El presidente dejó duros mensajes para ambos países en su cuenta personal. También tuiteó sobre Corea del Norte. Y le respondieron.
"En lugar de perder tiempo mandando tuits inútiles y ofensivos", el presidente estadounidense Donald Trump "debería concentrarse en los homicidios cotidianos de los enfrentamientos armados en Estados Unidos, y también en los millones de sin techo y gente hambrienta en su país". Así el vocero del ministerio de Exteriores iraní, Bahram Ghassemi, replicó al jefe de la Casa Blanca, quien arrancó el año dejando en claro que Twitter seguirá siendo su canal preferido de comunicación.
Desde que el jueves pasado estalló en Irán una ola de protestas en contra del régimen teocrático, que ya dejó más de 23 muertos, Trump salió por las redes sociales a incentivar el malestar de los manifestantes iraníes.
Esta mañana escribió: "El pueblo de Irán finalmente está actuando contra el régimen iraní brutal y corrupto". Y siguió: "Todo el dinero que el presidente (Barack) Obama les dio estúpidamente fue al terrorismo y a sus 'bolsillos'".
Citar
Donald J. Trump ✔ @realDonaldTrump The people of Iran are finally acting against the brutal and corrupt Iranian regime. All of the money that President Obama so foolishly gave them went into terrorism and into their “pockets.” The people have little food, big inflation and no human rights. The U.S. is watching!
"El pueblo tiene poca comida, mucha inflación y no tiene derechos humanos. ¡Estados Unidos está vigilando!", amenazó.
Desde que asumió, Trump puso a Irán en la mira de países enemigos junto con Corea del Norte, y marcó como prioridad desmantelar el acuerdo nuclear que la comunidad internacional firmó con Teherán, con miras a que el régimen congele su plan nuclear.
Tras el estallido de la violencia en Teherán, con inusuales manifestaciones callejeras, Trump ya había salido a tuitear al respecto el sábado: "Los regímenes opresivos no pueden durar para siempre y llegará el día en que el pueblo iraní enfrente una elección. ¡El mundo lo está viendo!".
Este martes, el vocero del ministerio de Exteriores iraní subrayó la postura "contradictoria y confusa" de Trump: "Por un lado llamó a los iraníes terroristas, hiriendo los sentimientos de los iraníes. Ahora, con el pretexto de demostrar afecto y simpatía, usa palabras ofensivas contra una nación que tiene miles de años de cultura".
Con Pakistán, también
"Estados Unidos han otorgado tontamente a Pakistán más de 33.000 millones de dólares en ayudas durante los últimos 15 años, y sólo nos han devuelto mentiras y engaños, pensando en nuestros líderes como si fueran tontos", escribió Trump este lunes en Twitter, desatando otro escándalo. Además remató: "Dan refugio a los terroristas que estamos buscando en Afganistán, con poca ayuda. ¡Nunca más!".
Pakistán no tardó en convocar al embajador estadounidense en Islamabad.
El embajador David Hale fue invitado a acudir el lunes por la noche al ministerio de Exteriores paquistaní, anunció este martes un portavoz de la embajada. "Fue a reunirse con los responsables, no tenemos comentarios sobre la reunión", explicó.
El ministerio de Exteriores tampoco quiso hacer comentarios.
Pakistán respondió asegurando que ha ayudado a Estados Unidos a "diezmar" Al Qaeda y que sólo ha recibido a cambio "invectivas y desconfianza", en palabras del ministro de Defensa Khurram Dastgir-Khan.
Pakistán, aliado de Estados Unidos desde la Guerra Fría, siempre ha negado las críticas estadounidenses y acusa a a Washington de ignorar a los miles de paquistaníes muertos en la lucha contra el terrorismo.
Una relación compleja
Tras los atentados del 11 de septiembre de 2001, los dos países acordaron colaborar para desmantelar a los grupos islamistas en la región. Pero Estados Unidos, igual que Afganistán, acusa a los paquistaníes de apoyar a los talibanes, activos también en territorio afgano.
Mike Mullen, el exjefe de Estado mayor del ejército en Estados Unidos, llegó a calificar la red Haqqani -responsable de numerosos ataques contra las fuerzas estadounidenses en Afganistán y que durante mucho tiempo encontró refugió en Pakistán- de "brazo" de los servicios secretos paquistaníes.
Pakistán lanzó en 2014 operaciones en zonas tribales, en la frontera con Afganistán, y asegura haber erradicado los bastiones de los grupos islamistas.
Pero en agosto la administración Trump indicó en el Congreso que se estaba planteando dejar de pagar los 255 millones de dólares de ayuda a Pakistán, cuyo pago ya se ha aplazado.
Las relaciones entre Estados Unidos y Pakistán ya eran complejas durante la presidencia de Barack Obama y han empeorado con Trump.
Corea del Norte, un clásico
El presidente no podía pasar por alto un comentario sobre Corea del Norte después de que Kim Jong-un amenazar en su discurso de Año Nuevo que tiene listo el "botón nuclear" en su escritorio, pero al mismo tiempo tendió puentes hacia Corea del Sur.
"Sanciones y 'otras' presiones están comenzando a tener un gran impacto en Corea del Norte. Los soldados están peligrosamente huyendo hacia Corea del Sur. El hombre cohete ahora quiere hablar con Corea del Sur por primera vez. Tal vez eso es una buena noticia, tal vez no: veremos", escribió.
Lo realmente peligroso es que algún grupo terrorista se haga con una bomba nuclear. Eso si da miedo, porque ya se sabe que estos no tienen miramientos.
Que sean capaces de vendérsela algún país árabe que estén medio reventados y la pueda coger algún grupo terrorista entonces si que vamos a flipar.
Respecto a la Noticia ya la leí hace unos días Corea del Sur pide a EEUU que no haga ejercicios para no joderle los juegos Olímpico de todas manera no creo que vayan a durar mucho en hacer otra prueba de misiles o alguna prueba nuclear.
De hecho de EEUU le está metiendo mucha presión hasta han pillado a China y a Rusia pasando ilegalmente petroleo a través de barcos a Corea del Norte y eso Trump no le ha hecho mucha gracia, lo dijo muy claro al país que pillará pasar petroleo a Corea del Norte o cualquier otro producto sería sancionado.
Otra noticia relacionada con esto que hasta Corea del Sur se ha bajado hasta los pantalones proponiendo un encuentro el próximo 9 de Enero.
Citar
Corea del Sur no ha tardado ni 24 horas en proponer fecha y lugar para el encuentro sugerido la víspera por el líder norcoreano, Kim Jong-un, quien aprovechó su discurso de Año Nuevo para ofrecer diálogo a su vecino del sur e impulsar así la desactivación de la tensión en la península coreana. El presidente sureño, Moon Jae-in, ha propuesto celebrar un encuentro a nivel gubernamental el próximo día 9 en el área de Panmunjon, situada en la Zona Desmilitarizada y escenario de la firma del armisticio que congeló la guerra entre el Norte y el Sur en 1953, según ha comunicado el ministro de Unificación, Cho Myoung-gyon, en una rueda de prensa
Pues eso Feliz Año Nuevo a toda la comunidad del elhacker.net, tanto para lo que no le caigo muy bien este año como para los que si os deseo mucha suerte para este año y que se cumpla toda vuestra metas y larga vida a este maravilloso foro va por vosotros.
Haz el favor hazno una captura de pantalla de lo que te sale exactamente o haznos un vídeo de los pasos que haces a ver como podemos solucionar de una puñetera vez este problema aunque creo que ya te lo hemos explicado.
El handshake no es fácil de conseguir tiene que tener un poco de paciencia, tiene que estar el cliente conectado en ese momento para conseguir el puñetero handshake, luego la distancia que estés también es importante, la cantidad de paquetes que captures también otra cosa que puede hacer es abrir una consola e inyectarle con Aireplay-ng se usa para inyectar paquetes eso la mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar.
Hecha cuenta de lo que ha dicho AXCESS lo ha explicado muy bien.
Citar
Tambien me pasa una cosa curiosa cada vez que vuelvo a entrar a airoscipt me crea una mon nueva: 1) eth0 2) wlan0 3) mon0 4) mon1 5) mon2
AIREPLAY-NG
Esta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:
Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto es especialmente útil cuando la red tiene cifrado WPA, ya que se lograra que el cliente se tenga que volver a autentificar y podremos capturar el Handshake
Ataque 1. Autentificación falsa. Este ataque se utiliza cuando no hay un cliente legítimo conectado a la red. De esta forma nosotros crearemos un cliente falso que se asociara al AP y así podremos lanzar los ataques correspondientes. Es indispensable para lanzar los ataques A2, A3 y A4
Ataque 2. Reinyección Interactiva de paquetes. Este ataque nos permite elegir el paquete que vamos a reinyectar al AP.
Ataque 3. Inyección de paquetes ARP Automáticamente. Este ataque es el más efectivo, cuando hay un cliente legitimo conectado, una vez se lanza el ataque la aplicación intentara conseguir un paquete ARP y cuando lo consiga, empezara a reinyectárselo al AP generando así un tráfico que nos permitirá subir los IVs a una velocidad frenética
Ataque 4. Digamos que esto es un ataque por saturación al router víctima, hoy por hoy es muy poco efectivo, ya que los routers identifican el ataque y no lanza paquetes de respuesta. Pero cuando el AP es vulnerable se consigue obtener la clave wep de una manera relativamente rápida. Pongamos unos ejemplos de las cadenas de ataques. Por supuesto y además es recomendable se pueden combinar los ataques.
Te voy a tener que recomendar el manual básico de mi mayor enemigo de toda la historia y que esta muy bien explicado:
Con este enlace que te he puesto es un Manual básico de como se utiliza algunas herramientas de Wifislax deberías ya de quedar resuelta todas tus dudas pero tienes que leertelo y si te queda alguna duda mas pues nosotros te la intentamos resolver pero primero tiene que leer todo ese manual mas los enlace que te he dejado.
Gracias lo probare pero la tarjeta wifi es la integrada de un i5 6300hq Sirve si estoy cerca? O como compruebo so sirve?
Se comprueba si es validad tu tarjeta wifi intentándolo poner modo Monitor en el Wifislax se supone que has conseguido ponerla modo monitor por lo que me has contado antes, no debería darte problema.
Si no pillate un ADAPTADOR USB WIFI 18 DBI ALFA NETWORK AWUS036H - REALTEK 8187L.
Claro a ver yo truco que hago es el siguiente si es para las Orange_xxxx WPA2 prefiero capturar el handshake así y me lo llevo al brutus hack la captura de handshake si no lo dejo que corra con el mismo diccionario que lleva la herramienta de Goycriptwpa.
Si te eentiendo pero esque no se porque handshaker no me lo coge y Linset si y eta la unica opcion que habia visto ,gracias
Puede ser por varios motivos que este lejos del router o que no haya trafico en ese momento, si estas haciendo la prueba con tu router intenta crear trafico por ti mismo conectándote tu a al Internet y lanzas el ataque entonces detectará que hay un cliente conectado en ese momento y tendrás mas posibilidades de conseguir el Handshaker.
Otra forma es utilizando el goyscriptWPA también te consigue el handshaker si no recuerdo mal yo lo hice así y luego lo pase por el Brustushack por ejemplo depende también de que red quieres reventar.
Lo que he pensado es crear yo mismo el handshake.cap como este: (^^,)(xx-xx-xx-xx-xx).cap y el documento en blanco, se podría?
Creo que no se puede hacer eso en ese archivo que captura que te pone .cap es la captura del handshake es decir donde viene la contraseña cifrada y que la única forma de descifrarla es través de fuerza bruta (Diccionarios).
Por mucho que tu le cambies el nombre del archivo, si no tienes la captura del handshake verdadero no va servir de nada, porque no abra nada capturado dentro de ese archivo para poder creaquearlo no se si me explico bien.
androtickler - kit de herramientas de prueba y auditoría de penetración para aplicaciones de android.
Una herramienta de Java que ayuda a pentest las aplicaciones de Android más rápido, más fácil y más eficientemente. AndroTickler ofrece muchas características de recopilación de información, comprobaciones estáticas y dinámicas que cubren la mayoría de los aspectos de las aplicaciones de Android pentesting. También ofrece varias características que los pentesters necesitan durante sus pentest. AndroTickler también se integra con Frida para proporcionar rastreo y manipulación de métodos. Anteriormente se publicó bajo el nombre de Tickler.
AndroTickler requiere un host de Linux y un dispositivo Android rooteado conectado a su puerto USB. La herramienta no instala nada en el dispositivo Android, solo crea un directorio de Tickler en / sdcard. AndroTickler depende de Android SDK para ejecutar comandos en el dispositivo y copiar los datos de la aplicación en el directorio TicklerWorkspace en el host para su posterior análisis. TicklerWorkspace es el directorio de trabajo de AndroTickler y cada aplicación tiene un subdirectorio separado en TicklerWorkspace que puede contener lo siguiente (dependiendo de las acciones del usuario) :
+ Directorio de DataDir: una copia del directorio de datos de la aplicación
+ directorio extraído: Salida de apktool en la aplicación, contiene código smali, recursos, bibliotecas ... etc.
+ directorio bgSnapshots: contiene instantáneas de fondo copiadas del dispositivo.
+ directorio de imágenes: contiene capturas de pantalla tomadas para la aplicación.
+ Directorio JavaCode: contiene el código Java de la aplicación descompilado por dex2jar y las herramientas JD
+ directorio de registros: contiene archivos de registro producidos por -t -log, como se explica a continuación
+ transferencias: archivos y directorios copiados del dispositivo al host utilizando -copy2host
+ AndroidManifest. xml: el archivo de manifiesto de la aplicación según apktool
+ base.apk: el archivo APK de la aplicación, instalado en el dispositivo
+ debuggable.apk: un depurable versión de la aplicación, producida por -dbg
El directorio libs y el archivo de configuración Tickler.conf existen en el mismo directorio del archivo jar. El archivo de configuración establece la ubicación del directorio TicklerDir en el host y Tickler en / sdcard del dispositivo Android . Si el archivo de configuración no existe o estos 2 directorios no están configurados, se usarán los valores predeterminados (Tickler_workspace en el directorio actual y / sdcard / Tickler, respectivamente). El directorio Tickler_lib contiene algunas bibliotecas Java y herramientas externas utilizadas por AndroTickler, como apktool y dex2jar.
AndroTickler depende en gran medida de las siguientes herramientas, por lo que deben existir en su máquina antes de usarlo:
+ Java 7 o superior + herramientas de Android SDK (adb y amigos) + sqlite3
Se requieren otras herramientas para algunas características, pero AndroTickler aún puede funcionar sin ellas:
+ Frida + jarsigner
Uso y construcción:
Código
git clone https://github.com/ernw/AndroTickler && cd AndroTikler
Jajaja ¡no mientas!, esta "noticia" la publicaste solo para llamar mi atención y reirte un rato a ver si defiendo al payaso este de J.L. XDDD ...pero eso no va a pasar