![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFizfzk9e3jco8G9P5daGUn5iZVfqUzIIRdtqH9f8Sp4kCNBp3V6UaLP67Rjtk-dBAu7ox4P1ldFU7nfgSRPG3RLYT_vddOgSBuKwPePx6bQHwiPR-Rp9n1g3QffvqvbpbXZya2UP1fzw/s320/kismac_conf_thumbnail.png)
Para todos aquellos que queréis poner a prueba vuestros routers de Imagenio (Telefónica) y deseéis romper las redes y sacar vuestras propias contraseñas o claves para comprobar la seguridad de la red y usáis Mac OS X, ya no tenéis escusa para probar. Sólo es válido para dichos routers que tengan la contraseña por defecto, es decir, la que te deja Telefónica cuando te lo instala.
En primer lugar, dejo claro que no doy soporte a cualquier actividad ilícita o ilegal y que, bajo ningún concepto, aceptaré preguntas directas de este tipo. Así mismo,el tutorial no lo explico con demasiados detalles, puesto que si entiendes de esto, sabrás seguirlo sin problemas.
El tutorial lo he encontrado en la sección de un foro que modero sobre redes inhalámbricas (todos lo conoceréis por WifiSlax, debido a un artículo de Lovecraft (y no el escritor, que en paz descanse ). A su vez, está basado en este artículo al que doy las gracias por mostrarnos que wlandecrypter, del gran Ruso Blanco, ha sido preparado para Mac OS X. No he tenido tiempo para probarlo y os recuerdo que Wlandecrypter no es compatible con las nuevas instalaciones de Imagenio, al tener cifrados diferentes. Podéis distinguirla porque las antiguas se llaman WLAN_XX donde XX son dos valores en hexadecimal, mientras que los nuevos son WLAN_XXXX, es decir, tienen cuatro. hay otro programa para GNU/Linux para esos menesteres.
Lo primero que tenéis que hacer es descargaros Wlandecrypter para Mac OS X, KisMac (última versión si usáis un dispositivo compatible con monitoreo, que no sea USB; o USB en ese caso) y Weplab para Mac OS X.
Acto seguido, necesitáis compilar KisMac y wlandecrypter (con un simple make && make install) y, por último, weplab.
A continuación tendréis que configurar KisMac para vuestro dispositivo inhalámbrico si admite modo monitor (modo pasivo o sniff). En el caso de los Airport Extreme de los Macbook (que admiten modo monitor, pero no modo promiscuo o de reinyección de paquetes) habrá que seleccionar Airport Extreme (modo pasivo), como véis en la imagen
En otros casos, tenéis que comprobar si vuestro dispositivo es compatible con monitoreo en KisMac. Esta lista es bastante útil, pero tenéis que observar que no todas admiten reinyección de tráfico, aunque para wlandecrypter y las WLAN_ no os hace falta
En primer lugar, dejo claro que no doy soporte a cualquier actividad ilícita o ilegal y que, bajo ningún concepto, aceptaré preguntas directas de este tipo. Así mismo,el tutorial no lo explico con demasiados detalles, puesto que si entiendes de esto, sabrás seguirlo sin problemas.
El tutorial lo he encontrado en la sección de un foro que modero sobre redes inhalámbricas (todos lo conoceréis por WifiSlax, debido a un artículo de Lovecraft (y no el escritor, que en paz descanse ). A su vez, está basado en este artículo al que doy las gracias por mostrarnos que wlandecrypter, del gran Ruso Blanco, ha sido preparado para Mac OS X. No he tenido tiempo para probarlo y os recuerdo que Wlandecrypter no es compatible con las nuevas instalaciones de Imagenio, al tener cifrados diferentes. Podéis distinguirla porque las antiguas se llaman WLAN_XX donde XX son dos valores en hexadecimal, mientras que los nuevos son WLAN_XXXX, es decir, tienen cuatro. hay otro programa para GNU/Linux para esos menesteres.
Lo primero que tenéis que hacer es descargaros Wlandecrypter para Mac OS X, KisMac (última versión si usáis un dispositivo compatible con monitoreo, que no sea USB; o USB en ese caso) y Weplab para Mac OS X.
Acto seguido, necesitáis compilar KisMac y wlandecrypter (con un simple make && make install) y, por último, weplab.
A continuación tendréis que configurar KisMac para vuestro dispositivo inhalámbrico si admite modo monitor (modo pasivo o sniff). En el caso de los Airport Extreme de los Macbook (que admiten modo monitor, pero no modo promiscuo o de reinyección de paquetes) habrá que seleccionar Airport Extreme (modo pasivo), como véis en la imagen
En otros casos, tenéis que comprobar si vuestro dispositivo es compatible con monitoreo en KisMac. Esta lista es bastante útil, pero tenéis que observar que no todas admiten reinyección de tráfico, aunque para wlandecrypter y las WLAN_ no os hace falta
ENLACE DE DESCARGA:http://www.megaupload.com/?d=7Y1NB9PN
No hay comentarios:
Publicar un comentario