HACKEAR LA CONTRASEÑA DE WPA WIFI / WPA2 USANDO REAVER SIN LISTA DE PALABRAS

Reaver-WPS desempeña un ataque de fuerza bruta contra el número de pin de WiFi de un punto de acceso. Una vez encontrado el pin de WPS, WPA PSK se puede recuperar y alternativamente la configuración inalámbrica de AP puede ser reconfigurada. Con ayuda de profesores de curso de seguridad en redes y ethical hacking describimos los pasos y los comandos que ayudan al cracking las contraseñas WPA Wifi / WPA2 utilizando Reaver-WPS.

Reaver-wps enfoca sobre la funcionalidad de registro externo exigido por la especificación de la configuración de Wi-Fi protegida. Los puntos de acceso proporcionarán registradores autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptan una nueva configuración del registrador.

Con el fin de autenticar como registrador, el registrador debe demostrar su conocimiento del número de PIN de 8 dígitos de la AP. Los registradores podrán autenticarse en un punto de acceso en cualquier momento y sin interacción con el usuario. Dado que el protocolo WPS se lleva a cabo sobre EAP, el registrador sólo tiene que estar asociado con el AP y no necesita ningún conocimiento previo de la encriptación o la configuración inalámbrica explica el profesor de curso de seguridad en redes y ethical hacking.

Reaver-WPS desempeña un ataque de fuerza bruta contra la AP, intentando todas las combinaciones posibles con el fin de adivinar el número PIN de 8 dígitos de la AP. Dado que el número de pines son totalmente numéricos, hay 10 ^ 8 (100.000.000) valores posibles para cualquier número de pin dado. Según experto de ethical hacking, el último dígito del pin es un valor de suma de control que puede ser calculada en base a los 7 dígitos anteriores, que el espacio clave se reduce a 10 ^ 7 (10, 000,000) valores posibles.

Otro factor que afecta la seguridad en redes es la longitud de la clave. Longitud de claves se reduce aún más debido al hecho de que el protocolo de autenticación WPS corta el pin en medio y valida cada medio individual. Eso significa que hay 10 ^ 4 (10.000) valores posibles para la primera mitad del pin y 10 ^ 3 (1000) valores posibles para la segunda mitad del pin, con el último dígito del pin siendo una suma de comprobación.

Reaver-WPS adivina la primera mitad del pin y luego la segunda mitad del pin, lo que significa que todo la longitud de clave para el número PIN WPS puede agotarse en 11.000 intentos. Estadísticamente, sólo tendrá la mitad de ese tiempo con el fin de adivinar el número PIN correcto. Vamos a ver cómo configurar e instalar Reaver-WPS con ayuda de profesores de curso de seguridad en redes y ethical hacking.

INSTALACIÓN:

Instalar Linux Wifislax, todo construido en él. (Reaver-WPS, libpcap y libsqlite3)

USO:

Generalmente los únicos argumentos necesarios para Reaver-WPS son el nombre de la interfaz y el BSSID del AP objetivo:

# reaver -i mon0 -b 00:01:02:03:04:05
El canal y el SSID del AP objetivo serán identificados automáticamente por Reaver-WPS, salvo que se especifique explícitamente en la línea de comandos:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el punto de acceso cambia de canal, Reaver-WPS también cambiar su canal en consecuencia. Sin embargo, esta función puede ser desactivada mediante la fijación del canal de la interfaz explica experto de ethical hacking:

# reaver -i mon0 -b 00:01:02:03:04:05 –fixed
La recepción predeterminada del tiempo de espera es de 5 segundos. Este período de tiempo de espera se puede ajustar manualmente si es necesario.
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
El período de demora predeterminado entre los intentos del pin es de 1 segundo. Este valor puede ser aumentado o disminuido a cualquier valor entero no negativo. Un valor de cero significa que no hay retraso:

# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Algunas APs bloquearán temporalmente su estado WPS, por lo general durante cinco minutos o menos, cuando se detecte actividad “sospechosa”. De forma predeterminada cuando se detecte un estado bloqueado, Reaver-WPS comprobara el estado cada 315 segundos y no continuara ataques de fuerza bruta al pin hasta que el estado WPS este desbloqueado. Según profesores de curso de seguridad en redes y ethical hacking, esta comprobación puede ser aumentada o disminuida a cualquier valor no negativo:

# reaver -i mon0 -b 00:01:02:03:04:05 –lock-delay=250
Para un resultado adicional, la opción verbose puede ser proporcionada. Proporcionando la verbose dos veces aumentará la verbosidad y mostrará cada número del pin, ya que se intenta:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
El período de tiempo de espera predeterminado para la recepción de los mensajes de respuesta M5 y M7 WPS es .1 segundo. Este período de tiempo de espera se puede ajustar manualmente si es necesario (tiempo de espera máximo es de 1 segundo):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Aunque la mayoría de AP no les importa, el envío de un mensaje de EAP FAIL para cerrar una sesión WPS. Por defecto esta función está desactivada, pero se puede habilitar para aquellas AP que lo necesitan:
# reaver -i mon0 -b 00:01:02:03:04:05 –eap-terminate
En primer lugar, asegúrese de que su tarjeta inalámbrica está en modo monitor:
# airmon-ng start wlan0
Para ejecutar Reaver, debe especificar el BSSID del AP objetivo y el nombre de la interfaz en modo monitor (por lo general ‘mon0’, no ‘wlan0’, aunque esto puede variar en función de la tarjeta inalámbrica / controladores):
# reaver -i mon0 -b 00:01:02:03:04:05
Es probable que también desee utilizar -vv para obtener información verbose sobre progreso de Reaver:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
ACELERANDO EL ATAQUE

De forma predeterminada, Reaver-WPS tiene un retardo de 1 segundo entre los intentos del pin. Puede deshabilitar este retraso añadiendo ‘-d 0’ en la línea de comandos, pero a algunas AP podría no gustarle menciona el profesor de curso de seguridad en redes y ethical hacking:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Otra opción que puede acelerar un ataque es -dh-small. Esta opción indica a Reaver para utilizar un pequeño número secreto diffie-Hellman con el fin de reducir la carga computacional en la AP objetivo:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv –dh-small
SUPLANTACIÓN DE MAC
En algunos casos es posible que se desee / necesite suplantar tu dirección MAC. Reaver es compatible con Suplantación de MAC con la opción -mac, pero hay que asegurarse de que ha falsificado su MAC correctamente con el fin de que funcione.
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv –mac=00:BA:AD:BE:EF:69
Controladores inalámbricos compatibles

Los siguientes controladores inalámbricos han sido probados o reportados para trabajar con éxito con Reaver-WPS:

ath9k

rtl8187

carl19170

ipw2000

rt2800pci

rt73usb

SÓLO DE FORMA PARCIAL

Los siguientes controladores inalámbricos han tenido un éxito relativo, y pueden o no pueden trabajar en función de su tarjeta inalámbrica

ath5k

iwlagn

rtl2800usb

b43

CONCLUSIÓN

Si desea Pentest o Hackear sus contraseñas Wifi, entonces lo primero que se necesita es una tarjeta Wi-Fi compatible. Durante el curso de seguridad en redes y ethical hacking, tu tendrás la oportunidad de aprender a PenTest o hackear contraseñas Wifi, cómo inyectar, falsificar, configurar una AP falsa o Honeypot.

FUENTE

WifiSlax 4.11.1 VMware Edition con vmware-tools incluidas

Autor: drvalium

Versión re-masterizada de Wifislax 4.11.1 para su mejor funcionamiento en máquinas virtuales de VMware.

  • vmware-tools añadidas con todas las funciones activas, incluidas las Shared Folders.
  • Funcionan en modo live.
  • Las vmware-tools se auto-instalan al hacer una instalación completa.
  • Función de arrastrar archivos entre la máquina host y la máquina virtual.
  • Control total del redimensionado de pantalla.
  • El ratón y el teclado no necesitan ser liberados.
  • KERNEL de desarrollo parcheado v 4.10.1.
  • Actualizado a fecha 19/10/2015

Descarga: WifiSlax 4.11.1 VMware Edition (MEGA)

MD5:        5B955EBB46E6A1FB18ADA365DC622E22

Nota: En caso de instalar el sistema será necesario instalar este parche una vez finalizada la instalación de Wifislax y reiniciado el sistema con el instalador de módulos para que arranque de forma correcta:

En el primer reinicio saldrá un error, acéptadlo y continuad, iniciado el sistema aplicais el parche.

Descarga: parche-inicio-tools.xzm

Agradecimientos especiales a USUARIONUEVO por su parche para el KERNEL (y paciencia) que ha hecho posible que las vmware-tools puedan ser integradas al sistema y también para geminis_demon por su aplicación para crear módulos sin la cual habría sido un imposible localizar todos los cambios del sistema.

Acerca de Wifislax …

 

Code:

#!/bin/bash

# Colores
CIERRE=${CIERRE:-“”}
ROJO=${ROJO:-“”}
VERDE=${VERDE:-“”}
CYAN=${CYAN:-“”}
AMARILLO=${AMARILLO:-“”}
BLANCO=${BLANCO:-“”}
ROSA=${ROSA:-“”}

# Variables globales genericas
MEMORIA_TOTAL=`free -m |awk ‘/^Mem:/{print $2}’`
MEMORIA_USO=`free -m |awk ‘/^Mem:/{print $3}’`
MEORIA_LIBRE=`free -m |awk ‘/^Mem:/{print $4}’`
KERNEL_VERSION=`uname -r`
PROCESADOR=`uname -p`
GRAFICA=`lspci | grep -i vga | cut -d ‘ ‘ -f5`
ESCRITORIO=`echo $XDG_CURRENT_DESKTOP`

# Determinar Sistema
if [ -f /etc/wifislax-version ]; then
SISTEMA=`cat /etc/wifislax-version`
elif [ -f /etc/awireless-version ]; then
SISTEMA=`cat /etc/awireless-version`
else
SISTEMA=`uname -n`
fi

# Determinar Escritorio
if [ $ESCRITORIO = KDE ]; then
KDE_VERSION=`kde-open -v | grep : | tail -2 | cut -d ‘ ‘ -f6 | head -1`
DESKTOP=”KDE $KDE_VERSION”
elif [ $ESCRITORIO = XFCE ]; then
XFCE_VERSION=`xfce4-about -V | head -1 | cut -d ‘ ‘ -f4 | sed ‘s/)//g’`
DESKTOP=”XFCE $XFCE_VERSION”
else
DESKTOP=”Desconocido”
fi

# Determinamos si es live o hdd
if [ -d /mnt/live/memory/changes ]; then
MODO=”Sistema Live”
else
MODO=”Sistema En HDD”
fi

# Presentamos los datos
clear
echo
echo “$BLANCO [$VERDE*$BLANCO]$ROSA Informacion Del Sistema”
echo
echo “$BLANCO [$VERDE*$BLANCO] Sistema:         $AMARILLO  $SISTEMA”
echo “$BLANCO [$VERDE*$BLANCO] Kernel:          $AMARILLO  $KERNEL_VERSION”
echo “$BLANCO [$VERDE*$BLANCO] Modo De Uso:     $AMARILLO  $MODO”
echo “$BLANCO [$VERDE*$BLANCO] Procesador:      $AMARILLO  $PROCESADOR”
echo “$BLANCO [$VERDE*$BLANCO] Grafica:         $AMARILLO  $GRAFICA”
echo “$BLANCO [$VERDE*$BLANCO] Escritorio:      $AMARILLO  $DESKTOP”
echo “$BLANCO [$VERDE*$BLANCO] Memoria Total:   $AMARILLO  $MEMORIA_TOTAL”
echo “$BLANCO [$VERDE*$BLANCO] Memoria En Uso:   $AMARILLO $MEMORIA_USO”
echo “$BLANCO [$VERDE*$BLANCO] Tarjetas de red:  $CYAN Interface   Mac Address         Driver”
echo $CIERRE

if [ -d /sys/class/net/eth0/ ]; then
MAC_ETHERNET=`cat /sys/class/net/eth0/address | tr [:lower:] [:upper:]`
echo ”                        eth0        $MAC_ETHERNET”
fi
if [ -d /sys/class/net/eth1/ ]; then
MAC_ETHERNET=`cat /sys/class/net/eth1/address | tr [:lower:] [:upper:]`
echo ”                        eth1        $MAC_ETHERNET”
fi
for x in `cd /sys/class/net ;ls` ; do
if [ -d /sys/class/net/$x/wireless ]; then
DRIVER=`cat /sys/class/net/$x/device/uevent | grep DRIVER | cut -d ‘=’ -f2`
MAC=`cat /sys/class/net/$x/phy80211/macaddress | tr [:lower:] [:upper:]`
echo ”                        $x       $MAC   $DRIVER”
fi
done
echo $CIERRE

Dixie Escaner v1.1 by 5.1

Autor: 5.1

A raiz de las necesidades de mi script (PixieScript) y  de lo hablado en este post me decidí a hacer una herramienta que intente cubrir las necesidades de todos aquellos que desarollamos scripts y nos vemos limitados a las herramientas standar por llamarlo de alguna manera.

De esa idea ha surgido Dixie Escaner , desarrollado a partir de wash pero orientado de una forma muy distinta.
De entrada no depende de ningun db, ni de una ruta prefijada … Su caracteristica principal es las diferentes posibilidades que tenemos a la hora de mostrar los datos del escaneo y pasarselos a nuestros scripts, pues entre otras cosas nos permite decidir los datos a volcar por pantalla o en un archivo y los delimitadores entre los campos.

En un principio como algunos de vosotros ya sabeis, era un simple escaner wps, pero como siempre, me lio me lio y acaba siendo algo más desarrollado, asi que me he decidido a publicarlo aquí..

Entre otras mejoras, y respecto a la primera versión de pruebas que publiqué en seguridad wireless ahora muestra el tipo de cifrado del AP, los datos por pantalla no se descuadran  he añadido colorines y alguna cosilla más.

En fín, os presento las características de este nuevo escaner.

Code:
Argumentos requeridos (menos en modo offline):

-i –interface   [  tarjeta ]      > Interface modo monitor

Argumentos opcionales :

-w –wps                           > Unicamente muestra APs con WPS activado
-c –canal       [ canal/es ]      > Escanear solamente en los canales indicados
-l –lcap        [   ruta   ]      > Lee los paquetes desde un archivo pcap (modo offline)
-e –ecap        [   ruta   ]      > Escribe los paquetes en un archivo pcap
-t –tiempo      [  tiempo  ]      > Tiempo en segundos de escaneo
-o –output      [   ruta   ]      > Ruta al archivo de volcado de datos
-d –delimitador [ caracter ]      > Delimitador entre campos en el archivo de volcado
-h –handshake   [ bssid/0  ]      > No mostrará información hasta que se capture un handshake
-D –daemon                        > No se lanzará ningún proceso visible. Usar con -t
-I –info        [ opciones ]      > Muestra la información del AP pasada como opciones de -I

Opciones del argumento info (-I) :
Esta opción aumenta el tiempo necesario de escaneo y se envian paquetes probe

1               > Manufacturer
2               > Model Name
3               > Model Number
4               > Device Name
5               > UUID
6               > Serial Number en hex
7               > Serial Number en ASCII
8               > Config Methods

Ejemplo : ./DixieScan -i mon0 -t 60 -o /home/usuario/resultado.txt -d ‘|’ -c 1,3,7,9
Ejemplo : ./DixieScan -l captura.cap -w -o /home/usuario/resultado.txt -d ‘#’ -I 12345678

OPCION -i –interface
Argumento requerido, es la interface que vayamos a usar.
Solamente no tendremos que pasarle esta opción si leemos paquetes desde un pcap.

OPCION -w –wps
Solamente nos mostrará datos de APs con WPS activado. No requiero ningún argumento adicional.

OPCION -c –canal
Podemos decierle al escaner que trabaje en un rango de canales o en unos canales concretos.
Para un solo canal : -c 2
Para usar un rango : -c 1-8
Para usar canales en concreto : -c 2,5,8,10
Si no le pasamos esta opción el escaner trabajara de los canales 1 a 13.

OPCION -l –lcap
En vez de capturar paquetes los leerá del pcap que le pasemos como ruta.
Si usamos esta opción no podemos usar el argumento -i

OPCION -e –ecap
Escribirá los paquetes capturados en un archivo pcap que le pasemos como ruta.

OPCION -t –tiempo
Estará escaneando la cantidad de segundos pasados como argumento y luego se detendrá.

OPCION  -o –output
Creará un archivo (de texto) con los datos recogidos por el escaner. Los separará entre ellos con el delimitador que nosotros queramos.
Es necesario usar lel argumento -d conjuntamente con esta opción.

OPCION -d –delimitador
Con está opción le indicamos al programa el delimitador a usar en el archivo de volcado de datos (-o)
Usarlo entre comillas simples … -d ‘#’

OPCION -h –handshake
Está opción nos servirá para capturar handshakes. Por pantalla no aparecerá nada hasta que no se capture un handshake.
Es necesario usar la opción -e para crear el archivo pcap donde guardar el handshake.
Podemos usar dos tipos de argumentos con esta opción:
-h XX:XX:XX:XX:XX:XX -> solo capturará el handshake del bssid pasado como argumento y se detendrá el programa.
-h 0                            -> capturará cualquier handshake detectado y seguira hasta que el usuario lo detenga.
En ambos casos el el momento de la captura se mostrará un aviso en pantalla.
Recomiendo trabajar en un solo canal cuando usemos esta opción.

OPCION  -I –info
Mostrará información adicional de cada bssid que tenga WPS activado. La información a mostrar dependerá de los argumentos que le pasemos.
Teneis la lista detallada de cada información que pude mostrar, para usarlo simplemente  -I 3,6,7 o los campos que querais.

OPCION  -D –daemon
Lanzará el programa de fondo, no se mostrará ningún tipo de interface.
Esta opción está pensada para ejecutar el escaner desde un sript y parsear el archivo de volcado.
Usarlo con -t y -o.

PARA COMPILARLO

Code:
make

PARA USARLO
Si lo haceis desde la misma carpeta donde lo habeis compilado :

Code:
./DixieScan

DESCARGA VERSION 1.0
Dixie Escaner v1.0
DESCARGA VERSION 1.1 Interface con GTK
Dixie Escaner v1.1]https://mega.co.nz/#!l413GLyD!dzeCy5S1_ZNITL865oZou_Y4QtdK3smDNFcko9XG-I8]Dixie Escaner v1.1

Para acabar decir que esto para mi es un ejercicio de aprendizaje, y que no soy ningún programador experto ni nada similar, así que si eres un gurú del c, ten compasión de mi  Grin

Captura de la versión 1.1

PixieScript v2.4, ataque automatizado Pixie Dust Attack

Autor: 5.1

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance,
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de los BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-ng
– Es necesario tener instalado airodump-ng

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3

– Instalador     : Script que instalará el programa en el sistema y nos creará un módulo xzm si lo queremos.
– Parche_Reaver_5.1MOD.patch : Parche que se aplicará a reaver-1.4
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque

INSTALACION Y USO

Quote
Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
cd PixieScript_v2.4
chmod +x INSTALADOR
./INSTALADOR

Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema
( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos.

Para lanzar la aplicación:

Menú WifiSlax -> Wpa Wps -> PixieScript

En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.

ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT

EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES  NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado

Code:
chmod +x /opt/PixieScript/PixieScript.sh

CAPTURA DEL MOD RE REAVER

ACLARACIONES
– El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
– Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
– Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible.
En el caso de un escueto “no me funciona, que hago” o similar, ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.4

PixieScript V2.4

DEMOSTRACION

AGRADECIMIENTOS

Quote
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, spawn y las personas de el foro de Kali Linux.
Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script

A Geminis Demon, USUARIONUEVO y la gente de SeguridadWireless …

A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
–  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
–  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
–  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
–  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
–  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
– Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
– Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
– Colorines varios Smiley

2.2
ERRORES SOLVENTADOS:
– Error a la hora de agregar una mac a la base de datos
– Error si se introduce una mac en blanco
– Admite como buena Mac con más longitud de la debida
MEJORAS:
– Ordena las redes por intensidad de señal.
– Permita elegir que red atacar de la lista.
– Permite atacar todas las redes sin necesidad de intervención.
– Permite modo debug para ver los logs del reaver.
– Permite cambiar la mac de nuestra interface.
– Código de colores en la lista de APs al alcance.

2.3

ERRORES SOLVENTADOS
– Errores varios en el instalador
– Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
– Descuadre en las columnas al mostrar la lista de redes detectadas

2.4
ERRORES SOLVENTADOS
– Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
– Error a la hora de seleccionar un AP por número
– Problema de eliminación de logs si cerramos la ventana del script
– El script no salia correctamente si no detectaba tarjetas WiFi
– En modo automático si encontraba un Ap locked esperaba intervención del usuario.

LISTA DE APs AFECTADOS QUE YO SEPA

62:6B:D3  EchoLife HG556a  vodafoneXXXX
62:53:D4  EchoLife HG556a  vodafoneXXXX
62:CB:A8  Huawei           vodafoneXXXX
6A:23:3D  Huawei           vodafoneXXXX
72:23:3D  Huawei           vodafoneXXXX
72:3D:FF  Huawei           vodafoneXXXX
72:55:9C  ?                vodafoneXXXX

0C:96:BF  Ralink           Orange-XXXX
08:7A:4C  Ralink           Orange-XXXX
20:08:ED  Huawei           Orange-XXXX
D0:7A:B5  HG532s           Orange-XXXX
E8:CD:2D  HG530s           Orange-XXXX

00:A0:26  iRouter 1104-W   WLAN_XXXX
C8:D3:A3  D-link           MOVISTAR_XXXX
B2:46:FC  ?                MOVISTAR_XXXX

5C:35:3B  Broadband        ONOXXXX
DC:53:7C  Compal           ONOXXXX

6C:B0:CE  Netgear EX2700   ?

Fuente