WPA Recover 0.4b5

Questa versione introduce la possibilità, e ripeto possibilità, di utilizzare lo Scan Tool su Mac. Prima di iniziare DOVETE leggere e modificare il contenuto di settings.ini, interfaces e scan.

Vi riporto una parte del contenuto del file settings.ini .

ATTENZIONE :

Non ho efettuato alcun test su Mac, se impostate semplicemente ad 1 il flag lo Scan Tool non funzionerà correttamente.

Dovete modificare VOI gli script interfaces e scan in modo tale da emulare il funzionamento che lo Scan Tool si aspetta (leggete la descizione del flag Shell per capire che intendo).

Dovrete anche modificare (se necessario) il valore del flag Shell.

Gli script ora come ora funzionano su Linux (non tutte le distro esistenti ma quelle in cui è possibile usare ifconfig e iw), non sò che comandi devo eseguire per farli andare su Mac, ogni consiglio è ben accetto.

NON PRENDERÒ IN CONSIDERAZIONE ALCUN COMMENTO RIGUARDANTE IL FUNZIONAMENTO DELLO SCAN TOOL SU MAC, IN QUANTO IL PROGRAMMA ESEGUE SCRIPT CREATI DA VOI NON DA ME.

È ovvio che se siete su Mac e vi si presenta un errore estraneo agli script sarò più che felice di aiutarvi.

CHANGELOG

Versione 0.4b5

  • Supporto iniziale dello Scan Tool per OS della mela (previa configurazione di settings.ini, interfaces e scan)
  • Aggiornato il file settings.ini

DOWNLOAD LINK WPA Recover 0.4b5

Questa voce è stata pubblicata in Java, WPARecover. Contrassegna il permalink.

3 risposte a WPA Recover 0.4b5

  1. tomberry88 ha detto:

    Grazie mille per l’ottimo lavoro, mi sono permesso provare la tua applicazione su un sistema con kernel linux, complimenti..😉

  2. Mauro Ferratello ha detto:

    Ciao,
    ho smandruppato un po’ gli script per far funzionare l’applicazione su Mac (OSX 10.6, ma dovrebbe essere uguale anche x versioni successive).
    Provo ad essere sintetico. (ma non garantisco😛 )
    X il MAC c’e’ il comando “airport” che semplifica un po’ le operazioni (non e’ necessario passargli il nome della scheda di rete)
    Ha un path 1 po’ strano, per via delle menate di Apple per non far usare troppi comandi agli utenti “normali”.
    /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
    l’output e’ una roba del genere:
    SSID BSSID RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
    FASTWEB-1-43XL4Op51Ro 64:87:d7:bd:f9:e4 -86 6 N IT WPA(PSK/TKIP/TKIP)
    RETECOM1 50:46:5d:5f:a5:27 -78 6 Y — WPA2(PSK/AES/AES)
    Alice-54764569 00:25:53:14:b2:b8 -84 1 N — WPA(PSK/TKIP/TKIP)
    con allineamenti strani, spazi bianchi, ecc…
    Con un po’ di accodamenti di comandi:
    /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s | grep : | sed ‘s/^ *//g’ | cut -d ” ” -f 1,2 | tr ” ” “\n”
    Si riesce a tirar fuori 1 output del genere, che pero’ e’ invertito rispetto all’input atteso dall’applicazione:
    SSID
    MAC
    — Es. —
    NoFreeInterweb
    e0:91:53:46:f6:0e
    FASTWEB-1-43XL4Op51Ro
    64:87:d7:bd:f9:e4
    InfostradaWiFi-409298
    08:76:ff:40:91:98

    Si potrebbe provare a smanettare coi comandi bash per invertire la lista (MAC-SSID), ma diventerebbe 1 macello…

    Spero possa esserti utile

    Saluti
    Mauro.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...