cuqui2222 escribió:hola a todos yo uso un usb wiffi g122 ay veces que no consigo reinjectar paquetes pero con un poco de paciencia alfinal los paquetes ivs van subiendo yo particular mente he conseguido 5 redes wep 64 bits y por ahora llevo 2 wep de 128bits una de wland y otra creo que es de ono un router thomsom. ahora estoy intentando con una wpa haber si tengo suerte y consigo algo si alguien me puede echar un cable lo agradecería mucho y si alguien necesita ayuda aquí estoy para lo que pueda ayudar.
xxx_2008 escribió:Hola, muy buenas tardes,
Agradeceria si alguien podria explicarme porque despuees de usar el Kismac para decencriptar Wep, no pueedo conectarme?
Ya he sacado la clave y voy a conectar y nada...no hace nada , no tengo ni idea de k pasa.
Osnola escribió:He consguido sacar la ASCII Key pero al intentar conectarme a la red (por el airport), no me deja, es decir, la password q ha sacado kismac no es buena, ¿alguna idea?
Il Duque escribió:Osnola escribió:He consguido sacar la ASCII Key pero al intentar conectarme a la red (por el airport), no me deja, es decir, la password q ha sacado kismac no es buena, ¿alguna idea?
Si kismac te resuelve una clave es que es buena. Puede haber mil factores, filtrado de Mac, poca cobertura, etc. Seguro que estás poniendo la clave buena? No es la que aparece en el popup si no la traducción de la columna derecha.
Osnola escribió:No pongo la pass del popup, si no la pass que me aparece en la columna de la IZQUIERDA, en la derecha me aparecen una serie de macs entre las que se encuentra la del propio router y otras q no se qué pintan o hacen ahi...
HspadA escribió:Hola me he bajado el Kismac pero cuando le pincho en crack se me abre una ventana en la ke se supone tengo ke tener archivos doc o algo asi y no tengo nada,por favot, ke necesito, podeis ayudarme????
Gracias a todos
HspadA escribió:Il Duque, Muchas gracias, lo he leido, pero es ke no se casi nada de informática y no entiendo muy bien. Lo ke necesito son IV´s,no??, no acabo de entender muy bien como hacer eso. Te agradecería ke me ayudases, por favorrrrrr
por cierto estoy intentandolo con un macbook
ya lo he intentado de mil formas, siguiendo los videos, el tutorial del 1er post, y será ke soy un puto negado pero no soy capaz
HspadA escribió:jajaja, seguro ke soy yo, pero no entiendo lo de los IV´s, no tengo ke tenerlos guardados en algun lado, para las contraseñas wpa??, ayer por la noche lo he intenado pero no he sido capaz de hacer nada. tambien desde mi portatil no puedo reinjectar ni nada de eso.
puto negao, lo se
HspadA escribió:Con la ke trae el macbook, ni puta idea de cual es. Respecto a los iv, cuando es una clave wpa, se abre una ventana en la ke te pide abrir un archivo y ni puta idea de cual es
djgalis escribió:Hola!
Me he leído y releido el tutorial y además he ido mirando todas las paginas pero no he encontrado ninguna solución.
Tengo in powerbook G4 de 12" con el tiger 10.4.11. El usb wifi que tengo es el que dices que funciona correctamente en el tutorial: Edimax EW-7318 USg.
Instale los drivers para comprovar que funcionaba correctamente y asi fue, a continuación los desinstale con el desinstalador que venia junto al driver. Instale la version del Kismac que dices en el tutorial: trunk r319. Selecciono el driver RT73, lo añado, selecciono todos los canales y "use as primary device" y cierro las preferencias. Pues bien, en la pestaña Channel estan todas las funciones desactivadas, no puedo seleccionar nada de nada.
He visto por aqui que a un par les ha pasado igual, pero nadie les ha contestado...
ME PODEIS AYUDAR POR FAVOR????
Gracias!!!
Il Duque escribió:
djgalis escribió:Il Duque escribió:
Si, como he dicho, en la pestaña channel me sale todo inactivado. Aún y asi, al darle al SCAN el programa se me bloquea... un poco raro no?
Il Duque escribió:djgalis escribió:Il Duque escribió:
Si, como he dicho, en la pestaña channel me sale todo inactivado. Aún y asi, al darle al SCAN el programa se me bloquea... un poco raro no?Ahora me viene a la cabeza que Kismac sólo funcione con Intel, voy a comprobarlo y actualizo este post.
Si funciona con pre-Intel. Haz una cosa, borra el pref-file de Kismac y reinicia, a ver si funciona. Si no lo hace, pégame el FCC-ID de tu tarjeta inalámbrica. (Viene por detrás en pequeñito)
Ekky escribió:Un UP al tema, en clase estamos dando auditoria wirless y me interesa comprarme un usb para poder comprobar los ejercicios que hacemos en clase.
Alguien ha probado la Dlink DWL-G122, lleva chipset ralink rt2570 en la rev. B1 y y rt73 en la rev. C1? Sino alguien sabe algun otro modelo compatible que no sea el Edimax EW-7318 USg(este no lo encuentro en ninguna tienda almenos online)
kenshin_spirit escribió:Ekky escribió:Un UP al tema, en clase estamos dando auditoria wirless y me interesa comprarme un usb para poder comprobar los ejercicios que hacemos en clase.
Alguien ha probado la Dlink DWL-G122, lleva chipset ralink rt2570 en la rev. B1 y y rt73 en la rev. C1? Sino alguien sabe algun otro modelo compatible que no sea el Edimax EW-7318 USg(este no lo encuentro en ninguna tienda almenos online)
Te recomiendo que te hagas con algun usb-wifi con chipset RTL8187L, da excelentes resultados para la captura de paquetes e inyeccion de datos, desgraciadamente se me perdio y solo tengo ahora un usb con chipset RTL8187B, el cual no es compatible.
kenshin_spirit escribió:Te recomiendo que te hagas con algun usb-wifi con chipset RTL8187L, da excelentes resultados para la captura de paquetes e inyeccion de datos, desgraciadamente se me perdio y solo tengo ahora un usb con chipset RTL8187B, el cual no es compatible.
Il Duque escribió:Bueno, puesto que parece que muchos estamos interesados en realizar auditoría con nuestros Macs he pensado en escribir esta modesta guía para que sirva de referencia a los que quieran adentrarse en este mundillo. Mucho de lo que escribo está basado en experiencia propia, pero también hay términos técnicos cuyo significado he aprendido en diferentes foros, como los de KisMac o aircrak. Los errores son exclusivamente míos y pido perdón por ellos ya que no soy ni mucho menos un experto.
Recordad que auditar redes ajenas sin autorización es ILEGAL y que además no se permite en este foro. Todo lo que se explica en este tutorial es con el ánimo de probar la seguridad de nuestras redes o de aquellas en las que nos hayan autorizado a operar.
He realizado un screencast completo en alta calidad sobre como auditar una red con seguridad WEP y extraer la clave ASCII (la red es del despacho de mi padre, en concreto). Lo podéis descargar aquí y verlo mientras leéis las instrucciones que siguen.
Para la auditoría necesitaremos:
· KisMac (última build: 319)
· Una tarjeta de red que inyecte paquetes
· Redes inalámbricas con actividad cerca
· Cerveza
Sobre la tarjeta wireless se han dicho incontables cosas. Cada uno tiene la que prefiere. Yo, en mi eterna subjetividad, puedo recomendar la que uso desde hace casi un año que me ha dado excelentes resultados. Se trata de la Edimax EW-7318 USg, un stick USB con chipset Ralink rt73 y conector de antena SMA. Estas tres características son importantes; al ser USB es muy cómodo de llevar y la compatibilidad está asegurada, el conector para la antena es un punto importante en caso que queramos auditar en edificios de hormigón con cobertura reducida o a largas distancias, ya que nos permitirá mucha flexibilidad a la hora de buscar antenas más o menos potentes según el uso que le demos en cada momento. Pero hablemos del chipset.
(ACTUALIZACIÓN: A fecha 31-1-2010 no está comprobado que las nuevas remesas de la Edimax lleven el chipset Ralink, las que tienen el FCC ID: NDD957318S607 está confirmado que funcionan; este ID se mira detrás del dispositivo, por lo que puede ser buena idea comprobarlo antes de comprarlo.)
El chipset es el corazón de la tarjeta; es el elemento que determinará el fracaso o el éxito de nuestras pruebas. Tarjetas de marcas diferentes suelen llevar el mismo chipset, por lo que la elección se reduce a un puñado de fabricantes. Por compatibilidad, calidad, experiencia personal y recomendación de infinidad de foros y expertos yo recomiendo los chipsets de Ralink, sobretodo los rt2550 y rt73 y, particularmente, este último. Si elegimos una tarjeta con este chipset nos aseguramos la compatibilidad con MacOSX, con KisMac y con las suites de auditoría de Linux más habituales (Wifislax, etc...) en caso que deseemos tirar de línea de comandos. También es perfectamente compatible con VMWare y Parallels por si quisiéramos utilizar herramientas virtualizadas (aircrack, kismet...)
Una vez tengamos los materiales llega el momento de instalar KisMac, simplemente con arrastrar a "Aplicaciones" lo tendremos funcionando, ahora sólo queda conectar la tarjeta y arrancar el programa.
Al iniciar KisMac por primera vez deberemos seleccionar el driver que queremos utilizar; para ello vamos al menú KisMac>Preferencias>Driver y elegimos de la lista el driver que se identifique con el chipset de nuestra tarjeta. Una vez seleccionado activamos la opción de "use as primary device" para que active la inyección de paquetes (no todas las tarjetas pueden inyectar, por eso recomiendo la Edimax) y seleccionamos los canales que queremos que utilice (del 1 al 11 en EEUU y del 1 al 13 en Europa). Lo mejor es seleccionarlos todos para que no queden dudas. Si queremos tunear un poco más, la opción "Hopping frecuency" nos permite determinar el tiempo que tardará en saltar entre canales cuando estemos escaneando el espectro completo. El tiempo por defecto es de 1/4 de segundo.
Una vez tenemos el driver seleccionado es el momento de escanear. Para ello pulsamos sobre "Start", abajo a la derecha, y veremos como el programa comienza a encontrar redes cercanas a nosotros. En este momento veremos un resumen de la información de cada red: Canal, SSID, BSSID, señal máxima y media, tipo, encriptación, paquetes... Los apartados más importantes son "Señal", "Encriptación" y "Paquetes". A más señal mejor trabajará la tarjeta y más paquetes podrá captar, a más paquetes captados más fácil será extraer la clave, y cuanto más simple sea la encriptación menos tiempo necesitaremos para auditar la seguridad. En esta guía nos basamos en la auditoría a redes WEP, que son las más comunes.
Una vez tengamos la certeza de que no nos queda ninguna red por descubrir seleccionaremos aquella que vayamos a auditar, que será la que nos hayan autorizado a hacerlo. Picamos doble click sobre ella y pasamos a una pantalla con información mucho más detallada.
Aquí nos interesan básicamente cinco cosas:
· SSID
· Canal principal
· Paquetes
· IV's
· Paquetes de inyección
En este punto, como nos vamos a centrar en una sola red, desactivaremos la alternación de canales y procederemos a fijar la tarjeta de red en un solo canal. Para ello nos fijaremos en el número del canal principal de la red que vayamos a auditar y lo fijaremos en la tarjeta en el menú "Channel". Veremos como la señal permanece constante (antes bajaba a cero al abandonar el canal de la red) y como los paquetes, IV's y paquetes de inyección comienzan a aumentar a un ritmo suave.
Una vez hayamos comprobado que el SSID se corresponde con el de la red que tenemos permiso para auditar procederemos con los ataques. Si el SSID estuviera oculto realizaremos un ataque de Desautenticación (Network>Deauthenticate) para revelar el SSID. En caso de equivocarnos de red desconectaremos ya que si no estaríamos incurriendo en delito.
Si la red que estamos auditando no tuviera el SSID oculto realizaríamos igualmente un ataque de Desautenticación para revelar los dispositivos conectados al punto de acceso. Este ataque interrumpe la conexión de los dispositivos enlazados con la base con objeto de que, al reconectarse automáticamente, podamos capturar más paquetes con información.
Tras esto, realizaremos un ataque de inundación de autenticación (Network>Authentication Flood) para inundar el punto de acceso de peticiones de conexión y poder capturar paquetes de inyección, que nos servirán posteriormente para conseguir IV's.
Una vez que tengamos los suficiente paquetes de inyección procederemos a realizar una reinyección de paquetes (Network>Reinject Packets) con el fin de capturar IV's, que se utilizan para extraer la clave de red. El tema de cuántos paquetes de inyección necesitamos tiene tela. KisMac utiliza un máximo de 100, y cada paquete es diferente de otro. Hay paquetes de inyección maravillosos con mucha información y hay otros que no valen para nada. Yo recomiendo tener al menos 10 antes de empezar a reinyectar, pero cada red es un mundo y hay que ir probando.
Cuando lo veamos adecuado realizaremos una reinyección de paquetes y observaremos como el número de IV's comienza a crecer vertiginosamente. Este número es el que al final resulta definitivo para extraer la clave de red. Dependiendo de la complejidad de la misma pueden hacer falta hasta un millón de IV's para extraerla, aunque normalmente con 400.000 tendremos suficientes. Yo suelo empezar a probar a partir de 80.000 y normalmente con 200.000 ya tengo suficientes para conseguir la clave. En cualquier caso, cuando creamos que tenemos suficientes será el momento de realizar un weak Scheduling Atack para obtener la clave. Podría ocurrir que KisMac decida que los paquetes de inyección no son válidos y su número baje a cero. En este caso tendremos que volver a empezar con los ataques de desautenticación e inundación para capturar algunos válidos. Es importante recordar que la red auditada debe estar generando suficiente tráfico para que podamos capturar algo; la situación ideal es que haya cinco clientes descargando continuamente o viendo vídeos de youtube, pero en la vida real el tráfico no es tan intenso, con lo que el tiempo para conseguir los paquetes varía. Desde luego, si no hay nadie navegando no podremos hacer nada y deberemos abortar misión.
Cuando tengamos suficientes IV's pasaremos a realizar el ataque final desde Network>Crack>Weak Scheduling Attack. Aquí tendremos la opción de atacar redes de 40 bits, de 104 bits o ambas. A menos que conozcamos el tipo de seguridad de cada red seleccionaremos ambas (both) para no perder tiempo. Tras unos momentos, si todo ha salido bien, KisMac nos anunciará mediante un cuadro desplegable que el ataque ha resultado un éxito y que la clave de red ha sido extraida. No obstante, la clave que necesitamos para conectarnos al punto de acceso no es la del cuadro desplegable, si no la llamada Clave ASCII que aparece en el panel de la izquierda.
Hay otros modos de atacar redes (con diccionario y mediante fuerza bruta) pero esta manera explicada es la más común. Próximamente, si tengo tiempo, explicaré estos métodos así como la forma de auditar seguridad WPA.
Un saludo!!!
Trazas escribió:Il Duque escribió:Bueno, puesto que parece que muchos estamos interesados en realizar auditoría con nuestros Macs he pensado en escribir esta modesta guía para que sirva de referencia a los que quieran adentrarse en este mundillo. Mucho de lo que escribo está basado en experiencia propia, pero también hay términos técnicos cuyo significado he aprendido en diferentes foros, como los de KisMac o aircrak. Los errores son exclusivamente míos y pido perdón por ellos ya que no soy ni mucho menos un experto.
Recordad que auditar redes ajenas sin autorización es ILEGAL y que además no se permite en este foro. Todo lo que se explica en este tutorial es con el ánimo de probar la seguridad de nuestras redes o de aquellas en las que nos hayan autorizado a operar.
He realizado un screencast completo en alta calidad sobre como auditar una red con seguridad WEP y extraer la clave ASCII (la red es del despacho de mi padre, en concreto). Lo podéis descargar aquí y verlo mientras leéis las instrucciones que siguen.
Para la auditoría necesitaremos:
· KisMac (última build: 319)
· Una tarjeta de red que inyecte paquetes
· Redes inalámbricas con actividad cerca
· Cerveza
Sobre la tarjeta wireless se han dicho incontables cosas. Cada uno tiene la que prefiere. Yo, en mi eterna subjetividad, puedo recomendar la que uso desde hace casi un año que me ha dado excelentes resultados. Se trata de la Edimax EW-7318 USg, un stick USB con chipset Ralink rt73 y conector de antena SMA. Estas tres características son importantes; al ser USB es muy cómodo de llevar y la compatibilidad está asegurada, el conector para la antena es un punto importante en caso que queramos auditar en edificios de hormigón con cobertura reducida o a largas distancias, ya que nos permitirá mucha flexibilidad a la hora de buscar antenas más o menos potentes según el uso que le demos en cada momento. Pero hablemos del chipset.
(ACTUALIZACIÓN: A fecha 31-1-2010 no está comprobado que las nuevas remesas de la Edimax lleven el chipset Ralink, las que tienen el FCC ID: NDD957318S607 está confirmado que funcionan; este ID se mira detrás del dispositivo, por lo que puede ser buena idea comprobarlo antes de comprarlo.)
El chipset es el corazón de la tarjeta; es el elemento que determinará el fracaso o el éxito de nuestras pruebas. Tarjetas de marcas diferentes suelen llevar el mismo chipset, por lo que la elección se reduce a un puñado de fabricantes. Por compatibilidad, calidad, experiencia personal y recomendación de infinidad de foros y expertos yo recomiendo los chipsets de Ralink, sobretodo los rt2550 y rt73 y, particularmente, este último. Si elegimos una tarjeta con este chipset nos aseguramos la compatibilidad con MacOSX, con KisMac y con las suites de auditoría de Linux más habituales (Wifislax, etc...) en caso que deseemos tirar de línea de comandos. También es perfectamente compatible con VMWare y Parallels por si quisiéramos utilizar herramientas virtualizadas (aircrack, kismet...)
Una vez tengamos los materiales llega el momento de instalar KisMac, simplemente con arrastrar a "Aplicaciones" lo tendremos funcionando, ahora sólo queda conectar la tarjeta y arrancar el programa.
Al iniciar KisMac por primera vez deberemos seleccionar el driver que queremos utilizar; para ello vamos al menú KisMac>Preferencias>Driver y elegimos de la lista el driver que se identifique con el chipset de nuestra tarjeta. Una vez seleccionado activamos la opción de "use as primary device" para que active la inyección de paquetes (no todas las tarjetas pueden inyectar, por eso recomiendo la Edimax) y seleccionamos los canales que queremos que utilice (del 1 al 11 en EEUU y del 1 al 13 en Europa). Lo mejor es seleccionarlos todos para que no queden dudas. Si queremos tunear un poco más, la opción "Hopping frecuency" nos permite determinar el tiempo que tardará en saltar entre canales cuando estemos escaneando el espectro completo. El tiempo por defecto es de 1/4 de segundo.
Una vez tenemos el driver seleccionado es el momento de escanear. Para ello pulsamos sobre "Start", abajo a la derecha, y veremos como el programa comienza a encontrar redes cercanas a nosotros. En este momento veremos un resumen de la información de cada red: Canal, SSID, BSSID, señal máxima y media, tipo, encriptación, paquetes... Los apartados más importantes son "Señal", "Encriptación" y "Paquetes". A más señal mejor trabajará la tarjeta y más paquetes podrá captar, a más paquetes captados más fácil será extraer la clave, y cuanto más simple sea la encriptación menos tiempo necesitaremos para auditar la seguridad. En esta guía nos basamos en la auditoría a redes WEP, que son las más comunes.
Una vez tengamos la certeza de que no nos queda ninguna red por descubrir seleccionaremos aquella que vayamos a auditar, que será la que nos hayan autorizado a hacerlo. Picamos doble click sobre ella y pasamos a una pantalla con información mucho más detallada.
Aquí nos interesan básicamente cinco cosas:
· SSID
· Canal principal
· Paquetes
· IV's
· Paquetes de inyección
En este punto, como nos vamos a centrar en una sola red, desactivaremos la alternación de canales y procederemos a fijar la tarjeta de red en un solo canal. Para ello nos fijaremos en el número del canal principal de la red que vayamos a auditar y lo fijaremos en la tarjeta en el menú "Channel". Veremos como la señal permanece constante (antes bajaba a cero al abandonar el canal de la red) y como los paquetes, IV's y paquetes de inyección comienzan a aumentar a un ritmo suave.
Una vez hayamos comprobado que el SSID se corresponde con el de la red que tenemos permiso para auditar procederemos con los ataques. Si el SSID estuviera oculto realizaremos un ataque de Desautenticación (Network>Deauthenticate) para revelar el SSID. En caso de equivocarnos de red desconectaremos ya que si no estaríamos incurriendo en delito.
Si la red que estamos auditando no tuviera el SSID oculto realizaríamos igualmente un ataque de Desautenticación para revelar los dispositivos conectados al punto de acceso. Este ataque interrumpe la conexión de los dispositivos enlazados con la base con objeto de que, al reconectarse automáticamente, podamos capturar más paquetes con información.
Tras esto, realizaremos un ataque de inundación de autenticación (Network>Authentication Flood) para inundar el punto de acceso de peticiones de conexión y poder capturar paquetes de inyección, que nos servirán posteriormente para conseguir IV's.
Una vez que tengamos los suficiente paquetes de inyección procederemos a realizar una reinyección de paquetes (Network>Reinject Packets) con el fin de capturar IV's, que se utilizan para extraer la clave de red. El tema de cuántos paquetes de inyección necesitamos tiene tela. KisMac utiliza un máximo de 100, y cada paquete es diferente de otro. Hay paquetes de inyección maravillosos con mucha información y hay otros que no valen para nada. Yo recomiendo tener al menos 10 antes de empezar a reinyectar, pero cada red es un mundo y hay que ir probando.
Cuando lo veamos adecuado realizaremos una reinyección de paquetes y observaremos como el número de IV's comienza a crecer vertiginosamente. Este número es el que al final resulta definitivo para extraer la clave de red. Dependiendo de la complejidad de la misma pueden hacer falta hasta un millón de IV's para extraerla, aunque normalmente con 400.000 tendremos suficientes. Yo suelo empezar a probar a partir de 80.000 y normalmente con 200.000 ya tengo suficientes para conseguir la clave. En cualquier caso, cuando creamos que tenemos suficientes será el momento de realizar un weak Scheduling Atack para obtener la clave. Podría ocurrir que KisMac decida que los paquetes de inyección no son válidos y su número baje a cero. En este caso tendremos que volver a empezar con los ataques de desautenticación e inundación para capturar algunos válidos. Es importante recordar que la red auditada debe estar generando suficiente tráfico para que podamos capturar algo; la situación ideal es que haya cinco clientes descargando continuamente o viendo vídeos de youtube, pero en la vida real el tráfico no es tan intenso, con lo que el tiempo para conseguir los paquetes varía. Desde luego, si no hay nadie navegando no podremos hacer nada y deberemos abortar misión.
Cuando tengamos suficientes IV's pasaremos a realizar el ataque final desde Network>Crack>Weak Scheduling Attack. Aquí tendremos la opción de atacar redes de 40 bits, de 104 bits o ambas. A menos que conozcamos el tipo de seguridad de cada red seleccionaremos ambas (both) para no perder tiempo. Tras unos momentos, si todo ha salido bien, KisMac nos anunciará mediante un cuadro desplegable que el ataque ha resultado un éxito y que la clave de red ha sido extraida. No obstante, la clave que necesitamos para conectarnos al punto de acceso no es la del cuadro desplegable, si no la llamada Clave ASCII que aparece en el panel de la izquierda.
Hay otros modos de atacar redes (con diccionario y mediante fuerza bruta) pero esta manera explicada es la más común. Próximamente, si tengo tiempo, explicaré estos métodos así como la forma de auditar seguridad WPA.
Un saludo!!!
Muy buen tutorial, este finde he estado intentando tirar con la airport de apple, vamos la de serie del macbook pro, tengo el nuevo i7, y he conseguido conseguir 90.000 ivs, pero al final no he podido descifrar, ya veo que el error es la tarjeta, que necesito una externa que pueda auditar bien. Ire a buscar una rt73 y veremos. He utilizado wifiway y wifislax y con ambos nada tampoco, pero el que mas me a gustado es el kismac aunque anteriores veces los linux han sido mas efectivos.
Ya comentare cuando encuentre una rt73 o parecida a ver que pasa.
Un saludo
Trazas escribió:Antes de comparme la tarjeta externa, lo he porbado con 140.000 ivs y a colado perfectamente, simplemente en vez de esperar 15min, hay que esperar 12h jejejeje pero bueno, la mejor opcion es tirar de una tarjeta wifi externa como dice "Il duque".
Un saludo a todos!!!!
diego_dieguez escribió:Por lo que he leido kismac nos permite descifrar la llave de acceso pero por si mismo no establece el acceso a la red.
Como deberé hacer para establecer dicha conexion pero con el mismo RTL8187L? (y no por airport...)
Y para ello, deberé instalar y desinstalar los drivers del RTL8187L todo el tiempo? y todo ello con restart incluido cada vez?
O hay otra forma que evidentemente se me ha pasado por alto?
Espero haberme explicado razonablemente bien
Saludos cordiales...