("Error Wrote %d out of %d\n", rc, len);
+   if (rc != len && rc != len + 3 /* packet length increases by 9 on Radiotap interfaces - this is normal */) {
+      time_print("ERROR: Packet length changed while transmitting (%d instead of %d).\n", rc, len);
       exit(1);
    }
Index: /src/router/aircrack-ng/src/airbase-ng.c
===================================================================
--- /src/router/aircrack-ng/src/airbase-ng.c (revision 11606)
+++ /src/router/aircrack-ng/src/airbase-ng.c (revision 11928)
@@ -536,4 +536,5 @@
     FILE *f;
     char ofn[1024];
+    struct pcap_file_header pfh;
 
     if ( prefix == NULL) {
@@ -571,6 +572,4 @@
 
     /* create the output packet capture file */
-
-    struct pcap_file_header pfh;
 
     snprintf( ofn,  sizeof( ofn ) - 1, "%s-%02d.cap",
@@ -2515,9 +2514,10 @@
     int gotsource, gotbssid;
     int remaining, bytes2use;
-    int reasso=0, fixed=0;
+    int reasso, fixed, z;
 
     struct ST_info *st_cur = NULL;
     struct ST_info *st_prv = NULL;
 
+   reasso = 0; fixed = 0;
     bzero(essid, 256);
 
@@ -2526,6 +2526,4 @@
         capture_packet(packet, length);
     pthread_mutex_unlock( &mx_cap );
-
-    int z;
 
     z = ( ( packet[1] & 3 ) != 3 ) ? 24 : 30;
Index: /src/router/aircrack-ng/src/aireplay-ng.c
===================================================================
--- /src/router/aircrack-ng/src/aireplay-ng.c (revision 11606)
+++ /src/router/aircrack-ng/src/aireplay-ng.c (revision 11928)
@@ -5656,5 +5656,5 @@
 
     opt.a_mode    = -1; opt.r_fctrl     = -1;
-    opt.ghost     =  0; opt.npackets    = -1;
+    opt.ghost     =  0;
     opt.delay     = 15; opt.bittest     =  0;
     opt.fast      =  0; opt.r_smac_set  =  0;
Index: /src/router/aircrack-ng/src/airdecap-ng.c
===================================================================
--- /src/router/aircrack-ng/src/airdecap-ng.c (revision 11606)
+++ /src/router/aircrack-ng/src/airdecap-ng.c (revision 11928)
@@ -162,5 +162,5 @@
             pkh->caplen -= 24 + qosh_offset + 6;
 
-            memcpy( buffer + 12, h80211 + 30, pkh->caplen );
+            memcpy( buffer + 12, h80211 + qosh_offset + 30, pkh->caplen );
         }
         else
@@ -169,5 +169,5 @@
             pkh->caplen -= 30 + qosh_offset + 6;
 
-            memcpy( buffer + 12, h80211 + 36, pkh->caplen );
+            memcpy( buffer + 12, h80211 + qosh_offset + 36, pkh->caplen );
         }
 
Index: /src/router/aircrack-ng/src/sha1-sse2.h
===================================================================
--- /src/router/aircrack-ng/src/sha1-sse2.h (revision 11606)
+++ /src/router/aircrack-ng/src/sha1-sse2.h (revision 11928)
@@ -52,5 +52,19 @@
    char  key4[128] __attribute__ ((aligned (16)));
     uchar pmks[128*4] __attribute__ ((aligned (16)));
-   
+
+   // All in double size
+    uchar k_ipad[256] __attribute__ ((aligned (16)));
+   uchar ctx_ipad[80] __attribute__ ((aligned (16)));
+    uchar k_opad[256] __attribute__ ((aligned (16)));
+   uchar ctx_opad[80] __attribute__ ((aligned (16)));
+    uchar buffer[256] __attribute__ ((aligned (16)));
+   uchar sha1_ctx[80] __attribute__ ((aligned (16)));
+    uchar wrkbuf[1280] __attribute__ ((aligned (16)));
+    uint i, *u, *v, *w, *u3, *v4;
+   uchar *pmk1, *pmk2, *pmk3, *pmk4;
+
+   pmk1=pmks; pmk2=pmks+128; pmk3=pmks+128*2; pmk4=pmks+128*3;
+
+
    strncpy(essid, _essid, 35);
    strncpy(key1, _key1, 127);
@@ -59,16 +73,4 @@
    strncpy(key4, _key4, 127);
 
-   // todos estos doble tamaño
-    uchar k_ipad[256] __attribute__ ((aligned (16)));
-   uchar ctx_ipad[80] __attribute__ ((aligned (16)));
-    uchar k_opad[256] __attribute__ ((aligned (16)));
-   uchar ctx_opad[80] __attribute__ ((aligned (16)));
-    uchar buffer[256] __attribute__ ((aligned (16)));
-   uchar sha1_ctx[80] __attribute__ ((aligned (16)));
-    uchar wrkbuf[1280] __attribute__ ((aligned (16)));
-    uint i, *u, *v, *w, *u3, *v4;
-   uchar *pmk1=pmks, *pmk2=pmks+128, *pmk3=pmks+128*2, *pmk4=pmks+128*3;
-
-
     slen = strlen( essid ) + 4;
 
@@ -112,7 +114,7 @@
 
         u = (uint *) ( k_opad      );
-        v = (uint *) ( k_opad + 64 );
+        v = (uint *) ( k_opad + 64 );
         u3 = (uint *) ( k_opad + 128 );
-        v4 = (uint *) ( k_opad + 192 );
+        v4 = (uint *) ( k_opad + 192 );
         w = (uint *) buffer;
 
@@ -134,9 +136,9 @@
         buffer[242] = buffer[246] = buffer[250] = buffer[254] = 0x02;
         buffer[243] = buffer[247] = buffer[251] = buffer[255] = 0xA0;
-      
-      
+
+
       essid[slen - 1] = '\1';
 
-   
+
       HMAC(EVP_sha1(), (uchar *)key1, strlen(key1), (uchar*)essid, slen, pmk1, NULL);
       HMAC(EVP_sha1(), (uchar *)key2, strlen(key2), (uchar*)essid, slen, pmk2, NULL);
Index: /src/router/aircrack-ng/src/airserv-ng.c
===================================================================
--- /src/router/aircrack-ng/src/airserv-ng.c (revision 11606)
+++ /src/router/aircrack-ng/src/airserv-ng.c (revision 11928)
@@ -38,4 +38,6 @@
 #ifdef __MACH__
 #include <libkern/OSByteOrder.h>
+#elif defined(__FreeBSD__)
+#include <machine/endian.h>
 #else
 #include <asm/byteorder.h>
@@ -448,4 +450,14 @@
    ri->ri_rate = OSSwapHostToBigInt32(ri->ri_rate);
    ri->ri_antenna = OSSwapHostToBigInt32(ri->ri_antenna);
+
+#elif defined(__FreeBSD__)
+#if BYTE_ORDER == BIG_ENDIAN
+# define __be32_to_cpu(x)       (x)
+# define __be64_to_cpu(x)       (x)
+#elif BYTE_ORDER == LITTLE_ENDIAN
+# define __be32_to_cpu(x)       __bswap32(x)
+# define __be64_to_cpu(x)       __bswap64(x)
+#endif
+
 #else
    ri->ri_mactime = __cpu_to_be64(ri->ri_mactime);
Index: /src/router/aircrack-ng/src/aircrack-ng.c
===================================================================
--- /src/router/aircrack-ng/src/aircrack-ng.c (revision 11606)
+++ /src/router/aircrack-ng/src/aircrack-ng.c (revision 11928)
@@ -134,4 +134,5 @@
 #define K17_IV   0x00100000
 
+/*
 typedef struct
 {
@@ -139,4 +140,5 @@
 }used_iv;
 used_iv* all_ivs;
+*/
 
 typedef struct
@@ -193,4 +195,5 @@
 "      -q         : enable quiet mode (no status output)\n"
 "      -C <macs>  : merge the given APs to a virtual one\n"
+"      -l <file>  : write key to file\n"
 "\n"
 "  Static WEP cracking options:\n"
@@ -2845,6 +2848,7 @@
 static void key_found(unsigned char *wepkey, int keylen, int B)
 {
+   FILE * keyFile;
+   int i, n;
    int nb_ascii = 0;
-   int i, n;
 
    for( i = 0; i < keylen; i++ )
@@ -2896,4 +2900,15 @@
    printf( "\n\tDecrypted correctly: %d%%\n", opt.probability );
    printf( "\n" );
+
+   // Write the key to a file
+   if (opt.logKeyToFile != NULL) {
+      keyFile = fopen(opt.logKeyToFile, "w");
+      if (keyFile != NULL)
+      {
+         for( i = 0; i < keylen; i++ )
+            fprintf(keyFile, "%02X", wepkey);
+         fclose(keyFile);
+      }
+   }
 }
 
@@ -3764,4 +3779,5 @@
 int crack_wpa_thread( void *arg )
 {
+   FILE * keyFile;
    char  essid[36];
    char  key[4][128];
@@ -3776,5 +3792,5 @@
    int thread;
    int ret=0;
-   int i, j, len;
+   int i, j, len, slen;
    int nparallel = 1;
 
@@ -3807,6 +3823,4 @@
    }
 
-   int slen;
-
    /* receive the essid */
 
@@ -3906,4 +3920,14 @@
                printf( "\33[32;22m" );
 
+            // Write the key to a file
+            if (opt.logKeyToFile != NULL) {
+               keyFile = fopen(opt.logKeyToFile, "w");
+               if (keyFile != NULL)
+               {
+                  fprintf(keyFile, "%s", key[j]);
+                  fclose(keyFile);
+               }
+            }
+
             return SUCCESS;
          }
@@ -3926,5 +3950,9 @@
 }
 
-
+/**
+ * Open a specific dictionnary
+ * nb: index of the dictionnary
+ * return 0 on success and FAILURE if it failed
+ *nbsp;           }
 
@@ -2697se(ke

*dudux

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #171 en: 11-10-2009, 17:41 (Domingo) »
Citar
mira no se que hacer mi wlan empieza 00:21:29... y este no aparece en ninguno de los wlandecrypter

mandame por privado o al correo que aparece cuando ejecutas wlandecrypter sin parametros
una captura con almenos 5 ivs

Bishop_Pendejo

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #172 en: 27-10-2009, 00:55 (Martes) »
Hola dudux,

supongo que tu me podrás ayudar. La mac 00:80:5A no está en la lista de WLANDECRYPTER 1.1.

Parece ser un Conceptronic (TULIP COMPUTERS INTERNAT'L B.V.)

Como puedo conseguir un wordlist??

Gracias

Desconectado jar229

  • Colaborador
  • *
  • Mensajes: 4607
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #173 en: 27-10-2009, 08:24 (Martes) »
Que yo recuerde telefónica nunca ha usado Conceptronic.
Seguro que es un WLAN_XX  ???

chupi_1987

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #174 en: 28-10-2009, 02:00 (Miércoles) »
Buenas, en primer lugar daros las felicitaciones por el trabajo que realizais.
Tengo un problema:
Tengo instalado wlandecrypter en wifislax 3.1(cd live), por supuesto cada vez que lo arranco lo vuelvo ha instalar xDDD.
Al grano, tengo una mac (00:1A:2B:xx:xx:xx) al poner en una shell :
wlandecrypter 00:1A:2B:XX:XX:XX WLAN_71 di.txt
Ejecuto el programa, y a final me sale [-] BSSID no encontrado
¿Por que es?
Gracias por vuestra atención,
Saludos

pitaspo

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #175 en: 06-11-2009, 02:36 (Viernes) »
perdon por mi pregunta si es un poco torpe....he leido y buscado pero no hayo la solucion.

tengo wifiay en liveCD y me da errores de bssid no encontrado; quiero añadir esta version de wlandecrypter a un cd nuevo...pero no se en que rutas de las estructuras de carpetas debo añadir la version 1.1 para quemarla en un cd nuevo.

muchas gracias

chupi_1987

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #176 en: 06-11-2009, 21:16 (Viernes) »
buenas, fijate en el primer mensaje alli te pone como instalarlo, yo lo que hice en wifilax es copiar el wlandecry... en un pen, cargo el cd, pongo el pen, copio el wlandecrypter en una carpeta, ahora desde un terminal voy a esa carpeta (cd /home) o donde allas copiado el archivo.
Ahora pones lo siguiente:
tar zxvf wlandecrypter-1.1.tar.gz
cd wlandecrypter-1.1/
make clean && make && make install
Con esto machaca la versión antigua y te instala la 1.1.
Espero que te sirva.
Adios

pazienzia

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #177 en: 06-11-2009, 22:43 (Viernes) »
Hola.

Abres la imagen del wifiway, con ultraiso por ejemplo, en la carpeta nombrada wifiway hallaras otra llamada modules, pues en esta carpeta metes los módulos de las aplicaciones que quieras usar, guardas el proyecto poniéndole el nombre que quieras, grabas esa nueva imagen creada en un CD, y al arrancar el livcd ya carga esos módulos, también lo puedes hacer en el usb, simplemente metes los módulos en la carpeta modules y listo, en el enlace hallaras varios módulos ademas del que buscas.

http://www.4shared.com/dir/18689679/d602ebef/modules.html

Salu2 y suerte

pitaspo

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #178 en: 07-11-2009, 11:27 (Sábado) »
muchas gracias, pero....¿hace falta el ultraiso?  ¿no puedo copiar el sistema de archivos de carpetas del cd...en una carpeta del disco duro...añadir los modulos y volver a quemar el cd?  ???


pazienzia

  • Visitante
Re: wlandecrypter 1.1 NUEVO!
« Respuesta #179 en: 07-11-2009, 16:48 (Sábado) »
Hola.

Pues no lo se, yo siempre uso el ultraiso, y como no he probado, no digo ni si, ni no  ^-^

Salu2 y suerte