elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: 1 2 3 4 5 6 [7] 8
61  Comunicaciones / Hacking Mobile / ono4xx free pal android en: 15 Diciembre 2010, 00:38 am
Buenas:

Creo que os puede interesar

https://foro.elhacker.net/hacking_wireless/ono4xx_free_pal_android-t313948.0.html

De buckynet

Muy guenas a tod@s !!

Se encuentras subido al market la aplicacion Ono4xx Free, gratuita pal android.  ;D

Generador de diccionario de claves WEP y WPA por defecto para redes 'ONOXXXX' con BSSID inicial '00:01:38' del proveedor de servicios de Internet ONO. Introducir los 4 caracteres del ESSID, junto con los 6 últimos caracteres del BSSID y el tipo de cifrado WEP o WPA.

En esta primera versión es necesario la conexión a internet para que salga el ads, y una vez pulsado el ads, se genera el diccionario en la raíz de la scard con nombre 'Dic_ONOXXXX_WEP.txt' o 'Dic_ONOXXXX_WPA.txt' según el tipo de cifrado elegido, y mientras podéis leer la publi. ;D

En caso de producirse un error en la aplicación, es muy posible que este generando el diccionario y tan solo tendréis que esperar un poco. También existe el error en el manejo de la SD, acordaros que es necesario escribir en la SD el diccionario generado.

El diccionario generado con las 8.000 claves por nombre de ESSID y por tipo de cifrado ocupan 211 kb para WEP y 117 kb para WPA, y se van añadiendo a las claves del diccionario si volvéis a generar con el mismo ESSID y tipo de cifrado.

Se utiliza la versión 1.6 con api 4.

Os pongo unas fotos de la aplicación.





Esta disponible en el market, podeis verlo en los siguientes enlaces.

http://www.androlib.com/android.application.com-buckynet-ono-ono4xxfree-qEFnE.aspx

http://www.androidzoom.com/android_applications/tools/ono4xx-free-wep-wpa-keygen_pbcg.html

Codigo QR.



Un saludo.

PD: Como siempre, en algo, habre metido la pata.
62  Seguridad Informática / Wireless en Linux / ono4xx calcula las posibles claves (WEP/WPA) por defecto para redes ONOxxxx en: 14 Diciembre 2010, 00:22 am
ono4xx 0.0.2a (23.09.2010) <www.seguridadwireless.net>

Development:  Mambostar - NirozMe|on

ESSID: ONOXXXX
BSSID: 00:01:38:XX:XX:XX

Descarga: http://www.seguridadwireless.net/archivos/ono4xx-0.0.2a.tar.gz

MD5: DD861F4F7E0517B74D3890C59667B85B



ono4xx calcula las posibles claves (WEP/WPA) por defecto para redes ONOxxxx (xxxx numero de 0 a 9) y routers 00:01:38:XX:XX:XX


Aviso legal
Citar
El uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

No se da soporte a intrusión a redes ajenas o sobre las que no se tenga autorización para establecer su auditoria de seguridad.

Seguridadwireless no se hace responsable del mal uso de estas herramientas.

Nota: jamás nos cansaremos de decirlo, siempre, se deben modificar los patrones por defecto de nuestras instalación, es decir hablando claro, las claves que vienen por defecto

Todo este problema se solucionaría con una clave aleatoria en el montaje final del equipo

NO nos responsabilizamos del uso indebido de este software ni da soporte a la intrusión en redes ajenas o sobre las que no se tenga autorización

Este tipo de herramientas son extremadamente útiles para recuperar la clave en caso de pérdida/olvido, previo paso de haber reseteado el equipo, puesto que supone ya hemos modificado la clave por defecto.
Si eres usuario de este tipo de redes wireless en las condiciones objeto del estudio, cámbiate a WPA2-AES ya mismo.

63  Seguridad Informática / Wireless en Windows / ono4xx calcula las posibles claves (WEP/WPA) por defecto para redes ONOxxxx en: 10 Diciembre 2010, 20:30 pm
De la página hermana


ono4xx 0.0.2a (23.09.2010) <www.seguridadwireless.net>

Development:  Mambostar - NirozMe|on

ESSID: ONOXXXX
BSSID: 00:01:38:XX:XX:XX

Descarga: http://www.seguridadwireless.net/archivos/ono4xx-0.0.2a-win32.zip

MD5: 3AC7B8DE6E3F78109A20F200F8675EB8



ono4xx calcula las posibles claves (WEP/WPA) por defecto para redes ONOxxxx (xxxx numero de 0 a 9) y routers 00:01:38:XX:XX:XX


Aviso legal
Citar
El uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

No se da soporte a intrusión a redes ajenas o sobre las que no se tenga autorización para establecer su auditoria de seguridad.

Seguridadwireless no se hace responsable del mal uso de estas herramientas.

Nota: jamás nos cansaremos de decirlo, siempre, se deben modificar los patrones por defecto de nuestras instalación, es decir hablando claro, las claves que vienen por defecto

Todo este problema se solucionaría con una clave aleatoria en el montaje final del equipo

NO nos responsabilizamos del uso indebido de este software ni da soporte a la intrusión en redes ajenas o sobre las que no se tenga autorización

Este tipo de herramientas son extremadamente útiles para recuperar la clave en caso de pérdida/olvido, previo paso de haber reseteado el equipo, puesto que supone ya hemos modificado la clave por defecto.
Si eres usuario de este tipo de redes wireless en las condiciones objeto del estudio, cámbiate a WPA2-AES ya mismo.






[/center
64  Seguridad Informática / Wireless en Windows / WLAN4XX: WEP/WPA "de fábrica" redes WLANXXXXXX YacomXXXXXXX WifiXXXXXX en: 8 Diciembre 2010, 11:15 am
De la página hermana

wlan4xx 0.2.0 (14.11.2010) <www.seguridadwireless.net>

Development:  Mambostar - NirozMe|on

ESSID: WLAN123456
BSSID: 00:11:22:33:44:55

Descarga: http://www.seguridadwireless.net/archivos/wlan4xx-0.2.0-win32.zip

MD5: AF7BEF6A6716D0899A7F918CA542243A
 

wlan4xx calcula las posibles claves (WEP/WPA) por defecto para redes WLANXXXXXX, WIFIXXXXXX y YACOMXXXXXX


Aviso legal
Citar
El uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

No se da soporte a intrusión a redes ajenas o sobre las que no se tenga autorización para establecer su auditoria de seguridad.

Seguridadwireless no se hace responsable del mal uso de estas herramientas.

Nota: jamás nos cansaremos de decirlo, siempre, se deben modificar los patrones por defecto de nuestras instalación, es decir hablando claro, las claves que vienen por defecto

Todo este problema se solucionaría con una clave aleatoria en el montaje final del equipo

NO nos responsabilizamos del uso indebido de este software ni da soporte a la intrusión en redes ajenas o sobre las que no se tenga autorización

Este tipo de herramientas son extremadamente útiles para recuperar la clave en caso de pérdida/olvido, previo paso de haber reseteado el equipo, puesto que supone ya hemos modificado la clave por defecto.
Si eres usuario de este tipo de redes wireless en las condiciones objeto del estudio, cámbiate a WPA2-AES ya mismo


Debo hacer este aviso a navegantes: Si bajas la utilidad wlan4xx de cualquier otro sitio (megaupload, etc) distinto al enlace de la página oficial, puedes estar corriendo un riesgo innecesario.


Antiguo post --> http://foro.elhacker.net/wireless_en_windows/wla4xx_generador_por_defecto_para_router_de_yacom_wlanxxxxxx_yacomxxxxxx-t303924.0.html
65  Seguridad Informática / Hacking Wireless / Taller Vic_Thor: ¿Y tras el router qué? en: 30 Octubre 2010, 13:25 pm
Buenas:

Os pongo un copy paste de un excelente trabajo de Vic_Thor  ;)

PARTE I


Y tras el router… Qué?

Bueno… esto no es que sea del todo muy, bueno… ya me entendéis.

En este hilo preguntaba nuestro compañero jochy  “Cómo atacar desde el router” http://www.wadalbertia.org/foro/viewtopic.php?f=4&t=5993

Bueno, pues la gente responde que si Upnp, que si hacer nat, que si meter un host a la DMZ, etc, etc…

Todas ellas son válidas, por supuesto, pero vamos a dar un par de pasos mas.

El primero, por qué no redirigir el DNS???

Pues claro!!! Si ya tenemos acceso al router podemos enviar las peticiones de los legítimos clientes de la LAN a un DNS bajo control del atacante, luego éste puede responder con las resoluciones que mas interese… con lo cual eso del pharming, phising, etc, está servido.

De hecho, se pueden hacer auténticas “diabluras” y con poco “esfuerzo” por parte del atacante. Si el “atacante” además de simplemente sustituir la resolución de nombres por las falsificadas está un poco espabilado, puede juguetear con proxys inversos de tal forma, que además de soplarle las contraseñas de autenticación tipo Facebook, foros, etc… no tiene ni porque “falsear” la web auténtica.. ni hacer complicadas páginas que “parezcan” iguales a las originales, sencillamente puede hacer pasar por su máquina todo lo que se le antoje.

Interesante, no?? Pues eso para otro post, que en este toca otra cosa…

En el hilo que anteriormente mencionaba, el de jochy, respondí algo así:

Citar
“Si tienes acceso al router (a su configuración) y si es un router "majo" puedes hasta crear un túnel (incluso vpn) con otro router de internet... puedes hacer pasar TODO el tráfico de esa lan por tu ordenador (tu sabrás lo que haces luego con eso) y/o si configuras una vpn, pues eso... que como si estuvieses sentadito en esa red.
….
….”

Esa respuesta tiene dos vertientes:

1.- Hacer pasar el tráfico de esa red por tu lan
2.- Crear un túnel y/o VPN para conectarte a esa Lan desde tu PC.

En este post tratamos sólo el caso 2 (que ya es bastante) y también dejaremos el caso 1 para otro momento…. Así que por ahora tenemos pendiente el tema de los DNS y del enrutamiento hacia la máquina del atacante que podríamos llamarlo algo así como “esnifar desde Internet”

Como todo en la vida lo que vamos a realizar requiere de algunos conocimientos (pocos) para por lo menos saber lo que estamos haciendo y también de las herramientas necesarias.

Para “manipular” el router remoto y acceder a la lan que protege necesitamos:

a.- Acceder al router como administrador
b.- Que el router permita la creación de túneles y/o VPN
c.- Que el atacante disponga de un router que permita lo mismo y/o usar clientes de conexión VPN

Lo mas sencillo sería que el atacante utilice un router idéntico al de la víctima, por supuestísismo que esto no es obligatorio, pero simplifica las cosas si queremos crear (por ejemplo) un túnel sitio-a-sitio (obviamente el atacante ya se asegurará de bloquear las conexiones que inicien los clientes-víctima hacia su propia LAN y permitir sólo las que inicie él)

Lamentablemente Internet está lleno de routers expuestos a este tipo de ataques… principalmente porque los colocan así como vienen de fábrica y no se preocupan o no saben ni cambiar el pass de acceso, por ello hay que ser “legales” y tomar este documento como un estudio y no como un arma.

Por ejemplo, supongamos que tenemos un router BT Voyager, SAR110-130, etc…, NetGear DM600, DLink RTA o cualquiera de esos GlobeSpanVirata o Viking.

Buscar “indefensos” propietarios de esos routers en Internet es juego de niños, basta con ir a Google, buscar en foros,  blogs, etc… y los encontramos sin mas.

Veamos un ejemplo… Supongamos que queremos encontrar uno de ellos,  (como “novedad” lo vamos a ver en un vídeo)

http://free.7host05.com/verolulu/vpnswf/Buscador1.swf

Como ves, acabamos de encontrar (Google lo encontró) unas cuantas entradas…

Escogí la segunda esa que pone login, en ella vemos una ip, así que vamos  escanear el rango de ip’s que nos mostraba Google.

Para ello podemos usar cualquier escáner, yo escogí superscan  que es muy rápido y sólo los puertos 80, 23 y 8080… tras unos pocos intentos… lo encontramos:

http://free.7host05.com/verolulu/vpnswf/Superscan.swf

En el vídeo vemos que se trata de un router GS8100, por lo que vamos a necesitar ls documentación del mismo para poder crear el túnel.

Este tipo de Routers basados en GlobeSpanVirata no permiten la configuración de túneles y vpn por el interface web, toca hacerlo por línea de comandos.

Así que buscamos la documentación:

http://free.7host05.com/verolulu/vpnswf/Buscador2.swf

Vale, ya tenemos el manual y todo…

Para crear un tunel L2TP entre ese router y el nuestro tendríamos que poner algo así:

Código:
$create l2tp tunnel config ifname l2t-0 localip 190.42.42.236 remoteip 88.6.15.2 localhostname RASCA remotehostname PICA start initiator remote

donde localip es la direccion ip de “la víctima” y remoteip es la direccion ip del atacante.

Obviamente el atacante, debería también configurar su router “dando la vuelta” a los parámetros…

Código:
$create l2tp tunnel config ifname l2t-0 localip 88.6.15.2 remoteip 190.42.42.236 localhostname PICA remotehostname RASCA start initiator local

El video:

http://free.7host05.com/verolulu/vpnswf/create.swf

Desgraciada o afortunadamente ese modelo de router no cuenta con el firmware actualizado para implementar túneles y/o VPN, hombre… ya puestos podríamos actualizarle el software al router (cosa que no voy a hacer) pero podría ser así:

http://free.7host05.com/verolulu/vpnswf/Upgrade1.swf

No le actualicé el firmware (por supuesto) aunque a lo mejor le venía hasta bien, jejeje, pero entre otras cosas como tiene ip dinámica después del upgrade hay que reiniciarlo y claro, ya no será la misma Ip y habría que buscarlo de nuevo (cosa que tampoco sería gran problema, pero mejor no tocarlo)

Así que con las mismas, vamos a buscar otros routers “vulnerables” mejor con IP fija y a ser posible que no haya que actualizarles el firmware….

Para esta práctica… pues buscamos lo “fácil” que son los Zyxel de telefónica.

Digo que son los fáciles porque averiguar rangos de ip’s estáticas de telefónica es una sencilla consulta en Google o en RIPE, y saber si el router lleva el firmware actualizado basta con ver en las cabeceras de la conexión http algo así como:

Código:
http/1.1 401 Unautorized.WWW-Autenticate: Basic realm=”Prestige 650H/HW-33”…

En este video vemos el scan de esa red… permitidme que distorsione las mismas, son estáticas y … bueno, por si acaso….

http://free.7host05.com/verolulu/vpnswf/Zyxel.swf

Vale, ya tenemos a nuestro “conejillo de indias”, no sé quienes o quienes son, vamos a ver como está ese router, una cosa… como “no quería” que el auténtico propietario del router accediese al mismo mientras “trabajaba” pues simplemente le cambié la contraseña… luego lo dejaré todo como lo encontré.

Además, para crear la VPN va a ser necesario poner la IP o el nombre de dominio del atacante… vamos, que si acceden al router podrán ver nuestros datos… y eso no está bien.

De éste vídeo averiguaremos que:

* La dirección de la LAN que utiliza es 192.168.0.0 255.255.255.0
* La dirección IP del router interna es 192.168.0.1
* No tiene activado el Firewall
* No tiene activado ningún túnel ni VPN
* No tiene reglas internas de firewall
* No tiene reglas externas de firewall
* No hay Logs ni para VPN ni para el firewall
* NAT hacia la dirección 192.168.0.100 para escritorio remoto (puerto 3389 de TCP)

Lógicamente si no tiene el Firewall activado es normal que no disponga de reglas para el mismo y tampoco existan logs

También es lógico que al no existir VPN definidas tampoco existan reglas ni logs de acceso.

Una cosa importante!!!! Que luego volveré a recordar, cuando activemos el cortafuegos que no se nos olvide añadir reglas de permiso desde Internet hacia el router por los puertos 80 y/o 23 puesto que si no lo hacemos así, perderemos la conexión por la web o Telnet con el router…

Lo vemos, entonces…

http://free.7host05.com/verolulu/vpnswf/router1.swf

Bueno, en el siguiente video vamos a habilitar el firewall con las reglas que nos permitan conectarnos mediante un cliente VPN o un router para poder crear el túnel cliente a sitio o sitio a sitio.

También vamos a añadir las reglas necesarias para Telnet  y para el puerto 80 de http y bueno… meteremos también icmp para comprobar que está online mediante un ping.

Las reglas del firewall se pueden/deben aplicar desde la LAN a Internet y desde Internet a la LAN, la primera serán los puertos y/o protocolos que permiten a los clientes de la red salir a Internet y la segunda lo contrario, lo que se permite desde Internet a la red local.

También es importante advertir que hasta que el firewall no esté activo ninguna de las reglas se aplican, recordad activar el firewall DESPUES de añadir las reglas o perderéis la conexión.

De momento veamos el vídeo para crear las reglas internas que por defecto le vamos a dejar salir por todos los puertos y protocolos, y las reglas externas que filtramos las conexiones desde Internet únicamente a 80 y 23 de TCP mas lo del ICMP

Como vimos antes, el administrador de este router hizo nat hacia una máquina por el puerto 3389 (Escritorio remoto) pues también crearemos esa regla para que lo pueda seguir haciendo una vez apliquemos las reglas y activemos el cortafuegos.

También podríamos dejar pasar el protocolo DNS, no estaría mal… eso lo haremos luego de otra forma a lo que veremos a continuación

http://free.7host05.com/verolulu/vpnswf/router2.swf

Vale, ahora tocan las reglas de la VPN, en esta ocasión en lugar de crear una regla para cada puerto-protocolo, vamos a agruparlas TODAS en una sola, el efecto es el mismo que si definimos una por una… pero es mas corto… a ello:

http://free.7host05.com/verolulu/vpnswf/router3.swf

Según hemos visto, permitimos IPSEC, GRE, PPtP, AH e IKE, no es preciso que estén todos ellos, depende de la vpn que deseemos crear, en nuestro caso no sobrarían GRE y PPtP, pero bueno… por si acaso me/nos da por crear un túnel “versus RRAS de Windows Server” (este utiliza PPtP 1723 de TCP) o por si nos da por un Cisco con GRE… vamos que ya lo tenemos.

También habréis notado que habilité los logs para en las reglas del firewall para la VPN, esto lo hago por si acaso hay algún problema en la conexión poder ver los mensajes de error, por ejemplo problemas de autenticación, apertura del túnel, etc…

Nos faltaría activar el firewall y crear la VPN, ahora lo hacemos:

http://free.7host05.com/verolulu/vpnswf/router4.swf

Antes de configurar la VPN hay que saber la configuración del atacante, es decir, de mi equipo, router, ip’s…

http://free.7host05.com/verolulu/vpnswf/Ataca1.swf

Resumiendo, configuración LOCAL del atacante:

Código:
IP: 172.28.1.48 255.255.255.0
IP Interna del Router: 172.28.1.10
IP Pública del Router: 83.60.158.126

La configuración de la Víctima:

Código:
RED: 192.168.0.0 255.255.255.0
IP interna del router: 192.168.0.1
IP Pública del router: xxx.xxx.xxx.xxx (ya sabéis por qué no la pongo…)

Esto (o parte de esto) hay que ponerlo en la configuración de la VPN, vamos…

http://free.7host05.com/verolulu/vpnswf/router5.swf

Vale, pues ya tenemos la VPN creada, ahora sólo hay que “probar”

Necesitamos un cliente VPN y configurarlo con los parámetros del servidor VPN, nos vamos a descargar uno cualquiera (el vpn client de cisco mejor no que tiene sus particularidades…) yo escogí este:

TheGreenBow vpn client, lo podemos bajar de aquí:

http://www.thegreenbow.fr/cgi-bin/thegreenbow_vpn_client.exe?EN

La instalación es como las de siempre… siguiente, siguiente, …. Y finalizar.

Eso si, es MUY IMPORTANTE que tras la instalación del cliente vpn REINICIES el equipo o no funcionará.

Ahora veamos esto, lo primero que hay que hacer es ELIMINAR toda la configuración inicial y crear la nuestra propia….

http://free.7host05.com/verolulu/vpnswf/router6.swf

Y tras eso, pues bueno… podemos escanear la red 192.168.0.0 en busca de equipos, recursos compartidos, etc…

Pues eso, que espero que haya sido “instructivo” y que lo disfrutéis… pero… hombre, no pensarás que te vas a escapar de la “carga teórica”, eh!!

Recuerdo que hace años puse unos pdfs de VPN, no sé si aquí o en el extinto HxC, pero bueno, vamos a hacer un repaso rápido a la VPN de esta práctica, pero como no me lo permite el sueeeeñoooo que tengo lo haré a lo largo de la semana.
66  Seguridad Informática / Wireless en Linux / Modulos Wifiway 2.0 únicamente en: 8 Octubre 2010, 18:12 pm
Buenas:

Os pongo un copy/paste de Rayo, MadAntrax, usuarionuevo, coties

No obstante, si observais que algún link NO funciona... aqui teneis otro post en el que los compañeros están resubiéndolos --> http://foro.elhacker.net/wireless_en_linux/modulos_wifiway_2_solo_enlacesnuevos_server-t313934.0.html

AQUÍ un how to de cómo crear módulos --> http://foro.elhacker.net/wireless_en_linux/como_crear_modulos_en_wifiway_2_correctamente-t316601.0.html

-----------------


Hola, siguiendo la tradición de los módulos de Wifiway 1.0 (http://foro.elhacker.net/wireless_en_linux/modulos_wifiway_10_unicamente-t286496.0.html)

-------

Abro este Post para compartir los módulos, que tengo instalados en mi Live-USB de WifiWay-2 y compartirlos con todos.

Y además animo a todo aquel que tenga algún modulo para WifiWay-2 lo comparta con todos en este mismo Post.

Algunos módulos de squashfs (wifiway1) a squashfs4 (wifiway2).

Otros no vistos en modulo para wifiway o pedidos por alguien en algún momento.

---------------------------------------------------------------------

Modulo:

Tux commander

Descripción:

Gestor de archivos, con el podras crear carpetas, navegar por el sistema, descomprimir y un monton de cosas mas.
Echo con la versión v.0.6.70

Requisitos:

Solo ganas de investigar.

Descarga:

http://www.megaupload.com/?d=Y65X994I

Imagen:


----------------------------------------------------------------------------------------------------------------

Modulo:

El famoso

Airoscript-Mod

Descripción:

Modulo con una versión con mas opciones de airoscript modificada por elmanuvolador y pepe10000 (trabaja con los archivos dump-01.csv)

Requisitos:

Aircrack-ng v1.0 sse2 o superior (probado con aircrack-ng-1.1-r1734)

Descarga:

http://www.megaupload.com/?d=DKEKY2OJ

Imagen:


----------------------------------------------------------------------------------------------------------------


Modulo:

ettercap-NG-0.7.3

Descripción:

Es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing)


Requisitos:

Ninguno. (todo esta por default en wifiway-2)

De echo lo incluye, esta desde wifiway-1, pero tenia problemas para ejecutarlo correctamente.

Ahora corre sin ningún problema

Descarga:

http://www.megaupload.com/?d=DPWRN4NV


Imagen:


----------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------


Modulo:

Foxitreader-1.1

Descripción:

Esta utilidad sirve de la misma forma que Acrobat Reader, para visualizar documentos PDF, diferenciándose de este último en su notablemente menor consumo de recursos y mayor velocidad de ejecución.

Requisitos:

Ninguno

Descarga:

http://www.megaupload.com/?d=A03C3L6H

Imagen:

----------------------------------------------------------------------------------------------------------------


Modulo:

Skype-2.0.0.72

Descripcion:

Skype es una utilidad para hablar a través del PC con tus conocidos que promete una mayor calidad de sonido que el resto de programas de este tipo, incluso afirmando más que una llamada de teléfono ordinaria.


Requisitos:

Ninguno

Descarga:

http://www.megaupload.com/?d=SJZJS64G

Imagen:



----------------------------------------------------------------------------------------------------------------
Como instalar los modulos en WifiWay-2

Tenemos tres posibles casos:

1 - Para los que usan la Live CD de WifiWay.

 Tienen que abrir la imagen ISO del CD
 utilizando alguna aplicación para ello y
 añadir los módulos (archivos con extensión "lzm")
 en la carpeta "modules" de Wifiway. (ruta: \wifiway\modules)
 y después volver a grabar la imagen ISO en un nuevo CD.

2 - Para los que usan la Live USB de WifiWay.

 Simplemente tienen que copiar los
 módulos (archivos con extensión "lzm")
 en la carpeta del USB "modules".
 cuya ruta es: \wifiway\modules\

3 - Para los que tienen Wifiway-2 instalado en disco duro o Maquina Virtual

 Abren Wifiway module manager dan click en add a new module,
 se abre una nueva ventana - Select LZM module - buscan la ruta
 o lugar donde lo tienen, lo seleccionan y se agregara automáticamente.
 La próxima vez que carguen wifiway 2 ya lo tendrán operativo.



---------------------------------------------------------------------------------------------------------------
Créditos a sus respectivos creadores, espero este trabajo sea de ayuda para todos.

Y se animen a poner sus módulos para WifiWay-2 y lo compartan con todos en este mismo post.

Saludos


------------------------

Modulo:

Gambas2

Descripción:

Es un entorno de programación similar a Visual Basic. Una vez instalado se ejecuta desde consola con el comando gambas2.

(Modulo indispensable para mis próximos proyectos que postearé en breve)

Requisitos:

Wifiway 2.0.1

Descarga:

http://www.megaupload.com/?d=QKLVAN7H


--------------------------


Modulo:

Squashfs4-tools

Descripción:

Añade al menu contestual la opcion de convertir un modulo sq3 (wifiway 1) en sq4 (wifiway 2) y biseversa.

Solo teneis que copiar el modulo en el escritorio y pulsar el boton derecho del raton para ver las opciones.

Requisitos:

Wifiway 2.0.1

Descarga:

http://www.multiupload.com/0KQ339W7HM

Imagen:


--------------------------------------

modulo con un wallpaper que se pondra automatico al arrancar wifiway2.
que alguien me diga si funciona,para hacer mas,ya que es el primer modulo que hago.

si bajasteis el modulo y no funciono, bajarlo otra vez,lo he corregido, a mi me funcionaba por que la foto la tenia en el usb,,ahora ya funciona, perdon por las molestias,.


descarga http://www.megaupload.com/?d=IETJXRSF


-------------------------------------

Modulo:

alfatools 1.0.0

Descripción:

Programa para instalar el driver alta potencia para el chipset RTL8187, así como para configurar a fondo la interfaz, incluyendo los ioctls privados tales como el highpower o el fasttx.

Requisitos:

Wifiway 2.0.1
Gambas2: http://www.megaupload.com/?d=QKLVAN7H

Descarga:

http://modulos.genocidiodigital.com/wifiway_2.0/alfatools/alfatools-1.0.0.lzm

Imágenes:




---------------------------------

Modulo:

Flashplayer-10.1

Descripción:

Es un software de tiempo de ejecución basado en navegadores y multiplataforma que ofrece una visualización sin compromiso de aplicaciones expresivas, contenido y vídeos en diferentes pantallas y exploradores.

Instrucciones:

--- Modulo muy recomendado --

Una vez instalado, ir a Firefox, herramientas, complementos, pestaña Plugins y activar el Shockwave Flash, para que todo el contenido flash se muestre sin problemas.

Descarga:

http://www.megaupload.com/?d=BX6LDBYZ
67  Seguridad Informática / Wireless en Linux / wifiway-2.0.1 && wifiway-2.0.1-small (solo preguntas sobre la descarga) en: 6 Octubre 2010, 09:55 am
www.seguridadwireless.net despues de un largo periodo en espera tiene el placer de comunicarles que esta liberada de forma publica la nueva wifiway-2.0.1

wifiway-2.0.1 pasa a ser la unica distribucion linux en el mundo que incorpora el programa wlan4xx y su asociacion con airoscript, este programa desarrollado por el equipo de cifrados, permite el analisis de auditoria wireless de las redes WLANxxxxxx, patron descodificado por el equipo de seguridadwireless.net en su sección de cifrados.

Tenemos 2 alternativas, una live normal completa, incluso el wlan4xx (mencion especial al grupo de cifrados), y una version compactada para equipo menos potentes, donde se han prencindido modulos tales como; kdeoffice, java-spoonwep, modulo firefox y modulo devel de compilacion con las fuentes bases del kernel, utilice la version que mas se adapta a sus caracteristicas.

wifiway-2.0.1 / 408 MB

http://download.wifislax.com:8080/wifiway-2.0.1.iso

http://download.wifislax.com:8080/wifiway-2.0.1.iso.md5

a9d30a4b1d6f6ae677d895a1da619ac3 wifiway-2.0.1.iso

wifiway-2.0.1-small 285 MB - la base-slax ocupa 225MB mas o menos, asi que se amplian solo 60MB para caracteristicas wireless, es poco pesada y muy rapida.

http://download.wifislax.com:8080/wifiway-2.0.1-small.iso

http://download.wifislax.com:8080/wifiway-2.0.1-small.iso.md5

07e65813771354fcfcd1cf23d79c00ce wifiway-2.0.1-small.iso

(Enlaces de descarga no oficiales al final de este post)

Kernel 2.6.35.4, muy importante este kernel, porque supone un cambio muy importante en el entorno wireless, ya que funciona de maravilla todos los nuevos adaptadores de ralink que salieron al mercado, con tasas muy altas de inyeccion de trafico. No es un kernel base, sino que se ha parcheado para adaptarlo a auditoria wireless.
kde 3.5.10 - Idiomas integrados en KDE = español e ingles

Arranque pemite determinados idiomas que no se aplican al KDE que por defecto es en español, pero si al teclado, el cual es muy util, para tratar comandos antes de entrar al entorno XWIN, lo hemos heradado de todas las wifiway.

Se prescinde completamente del sistema squashfs y se ha pasado al squashfs4, si bien podeis encontrar en la propia iso las comandos del sistema anterior en el sistema raiz antes de iniciar la live, pero todas las demas herramientas incluidas dentro de la live son ya del nuevo, asi como los menus contextuales.

No incorpora los clasicos drivers madwifi, pero si estan añadidos las viejas aplicaciones madwifi, por si se require instalar estos drivers, si bien estan en el blacklist.

Incorpora las script de las compat-wireless.

Todos los drivers funcionan con los mac80211

Basada puramente en slax y la forma de trabajo de generación de livecd de las linux-live de toda la vida, hemos retomado los incios de wifislax, y hemos prescindido del proyecto LFS, que si bien se consiguio un buenta material con la wifiway-1.0-final, su actualización es muy complicada (tanto que hemos creado esta version desde cero). Incorpora las ultimas compat-wireless estable con parche de fragmentacion. compat-wireless-2.6.36-rc5-2-s + parche mac80211.compat08082009.wl_frag+ack_v1

Ademas de los siguientes parches

Código:
[ ] channel-negative-one..> 02-Sep-2010 00:07 1.0K
[ ] fix_ath5k_no_data_in..> 23-May-2010 20:08 2.1K
[ ] ar9170_regdomain_ove..> 17-Jan-2010 14:23 1.4K
[ ] ath9k_regdomain_over..> 17-Jan-2010 14:23 1.5K
[ ] ath5k_regdomain_over..> 17-Jan-2010 14:23 1.4K

Instalador de Wifiway de forma clasica y la GUI completa.

Completamente modular, que nos permitira no tener que esperar tanto tiempo en sacar nuevas versiones. Recordemos nuestra historia, finales del 2006 las primeras wifislax, durante el 2007 mejoramos las wifislax, y nos embarcamos en las wifiway, finales del 2007, olvidamos wifislax, y sacamos la wifiway 0.8, tardamos justo un año, aun recuerdo las complicaciones de esos kerneles y las numerosas noches, para justo un año despues, a finales del 2008 sacamos la que fue un exito total la wifiway-1.0 final, y estamos parados hasta octubre del 2009, crisis de identidas junto a elaborar otros proyectos que ni recuerdo, pero lo unico que sacamos es la misma wifiway pero en version lxde, que jamas volveremos a hacer (kde forerver), justo se empieza a trabajar con la que seria la base de la nueva wifiway-2.0 pero debidos a problemas personales, estuvimos parados casi medio año, y de nuevo nos metimos a fondo para sacar esta version que lleva muchas horas de trabajo, algo asi como 11 distribucciones base antes de hacerla publica, y sabemos que aun no esta acabada, pero lo haremos ya entre todos. ya que estamos en historia, justo finales del 2008, cuando se saco la wifiway-1.0 final, me hechan de mi despacho, y empiezo a trabajar con portatiles en el sofa, creo que gane con el cambio.

Hemos prescindido del wifipacket como sistema de actualización, y a partir de ahora, usaremos el estandar de slax a traves de sus modulos lzm para futuras actualizaciones. Ya muchas personas saben trabajar con lzm y crear nuevas aplicaciones. El sistema de iso a medida, eso para cuando seamos mayores............ aunque sueño con eso.

Añadidas librerias especificas para wifiway

Código:
apr-1.3.3-1
apr-util-1.3.4-1
arping-2.09
bash
Berkeley DB-4.7.25
bison-2.3
crda-1.1.1
dbus-glib-0.82
dbus-python-0.83.1
dhcp-3.0.5
ethereal-0.10.12
flex-2.5.35
font-misc-misc-and-cursor-1.0.0
graphviz,2.26.3
gettext-0.18.1.1
iproute2-3
iw-0.9.19
libltdl7-2.2.6b-2
libncursesw5-5.7
libnet-1.1.4.1
libnids-1.23
libnl-2.0
libpcap-1.0.0
libpcre3-8.02-1
libtool-2.2.6b
libusb-1.0.8
libxft-2.1.13
lorcon2-200911-rc1
lorcon3
madwifi-tools
M2Crypto-0.20.2
openssl-1.0.0
Perl.Modules.para.WepBuster1.0_beta
psyco-1.6
pygobject-2.20.0
pygtk-2.16.0
pylorcon-1.0
python-2.5.2
Python-3.1.2
python-addons
python-support_1.0.3
python-urwid_0.9.8.4
scapy-2.1.1
sqlite-3.6.23.1
subversion-1.5.4
swig-2.0.0
tcpdump-4.0.0
Twisted-10.1.0
TwistedWeb-10.1.0
unixodbc-2.2.14
wireless-regdb-2009.11.25
zlib-1.2.3
zope.interface-3.6.1


Las librerias base podeis encontrarlas en /var/log/packages.


Aplicaciones especificas para wifiway


Código:
aircrack-ng-1.1-r1734
aircrack-ptw-1-0-0-1
airoscript-spanish
airoscript-english
airoscript viejo
afrag
AutoScan-Network-1.50
wlan4xxx
airoscript viejobib
carpeta-swireless
carpeta-wifiway
cowpatty-4.6
crunch-2.4
CrunchScript-2.0
decsagem
dsniff-2.4b1
ettercap-NG-0.7.3
feedingbottle-3.1
ferret-1.2.0
Grimwepa_1.1a2
hamster-2.0
jazzteldecrypter-2
john the ripper-1.7.6
kismet-2010-01-R1
macchanger-1.5.0
mdk3-v6
minidwep-gtk-20501
nano-2.2.5
ndiswrapper-1.54
pyrit-0.3.0
RutilT-0.18
ska
spoonwep2
spoonwpa
sslstrip-0.7
stkeys
StrinGenerator
wlan4xxx
wavemon-0.6.10
wepattack-0.1.3
Wepbuster_1.0_beta_0.7
weplab-0.1.5
wifi-radar-2.0
wificripter
wifizoo_v1.3
wireshark-1.2.9
wlandecrypter-1.3.1
wlaninject-0.7rc4
wlanreaver-0.4
wpa-supplicant-0.7.2

firefox actualizado a 3.6.8, por defecto es español, pero incorpora el idioma ingles. Actualizar desactivado, pero a diferencia de anteriores wifiway, si se puede actualizar de forma directa con conexion a internet, si bien esta desactivado por defecto, ya que estamos hablando de una live donde la memoria es impostante. Durante el desarrollo de esta descripcion de presentacion, han salido nuevas versiones del firefox, pero enteder que hay que marcar un STOP sino no acabariamos nunca, y ese fue el 3.6.8

Incorpora wlan4xx integrado en airoscript, es una herramienta especifica de seguridadwireless.net paar analizar redes patron tipo WLANxxxxxx

Casi la totalidad de aplicaciones graficas podemos localizarlas en el menu Wifiway.

No es un producto beta al estilo de otras distribucciones, debido a la gran totalidad de aplicaciones y drivers wireless linux, se hace imposible reparar todos estos elementos, no somo responsable de mantener dichas aplicaciones.

Toda la serie wifiway 2.0 llevara el mismo fondo de pantalla, y seguidamente seran sacadas versiones nuevas, esperemos que una por mes, cuyo formato de numeracion sera 2.0.0 . 2.0.1 -------- asi seguidamente. Esa era la idea cuando escribia esta descripcion, pero se estan desarrolando nuevos fondos.

Si mantedremos una explicacion de las diferencias entre versiones. Esta forma de trabajar modular, nos permitiria ser mas rapidos que todas las demas distribucciones, algo que actualmente exige el mercado de las continuas revisiones de las compat-wireless, los kerneles, en definitiva de la gran cantidad de drivers y aplicaciones especificas wireless que salen actualmente al mercado.

Ademas se podran incorporar rapidamente todas las nuevas MAC que puedieran salir en los determinados lanzadores de wifiway relacionados con los temas de cifrado.

Si disponemos de una pendrive y vamos a trabajar en modo liveusb, la mejor forma de guardar los datos, es usar los menus contextuales de la live, o el MOdule manager wifiway para la creacion de modulos lzm, y añadirlos a la carpeta raiz del usb, /wifiway/modules/

Pd: No nos olvidamos de los patrones WLAN_XXXX....................., y las nuevas atheros, tambien vamos a por vosotras, que me estan llegando en camino.

Por ejemplo la WIFIStation EXT, si bien aun a pesar de retrasar el lanzamiento para ver si podiamos darle soporte, hemos incluidos los fw adecuados asi como el ath9k_htc modificado para el ID de este dispositivo, se carga bien en memoria, pero la interface no aparece, lo que me llega a dudar de todos los copy-paste del mismo manual que hemos leido de esta usb atheros.

!Pero dar por hecho que entre todos lo conseguiremos!

Mas para el futuro, un nuevo menu organizado exclusivo para WPA, y fondos de pantalla mas atractivos, si bien personalmente ya sabeis lo que opino de la estetica, y mi importancia de siempre a temas de drivers, pues porque hay se empezo todo, cuando los grandes, no sacaban y ni sacan las aplicaciones y drivers que necesitamos.

Para los de windows, decirme si windows permite la cantidad de drivers especificos que lleva la wifiway-2.0.1 o si podeis usar los mostruos nuevos de 2W de la serie ralink 2800, que por cierto pronto vereis en seguridadwireless.net tambien nuevos proyectos exclusivos para windows, que tambien sabemos y muchos, del click click megaclick siguiente continuar.

Ahora los segundones y copiones de siempre, ya podeis ponerla a parir, alabando las cosas que hacen los estranjeros y despotricando que lo que es nacional, viva españa......... YO SI SOY ESPAÑOL.

por cierto esta lives, montadas por inexpertos, no quema las CPU de los portatiles, quizas los cerebros si, sobre todo la Alfa Network AWUS036NH, pero para eso hay que tenerlo........... y dudo de eso.

Saludos al equipo de cifrados, que esta dando mucha guerra y la que dara, a los demas solo le quedara ocultar creditos y verlas venir de lejos, y lo que teneis exclusivo, pues sorpresas pronto habra.

Mencion especial a elmanuvolador, el ya sabe porque, de las largas horas que ha compartido conmigo en el desarrollo de aplicaciones, bueno al reves, el me dejo compartirlas, porque el curro duro lo hizo el.

Y un saludo final, a una tienda que en sus inicios les salvemos el culo y que nos dejaron tirados, y me robaron las ideas, y se asociaron despues con quienes ponian a parir, y mantuvieron muchas cosas, aunque su numero de registrados no lleva ni a 600, mi saludo es este, se puede enñagar a una persona todo el tiempo, a muchos poco tiempo, pero ni de coña, podeis engañar a todos de forma eterna, caminantes somos y en el camino nos encontramos, y luego les explicas la diferencia de 20 leuros en uns usb de 35 euros. Pondria el enlace pero estan baneados.

Pd: Y eso que me tome la medicación, imagina sino lo hubiera hecho.

Personal: En memoria de un ser querido que perdi hace no mucho, que me enseño a vestirme por los pies, a ser un hombre de honor, a no hacer daño a los demas, a dejar vivir tranquilo, a ser un buen padre para mis hijos, un buen compañero, un buen amigo, a morir por la familia, a trabajar duro para que los tuyos tengan lo mejor, a ser humilde, ya no esta con nosotros, no se donde esta exacatemente, pero tengo muy claro siempre, por lo menos 4 veces al dia, ya que siempre lo recuerdo al ir a trabajar, porque cuando era pequeño me llevaba a su fabrica y donde yo estoy los vestuarios son similares, que siempre me observa, que esta atento a todo lo que hago, espero no defraudarlo alli donde esta, te hecho de menos cabron ......................... dedicado al ultimo malospelos.

Hwagm


-------------------

Novlucker
wifiway-2.0.1.iso (full) y wifiway-2.0.1-small.iso
mediafire
 http://bit.ly/_wifiway

MadAntrax
wifiway-2.0.1.iso (full)
http://www.megaupload.com/?d=CUHYA4R8

wifiway-2.0.1-small.iso
http://www.megaupload.com/?d=TLJYJIAR

Password: wifiway 2.0.1 small
(sí, el password es ese, todo lo que hay en negrita. Se escribe en minúsculas y con espacios y todo)

-=[ §ßÑÐØ ]=-
wifiway-2.0.1.iso (full)
http://www.megaupload.com/?d=YQV054ZO
http://www.megaupload.com/?d=G4U5K37M
http://www.megaupload.com/?d=JY3SQJND
http://www.megaupload.com/?d=GOZQCSWU
http://www.megaupload.com/?d=5LV9672R

reyesfra
wifiway-2.0.1-small.iso - 285 megas (MB)
MD5: 07e65813771354fcfcd1cf23d79c00ce
Descargar: http://hotfile.com/dl/74975938/6e93bef/wifiway-2.0.1-small.iso.html


Wifiway-2.0.1 - 408 megas (MB)
MD5: a9d30a4b1d6f6ae677d895a1da619ac3
Descargar Parte 1: http://hotfile.com/dl/74984006/404941b/wifiway-2.0.1.zip.001.html
 Parte 2: http://hotfile.com/dl/74988768/af7c771/wifiway-2.0.1.zip.002.html
68  Seguridad Informática / Hacking Wireless / Redes ONOXXXX en: 15 Septiembre 2010, 09:42 am
Buenas:

Cualquier user que quiera colaborar.. que me remita ESSID + BSSID + Clave WEP/WPA

Un saludo

ChimoC
69  Foros Generales / Foro Libre / Bogotá, Cali, Medellín (Colombia) ¿qué lugares me recomiendar ver? en: 10 Junio 2010, 16:19 pm
Buenas:

Este verano (finales de Julio principios de Agosto) voy 13 días a Colombia con mi mujer.

En principio quiero ir 3-4 días a Bogotá, 3-4 Cali, 3-4 Medellín, y me gustaría que alguien de allí me indicase qué lugares no me debo perder (y zonas a las que NO ir por motivos diferentes)

Siempre he pensado que los foráneos conocen lugares que deben ser visitados.

Un saludo

ChimoC
70  Comunicaciones / Redes / Posibilidad de usar MACs cablemodem de diferentes ciudades en: 31 Mayo 2010, 17:03 pm
Buenas:

Tengo un problema con unos clientes y el servidor ISP.

Querría preguntaros si es posible usar MACs clonadas de una población "X" en una población "Y", o si por el contrario las MACs clonadas deben ser siempre de la misma ciudad o nodo...

Es decir, si una MAC de un cablemodem en Valencia sirve en Burgos o en Barcelona o en Segovia.

He leido que la gente dice que la MAC debe ser del nodo y/o población... pero también he leido que eso no es cierto... y la verdad es que no estoy muy puesto en el tema.

¿Alguien podría aclarármelo?

Un saludo

ChimoC
Páginas: 1 2 3 4 5 6 [7] 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines