

hackar redes thomson em android - explicado!
#1
Mensagem publicada 23 March 2010 - 23:51

#3
Mensagem publicada 24 March 2010 - 10:09
#4
Mensagem publicada 24 March 2010 - 10:29
#5
Mensagem publicada 24 March 2010 - 10:37
Não estou em casa para te poder dar esses dados, mas se quiseres aventurar a fazer uma aplicação com graphical interface, começa por percorrer os comments disto:http://www.miguelferreira.net/2010/01/thomson-keygen-novo/Tem lá uma versão do algoritmo em Python que podes usar. Se entretanto vires que o processamento desse algoritmo se torna incomportável em Android, acho que era melhor com recurso a base de dados gravada no tlm (como expliquei aqui).e tens um thompson? se nao te importares, podes mandar-me o teu Serial do router? Para eu testar na aplicação que vou fazer para isto. Mas vou fazer baseado no algoritmo. Já agora, e se não te importares, data do bixo, nome da rede e pass default.
#6
Mensagem publicada 24 March 2010 - 10:41
#7
Mensagem publicada 24 March 2010 - 10:45
A alternativa a pagar Better Terminal Emulator Pro seria:ou 1. ter um android com acesso root' class='bbc_url' title='Link Externo' rel='nofollow external'>http://www.androidpt.info/index.php?title=Root']root (onde poderias executar o FGREP sem precisares de emuladores de shell)ou 2. ainda menos ortodoxo que hackar redes, é sacar o APK sem pagarE não existe alternativa ao better terminal Pro (pago) ???

#8
Mensagem publicada 24 March 2010 - 11:49
Na boa, dás quando puderes.Já arranjei o source do algoritmo portanto logo já vou tentar implementa-lo.r3pek escreveu:
Não estou em casa para te poder dar esses dados, mas se quiseres aventurar a fazer uma aplicação com graphical interface, começa por percorrer os comments disto:http://www.miguelferreira.net/2010/01/thomson-keygen-novo/Tem lá uma versão do algoritmo em Python que podes usar. Se entretanto vires que o processamento desse algoritmo se torna incomportável em Android, acho que era melhor com recurso a base de dados gravada no tlm (como expliquei aqui).e tens um thompson? se nao te importares, podes mandar-me o teu Serial do router? Para eu testar na aplicação que vou fazer para isto. Mas vou fazer baseado no algoritmo. Já agora, e se não te importares, data do bixo, nome da rede e pass default.
#9
Mensagem publicada 24 March 2010 - 12:01
#10
Mensagem publicada 24 March 2010 - 12:25

#11
Mensagem publicada 21 May 2010 - 23:27

#12
Mensagem publicada 22 May 2010 - 11:44
O Script que exite é para criar todas as combinações possíveis. O SSID e a chave são criados com base em dados do número de série. Não consegues fazer um script para te devolver a chave com base no SSID.Aliás..consegues, mas passa sempre pelo mesmo...fazer as combinações possíves e identificar em qual/quais está o SSID para determinar a chave (procedimento muito demorado). Assim com a BD é mais fácil e simples. Podia era em vez de estar num rar estar em webservice ou assim.Já agora, para Android!http://underdev.org/penetrate/Pena o método usar dicionários e pelo que estou a sacar são 101Mb, um ficheiro rar.Alguém aí com disponibilidade para criar o script e disponibilizar um apk? A malta agradecia!
#13
Mensagem publicada 22 May 2010 - 12:20
#14
Mensagem publicada 24 May 2010 - 12:56
#15
Mensagem publicada 24 May 2010 - 13:08
#16
Mensagem publicada 24 May 2010 - 13:12
Pela ideia que tenho do que li, acho que o algoritmo é muito muito semelhante. Simplesmente tens é mais chaves que o mesmo SSID. A ultima vez k testei deu 83Sim, claro, eu no Penetrate implementei com dicionários exactamente porque é extremamente rápido, mas estou a estudar a possibilidade de adicionar alternativas que não usem dicionários.Para zon ainda não há nenhum algoritmo público conhecido, se algum dia houver eu implemento no Penetrate.

#17
Mensagem publicada 24 May 2010 - 13:14
#18
Mensagem publicada 24 May 2010 - 13:20
Não cheguei a testar as 83A Zon é igual ao BTHomeHub portanto? Não sabia, pois, neste caso não é muito útil de facto.

#19
Mensagem publicada 24 May 2010 - 14:39
#20
Mensagem publicada 24 May 2010 - 15:15
#21
Mensagem publicada 11 June 2010 - 15:06
#22
Mensagem publicada 11 June 2010 - 16:19
Actualmente não, simplesmente pk o reverse é feito através do SSID. se o SSID não for o por omissão, não é possível fazer o reverse.Boa tarde,Alguém me elucida numa dúvida que tenho.Quando estou a testar uam rede Thompson, se o seu SSID começar por Thompsonxxxx, o programe PENETRATE identifica a rede como uma rede reversível.Se o nome da rede (SSID) for alterado para outra coisa diferente de Thompsonxxxx, o programa já não a detecta como uma rede reversível, só por causa da alteração do SSID.Existe alguma forma de testar todas as redes, independentemente do SSID delas?Espero que me tenha feito entender.
#23
Mensagem publicada 15 June 2010 - 18:59