elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: 1 [2] 3 4 5 6 7 8
11  Seguridad Informática / Wireless en Linux / Liberada wifislax-4-7-2-final [version de mantenimiento] en: 19 Noviembre 2013, 10:46 am
Pues otra vez dando guerra.

Versión de mantenimiento para wifislax , que repara el bug de escritura en particiones ntfs.

Kernel 3.12

Los cambios son estos

CAMBIOS CON RESPECTO A WIFISLAX-4.7.1

*** 19/11/2013 ***

01 - librerias sane y pycups pasan al modulo impresoras y scanners
02 - retoques en script WAP
03 - Retoque en cleandir para eliminar cosas innecesarias
04 - Recompilados vmlinuz por bug al escribir en ntfs
05 - p7zip recompilado y pasado a modulo multimedia1
06 - libreria ruby , movida a modulo pentest-tools
07 - suprimida libreria boost
08 - suprimidas algunas librerias repetidas en varios modulos
09 - Incluida nueva tool en categoria redes etherape-0.9.13
10 - Actualizada libreria Geoip a version 1.5.1
11 - Actualizado openssh
12 - Actualizado wpspingenerator a 1.28 reparada funcion
       que comprueba si la inetrface esta conectada a internet
       antes si teniamos "otra" interface en el equipo y estaba
       conectada a internet , el script no dejaba continuar.
13 - Incluida libreria php     [ para proyectos venideros ]
14 - Incluida libreria t1lib   [ para proyectos venideros ]



Como siempre HAY un hilo de modulos extras , hay 4 de ellos que han sufrido alguna modificación , revisad si usais alguno de ellos y actualizaros.

http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-7/


Espero que esta dure bastante.

DESCARGA: http://www.downloadwireless.net/isos/wifislax-4-7-2-final.iso
MD5 : b055df3326b65e0ef99257a191ae9887




VIDEO CON TODOS LOS EXTRAS CARGADOS



PARA QUIEN QUIERA REPARAR EL PROBLEMA DE ESCRITURA SIN REINSTALAR


Cambiad los vmlinuz y ya esta


Kernel normal usa vmlinuz
Kernel pae usa vmlinuz2

Si usas modo live

solo ves a la carpeta boot y cambia los ficheros viejos por estos 2 nuevos

y si estas en disco duro con wifislax instalado ... ves a boot , allí habrá un fichero vmlinuz-3.12.0 o similar ..

lo renombras a vmlinuz-3.12.0-original ,copias el vmlinuz nuevo en esa carpeta y lo llamas como se llamaba antes tu vmlinuz


osea bajas vmlinuz y lo llamas vmlinuz-3.12.0  


si usas pae , pues lo mismo pero en vez de usando el vmlinuz usas el vmlinuz2


vmlinuz  -->> http://www.downloadwireless.net/modulos/wifislax-4-7-2/vmlinuz
vmlinuz2 -->> http://www.downloadwireless.net/modulos/wifislax-4-7-2/vmlinuz2


Yo recomiendo reinstalar ya que hay mas cambios y saldrán cosas que solo funcionaran en la nueva iso , que lleva mas librerías.

12  Seguridad Informática / Materiales y equipos / Router VDSL Tecom VH4032N: cómo reiniciar la contraseña del usuario admin en: 6 Noviembre 2013, 16:41 pm
Fuente http://bandaancha.eu/foros/router-vh4032n-como-reiniciar-contrasena-1706548

Hola.

Este es un pequeño tutorial sobre cómo reiniciar la contraseña del usuario admin (el administrador) del router que proporciona Vodafone para su servicio ADSL Turbo: Tecom VH4032N.

Este router es proporcionado por Vodafone a los usuarios de su servicio ADSL Turbo. Inicialmente, el router está operativo con el usuario admin (administrador) accesible mediante la contraseña VF-ESvh4032. Al conectar el router a la línea DSL, se carga automáticamente una plantilla de configuración con los parámetros necesarios para su funcionamiento, en especial la voz (VoIP): es imprescindible para configurar el router. Sin embargo, al cargar la plantilla, también cambia la contraseña del administrador para evitar que el usuario pueda gestionar los parámetros del router más allá de los accesibles por la interfaz web del usuario vodafone/vodafone.

Gracias a las investigaciones realizadas por otros colaboradores como PepETT (vease el comentario) y a la contribución del usuario Donovan en la creación del siguiente script en visual basic, hemos logrado un procedimiento muy sencillo para reiniciar la contraseña del administrador del router, lo que nos va a permitir un mayor control sobre la configuración del mismo (conexiones, wifi, ALG, Voz, etc...), si bien cualquier cambio o alteración del mismo se debe efectuar bajo la estricta responsabilidad de cada usuario por su cuenta y riesgo: BandaAncha, así como cualquiera de los usuarios que han participado en este procedimiento no se hacen responsables del uso que cada usuario pueda dar a su equipo.

El script en Visual Basic es my sencillo y se puede descarga del siguiente enlace:  reset_admin_password.zip

Este script hay que descargarlo, y descomprimirlo pues se trata de una archivo .zip. Podéis pasarle cualquier antivirus, no tiene ningún peligro.

Requisito: el cliente de telnet de windows debe estar instalado.



MUY IMPORTANTE: No cambiar el foco de la ventana mientras se esté ejecutando el script, pues se mandarán los comandos a la ventana donde estemos situando el foco (ventana activa o el propio escritorio de windows).

Bien, el procedimiento a seguir sería el siguiente:

1. Desconectar el router de la roseta (conexión DSL)



2. Hacer un reset de fábrica



Para efectuar el reset de fábrica hay que buscar un objeto punzante, véase un clip como éste (la única sofisticada herramienta necesaria)

Se inserta el clip en el agujerito etiquetado como RESET que se encuentra en la parte trasera del router junto a la conexión de la fuente de alimentación (POWER).



Se mantiene pulsado el RESET mediante el clip hasta que la luz de encendido (POWER) pase a ser de color naranja, momento en que se puede retirar el clip





3. Esperar a que se reanude el router (unos 2 minutos aproximadamente)



4. Conectar al router, bien por WiFi o por uno de los puertos ethernet. Si es por WiFi, se utilizarán los valores por defecto que trae el router (SSID y contraseña en la etiqueta del router)



5. Una vez conectado el ordenador al router, se ejecuta el script VH4032N.vbs que hemos extraído con anterioridad



6. Justo tras arrancar el script, se conecta el router a la roseta (conexión DSL)



7. Esperar a que acabe el script (10 min.) y se acabe de reiniciar el router (acaba cuando ya hay línea telefónica activa y empieza a parpadear la luz de VOICE)



Transcurridos unos 10 minutos aproximadamente desde el incio del script, éste finalizará y se cerrará sin más aviso.

A partir de este momento, ya debe estar cargada la plantilla de configuración del router y deberemos poder navegar o llamar por teléfono sin problema.

Una vez finalizado el reinicio de la contraseña, ésta pasará a ser 123456 para el usuario admin.

    user: admin
    password: 123456

Lo primero que deberíamos hacer es cambiar la contraseña del administrador (admin) para personalizarla y hacerla única, dado que se quedará como 123456 por defecto en caso contrario.

Para cambiar la contraseña hay que entrar como admin / 123456 y acceder al menú de acceso (contraseñas)

Cambio de Contraseña


Management >> Access control >> Passwords


13  Seguridad Informática / Hacking Wireless / MOVIDO: Hack red wifi con Virtual Router en: 28 Octubre 2013, 09:52 am
El tema ha sido movido a Hacking Básico.

https://foro.elhacker.net/index.php?topic=401489.0
14  Seguridad Informática / Wireless en Linux / GOYscript (WEP, WPA y WPS) en: 15 Octubre 2013, 11:09 am
Buenas:

De  goyfilms de la página hermana





Hola a todos!
No suelo postear mucho por aquí pero seguro que soy de los que más leo  ;D

Quisiera compartir con vosotros 3 scripts para auditoría de redes WiFi:

- GOYscriptWEP (VIDEO: http://youtu.be/QwwjW13j6lg)
- GOYscriptWPA (VIDEO: http://youtu.be/m9-3UqxXI58)
- GOYscriptWPS (VIDEO: http://youtu.be/o8V55S-GkEI)

Creo que no hace falta explicar para qué sirve cada uno, no obstante os comentaré algunas características:

GOYscriptWEP 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
      1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
      2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
      - Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
      - Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.

GOYscriptWPA 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
      - Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.

GOYscriptWPS 1.1
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes bloqueadas.
         - En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
         - Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
         - Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
      - Durante el ataque al punto de acceso, se muestran:
         - La cantidad de pins probados.
         - La cantidad de errores obtenidos (0x02 y 0x03).
         - El % completado.
         - El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


Yo uso WifiSlax 4.3 desde un pendrive porque es lo más rápido, cómodo y funcional; por eso me vais a perdonar por la forma en que os publico dichos scripts y es que como veis pongo tres archivos:

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".

LISTADO DE CAMBIOS:



GOYscript 1.0:
   goyscriptWEP 1.0:
   - versión inicial
   goyscriptWPA 0.2:
   - versión inicial (muy verde todavía)
   - sólo se obtiene el handshake y se muestran las contraseñas por defecto
     de las redes WLAN_XXXX y JAZZTEL_XXXX
   goyscriptWPS 1.0:
   - versión inicial

GOYscript 1.1:
   goyscriptWPA 1.0:
   - busca contraseñas con diccionarios genéricos cuando no se pueden usar personalizados
     para ello se deben guardar los diccionarios en la carpeta "dic" y con el formato generico.<nombre>.dic
   - por hacer:
      si se trata de una red vulnerable (WLAN o JAZZTEL), tras guardar la contraseña por defecto,
      debería capturar el handshake y confirmar que dicha contraseña es correcta.
   goyscriptWPS 1.1:
   - añadidos colores a la búsqueda de redes con wash en tiempo real (morado=contraseña ya descubierta, naranja=sesión anterior, rojo=red bloqueada)
   - añadidos símbolos a la red (#=red en base datos WPSPinGeneratorMOD, *=red en base de datos de pins conocidos)
   - implementada la función de generación del primer pin con 2 métodos:
      1- base de datos de pins conocidos
      2- WPSPinGeneratorMOD)
   - corregidos varios bugs

GOYscript 1.2:
   goyscriptWPS 1.2:
   - corregido bug importante que impedía el ataque por fuerza bruta estándar
   - mejorada la aplicación de la base de datos de pins conocidos. Antes sólo probaba el primero. Ahora los prueba todos.

GOYscript 1.3:
   goyscriptWPS 1.3:
   - corregido bug de guardado de sesión por defecto para evitar interferir con otros programas
   - mejorado fichero PINs.goy. Ahora se ordena y se borran automáticamente los duplicados.
   - autoalimentación del fichero PINs.goy: cuando se descubre un PIN, éste se guarda también en la
     base de datos de PINs conocidos
   - antes de atacar con PINs específicos se informa de cuantas MACs y PINs hay en la base de datos

GOYscript 1.4:
   goyscriptWPS 1.4:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.5:
   goyscriptWPA 1.1:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.6:
   goyscriptWEP 1.1:
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - añadido color amarillo al listado de redes detectadas, para indicar que existen capturas previas
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wep" para evitar conflictos con goyscriptWPA
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   goyscriptWPA 1.2:
   - corregidos varios errores
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - ahora cuando se trata de una red con contraseña por defecto conocida, además de guardarla en un
     archivo, se procederá a capturar el handshake para confirmar si la contraseña es correcta.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wpa" para evitar conflictos con goyscriptWEP
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - mejoras estéticas
   goyscriptWPS 1.5:
   - corregidos varios errores
   - intercambiado el orden de ejecución de WPSPinGeneratorMOD y base de datos.
     El primero sólo genera un pin (salvo excepciones), por lo que me parece más lógico seguir este orden.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - ahora se muestra al final la duración del proceso, al igual que en los otros scripts
   - reescrito el subproceso "goyscriptWPS.mostrar_log_reaver" ya que a veces se saltaba lineas.
   - reescrito "WPSPinGeneratorMOD". He combinado lo mejor de WPSPIN.sh (creado por kcdtv) y WPSPinGenerator (creado por USUARIONUEVO).
      Muchas gracias a sus autores.
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - añadido resumen antes de proceder al ataque con reaver (como en los otros scripts)
   - añadido aviso del tiempo que hace que se probó el último pin con éxito (una vez superado el tiempo estipulado)
   - recompilado "reaver" en español y con colores e integrado en el script. En la carpeta "software".
   - se mejora la base de datos. Ahora se eliminan automáticamente las MACs que se conoce que usan un
     algoritmo (conocido o no) para la generación del PIN.
   - por hacer:
      - en caso de red FTE-??? con ESSID cambiado, hay 3 posibles PINs. De momento sólo se prueba
        uno. En un futuro haré que pruebe los 3.
      - implementar el uso de reaver-wifislax cuando se detecte que el PIN no cumple la
        regla de 7 dígitos + 1 checksum

GOYscript 1.7:
   goyscriptWPA 1.3:
    - integrado el programa "wpaclean" para limpiar las capturas del handshake, consiguiendo así que pese
      menos de 1 KB.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2259)
   goyscriptWPS 1.6:
   - ahora prueba todos los PINs generados por WPSPinGeneratorMOD
   - ahora se muestra cuantos PINs como máximo faltan por probar
   - reaver-wifislax recompilado e integrado en el script. También se tradujo al 100%
   - implementada la búsqueda de pin sin checksum con reaver-wifislax:
      - cuando se alcanza el 99,99% sin encontrar el pin
      - cuando se trata de un AP del que se sabe que no cumple la norma 7+1 checksum (base de datos)

GOYscript 1.8:
   goyscriptWEP 1.2:
   - corregido bug "wicd"
   goyscriptWPA 1.4:
   - corregido bug "wicd"
   - corregido bug con redes WLAN_XXXX (daba la contraseña por defecto como buena, en vez de capturar
     el handshake y confirmar si se había cambiado o no)
   - implementada la búsqueda de contraseña en redes "Tele2" al vuelo (sin diccionario).
     Se usará el diccionario si éste se encuentra en la carpeta "dic"; si no es así, se usará el script
     que genera las contraseñas al vuelo y se las pasa a aircrack (es un pelín más lento, por eso tiene
     preferencia el diccionario)
   goyscriptWPS 1.7:
   - corregido bug "wicd"

GOYscript 1.9:
   goyscriptWEP 1.4:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPA 1.6:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPS 1.9:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - modificado a 61 segundos el tiempo de espera si el AP bloquea los intentos de PIN
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)

GOYscript 2.0:
   goyscriptWEP 1.5:
   - corrección de errores
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
     (para cancelar el proceso y seleccionar otra red se debe cerrar manualmente la ventana de captura de
     tráfico)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPA 1.7:
   - corregido bug al conectarse a una red previamente descifrada con goyscriptWPS
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPS 2.0:
   - corregido bug al conectarse a una red previamente descifrada con goyscriptWPA
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red

GOYscript 2.1:
   goyscriptWEP 1.6:
   - corregido bug en Backtrack
   goyscriptWPA 1.8:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - corregido bug cuando no hay diccionario en la carpeta correspondiente
   - corregido bug en la detección de la creación de diccionarios específicos
   - corregido bug en Backtrack
   goyscriptWPS 2.1:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - actualizada la lista de MACs soportadas por WPSPinGeneratorMOD
   - corregido bug en Backtrack

GOYscript 2.2:
   goyscriptWPA 1.9:
   - añadidos diccionarios genéricos por script (al vuelo)
   goyscriptDIC 1.0:
   - versión inicial:
      - Selecciona uno de los handshakes capturados por goyscriptWPA.
      - Selecciona uno o más de los diccionarios disponibles (.dic o .sh al vuelo).
      - El script pasará uno a uno los diccionarios seleccionados sobre el handshake.

GOYscript 2.3:
   goyscriptWEP 1.7:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPA 2.0:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPS 2.2:
   - mejorada la compatibilidad entre distribuciones
   goyscriptDIC 1.1:
   - mejorada la compatibilidad entre distribuciones

GOYscript 2.4:
   goyscriptWEP 1.8:
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPA 2.1:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPS 2.3:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - ahora se informa si los pines específicos son correctos o no

GOYscript 2.5:
   goyscriptDIC 1.2:
   - añadida la posibilidad de cambiar la ubicación de las carpetas de
     los handshakes y los diccionarios con los parámetros -h y -d, respectivamente
   - añadida compatibilidad con handshakes capturados sin goyscriptWPA

GOYscript 2.6:
   goyscriptWPS 2.4:
   - corregido bug WPSPinGenerator (al obtener el pin con él se cerraba el script)
   - restaurado el archivo PINs.goy (estaba defectuoso)
   - recompilado reaver (el archivo keys.c era el original, no el modificado)

GOYscript 2.7:
   goyscriptWEP:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   goyscriptWPA:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   goyscriptWPS:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   - ahora si el ESSID de WPSPinGeneratorMOD no coindice se muestra "?" en vez de "#"
   - añadidos colores a las indicaciones de WPSPinGeneratorMOD
  - actualizada la base de datos de WPSPinGeneratorMOD
   goyscriptDIC:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)

GOYscript 2.8:
   goyscriptWEP:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   - Corregida la función de cierre de ventanas al cancelar u obtener la contraseña
     (algunas se quedaban abiertas)
   goyscriptWPA:
   - Ahora se muestra la hora de expulsión de clientes y el número de intentos
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento)
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptWPS:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptDIC:
   - Ahora se muestran de morado los handshakes de los que ya se ha obtenido la contraseña.
   - Añadido parámetro para poder filtrar la búsqueda de handshakes
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento). Dicho diccionario está basado en el algoritmo
     del script Orange.sh creado por 1camaron1 (colaboración de kcdtv) y publicado en SPAM(0)web
   - Añadida la posibilidad de poder usar pyrit
   goyscript:
   - Versión inicial
   - Interfaz que lanza el script correspondiente dependiendo del tipo
     de cifrado de la red y, en su caso, del modo de ataque seleccionado.
   - Se muestran las redes detectadas en tiempo real, indicando en todo momento
     si tiene clientes conectados, si ya se obtuvo el handshake y en caso de que
     tenga WPS activado se indica si se conoce el pin (#) y si la MAC se
     encuentra en la base de datos de pins conocidos (*)

GOYscript 2.9:
   goyscriptWEP:
   - Mejoras estéticas
   goyscriptWPA:
   - Mejoras estéticas
   - Corregido bug (sólo dejaba escanear las redes una vez)
   goyscriptWPS:
   - Mejoras estéticas
   goyscriptDIC:
   - Mejoras estéticas
   - Corregido bug al filtrar handshakes (si no encontraba ninguno no informaba de ello)
   goyscript:
   - Mejoras estéticas

GOYscript 3.0:
   goyscriptWEP:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPA:
   - Eliminado el molesto "Timbre en la sesión" en KDE al buscar clientes
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Corrección de otros errores
   - Ahora al obtener el handshake se busca la contraseña con goyscriptDIC
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPS:
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptDIC:
   - Ahora se puede seleccionar más de un handshake
   - Ahora en el menú de selección de diccionarios se indica cuántas contraseñas tiene cada uno
   - Ahora se guarda un registro de los diccionarios pasados (completamente) a cada handshake.
     Si se intenta volver a pasar el mismo diccionario al mismo handshake el script lo detecta
     y lo omite.
   - Ahora se indica si el proceso de pasar el diccionario ha sido cancelado.
   - Ahora se indica la hora a la que se comienza a pasar un diccionario y se muestra un
     cronómetro para cada uno de ellos.
   - Añadido soporte para John the Ripper (guarda las sesiones en "wpa/sesiones"). Si deseamos
     cancelar el proceso de pasar el diccionario, es imprescindible que lo hagamos pulsando
     CONTROL+C y esperemos a que se cierre la ventana. De lo contrario la sesión no se guardará.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Añadido crunch para generar diccionarios por script.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Reescritos los diccionarios por script para generarlos con crunch (más rápido de bash)
   - Añadidas 1.000.000 de contraseñas más para el diccionario Mundo-R.sh
   - Añadida la posibilidad de generar un diccionario personalizado automáticamente para redes
     WPA con un patrón de contraseña conocido
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de sólo lectura
   goyscript:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura

GOYscript 3.1:
   goyscriptWEP:
   - Solucionado bug al cerrar la ventana de reinyección con cliente real (o eso creo)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPA:
   - Ahora se crea un AP falso idéntico al real.
     Esto facilita la obtención del handshake si el cliente se aleja del AP real
     y se acerca al falso (nosotros). Cada 2 intentos se alterna entre AP real y falso.
   - mdk3 traducido e integrado a la suite en la carpeta "software"
   - Añadido método de expulsión de clientes con mdk3 (se alterna automáticamente con aireplay)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPS:
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscript:
   - Ahora no se muestran las redes abiertas en el listado
   - Ahora se muestra un asterisco (*) en el tipo de cifrado de la red
     si ésta es susceptible de ataque por diccionario (tanto WEP como en WPA)
   - Ahora se puede filtrar la búsqueda de redes por WEP, WPA o WPS
     Para más información "./goyscript --help"
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptDIC:
   - Ahora se pueden usar diccionarios con extensión .txt (en la carpeta "dic" como siempre)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   goyscriptAPF:
   - Script que detecta las redes WiFi solicitadas por dispositivos que no están conectados.
     El script crea un AP falso con el ESSID seleccionado y espera a que el dispositivo intente
     conectarse a dicho AP, obteniendo así el handshake. Acto seguido ejecuta goyscriptDIC.
     Script en fase experimental. (APF=AP falso)
   goyscriptSSL:
   - script inspirado en airssl.sh creado por killadaninja.
     Crea un ataque MITM (man in the middle)

GOYscript 3.2:
   goyscriptAPF:
   - Cambiado el tipo de cifrado del AP falso a WPA2-CCMP
   - Ahora se usa sólo un modo monitor (más que suficiente)
   goyscript & goyscriptWEP & goyscriptWPA & goyscriptWPS:
   - Corrección de errores:
      + bug al reiniciar determinadas interfaces
      + bug al reiniciar los scripts en la versión liveCD

GOYscript 3.3:
   goyscriptWPA:
   - Ahora el AP falso usa exactamente el mismo tipo de cifrado que el AP real
         (imprescindible para la obtención de un handshake válido)
   goyscriptDIC:
   - Corrección de un bug muy importante detectado por Coeman76 (muchas gracias por el aviso)
     John the Ripper se salta contraseñas entre sesión y sesión.
     Ahora cada vez que se guarda la sesión se resta 1000 al número de contraseñas probadas.
     NOTA IMPORTANTE: El bug se ha corregido con aircrack. Con pyrit el bug es más sangrante ya
     que se salta más de 1000, de hecho creo que el número de contraseñas que se salta depende
     de lo potente que sea el equipo; a más potencia mayor es el desfase.
     Así que de momento, si váis a pasar diccionarios en varias sesiones recomiendo encarecidamente
     usar sólo aircrack. Se están buscando posibles soluciones al problema.
   - Ahora se borra la sesión al obtener la contraseña (John sólo borra la sesión si se ha
     pasado el diccionario completo)

GOYscript 3.4:
   goyscriptWEP:
   - Corregido bug al intentar auditar una red ya auditada
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPA:
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPS:
   - Añadida la MAC 8C:0C:A3 a la lista de exclusión de la base de datos de PINs conocidos
   - Corregido bug usando reaver en redes MOVISTAR_XXXX
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptSSL:
   - Ahora se muestra la ruta completa donde se guardan los resultados
   goyscriptDIC:
   - Ahora se prescinde de John the Ripper para guardar la sesión. En su lugar se utilizará
     "Saver", desarrollado por Coeman76 (muchas gracias). Gracias a esto, entre otras
     ventajas, ahora se reinicia la sesión inmediatamente (antes se tenían que generar
     las contraseñas ya procesadas en memoria antes de realmente continuar la sesión).
     Para que esto sea posible he tenido que retocar todos los scripts de diccionarios (.sh)
   - Corregido bug al guardar la sesión (tanto con aircrack como con pyrit)
   - Corregido bug al aplicar diccionario automático desde otros scripts (goyscriptWPA)
   - Se ha optimizado la creación del menú de diccionarios.
   - Corregida base de datos de redes vulnerables (WLAN_XXXX y JAZZTEL_XXXX).
   - Corregido bug al crear diccionario automático en redes vulnerables
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora al ejecutarse desde goyscriptWPA sólo se prueban diccionarios de redes con
     patrón conocido.
   - Añadida compatibilidad con OpenWrt
   goyscriptAPF:
   - Ahora al cancelar el proceso se vuelve al menú de selección de red
   goyscript:
   - Optimizada la búsqueda de redes con WPS activado
   - Ahora cuando filtramos la búsqueda por WPS se muestran
     en rojo los APs bloqueados
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora se pueden introducir manualmente los datos que faltan en una red oculta
   - Añadida compatibilidad con OpenWrt

NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:
- screen
- aircrack-ng
- reaver
- wireless-tools (éste no estoy seguro si es imprescindible)
Además, se debe poner manualmente la interfaz en modo monitor (airmon-ng parece que no funciona en OpenWrt)
y para ejectuarlo, una vez situados en el directorio de la suite:
Código:
./goyscriptWRT
[/color]


ENLACES PARA liveUSB:

http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (http://www.gnu.org/licenses/gpl.txt)
15  Seguridad Informática / Wireless en Linux / BULLY, mejoras, bugs, aclaraciones... en: 14 Octubre 2013, 12:33 pm
Buenas:

De nuestro amigo y forero alister de la página hermana

EDIT 6 oct 2013:

Por favor, cuando informéis de posibles errores en BULLY, deberíais incluir los siguientes datos:

marca y modelo de dispositivo wifi utilizado. si es interno de un portatil, indicad marca y modelo de portatil.

el comando exacto que se está usando para lanzar bully

versión de bully (bully -V)

si el adaptador es PCI, adjuntad la salida del siguiente comando:
lspci -vvnnk
(solo la parte referente a vuestro adaptador, si aparece)

si el adaptador es USB (tanto externo como interno), adjuntad la salida del siguiente comando:
lsusb -v
(solo la parte referente a vuestro adaptador, si aparece)

si el adaptador es USB (tanto externo como interno), adjuntad la salida del siguiente comando:
lsmod

En caso de que no aportéis todos estos datos, se hace prácticamente imposible poder ayudaros a resolver vuestros problemas de uso o encontrar errores en el código.

Gracias
alist3r



Mensaje original:
Llevo unos dias hablando con Brian Purcel, el creador de Bully.

Todo empezó porque algunos usuarios detectaron un comportamiento extraño en bully. No podían configurar bully para atacar directamente a un PIN determinado.

Empecé a modificar el código de bully, comentar con Brian, debatir ideas, comprender su manera de pensar, etc.

Brian hizo bully inicialmente con la idea de ponerlo dentro de una fonera, y se enfocó en darle al programa las máximas capacidades de "resume" posibles, dado que la fonera se bloquea con frecuencia debido al calor, y el ataque se interrumpe.

PIN Vs PIN INDEX

Para darle a bully las "resume capabilities" de las que hablo, brian ideó un concepto llamado "pin index" (índice de pin).

lo explico:

Lo que hace bully básicamente es escribir en el directorio de trabajo un archivo de texto con todos los pins posibles. Por defecto, bully escribe estos pins de forma aleatoria. Por ejemplo:

Código:
7485932x
1495904x
3952902x
...

y tambien guarda información sobre la sesión de ataque mientras lo realiza.
Aquí es donde aparece el concepto de "pin index" comentado antes.
Lo que hace bully es procesar el fichero de pins aleatorios (que se crea al principio de la sesion), y empezar a probar los pins linea por linea.

De esta manera, cada PIN escrito en el archivo de pins, tiene lo que se llama un "pin index" que se corresponde con el número de linea donde está (NO se corresponde en absoluto con el PIN propiamente dicho!!!! es importante comprender la diferencia entre PIN y PIN INDEX, porque eso es lo que ha hecho que muchos usuarios no obtuvieran el resultado esperado usando bully).
Siguiendo el ejemplo anterior:

Código:
Pin Index - Pin
1 - 7485932x
2 - 1495904x
3 - 3952902x
...

Cuando bully se interrumpe, guarda el PIN INDEX por donde iba, para poder retomar el trabajo desde donde lo dejó. En la siguiente ejecución de bully, si este detecta un archivo de PINs, retoma el trabajo desde el último PIN INDEX que comprobó.

De esta manera Brian no renuncia a su deseo de probar los PINs alateatoriamente, pero tampoco renuncia a la posibilidad del realizar un "resume", cosa que de otro modo pareceria imposible usando PINs aleatorios.

El parámetro -p es sólo para el (extraño, improbable) caso de que el usuario quiera forzar de algún modo la posición del fichero desde la que hay que recomenzar. NO PARA EMPEZAR DESDE UN DETERMINADO PIN.

Brian reconoce que la utilidad de usar -p en un fichero que tiene PINs aleatorios es, cuanto menos, limitada. Es poco probable que nos pueda servir de algo, pero ahí está la opción para quien quiera usarla.

Cuando usamos el parámetro -p en bully, NO LE ESTAMOS DICIENDO EL PIN INICIAL QUE DEBE USAR. En su lugar, le estamos diciendo PIN INDEX inicial. Siguiendo el ejemplo anterior, si ejecutamos

Código:
bully xxxx -p 0000003 xxxx

el PIN que bully comprobará será el 3952902x
(es decir, EL TERCER PIN del fichero de PINs que se escribió aleatoriamente al principio del ataque)


Cómo usar bully para probar un PIN determinado

Bully ofrece el parámetro -S para utilizar una lista de numeros secuenciales, en lugar de una lista de numeros aleatorios. Cuando se pasa este parámetro, el PIN INDEX COINCIDE CON EL PIN:

Código:
Pin Index - Pin
1 - 0000001x
2 - 0000002x
3 - 0000003x
...
1234567 - 1234567x
...
9999999 - 9999999x

de este modo, bully probará exactamente el PIN que estamos deseando que pruebe.

en esta situación (pines secuenciales), el parámetro -p cobra mucho más protagonismo y utilidad que en el caso anterior (pines aleatorios). Combinando -S y -p se puede pedir a bully que pruebe determinado PIN directamente, para usar con routers de los cuales conocemos el pin de antemano (o la primera mitad)

Por ejemplo, si sabemos que el PIN es 1234567x podemos usar:

Código:
 bully -S -p 1234567 

y si sabemos que el PIN empieza por 6869xxxx, podemos usar:

Código:
 bully -S -p 6869000 

(nótese que, de momento, bully calcula los WPS pin por nosotros y por tanto no necesita 8 digitos sino siete. Ya le he comentado a Brian que cambie eso porque hay routers violando el estandar y la única forma de crackear sus WPS PINs es dejando de calcular el checksum. En proximas versiones se intentará cambiar esto.)

Esto explica el "problema" que tenían algunos usuarios ejecutando bully, y que a pesar de mis modificaciones en el código, ha resultado ser mejor una conversación con Brian, que ha reconocido que el problema viene dado por un diseño muy diferente a lo conocido, junto con la ausencia de manuales y documentación correcta.

Brian reconoce que el acercamiento de probar los PINs aleatoriamente no tiene, necesariamente, una utilidad especifica, y que ciertamente no sirve para evitar ser detectados como atacantes por fuerza bruta. Sin embargo, quiere conservar este modo de funcionamiento como el modo por defecto, ya que aporta cierto sentido de "juego" cuando no sabes qué PIN es el válido para un determinado router.

Como ya sabemos, limitarse a probar aleatoriamente entre 9999999 combinaciones no aprovecharia uno de los mayores fallos de diseño que tiene el WPS PIN, y es que se pueden averiguar los 4 primeros dígitos sin tener que acertar el resto del pin.  Esto implicaria una pérdida de rendimiento considerable frente a reaver, que sí detecta y bloquea la primera mitad del PIN cuando la consigue.

En este sentido, y a pesar de que utiliza pines aleatorios, bully tambien tiene esto en cuenta. Si encuentra la primera mitad de pin correcta, la fija.

Pensaremos en cómo rediseñar bully para que incorpore algunas de las cosas buenas que tiene reaver y otras nuevas.
 
iré ampliando este hilo con la informacion de nuestras charlas, que podeis ver aqui:
https://github.com/bdpurcell/bully/pull/9#issuecomment-23679393
16  Seguridad Informática / Wireless en Linux / Wifitouch (Wifislax 4.6 táctil) en: 23 Septiembre 2013, 10:02 am
Hola, segunda entrega de Wifitouch

Es la Live Wifislax 4.6 adaptada a dispositivos táctiles compatibles.

Estos dispositivos compatibles son por regla general, tablets que traigan o soporten windows 8 (completo) y que se pueda acceder a su Bios para deshabilitar la Bios UEFI y seleccionar otro modo de arranque.

De momento no son compatibles dispositivos que traigan android de serie.

Requisitos:
2 gb de memoria ram
1 puerto usb o lector de tarjetas sd/micro sd

Los requisitos de memoria ram son tan exigentes porque el modo de arranque consiste en cargar todo el S.O. en la ram, para poder tener el puerto usb para otros menesteres, como discos duros externos, adaptadores usb, etc.

Se podrían reducir los requisitos a 1 gb de ram, ejecutando la live como live usb, pero se condena el puerto usb a tenerlo siempre ocupado con el pendrive que contenga la live.

Wifitouch, se presenta de momento en tres resoluciones Full HD 1920x1080 de serie, un modulo de resolución 1366x768, y como novedad un modulo de resolucion 1280x800 para tablets de 8'' que estan en la carpeta de opcional, quien quiera hacer uso de ellos, solo tiene que introducirlo en la carpeta base y eliminar el de serie de Full HD.

Si alguien tuviera alguna resolución distinta, solo tiene que pedirlo y se le hace el modulo acorde a su resolución.

Es importante la resolución, ya que depende de esto la posición de los iconos táctiles y las dimensiones y posición del teclado virtual.

Antes de poner el link de descarga, solo una advertencia, Wifitouch, es Wifislax 4.6, que nadie espere programas nuevos, son las aplicaciones originales de serie de Wifislax 4.6 sin modificaciones de ningún tipo y como tal se ejecutaran como siempre, por lo que hay aplicaciones mas amigables a un modo táctil que otras.

Ahora si el link de descarga:

Enlace oficial: http://www.downloadwireless.net/Proyecto_Wifitouch/isos/Wifitouch-wifislax-4-6-final.iso

Enlace alternativo: http://descargas.seguridadwireless.es/Proyecto%20Wifitouch/isos/Wifitouch-wifislax-4-6-final.iso

Enlace alternativo: SeguridadWireless_alternative_download

md5: 92AB8C0B9EF6A4B0DF7DFB3A0A3B02FE

Aquí os dejo también un vídeo demostrativo:

[youtube]http://www.youtube.com/watch?v=5bA_3cqX-0k&feature=youtu.be[/youtube]
17  Seguridad Informática / Wireless en Linux / Liberada version final de wifislax-4.6 y Listado de Módulos en: 24 Julio 2013, 10:25 am
Una vez mas , me llena de orgullo y satisfacción presentaros una nueva versión de wifislax.

En realidad es casi una versión de mantenimiento , para paliar el terrible bug presente en wifislax-4.5  con referencia a reaver , el cual al rato de estar funcionando daba violación de segmento y se cerraba inesperadamente.

El kernel es el 3.6.11 , con la novedad de que se le han activado un buen numero de drivers de todo tipo , graficos, tablets, touchscreens , multifunciones y un largo etc.

Kde ha sido actualizado a la versión estable 4.10.5 , como siempre también cuenta con xfce como escritorio ligero.

El diario de abordo es este con respecto a wifislax-4.5

CAMBIOS

1  - Actualizadas listas de repositorios
2  - Desactualizada libpcap por problemas con reaver
3  - Desactualizado wireshark a una version menos
4  - Actualizado firefox a version 22
5  - Actualizado java a version 7 u25
6  - Actualizado goyscript a version 2.7
7  - Reparado bug wireless-keys
8  - Incluido editor de texto nano
9  - Incluido texinfo-4.13a
10 - Incluida suite completa dsniff
11 - Incluido ngrep
12 - Reaver recompilado para añadir nuevos pins conocidos
13 - Actualizado kernel a 3.6.11
14 - Recompilado reaver
15 - Cambiada libpcap
16 - Actualizado wireshark a 1.10
17 - Incluido servicemenu kde & xfce  para calculos md5
18 - Recompilados kerneles para añadir mas drivers
19 - Añadido crunch
20 - Actualizada y movida de modulo gksu y libgksu
21 - Actualizado wpspingenerator para aladir una mac nueva ( v 1.22 )
22 - Eliminadas laptop-mode tools
23 - Añadido en wireless-keys acceso a wpspingenerator
24 - Actualizado smplayer
25 - Actualizada suite aircrack-ng 2311 -->> 2312
26 - Incluido apfucker
27 - Incluido airstorm
28 - Incluido datelist
29 - Incluido gigawordlist
30 - Sustituido reaver-wifislax por reavermod
31 - Actualizada herramienta "salvar sesion reaver" para salvar avances de todos los reavers
32 - Actualizado wpspingenerator , añade mac nueva y ahora si el pin
    generado no es valido , da la opcion de lanzar el reaver normal con todos los pins.
33 - Eliminados .desktops del servicio akonadi ( no se usa y consume ram )
34 - Limpieza en /usr/doc  y /usr/info
35 - Incluido makefast ( script auto-configurador , compilador y creador de xzm limpios )
36 - Actualizado wget de 13 a 14 y añadidos los ca-certificates
37 - Actualizado flash-player-plugin.
38 - Actualizado angry ip scanner de 3.0-beta6 a version 3.2
39 - Actualizado wifimetropolis de 3.0 -->> 3.1.14
40 - Actualizada suite aircrack-ng r2312 --> r2315



Los cambios desde el 30 al 40 son los que hay de wifislax-4.6-rc1 a la versión final.

Como vemos hay varios updates de aplicaciones wireless , asi que NO TE QUEDES CON LA RC1  ;D

Como siempre dar gracias a todos los que vais probando las isos de desarrollo y vais comentado los problemas.
También a esas personas que se curran las aplicaciones sinlas que la live , no seria nada.
A mi compi de desarrollo geminis_demon , y a los compañeros de seguridadwireless.net.


Espero que la disfrutéis.





MD5: 90840904d2c7b5cd545edabd5c358753

DESCARGA: http://www.downloadwireless.net/isos/wifislax-4-6-final.iso

DESCARGA: http://descargas.seguridadwireless.es/isos/wifislax-4.6-final.iso

DESCARGA: http://www.multiupload.nl/IMBKYHINUG


Y COMO SIEMPRE PODEIS AMPLIARLA MEDIANTE MODULOS


http://www.downloadwireless.net/?dir=modulos/wifislax-4-6

18  Seguridad Informática / Wireless en Linux / Liberada versión final de wifislax 4.5 en: 17 Junio 2013, 13:34 pm
Buenas:

De la familia de seguridadwireless.net

---------------

Bueno , pues no hay mucho que decir , versión de mantenimiento en la que el cambio mas destacable ha sido el kernel.


Esta versión lleva el kernel de la rama estable 3.4.48 , se han corregido algunos pequeños bugs en el sistema y añadido alguna librería.

Los menus de inicio , ahora soportan "ñ" y tildes , además de distribución de teclado español o ingles según el menú que seleccionemos.

Gracias a todos por vuestra colaboración y paciencia.

Como siempre hay modulos extras , básicamente son los mismo que habían , pero se han cambiado los modulos de drivers ati/nvidia y virtualbox por otros compatibles con el nuevo kernel.

ESTA VERSION TIENE LIGEROS CAMBIOS CON RESPECTO A LA ULTIMA ISO TESTING ASI QUE ACONSEJO BAJEIS ESTA CUANDO CREAIS OPORTUNO.

Modulos extras
http://foro.seguridadwireless.net/live-wifislax/preparandome-la-sección-modulos-4-4/

Descarga ISO: http://www.downloadwireless.net/isos/wifislax-4-5-final.iso

MD5: 1af707db0119900f6fd6429a9aef45e8
19  Seguridad Informática / Wireless en Linux / Wifitouch (Wifislax 4.3 táctil) en: 21 Mayo 2013, 10:05 am
Buenas:

Gracias a warcry

Para aquellos que quereis trastear con lo táctil  :silbar:

Hola, en esta ocasión seguridadwireless os trae Wifitouch.

Es la Live Wifislax 4.3 adaptada a dispositivos táctiles compatibles.

estos dispositivos compatibles son por regla general, tablets que traigan o soporten windows 8 (completo) y que se pueda acceder a su Bios para deshabilitar la Bios UEFI y seleccionar otro modo de arranque.

de momento no son compatibles dispositivos que traigan android de serie.

Requisitos:
  • 2 gb de memoria ram
  • 1 puerto usb o lector de tarjetas sd/micro sd

Los requisitos de memoria ram son tan exigentes porque el modo de arranque consiste en cargar todo el S.O. en la ram, para poder tener el puerto usb para otros menesteres, como discos duros externos, adaptadores usb, etc.

se podrían reducir los requisitos a 1 gb de ram, ejecutando la live como live usb, pero se condena el puerto usb a tenerlo siempre ocupado con el pendrive que contenga la live.

Wifitouch, se presenta de momento en dos resoluciones Full HD 1920x1080 de serie y un modulo de resolución 1366x768 que esta en la carpeta de opcional, quien quiera hacer uso de el, solo tiene que introducirlo en la carpeta base y eliminar el de serie de Full HD.

si alguien tuviera alguna resolución distinta, solo tiene que pedirlo y se le hace el modulo acorde a su resolución.

es importante la resolución, ya que depende de esto la posición de los iconos táctiles y las dimensiones y posición del teclado virtual.

Antes de poner el link de descarga, solo una advertencia, Wifitouch, es Wifislax 4.3, que nadie espere programas nuevos, son las aplicaciones originales de serie de Wifislax 4.3 sin modificaciones de ningún tipo y como tal se ejecutaran como siempre, por lo que hay aplicaciones mas amigables a un modo táctil que otras.

ahora si el link de descarga: http://downloadwireless.net/Proyecto_Wifitouch/isos/Wifislax4-3-Wifitouch.iso
md5: 268fe5ad4e23ecfac42d6a8429c846df

aquí os dejo también un vídeo demostrativo:


20  Seguridad Informática / Wireless en Linux / Módulos Wifislax 4.4 en: 21 Mayo 2013, 09:53 am
Buenas:

Como siempre, vamos a crear un recopilatorio de módulos que la página hermana de www.seguridadwireless.net nos va a ofrecer

Los enlaces los podéis encontrar en 2 direcciones alternativas

1.- http://descargas.seguridadwireless.es/?dir=modulos/wifislax-4-4

2.- http://bimbambu.atlc.upv.es/d/wifislax/modulos4.4/ (gracias a *dudux)

--------------------------------------------------------------------

Como ya es tradición , en este post solo se admiten modulos , nada de peticiones ni consultas.

Empezamos ....

MODULO: 014-Virtualbox-4.2.12-r84980-i486-1sw.xzm
DESCRIPCION: Crea maquinas virtuales y podras testear otros sistemas operativos.
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-4/014-Virtualbox-4.2.12-r84980-i486-1sw.xzm
DESCARGA DE OTRO FTP: http://descargas.seguridadwireless.es/modulos/wifislax-4-4/014-Virtualbox-4.2.12-r84980-i486-1sw.xzm
MD5: ba63709b69996176c2c2559a95bcf970


Páginas: 1 [2] 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines