El libre pensamiento para un internet libre
No estas registrado.
Es difícil encontrar información sobre Airocon.
Su pagina web esta caída y la empresa ha probablemente quebrado (Airocon_Inc).
En su tiempo, Raphael BASTOS (aka coffnix) y Ewerson GUIMARAES (aka Crash) no habían tampoco podido encontrar información precisa sobre esta empresa cuando encontraron una puerta trasera en varios dispositivos (ver Router RTA04N Backdoor)
La contraseña de la puerta trasera es :
4 últimos dígitos mac ethernet (similar a fin serial) + airocon
Afecta al router Observa Tecom RTA04N utilizado por ISP brasileños
Routers comprados de "segundo mano" a la empresa española Objetivo y Servicios de Valor Añadido
Habría que encuestar sobre esta empresa (Objetivo y Servicios de Valor Añadido) un día.
No se como se lo montan: Compran routers "made in China" de los mas malos y los venden a los ISP.
Es difícil encontrarle sentido a su existencia porque el "valor añadido" es nulo... A parte del dinero que se ponen el bolsillo que no será poco ya que venden routers a telefónica, vodafone en España y a ISP brazileños.
Routers que siempre llevan su brecha: PIN genérico, puerta trasera... En fin, volvamos a lo nuestro: Airocon
Parece que son los que montaron un firmware muy empleado en dispositivos "low cost" realtek con con chipset tipo RTL8672
Material que podemos encontrarnos en Brazil... o en Russia.
Es magnifico viajar de una punta del mundo a la otra yendo de brechas en brechas.
¿No conocéis al foro antichat?
Es un foro ruso muy activo que hacen cosas muy chulas como este mapa mundial de wi-fi crackeadas (gracias otra ves a dymusya por haber encontrado y compartido esta perla )
Es gracias a este mapa que el usuario Felis-Sapiens ha colectado varios datos y ha podido deducir el algoritmo PIN "Airocon"
Su avatar mola así que lo pongo aquí
Es en este mensaje que desvela su estudio : Уязвимость в протоколе Wi-Fi Protected Setup # post 3388
Y aquí tenemos al algoritmo
BSSID = "OCT1:OCT2:OCT3:OCT4:OCT5:OCT6"
WPSPIN = "abcdefgs"
a = (OCT1 + OCT2) % 10
b = (OCT2 + OCT3) % 10
c = (OCT3 + OCT4) % 10
d = (OCT4 + OCT5) % 10
e = (OCT5 + OCT6) % 10
f = (OCT6 + OCT1) % 10
g = (OCT1 + OCT2) % 10
s = WpsPinChecksum
Si no lo entiendes, lo explico ahorita, es muy sencillo (sencillo pero hay que ser astuto para verlo)
Primera linea :
BSSID = "OCT1:OCT2:OCT3:OCT4:OCT5:OCT6"
Un bssid se compone de 6 "octetos", es decir 6 pares de dígitos hexadecimales, esto creo que todo el mundo lo sabe y lo entiende.
Segunda linea
WPSPIN = "abcdefgs"
Un Pin WPS se compone de 8 cifras, nada nuevo, esta claro.
a es la primera cifra, b la segunda etc...
Lineas 3 a 9
a = (OCT1 + OCT2) % 10
b = (OCT2 + OCT3) % 10
c = (OCT3 + OCT4) % 10
d = (OCT4 + OCT5) % 10
e = (OCT5 + OCT6) % 10
f = (OCT6 + OCT1) % 10
g = (OCT1 + OCT2) % 10
Cada linea corresponde al calculo de una cifra del PIN.
Fijémonos en la primera cifra, bastará para entender las otras.
a = (OCT1 + OCT2) % 10
Tenemos dos elementos
Una suma : (OCT1 + OCT2)
Una reducción de modulo 10 : % 10
"La reducción de modulo 10" es algo muy simple.
Significa que guardamos la unidad del resultado de nuestra suma
Por ejemplo, hacemos (1209876543 + 45673892103895465) % 10 , el resultado será 3+5 = 8
Solo pillo la unidad de mis dos números largo y hago mi suma
Y si tendrá algo como (1209876549 + 45673892103895465) % 10 , el resultado sería 4 ( 9 + 5 = 14 = 4)
La mecánica es siempre quedarse con la unidad.
Simplemente borramos todos los dígitos a partir de la decenas.
Ultima linea
s = WpsPinChecksum
El ultimo dígito de un PIN WPS es una suma de comprobación hecha con los 7 primeros dígitos.
Para conocer los detalles sobre la formula del "checksum WPS" ver el tema con chincheta Calcular el checksum WPS (la ultima cifra del PIN)
Felis-Sapiens nos da un puñal de datos, así que vamos a comprobar su formula para que quede mas claro que el agua:
F4:3E:61:8C:96:47 69701566
F4:3E:61:8C:98:1D 69721366
F4:3E:61:8C:98:93 69729164
F4:3E:61:8C:98:CC 69726866
F4:3E:61:8C:98:F8 69720260
F4:3E:61:8C:99:16 69735660
F4:3E:61:8C:99:26 69731266
F4:3E:61:8C:99:37 69738968
F4:3E:61:8C:99:AD 69736766
F4:3E:61:8C:99:E2 69739064
F4:3E:61:8C:9A:70 69746666
F4:3E:61:8C:9A:AF 69749964
F4:3E:61:8C:9A:BB 69741166
F4:3E:61:8C:9B:3A 69753268
F4:3E:61:8C:9B:4F 69754364
F4:3E:61:8C:9B:7F 69752162
F4:3E:61:8C:9B:A1 69756566
F4:3E:61:8C:9B:F2 69757662
F4:3E:61:8C:9C:34 69768668
F4:3E:61:8C:9C:87 69761966
F4:3E:61:8C:9C:B8 69760860
F4:3E:61:8C:9D:08 69775260
F4:3E:61:8C:9E:1F 69789564
F4:3E:61:8C:9E:51 69789564
F4:3E:61:8C:9E:89 69785160
F4:3E:61:8C:9E:8A 69786266
F4:3E:61:8C:9E:D1 69787362
F4:3E:61:8C:9E:EE 69786266
F4:3E:61:8C:9F:28 69799464
F4:3E:61:8C:9F:59 69798368
F4:3E:61:8C:9F:73 69794964
F4:3E:61:8C:9F:73 69794964
F4:3E:61:8C:A0:20 69702662
F4:3E:61:8C:A0:4F 69709364
F4:3E:61:8C:A0:6B 69707162
F4:3E:61:8C:A0:88 69706066
F4:3E:61:8C:A0:B1 69707162
F4:3E:61:8C:A0:D1 69709364
F4:3E:61:8C:A0:F3 69703768
F4:3E:61:8C:A2:8C 69722462
F4:3E:61:8C:A2:99 69725760
F4:3E:61:8C:A3:5C 69735660
F4:3E:61:8C:A3:E4 69731266
F4:3E:61:8C:A3:F5 69738968
F4:3E:61:8C:A4:3A 69742262
F4:3E:61:8C:A4:6B 69741166
F4:3E:61:8C:A4:FD 69747762
F4:3E:61:8C:A5:1A 69751066
F4:3E:61:8C:A5:34 69757662
F4:3E:61:8C:A5:78 69755460
F4:3E:61:8C:A5:9B 69750960
F4:3E:61:8C:A5:DC 69755460
F4:3E:61:8C:A6:32 69766466
F4:3E:61:8C:A6:60 69762062
F4:3E:61:8C:A6:D5 69769764
F4:3E:61:8C:A6:F9 69765360
F4:3E:61:8C:A7:24 69773068
F4:3E:61:8C:A7:64 69777462
F4:3E:61:8C:A7:69 69772962
F4:3E:61:8C:A7:8B 69776366
F4:3E:61:8C:A7:94 69775260
F4:3E:61:8C:A8:5E 69782862
F4:3E:61:8C:A8:85 69781766
F4:3E:61:8C:A8:8B 69787362
pilamos los primerso datos : F4:3E:61:8C:96:47 69701566
La primera cifra de nuestra PIN (a) es por lo tanto
(F4 + 3E) % 10
primer paso:
Pasamos el valor de los octetos de hexadecimal a decimal
F4=244
3E=62
segundo paso
Los sumamos entre ellos
244 + 62 = 306
tercer paso
Hacemos la reducción "modulo 10" es decir guardamos la unidad
306 % 10 = 6
¡Bingo! 6 es efectivamente el primer dígito de nuestro PIN
Creo que todo ha quedado claro, no voy a seguir con los otros dígitos, no es necesario, es solo cuestión de seguir el patrón, la formula funciona y podemos calcular todos los PIN colectados aplicándola.
¡Excelente trabajo!
Un trabajo inspirador.
He probado aplicar la regla a un dispositivo MOVISTAR que tiene un chipset RTL8671 pero no ha dado resultado.
Lo que parece bien indicar que es solo para los dispositivos con firmware "Airocon"
En el hilo del foro antichat tenemos a varias listas de dispositivos afectados
81 Airocon RTL867x ADSL Modem, firmware: RTK V2.1.1
480 Airocon ENKOM A7900/A7901, firmware: R8672 IPv6 Hdr 4WNE1 5.6R
193 Airocon Wireless Router
107 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0409_1444
104 Airocon Intercross 4PW, firmware: V2.1
51 Airocon DG-HR3400
39 Airocon DG-HR1400
39 Airocon ENKOM A7900/A7901, firmware: R8672 IPv6 Hdr 4WNE1 5.5R
32 Airocon GD-W810N/ND, firmware: GOLDWEB_V1.0
20 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5CR_16M_0520_1541
19 Airocon QW365n, firmware: QW365n V2.1.1
14 Airocon Intercross 4PW, firmware: GAW9.5Z97-4-IC.MGTS-R3B112-RU.EN
13 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0409_1531
13 Airocon WLAN ADSL2+ Router, firmware: RTK V2.1.1
12 Airocon Acorp Sprinter@ADSL W510N, firmware: R8676 IPv6 Acp 4WNE1 5.7R
10 Airocon WELL DA-150N, firmware: RTK V2.1.1
9 Airocon AD1504-1T1R, firmware: RTK V2.1.1
8 Airocon GD-W710G, firmware: GOLDWEB_V1.0
7 Airocon AM241W, firmware: RNR4-A1-2x16_v2110831_DS1W_02_130628
7 Airocon JDR4150WN, firmware: RTK V2.1.1
7 Airocon SpeedSurf 504AN, firmware: GAN9.8U26-4-TX-R4B016-PH.EN
6 Airocon AD1501-1T1R, firmware: RTK V2.1.1
5 Airocon Acorp Sprinter@ADSL W520N, firmware: R8676 IPv6 Acp 4WNE2 5.7R
5 Airocon WR4-DP9110, firmware: RTK V2.1.1
4 Airocon DG-BG4300N, firmware: R8676_IPv6_DIGISOL_4PWNE2_5CR_16M_1017_1523
4 Airocon RTL8671 ADSL Modem, firmware: RTK V2.1.1
4 Airocon WJ747, firmware: BroadKam_V1.0
2 Airocon 1.00
2 Airocon DG-HR3300
2 Airocon MC-AWR11, firmware: MODECOM_V1.0
2 Airocon PROLiNK H5001NS ADSL Wireless Modem, firmware: R8672_IPv6_VNPT_1PWNE1_5BR_16M_0509_1550
2 Airocon WIFI-2000 N150-A, firmware: V2.1.1
1 Airocon AIR-BGN1100
1 Airocon DG-BG4300N, firmware: R8676 IPv6 Dgs 4WNE2 5.8R
1 Airocon DG-HR1400, firmware: 1.00.02
1 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0322_1530
1 Airocon H50212, firmware: RTK V2.1.1
1 Airocon IP-WDL-RT1T1R, firmware: V2.1.1
1 Airocon Intercross 4PW, firmware: Gaw9B.5Z97-4-IC.MGTS2-R3B011-RU.EN
1 Airocon TAD-110, firmware: V2.1.1
1 Airocon TAD-411, firmware: V2.1.1
1 Airocon Virtual Web Router
1 Airocon WELL DA-300N, firmware: RTK V2.1.1
Hay un poco de todo.
Siempre son marcas "de segunda", material barato de producción de masa, tipo Prolink, Elteck, Digibus...
Unos fabricantes conocidos por su nivel de seguridad pésimo y que existen porque los ISP compran estas mierdas para recortar costes y sacar beneficios en lugar de cuidar la seguridad de sus usuarios.
Made in Shenzhen (china), por supuesto...
Además de los dispositivos con este inicio de bSSID (F4:3E:61:), el usuario ValdmirV del foro antichat ha encontrado otros puntos de acceso vulnerables :
00:07:26:2F Airocon WJ747, firmware: BroadKam_V1.0
00:0B:2B:4A Airocon Acorp Sprinter@ADSL W510N, firmware: R8676 IPv6 Acp 4WNE1 5.7R
00:0B:2B:4A Airocon Acorp Sprinter@ADSL W520N, firmware: R8676 IPv6 Acp 4WNE2 5.7R
00:0E:F4:E7 Airocon RTL867x ADSL Modem, firmware: RTK V2.1.1
00:13:33:AD Airocon WR4-DP9110, firmware: RTK V2.1.1
00:13:33:B0 Airocon WELL DA-150N, firmware: RTK V2.1.1
00:13:33:B1 Airocon AD1501-1T1R, firmware: RTK V2.1.1
00:13:33:B1 Airocon WR4-DP9110, firmware: RTK V2.1.1
00:13:33:B5 Airocon AD1504-1T1R, firmware: RTK V2.1.1
00:13:33:B6 Airocon AD1501-1T1R, firmware: RTK V2.1.1
00:13:33:B7 Airocon AD1501-1T1R, firmware: RTK V2.1.1
00:13:33:B8 Airocon AD1501-1T1R, firmware: RTK V2.1.1
00:13:33:B8 Airocon AD1504-1T1R, firmware: RTK V2.1.1
00:13:33:B9 Airocon AD1504-1T1R, firmware: RTK V2.1.1
00:13:33:BB Airocon AM241W, firmware: RNR4-A1-2x16_v2110831_DS1W_02_130628
00:13:33:BB Airocon WELL DA-150N, firmware: RTK V2.1.1
00:17:7C:24 Airocon DG-BG4300N, firmware: R8676 IPv6 Dgs 4WNE2 5.8R
00:17:7C:2E Airocon DG-BG4300N, firmware: R8676_IPv6_DIGISOL_4PWNE2_5CR_16M_1017_1523
00:17:7C:2F Airocon DG-HR3400
00:17:7C:30 Airocon DG-HR1400
00:17:7C:31 Airocon DG-HR1400
00:17:7C:31 Airocon DG-HR3400
00:17:7C:36 Airocon DG-HR3400
00:17:7C:3D Airocon DG-HR1400
00:17:7C:3D Airocon DG-HR3400
00:17:7C:41 Airocon DG-HR1400
00:17:7C:41 Airocon DG-HR3400
00:17:7C:43 Airocon DG-HR3400
00:17:7C:44 Airocon DG-HR3400
00:17:7C:4A Airocon DG-HR1400
00:17:7C:4B Airocon DG-HR3400
00:17:7C:4D Airocon DG-HR1400
00:17:7C:50 Airocon DG-HR1400
00:17:7C:5A Airocon DG-HR3400
00:1A:EF:3D Airocon Wireless Router
00:1A:EF:3F Airocon Wireless Router
00:1A:EF:40 Airocon Wireless Router
00:1A:EF:4A Airocon Wireless Router
00:1A:EF:4B Airocon Wireless Router
00:1A:EF:4C Airocon Wireless Router
00:1A:EF:51 Airocon Wireless Router
00:E0:4B:B3 Airocon Wireless Router
02:10:18:01 Airocon RTL867x ADSL Modem, firmware: RTK V2.1.1
08:10:73:47 Airocon Wireless Router
08:10:73:48 Airocon Wireless Router
08:10:77:10 Airocon RTL867x ADSL Modem, firmware: RTK V2.1.1
10:13:EE:01 Airocon JDR4150WN, firmware: RTK V2.1.1
10:13:EE:05 Airocon WLAN ADSL2+ Router, firmware: RTK V2.1.1
10:13:EE:06 Airocon WLAN ADSL2+ Router, firmware: RTK V2.1.1
2C:AB:25:C7 Airocon MC-AWR11, firmware: MODECOM_V1.0
38:2C:4A:C2 ASUS RT-N12VP Black
78:8C:54:25 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5CR_16M_0520_1541
78:8C:54:25 Airocon ENKOM A7900/A7901, firmware: R8672 IPv6 Hdr 4WNE1 5.5R
78:8C:54:25 Airocon ENKOM A7900/A7901, firmware: R8672 IPv6 Hdr 4WNE1 5.6R
78:8C:54:29 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0322_1530
78:8C:54:29 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0409_1444
78:8C:54:29 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5CR_16M_0520_1541
78:8C:54:29 Airocon ENKOM A7900/A7901, firmware: R8672 IPv6 Hdr 4WNE1 5.6R
78:8C:54:32 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0409_1444
78:8C:54:32 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5AR_16M_0409_1531
78:8C:54:32 Airocon Eltek A7900, firmware: R8672_IPv6_HADARA_4PWNE1_5CR_16M_0520_1541
80:3F:5D:F6 Airocon RTL8671 ADSL Modem, firmware: RTK V2.1.1
94:FB:B2:37 Airocon Wireless Router
94:FB:B2:3D Airocon Wireless Router
94:FB:B2:58 Airocon Wireless Router
94:FB:B2:5E Airocon Wireless Router
94:FB:B2:6F Airocon Wireless Router
A8:32:9A:00 Airocon Wireless Router
BC:96:80:14 Airocon Wireless Router
BC:96:80:39 Airocon Wireless Router
BC:96:80:45 Airocon Wireless Router
BC:96:80:51 Airocon SpeedSurf 504AN, firmware: GAN9.8U26-4-TX-R4B016-PH.EN
F4:3E:61:0D Airocon Intercross 4PW, firmware: V2.1
F4:3E:61:38 Airocon GD-W710G, firmware: GOLDWEB_V1.0
F4:3E:61:4B Airocon WIFI-2000 N150-A, firmware: V2.1.1
F4:3E:61:55 Airocon GD-W810N/ND, firmware: GOLDWEB_V1.0
F4:3E:61:8C Airocon Intercross 4PW, firmware: V2.1
F4:3E:61:8E Airocon Intercross 4PW, firmware: GAW9.5Z97-4-IC.MGTS-R3B112-RU.EN
F4:3E:61:8F Airocon Intercross 4PW, firmware: V2.1
F4:3E:61:D1 Airocon Intercross 4PW, firmware: GAW9.5Z97-4-IC.MGTS-R3B112-RU.EN
F4:3E:61:D1 Airocon Intercross 4PW, firmware: V2.1
F4:3E:61:F7 Airocon TAD-110, firmware: V2.1.1
FC:8B:97:27 Airocon SpeedSurf 504AN, firmware: GAN9.8U26-4-TX-R4B016-PH.EN
FC:8B:97:35 Airocon SpeedSurf 504AN, firmware: GAN9.8U26-4-TX-R4B016-PH.EN
FC:8B:97:38 Airocon SpeedSurf 504AN, firmware: GAN9.8U26-4-TX-R4B016-PH.EN
Siempre con chipset realtek (el firmware afectado RTK v2.1.1 parece ser el mas empleado), lo que nos da al final una lista bastante imponente de dispositivos afectados.
Saludos y gracias desde aquí al foro antichat por sus trabajos siempre "open source"... El conocimiento vale si se comparte entre tod@s.
Desconectado
gracias
Desconectado
Desconectado
thanks
yo no me entero ?de que hablais del partido del madrid ? ?o politica?:D
gracias por la info ?se conocen macs afectadas por aqui porque aqui ?
¿arma secreta que saca un livebox con pin 12345670? es la 1 vez que veo un livebox con ese pin
el arma es la configuracion o comandos de reaver?
Ultima edición por dynyly (02-06-2016 00:47:29)
Desconectado
El algoritmo mola más así... pero así no lo hubiera entendido
Parece un formulas mágica en lenguaje elfo de la tierra media.
Simplemente genial. Además de ser unos cracks lo comparten sin reservas.
Si: Un trabajo sobresaliente y los del foro antichat.ru forman una comunidad que parece ser lo más... una lastima que no sepamos ruso, seguro que sería muy agradable hacer parte de ella y investigar con ellos.
?de que hablais del partido del madrid ? ?o politica?:D
De la ultima temporada de gran hermano ¿No es obvio?
Espero poder probarlo pronto por con mi nueva arma secreta smile.
¿arma secreta que saca un livebox con pin 12345670? es la 1 vez que veo un livebox con ese pin
el arma es la configuracion o comandos de reaver?
Nos tienes intrigados cabrón
@dynyly: A mi no me parece que esto sea reaver ... o bully... ni me parece que sea linux... no tiene pinta de GUI GTK o Q5... fíjate en esta cruz roja y en el diseño de la ventana... ¿Como se dice "ventanas" en inglès?
misterio misterio....
Desconectado
pues parecia que hablabais del partido del madrid; ya veo es la nueva temporada de gran hermano :lol::lol:pero yo paso de to eso
ya me fije que no era linux pero da igual parece que tira de reaver recoge m1 m2 ...... un fork o mod de reaver pasada a gtk o gui o como lo queramos llamar :D:D eso creo
:D pa que habra dicho nada nos tiene en suspenso
:lol:
Desconectado
Algoritmo programado, a la espera de encontrar un rato para probarlo como se merece.
De nuevo mis felicitaciones a esa gran comunidad.
OFFTOPIC:
¿arma secreta que saca un livebox con pin 12345670? es la 1 vez que veo un livebox con ese pin
el arma es la configuracion o comandos de reaver?
Ahora que lo dices... Lo que tiene de extraño es que ese router es mio y le he puesto, para mis pruebas, un pin del que consigo acordarme... Cosas de la edad
Espera, si tengo otro aún mas raro, este no cumple ni la regla del checksum.
Como veis soy un bicho raro, pongo pines raros, programo mis herramientas... y lo más raro es que suelo hacerlo en windows...
Esta es una aplicacón creada en visual studio, que empleo como laboratio particular y al mismo tiempo me permite comprobar que también se pueden hacer cosillas en este SO; De momento me ha permitido identificar routers con pines genéricos, probar algoritmos como los del asunto del post, fuerza bruta como en Reaver o Bully y últimamente estoy intentando implementar el pixie dust, no está fácil, pero ya veremos
ya me fije que no era linux pero da igual parece que tira de reaver recoge m1 m2 ...... un fork o mod de reaver pasada a gtk o gui o como lo queramos llamar
Reaver, fork, mod...¿en serio?, ¿en windows?. Frio, frio.
Ultima edición por Patcher (02-06-2016 19:22:55)
Desconectado
dynyly... ¿No sigues gran hermano?... ¡Que desilusión!
últimamente estoy intentando implementar el pixie dust, no está fácil, pero ya veremos cool.
Seguro que lo consigues.
había hecho el ralink (claro, tirando de las strings que devuelve reaver) en bash pero no valía la pena porque tenía que invocar a - yo tambien soy viejo y la memoria no la tengo muy buena -, creo, openssl para el HMAC, y era demasiado lento, 4-5 minutos para la primera mitad, el PIN entero se hace al instante en C.
Por los otros algoritmos (broadcom, realtek) que necesitan un brute force con semillas, ni lo he intentado porque bash no tiene librerías para ello y se necesita un lenguaje de programación de verdad, si o si.
Sin hablar de la velocidad que sería peor.
uerza bruta como en Reaver o Bully
O sea con checkeo al vuelo de si se obtiene la primera mitad o no.
Nice!
permite comprobar que también se pueden hacer cosillas en este SO
Sin dudas.
La putada es el tema driver.
Veo que tiras de rtl8187l, supongo que usas un ddl casera "no oficial".
En todos casos la interfaz de la arma secreta esta muy chula.
¡Enhorabuena!
Algoritmo programado, a la espera de encontrar un rato para probarlo como se merece.
Hey... El visual se ve mas "amistoso" (para mi) que el C. (o bash )
Es bastante "human friendly", parece.
Buena continuación
Desconectado
anda mira por donde hay un colega que usar también visual studio, por ya somo dos en la legion de visual studio repudiado por ser de microsoft.
en su dia encontres por hay un tozo de codigo que crear la PKE en c# pero que dar como resultado erróneo una mic diferente, seguramente si a estado pateando internet con google los abra encontrado tu también. en el caso que no te los puedo enviar creo que con el codigo se puede hacer un bruter force a mic a estilo de aircrack con un cap con el mic si se mejora el codigo erroneo
viver y ser libre
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 170 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339996 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66090 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 15
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB