SWifi Keygen 1.0.0.4

SWifi Keygen 1.0.0.4

Posted on  por 
Buenas tardes a todos hace cosa de un més salió el generador de pines WPS que afecta a un gran número de compañías entre ellas españolas.  Por ello he implementado dicho generador en el SWifi Keygen. Quizá me falten MACs de Arcadyan que si  que están soportadas pero las desconozco. Si tenéis alguna sugerencia hacedla llegar y lo incluiré en la siguiente reselase. SWifi Keygen 1.0.0.4 Esta imagen muestra la versión 1.0.0.4 del programa SWifi Keygen Como se me solicitó adjunto el changelog de la aplicación:
Fecha 28-01-2014 Versión 1.0.0.4 Generadores: -Añadido generador de pines Easybox 74:31:70, 84:9C:A6, 88:03:55, 1C:C6:3C, 50:7E:5D, 00:12:BF
 
 
Fecha 06-10-2012 Versión 1.0.0.2 Generadores: -Arreglado impresión clave de las 00:1a:2b -Arreglado título pantalla de error (Advertencia/error) Fecha 06-10-2012 Versión 1.0.0.1 Core: -Optimización Consumo de memoria en la clase generadores -Sustitución de funciones triviales por las estándard de las clases. Fecha 20-09-2012 Versión 1.0.0.0 Generadores: -Añadido segundo patron para 40:4A:03 (WLAN_XX) Fecha: 9-08-2012 Versión: 0.0.99.5 Generadores: -Optimización del algoritmo del SpeedTouch -Optimización de mwlan. Fecha: 7-08-2012 Versión: 0.0.99.5 Core: -Añadido control de versiones, informa si hay una version mas actual disponible. Fecha: 6-08-2012 Versión: 0.0.99.4 Fix: Solucionado bontones negros en mono Fix: Solucionado tamaño de la ventana de advertencia, y cambiado el titulo. Generador: -Añadido algoritmo experimental para las JAZZTEL 00:1A:2B Fecha: 3-08-2012 Versión: 0.0.99.3 Fix: Solucionado problema de creación de ventanas. Se instancia cada vez un nuevo progressDialog Fecha: 3-08-2012 Versión: 0.0.99.2 Generadores: -Añadido mensaje de confirmación antes de generar todo el diccionairo de genTekom -Añadido segundo patron para 00:19:15 (Comtrend)   Fecha: 3-08-2012 Versión: 0.0.99.1 Fix: Solucionado problema con Wlandecripter y la barra de progreso Fix: Solucionado problema del label en el errorBox   Fecha: 2-08-2012 Versión: 0.0.99.0 Core: -Añadido la utilización de Threads -Cambio por completo del Skin del programa -Añadidos Forms de error, barra de progreso -Añadido form de Acerca de Generador: -Añadido GenTekom WLAN_XXXX MAC 00:19:15 -Añadido segundo patrón para WLAN_XXXX 00:1A:2B Fecha: zz-xx-yyyy Version: <0.0.99.0 Redes compatibles: WLAN_XX “00:60:B3″ “00:01:38″ “00:03:C9″ “00:A0:C5″ “00:16:38″ “00:13:49″ “00:02:CF” “00:1A:2B” “00:19:CB” “00:19:15″ “00:30:DA” “00:1D:20″ “00:23:F8″ “00:01:36″ “00:03:DA” “00:1F:9F” “E0:91:53″ “40:4A:03″ “50:67:F0″ “C8:6C:87″ JAZZTEL_XX “00:1A:2B” ThomsonXXXXXX SpeedTouchXXXXXX WLANXXXXXX WifiXXXXXX YaComXXXXXX ONOXXXX Dlink Rwlan Tele2 VerizonXXXXX mac2wepkey Infinitum discus JAzztel_XXXX “64:68:0C” “00:1F:A4″ “00:1A:2B” //Experimental “64:68:0C” WLAN_XXXX “64:68:0C” “00:1D:20″ “00:1F:A4″ “38:72:C0″ “00:1A:2B” “F4:3E:61″ “00:19:15″ //Nuevas 2/08/2012 SkyV1
Aquí dejo la última versión del programa SWifi Keygen 1.0.0.4 Descarga Fuente

WPS-Qi

Autor: peluzza WPS-Qi WPS Python Suite Si python tiene un zen, WPS tiene un chi (Qi), y adoro los nombres recursivos, así que si no se me ocurre algo mejor, este será su nombre . WPS-Qi Es una herramienta de auditoría wireless que actualmente solo realiza ataques por WPS, aunque en un futuro inmediato tambien auditará WPA/WPA2. A estas alturas te estarás preguntando: Si hay docenas de scripts de ataque con estas características, ¿por que utilizar WPS-Qi? Seguramente no aporta nada nuevo desde la perspectiva del usuario “típico” de este tipo de aplicaciones. Si tú te encuentras en este tipo de usuarios, te recomiendo encarecidamente que le eches un ojo a otros trabajos más que consolidados y con más funcionalidades y soporte, como son GOYScript de GOYfilms y BullyWPSDialog de Geminis_demon. Pero desde la perspectiva del desarrollador ofrece nuevas vías y medios para futuros proyectos: Sus mejores cartas son:
  • Desarrollado INTEGRAMENTE en python, totalmente modular y con codigo totalmente reutilizable.
  • Soporte COMPLETO* para openwrt (linux en tu router!).
  • Bully como motor de ataque, con soporte completo, ataque configurable y feedback en tiempo real.
  • GPL v.3.
  • TODO sucede en una sola ventana de terminal. Nada de abrumadores datos en pantalla.
  • Todos los programas externos son subprocesos de wps-qi, por lo que funciona en modo sandbox.
  • No requiere sesión gráfica, funcional desde línea de comando.
  • tiene colorines!!!! Grin
  • CASI** Multiplataforma.  Azn
* Gracias al trabajo de sephir0t00 ** Aunque el código es multiplataforma, bully solo funciona en linux. En el futuro se dará soporte a reaver, que aunque ya no es mantenido por su creador bajo GPL, sí que funciona en otros sabores UNIX. Ataque por WPS: En el estadio actual, ataque por fuerza bruta con bully. Estoy estudiando todos los trucos para intentar adaptar al máximo el ataque al objetivo ANALIZANDO SU RESPUESTA a través del stdout de Bully. Por ejemplo, los primeros ataques tendrán un tiempo de espera corto que se adaptará en función de lo que tarde en estar de nuevo “receptivo” el router, e iré incluyendo cuantos trucos, pines por defecto, routers sin checksum, etc que vaya encontrando o me vayáis chivando. ATENCION!: Ejecutar este programa mata todos lo procesos que puedan causar conflictos con la ejecución del script, es decir, que te desconectará de la red. Próximamente se utilizará un método menos agresivo, distinguiendo qué proceso pueden o no matarse. ATENCIÓN!: Este es una herramienta de auditoría wireless, no una herramienta para gorronear a tus vecinos. Si quieres internet, harás muy bien en pagártela. No me responsabilizo del uso que des a esta herramienta ni del código que resulte de su modificación. INSTALACIÓN: Recomiendo obtener la última versión desde mi repositorio:
Código:
git clone https://peluzza@bitbucket.org/peluzza/wpsqi.git
Por ahora el script tiene las siguientes dependencias: python – de serie en casi todas las distros (menos openwrt… ¬ ¬ ) easy_install aircrack-ng wash (por ahora no tengo substituto propio, pero todo se andará) bully Si utilizais wifislax ya teneis todo lo que hace falta. Solo se necesita instalar un módulo externo de python, es tan sencillo como ejecutar
Código:
“easy_instal netifaces”
y ya está, solo queda ejecutar el archivo wps-qi.py con privilegios de root. para ejecutarlo podeis hacerlo ejecutable
Código:
“chmod 775 wps-qi.py” ./wps-qi.py
o bien ejecutarlo a través del interprete de python
Código:
sudo python wps-qi.py
Próximamente, instrucciones para ejecutarlo en openwrt. BUGS CONOCIDOS: Hasta ahora el código está muy limpio hasta que llega el momento de ejecutar bully. Me ha dado muchos dolores de cabeza un pequeño problema con la captura del stdout, por lo que llega un poco tarde y todavía no esta todo lo depurado que quisiera, en futuras actualizaciónes la información en pantalla será tan limpia como el resto de programa. Es mi tarea para estos días. Es posible modificar el script manualmente para modificar el ataque de bully, por ahora solo para los que saben lo que hacen. Más informacion en el README.md Espero impacientemente vuestro feedback a través de este hilo. CÓDIGO FUENTE: https://bitbucket.org/peluzza/wpsqi/src AGRADECIMIENTOS: A todos los que desarrolláis herramientas de auditoría, pero en especial: Brian Purcell: Por el desarrollo de bully y por ser un tipo tan majo (thanks pal Wink ). GOYfilms: Por su magnífico GOYscript, inspiración y motivo por el que existe wps-qi. Geminis_demon: Por ser un gran betatester y maestro, y por su genial bullyWPSdialog. sephir0t00: Por su gran aportación portando el módulo de python netifaces a openwrt. jar229: Por su buen saber en openwrt y por los buenos firmwares que salen de su horno. En fin, en los próximos días iré publicando pantallazos, y calculo que este fin de semana libere la primera alpha de lo que hoy día es funcional. Stay Tuned…

hwagm.elhacker.net

Si deseas continuar utilizando este sitio debes aceptas el uso de cookies. Política de Cookies

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar