elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 [869] 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 ... 971
8681  Seguridad Informática / Wireless en Windows / Router Scan v2xx by Stas'M en: 6 Marzo 2015, 01:03 am

Citar
Router Scan es capaz de encontrar e identificar una variedad de dispositivos de gran número de routers conocidos y que lo más importante es obtener de ellos información útil, en particular, las características de la red inalámbrica: un método para proteger el punto de acceso (cifrado ), el nombre del punto de acceso (SSID) y la clave de acceso punto (frase de paso).

También recibe información sobre la conexión WAN (útil cuando se escanea una red local) y mostrar el modelo de router.

Obtención de información se produce de dos maneras posibles:

1. El programa tratará de adivinar un par de nombre de usuario / contraseña para el router de una lista de contraseñas estándar, consigue así el acceso.

2. O las vulnerabilidades (bugs) serán usados contra el modelo de router, lo que permite obtener la información necesaria y / o anular el proceso de autorización.

Router Scan es una herramienta que está dando mucho que hablar en sitios rusos..  creada por Stas'M al parecer dispone de dos formas para obtener información del AP:

a) tratando de establecer usuario / contraseña del objetivo desde una lista de contraseñas standar
b) utilizando vulenarbilidades no destructivas para un modelo concreto permitiendo así obtener la información.

En si no deja de ser un scanner de redes avanzado que puede llegar a ser útil.


What's new: version 2.51

Código:
1. Added the model routers:
-irLAN:
R04P (wired)
- 3Com:
OfficeConnect (in development)
- Boa ADSL:
Sitecom Wireless 300N
- Cisco:
WAP4410N
- D-Link:
DES-2108 (Wired)
DVG-N5402GF
DVG-N5402SP
- DD-WRT:
irLAN WR150
- ECI:
B-FOCuS (wired)
- EVDO 3G Firmware:
Shenzhen AirTouch 3G Wireless Router
- Huawei:
HG8240 (wired)
HG8240R (wired)
HG8245T
WS319
- Micro DSL:
Eltex NTP-RG-1402G-W
Eltex NTP-RG-1402G-W Rev. C
Siemens ADSL SL2-141
TP-LINK TD-W8960N V4
- NETGEAR:
WNDR3700
- ONT GPON Home Gateway:
Cambridge Wireless Router
- OpenWrt LuCI:
TP-LINK TL-WR841N / ND v9
- OpenWrt X-Wrt:
Eltex NTE-RG-1402F (wired)
Eltex NTE-RG-1402G (wired)
Eltex NTE-RG-1402G-W
- Thomson:
Firmware STCF.01.16
Firmware STCF.07.02
Firmware STED.07.01
- TP-LINK:
TL-MR3020
- ZyNOS ADSL:
Kraun Wireless Router ADSL2 / 2 +
- Other:
Verizon Jetpack MiFi (in development)
ZyNOS / TP-LINK (in development)
MikroTik Router (in development may be bugs)
2. Updated parsers: OpenWrt LuCI, D-Link DSR, D-Link VoIP, Huawei Tech 1, Huawei Tech 2, Thomson / Technicolor, GPON ONT, EVDO 3G, Micro DSL, DD-WRT, NETGEAR WNR
3. Added the exploitation of vulnerabilities for routers D-Link DSR with old firmware - bypass authentication and obtain administrator password (http://www.exploit-db.com/papers/30061/)
4. Fixed a bug with offline store XML columns (all stored with the correct width of the column)
5. Added exploitation of vulnerability to switch ECI B-FOCuS - obtain administrator name and password
6. Fixed Trouble when copying to the clipboard URL host port 443 (link to HTTPS)
7. Partially Fixed bug design - size slider scrolling tables
8. Fixed the order of authorization checks (function Use credentials)
9. Fixed bug determine the type of authorization with the original redirection
10. Fixed router Huawei HG8245H
11. Most parsers converted to the new format, can be degraded and bugs requires testing
12. Now, the state of the main window is saved in the settings (Normal or Maximized to fill the screen)
13. Fixed output time (hours to be displayed more than 24)
14. Now move the contents of the tables while you drag the sliders
15. Added exploitation of vulnerability to flash Boa ADSL / Ralink - obtain administrator name and password
16. Added support rebranded DD-WRT WISPR / Optisprint
17. Fixed a bug up information about the device
18. Added exploitation of vulnerability for Technicolor / Thomson - obtain network settings without authorization
19. Added a request when stop scanning (useful, because in some cases you can press accidentally)
20. Added exploitation of vulnerabilities for NETGEAR - retrieve the administrator password, and network settings (http://cxsecurity.com/issue/WLB-2015020059)

Listado actual de exploits:

Código:
- ASUS (some of them)
1. Get administrator password
2. Get LAN configuration without authentication
3. Get wireless settings without authentication

- Alpha Networks (D-Link firmware)
1. Get administrator username and password

- D-Link DAP-1353, DIR-300, DIR-320
1. Authentication bypass
2. Get administrator password

- D-Link DI-524
1. Get administrator password with user privileges

- D-Link DIR-100 (firmware 4.02 and 4.03)
1. Get settings without authentication
2. Get administrator password

- D-Link DIR-615
1. Get administrator password with user privileges

- D-Link DIR-628, D-Link DIR-655
1. MD5+salt authentication
2. Captcha bypass

- D-Link DIR-825
1. Get administrator password with user privileges

- ECI B-FOCuS
1. Get administrator username and password

- NETGEAR (some of them)
1. Get administrator password

- Ralink firmware (backdoor accounts)
1. Get administrator username and password

- SerComm Beeline Smart Box S1000
1. Get device settings and administrator password

- Tenda 11N
1. Get administrator password

- Thomson / Technicolor
1. Get wireless settings without authentication

- Ubicom firmware (tested on TRENDnet TEW-631BRP)
1. Get administrator password with user privileges

- Vertex Wireless VW200
1. Get settings without authentication

- ZTE F660, ZXV10 W300, ZXV10 H108L, and other
1. Authentication bypass
2. Get administrator username and password

- ZTE ZXDSL 531BII
1. Get administrator password

- ZTE ZXDSL 831AII
1. Get administrator password

- ZTE ZXDSL 831CII
1. Get administrator password

- ZyWALL / ZyNOS
1. Get administrator password without authentication, or with user privileges (rom-0 configuration file)

 Fuente y Descargar: http://stascorp.com/load/1-1-0-56

pass del zip: 

Código:
Stas'M Corp.

Aquí lo dejo para compartirlo con vosotros lo he intentado descargar se supone que es para windows pero a mi el archivo no me deja ejecutarlo me dice que utilice otro programa para poder abrirlo no se probarlos vosotros.Saludos.
8682  Foros Generales / Foro Libre / Re: El mejor firewall del mundo. en: 4 Marzo 2015, 21:49 pm
No vale aprovecharse del foro libre guarrones  :laugh:
8683  Seguridad Informática / Seguridad / Re: No es necesario tener un antivirus en el ordenador en: 4 Marzo 2015, 04:54 am
No estoy de acuerdo con lo que he leído en el articulo el antivirus que yo tengo que es el Avg por ejemplo apenas me consume recursos de mi Pc y apenas me hace que vaya lento me va bastante bien yo si recomendaría que tengáis siempre un antivirus por que la mayoría solemos navegar bastante por interne y nunca te puedes fiara a no ser que tengáis  linux entonces no haría falta.Saludos ;)
8684  Seguridad Informática / Wireless en Linux / Re: wifislax-4.10.1 Esta dando problemas en: 3 Marzo 2015, 02:52 am
Citar
Hay muchos programas que hacen de bootables las isos el que tu usas es uno lili es otro , hay muchos , pero nosotros probamos la ISO con el que lleva de serie , que ínsito para eso esta , por eso con programas estrenos es posible que alguna vez de errores , además de que hay que poner mas parámetros y no siempre sabéis que opciones elegir , eso hace que luego surjan problemas

Lo que no acabo de entender es porque nunca usas las soluciones que te dan.

Al comienzo del tema te han indicado lo que de vías hacer , pensando que el error era otro y ni caso, yo te digo como se hace correctamente y tampoco .

En fin tu sabrás .   yo no tengo problemas con wifislax

Saludos

Pero si lo hecho como me dijeron algunos compañeros y lo de cursor era lo que he solucionado, al cambiar el sistema de boteo la solución botearlo del Usb eso ya lo tengo resuelto lo de botearlo de la unidad de disco duro no pero ya no me importa por que ya puedo usarla ahora que unetbotin dices tu que viene de serie dices tu que no me dará problemas si me pones un video o algo o un enlace del que tu me recomiendas creo que se cual es pero quiero que me ponga un enlace a ver si es que yo creo por que una vez la cague instalando un sistema de boteo que venia con el wifislax y que recomendaba y por mis desconocimiento de no saber utilizarlo bien me desistale el windos7 la jodi bien jaja Gracias por intentar ayudarme  ;)
8685  Seguridad Informática / Wireless en Linux / Re: wifislax-4.10.1 Esta dando problemas en: 3 Marzo 2015, 01:20 am
Citar
descomprimes el archivo ISO (.rar) al disco duro o al pen directamente , como mas rabia te de
copias las dos carpetas wifislax y boot a la raiz (al pen directamente) del pen
habres la carpeta boot y haces doble clip sobre el unico archivo .exe que hay dentro
le das a enter en todo lo que salga y ....................
ya esta, ya tienes el usb montado .


no hay mas historias y asi no falla, te lo aseguro


saludos

Sanson: No hace falta descomprimir las carpetas del Wifislax para botearlo desde el USB con el Uneboting por que hace unos días lo Formatee con el Pen y luego lo meto en mi portátil abro el unetboting como te he enseñado la imagen aunque yo tengo otra versión del Unetbotin y cojo y le doy a la opción de botear desde Usb y el solo me lo botea, asín de fácil y no he tenido que descomprimir nada yo lo tengo asín boteado ahora como de la otra forma esta versión no puedo.

Citar
las otras versiones no te habran dado problema, porque uneboting en sus actualizaciones siempre añade los cambios para wifislax pero si sale wifislax 4.10 (por ejemplo ) y unebooting tarda un tiempo en actualizar , pues es posible que durante ese tiempo haya problemas de incompatibilidad devido a la estructura de wifislax que es un poco distinta a las demas y necesita de un configuracion propia .

Si WFISLAX4.10 si se botea perfecto desde la unidad del disco duro, no sabia que el unetbotin que en sus actualizaciones añada cambio para wifislax, entonces si yo cojo otra versión mas reciente de unetbotin podría botearlo como yo antes lo hacia con las demás versiones podría solucionar lo de botearlo desde el disco duro y se pueda mover el cursor si no da igual no quiero marearte mas y yo marearme con esto :huh: saludos
8686  Seguridad Informática / Wireless en Linux / Re: wifislax-4.10.1 Esta dando problemas en: 2 Marzo 2015, 23:09 pm
Ya te entiendo por que al principio cuando hice el post creia que era problema del Wifislax no se si me entiendes no imagina que fuera de la forma como lo boteaba desde el Unetbotin no se me explico mal o no me entiendes, haber lo suelo botear asín ejemplo con esta imagen


Donde pone iso como tu ya sabes pongo el wifislax vale donde pone Type te da dos forma diferente de botearlo una desde el USB que seria desde el pendrive y la segunda opción es desde la unidad del disco duro de mi Pc al principio lo hacia desde la Unidad del disco duro de mi Pc y me da el problema que he comentado antes, pues que hice como antes me ha dicho los compañero pues probar botearlo desde la Usb desde del pendrive y se ha resuelto el problema, el problema viene cuando lo boteo de la otra forma desde unidad del disco duro me entiendes ahora lo que te quiero decir actualmente lo tengo boteado desde el Usb por que me da problemas de la otra manera que lo hacia lo raro de todo esto que te cuento es que antes ninguna versión del Wifislax me había dado problema a la hora de botearlos desde la Unidad del disco duro me entiendes lo que te digo Sanson.
8687  Seguridad Informática / Wireless en Linux / Re: wifislax-4.10.1 Esta dando problemas en: 2 Marzo 2015, 21:53 pm
Citar
Hola

Todo esto se evita usando el lanzador de la distribución (que para eso esta) y comprovando el MD5
Saludos

No se a que lanzador de la distribución me dices como sea una que yo me descargue hace tiempo ahora no me acuerdo del nombre que por equivocación desinstale hasta el windows7 no me fío yo utilizo esta siempre y nunca me dao problema cuando lo he boteado desde la unidad del disco duro lo he repetido varias veces y cuando lo he boteado desde el Usb me salio hasta el menu le di a la primera opción del kde y no he tenido problemas de mover el cursor como lo he tenido cuando lo ido a botear de la otra forma esta claro que tiene que ser en la forma de como he boteado esta ultima versión, o que el KDE de esta Versión no vale para botearlo desde del disco duro del Unetbotin, si no no le encuentro ninguna explicación supongo. Con esto ya respondo a simorg de todas manera muchas gracias por preocuparos a todos :) :)
8688  Foros Generales / Foro Libre / Re: Pyongyang ataca el Mar de Japón en: 2 Marzo 2015, 16:56 pm
Citar
¿Cuánto tiempo llevan "informando" que Corea del Norte está listo y quiere iniciar una guerra?

Pues la verdad que lleva tiempo diciendo que están preparado para una guerra siempre lo dicen cada vez  que estado Unidos hace maniobras conjunta con corea del sur, siempre amenaza corea del norte pero esta vez lo ha tirado al Mar de japón esta vez parece que va enserio el gordito y esperate por que corea del sur no se va quedar de brazos cruzado por que seguro que le va responde a corea del Norte veremos haber que pasa estos días. ;)
8689  Foros Generales / Foro Libre / Pyongyang ataca el Mar de Japón en: 2 Marzo 2015, 15:38 pm
Los proyectiles, de corto alcance, han caido en el mar de Japón. Kim Jong-un llamaba este sábado a su ejército a prepararse para una guerra. Seúl ha advertido al país vecino con dar una dura respuesta.



El Ejército de Corea del Norte ha disparado a primera hora de este lunes dos misiles de corto alcance al mar de Japón pocas horas antes del inicio de las maniobras militares conjuntas entre Corea del Sur y Estados Unidos, según ha informado el Estado Mayor Conjunto surcoreano.

"Corea del Norte ha disparado dos misiles de corto alcance con un alcance de unos 490 kilómetros al mar de Japón desde la localidad portuaria de Nampo (oeste) entre las 6.32 horas y las 6.41 horas (entre las 22.32 y las 22.41 en la España peninsular) de hoy (por el lunes)", ha detallado.

El Estado mayor Conjunto ha valorado que "parece ser una provocación de Corea del Norte ante los ejercicios militares", al tiempo que ha asegurado que "permanece vigilante ante cualquier disparo adicional", tal y como ha recogido la agencia surcoreana de noticias Yonhap.

Corea del Sur y Estados Unidos anunciaron la semana pasada que llevarían a cabo sus maniobras militares conjuntas entre el 2 de marzo y el 24 de abril, tras lo que Corea del Norte pidió que las mismas fueran canceladas.

En las maniobras 'Key Resolve', que se desarrollarán entre el 2 y el 13 de marzo, participarán alrededor de 10.000 militares surcoreanos y 8.600 militares estadounidenses, según ha detallado el Comando de Fuerzas Combinadas (CFC).

Por otra parte, los aliados celebrarán los ejercicios de entrenamiento 'Foal Eagle', en los que se celebran maniobras por tierra, mar y aire, entre el 2 de marzo y el 24 de abril. En los mismos serán movilizados 200.000 militares surcoreanos y 3.700 militares estadounidenses.

Seúl anuncia una dura respuesta

Un total de cinco países -Australia, Canadá, Dinamarca, Francia y Reino Unido- participarán en estas maniobras, mientras que la Comisión Neutral de Supervisión monitorizará los ejercicios para garantizar que no violan el armisticio alcanzado tras la Guerra de Corea (1950-1953).

Seúl ha advertido al país vecino con dar una dura respuesta. "Sus palabras y actos amenazantes son un grave desafío a la seguridad de la península de Corea, y disparar misiles balísticos supone una violación de las resoluciones de Naciones Unidas", ha valorado el portavoz del Ministerio de Defensa, Kim Min Seok.

"Nuestro Ejército advierte firmemente a Corea del Norte contra sus temerarias provocaciones y responderá de forma firme según una postura firme de defensa combinada", ha agregado, según ha informado la agencia surcoreana de noticias.
8690  Foros Generales / Foro Libre / Re: Nasa capta misteriosa mancha blanca que parpadea en el planeta Ceres en: 2 Marzo 2015, 02:36 am
Bueno voy ampliar un poco mas la información sobre las misteriosa mancha blanca lo he cogido de la misma pagina de la Nasa os cito aquí.

Citar
La "Mancha Brillante" de Ceres Tiene una Compañera más Débil
 

26.02.15.- El planeta enano Ceres continúa desconcertando a los científicos mientras la nave espacial Dawn de la NASA se acerca para ser capturada en órbita alrededor del objeto. Las últimas imágenes de Dawn, tomadas a casi 46 000 kilómetros de Ceres, revelan que una mancha brillante que destaca en imágenes previas está cerca de otra zona brillante.

"Ahora podemos ver que la mancha brillante de Ceres tiene una compañera de menor brillo, pero aparentemente situada en la misma cuenca. Esto podría estar indicando un origen para las manchas relacionado con volcanes, pero tendremos que esperar a tener mejor resolución antes de poder realizar estas interpretaciones geológicas", dijo Chris Russel, investigador principal de la misión Dawn en la Universidad de California.



Esta imagen del planeta enano Ceres fue tomada por la nave espacial Dawn de NASA el 19 de Febrero, a una distancia de casi 46.000 kilómetros. En ella se puede apreciar que la mancha más brillante de Ceres tiene una compañera más débil, que aparentemente se encuentra en la misma cuenca.
 
Usando su sistema de propulsión por iones, Dawn entrará en órbita alrededor de Ceres el 6 de Marzo. Los científicos irán recibiendo imágenes cada vez mejores del planeta enano durante los próximos 16 meses, con lo que esperan conseguir un conocimiento más profundo de su origen y evolución estudiando su superficie. Las intrigantes manchas brillantes y otras formaciones interesantes de este mundo cautivador se verán más claras.

"La mancha más brillante continúa siendo demasiado pequeña para que podamos ver detalles con nuestra cámara pero, a pesar de su tamaño, es más brillante que cualquier otra cosa de Ceres. Esto es algo verdaderamente inesperado y todavía es un misterio para nosotros", dijo Andreas Nathues, investigador del Instituto Max Planck de Investigación del Sistema Solar, Gottingen, Alemania.

Dawn visitó el asteroide gigante Vesta de 2011 a 2012, haciendo entrega de más de 30.000 imágenes del cuerpo junto con muchas otras medidas, y proporcionando conocimientos acerca de su composición y su historia geológica. Vesta tiene un diámetro medio de 525 kilómetros, mientras que Ceres tiene un diámetro medio de 950 kilómetros. Vesta y Ceres son los dos cuerpos más masivos en el cinturón de asteroides, situado entre Marte y Júpiter.
Páginas: 1 ... 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 [869] 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 ... 971
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines