elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: 1 ... 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 [202] 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 ... 287
2011  Foros Generales / Foro Libre / Noruega: Perdón por el pecado de amar al enemigo Nazi en: 20 Octubre 2018, 16:43 pm


Cometieron el pecado de la lujuria. O el de la vanidad. Incluso el del amor. Y fueron castigadas por ello el resto de sus vidas. Se convirtieron en traidoras por abrir su cuerpo al enemigo como si hubiera sido un arsenal con el que dinamitar su país en plena guerra. Por anteponer la vida, que pedía paso lejos de las trincheras, a la militancia en un bando.

Acaban de recibir un perdón tardío, la mayoría bajo una tierra en la que fueron sepultadas hace ya mucho tiempo.

Entre 30.000 y 50.000 mujeres fueron condenadas sin juicio por haber mirado a los soldados nazis que ocuparon Noruega en abril de 1940 más allá del uniforme. Por haberse desnudado junto a ellos cumpliendo así el sueño del 'genetista en jefe' del Tercer Reich, Heinrich Himmler, capitán de las SS que quería reforestar Europa a base de brotes arios, mezcla perfecta de germano y vikingo. El cóctel de ADN ideal para Himmler, que consideraba diosas a las noruegas y animaba a sus hombres a mantener sexo con ellas como primera piedra sobre la que edificar el imperio de Hitler.

Lo quiso hacer metódicamente, como buen oficial nazi, sembrando en territorio ocupado hasta nueve clínicas del programa Lebensborn (fuente de vida en alemán), que pretendía alfombrar la llegada al mundo del futuro superhombre. Que sería rubio y tendría los ojos azules, como su padre y como su madre.

Lo malo es que su padre se perdió en la estampida de las tropas nazis, diezmadas por la temporal alianza entre el capitalismo y el comunismo para derrocar el «Reich de los Mil Años». Y su noruega madre acabó exiliada en su propia tierra (o fuera de ella) por alta traición, relegada a un asilo para enfermos mentales, tachada de «rata» a la que condenar al paro y al ostracismo social, detenida ilegalmente y finalmente esquilmada de la ciudadanía y la gloria de que la guerra la hubieran ganado los buenos.

Sed de venganza

El Gobierno de Oslo, que durante décadas fue reacio a confrontar un pasado que empaña la serena imagen de los fiordos y el petrolífero Estado del bienestar, pidió el miércoles perdón de manera oficial a estas mujeres que dejaron de ser noruegas para convertirse en despreciables «chicas alemanas».

La 'Liberación' del país fue su encarcelamiento. El pueblo estaba sediento de venganza y humillaciones, y las novias de la guerra fueron el chivo expiatorio perfecto sobre el que descargar el golpe.

«Para muchas se trataba sólo de un amor adolescente, para algunas, del amor de su vida con un soldado enemigo. O de un flirteo inocente que las acabó marcando el resto de sus vidas», recitó la primera ministra, Erna Solberg, en una disculpa formal emitida con motivo del 70º aniversario de la Declaración Universal de los Derechos Humanos. «Muchas jóvenes y muchas mujeres noruegas que tuvieron relaciones con los soldados alemanes o fueron sospechosas de haberlas mantenido recibieron un trato indigno», advirtió. «En el nombre del Gobierno noruego quiero ofrecerles mis disculpas».

Sobre las novias noruegas de aquellos soldados cayó una maldición extensible a la semilla del diablo en la que se convirtieron sus hijos a ojos de unos vecinos con ganas de revancha.

La casa de los horrores

Llegados al mundo en la hora de los vencedores, esos entre 10.000 y 12.000 niños padecieron un largo historial de vejaciones, al ser encerrados en casas de ciudadanos ejemplares o asilos como el de Trysil, situado al sur del país y cuyo infierno describe el periódico 'The Guardian'.

En esa casa de los horrores a la que la mayoría iba a dar casi en pañales permanecían atados a las camas entre las cuatro de la tarde y las ocho de la mañana, inmóviles por orden de sus guardas, que no les permitían ir al baño y les obligaban a dormir muchos días sobre sus propias heces, según cuenta el diario británico. Hasta que por la mañana cesaba el toque de queda con un cubo de agua helada derramado sobre su cuerpo. Si vomitaban, se les obligaba a comer el propio desecho.

«Sufrieron abusos durante toda la vida. Les tachaban de bastardos alemanes, bastardos de Hitler, basura humana, retrasados mentales y quintacolumnistas. Aquello era puro racismo», contaba al diario británico Tor Brandacher, hijo de soldado austriaco destacado en Noruega, hace 15 años, cuando aquellos «hijos del diablo» reclamaron una compensación económica al Estado noruego por el infierno que habían padecido en la infancia y que desembocó en una vida empedrada de soledad, alcoholismo, depresión y desempleo. Una indemnización que la Corte Europea de Justicia acabó rechazando en el año 2007 porque de aquellas crueldades hacía ya demasiado tiempo.

Disculpa tardía

Sí obtuvieron esos «niños de la vergüenza» una disculpa del Gobierno noruego similar a la que ahora reciben sus madres, que cargaron con una culpa de la que se eximió a los hombres.

Ninguno entre la treintena de varones que se casaron con mujeres alemanas durante la Segunda Guerra Mundial fue expulsado del país o vio revocada su ciudadanía, según cuenta la historiadora Guri Hjeltnes, directora del Centro de Estudios para el Holocausto y las Minorías.

«No podemos decir que las mujeres que mantuvieron relaciones con militares alemanes estaban contribuyendo a la causa enemiga», dice Hjeltnes. Su crimen fue romper las reglas no escritas y los estándares morales de entonces». Algunas fueron incluso más castigadas que los propios ocupantes nazis, pese a que no habían violado ninguna ley.

Reidar Gabler, hijo de una de estas mujeres desterradas a Alemania del Este por enamorarse de un enemigo cuando tenía 22 años, contaba al diario 'Aftenposten' que la disculpa llega tarde, pero «es importante para la Historia»: «Las personas afectadas no están ya con nosotros, pero esto también toca a sus familias».

La 'absolución' histórica tampoco abre la puerta a futuras compensaciones económicas.

Las noruegas no fueron las únicas mujeres castigadas por amar al enemigo. En Francia cundieron las venganzas -mujeres rapadas, encerradas, ejecutadas-, pero como declara el historiador Kare Olsen a Afp, «se trató más bien de represalias extrajudiciales protagonizadas por la calle y no ordenadas por un Gobierno».





Cuando se escriba la verdadera Historia de la II Guerra Mundial, quizá muchos se pegunten si entre el nazismo de los años 30 y 40 y el democratismo europeo de los años 40 y 50 existió alguna diferencia.
2012  Foros Generales / Foro Libre / Legalización del cannabis en Canadá: instrucciones de uso en: 17 Octubre 2018, 20:43 pm
La legislación varia de una provincia a otra. Los canadienses podrán comprar cannabis de forma física y online e incluso hacer muffins en su hogar.

Canadá legaliza el cannabis e indultará a los condenados por posesión de marihuana.

Canadá se ha convertido este miércoles en el segundo país del mundo en legalizar el cannabis recreativo, cinco años después de Uruguay. La legislación permite a las 13 provincias y territorios organizar la venta de la sustancia, con diferentes términos y condiciones de un lugar a otro.


¿Quién puede comprar, cultivar?

Un adulto puede poseer en público hasta 30 gramos de cannabis legal. Los hogares podrán cultivar hasta cuatro plantas de cannabis, excepto en Quebec y Manitoba, donde el cultivo estará prohibido.La edad legal para comprar cannabis está fijada en 18 años por la ley federal, pero todas las provincias y territorios lo han elevado a 19, con la excepción de Quebec y Alberta. El nuevo gobierno electo de Quebec, sin embargo, prometió aumentar la edad a 21 años.

¿Dónde comprar?

Las provincias y territorios son responsables de organizar las ventas en tiendas autorizadas. En seis de ellas se dispensará en tiendas públicas (como en Quebec), en otras cuatro en tiendas privadas, y en el caso de la Columbia Británica se venderá en tiendas públicas y privadas.

Las ventas en internet se permitirán en todo el país: en Ontario, incluso, será la única forma de adquirir legalmente marihuana hasta la próxima primavera.

Según el gobierno canadiense, podrían abrirse cerca de 300 puntos de venta en todo Canadá a fines de año.

¿Qué podemos comprar y a qué precio?

Los canadienses podrán comprar cannabis seco o fresco, aceite de cannabis o semillas de origen autorizadas y podrán hacer muffins, pasteles o bebidas a base de cannabis en el hogar. El comercio de todos los derivados debe permitirse dentro de un año.

Los precios de venta también variarán de una provincia a otra: cada gramo debe tener un precio entre seis y 10 dólares, más un impuesto especial de un dólar canadiense (0,77 dólares) con una división de la recaudación entre el estado federal (un cuarto) y las provincias. Este y otros impuestos federales y provinciales sobre el consumo totalizan aproximadamente el 10 al 15% del precio, según la provincia.

¿Dónde podemos consumir?

Los sitios aptos para fumar varían mucho de una provincia a otra, de una ciudad a otra o de un distrito a otro. En algunas provincias, como New Brunswick o Newfoundland, a los consumidores sólo se les permite fumar en sus hogares.

Otros, como Quebec, lo prohibirán solo donde los cigarrillos ya estén prohibidos (bares y restaurantes, escuelas, parques infantiles). Sin embargo, algunas ciudades en Quebec pueden ser más restrictivas, con una prohibición de fumar en todo el espacio público.

¿Quién puede producir?

Las licencias de producción son otorgadas por el Ministerio de Salud, que ha emitido aproximadamente 120 compañías hasta la fecha. Las principales empresas cotizan en bolsa y ya producen cannabis para uso terapéutico, autorizado desde 2001.Cientos de solicitudes de licencia adicionales están bajo revisión.




2013  Foros Generales / Foro Libre / Un meteorito impactó en un edificio de Japón por primera vez en 15 años en: 17 Octubre 2018, 16:51 pm

Un fuerte sonido en el techo de una residencia en la ciudad de Komaki en Japón llamó la atención de una residente, que al inspeccionar el techo, encontró un hueco hecho por un meteorito.

Al percatarse que se trató de una curiosa roca, esta fue llevada al Museo Nacional de Ciencia, el cual confirmó que en efecto se trató de un meteorito.

Imágenes muestran que la roca espacial es atraída por un magneto debido a la presencia de nickel en el meteorito.

Se indicó que el incidente ocurrió el 26 de septiembre de 2018, mientras que el Museo estima que la roca espacial tiene aproximadamente 4.5 billones de años (4,500 millones de años).

El area oscura en la roca es una capa que se forma cuando literalmente se quema debido a la intensa fricción con nuestra atmósfera, explicó la Sociedad de Astronomía del Caribe (SAC). Añadió que las imágenes sugieren que se trata de un meteorito rocoso de calcio, sodio y partículas de nickel.

Aunque había una persona en el interior al momento del incidente, no resultó herida, pero sí pasó un gran susto, por lo fuerte que se escuchó el impacto de la pequeña roca espacial.


Científicos japoneses han confirmado el primer caso de un meteorito que impactó contra un edificio en el país asiático en los últimos 15 años, según anunció el Museo Nacional de Ciencias Naturales.

Se trata de una roca del tamaño de un puño y de unos 550 gramos, que ha sido bautizada como "Meteorito de Komaki" en alusión a la localidad del centro de Japón donde fue hallada por un vecino después de que se estrellara contra el tejado de su vivienda.

El meteorito impactó en Komaki el pasado 26 de septiembre. Los expertos han confirmado que procede del espacio y que tiene una antigüedad estimada en 4.600 millones de años, similar al origen del sistema solar.

El último caso de un meteoroide que cayó sobre un edificio en Japón tuvo lugar en 2003 en Hiroshima (oeste), mientras que hasta la fecha han caído un total de 52 meteoritos en el archipiélago nipón que hayan sido reconocidos por la Meteoritical Society, la organización internacional de referencia en la materia.

El Meteorito de Komaki será ahora enviado a este organismo con sede en Estados Unidos para que sea incluido en el registro global de cuerpos celestes que han impactado en la Tierra.



2014  Foros Generales / Foro Libre / El cofundador de Microsoft Paul Allen murió a los 65 años en: 16 Octubre 2018, 01:28 am

Paul Allen, quien hace 43 años fundó junto a Bill Gates la empresa que revolucionaría el mundo del software y de los ordenadores personales para siempre, Microsoft, falleció este lunes a los 65 años de edad, informó su familia.

En un comunicado, los parientes de Allen precisaron que el emprendedor murió el lunes por la tarde en Seattle (en el estado de Washington, donde Microsoft tiene su sede) a causa de un linfoma no hodgkiniano, un cáncer en los linfocitos de la sangre.

"Mi hermano era un individuo increíble a todos los niveles. Aunque muchos conocen a Paul Allen como experto en tecnología y filántropo, para nosotros era un hermano y tío muy querido, y un amigo excepcional", indicó la hermana del fallecido, Jody Allen.

"La familia y los amigos de Paul fueron bendecidos al experimentar su ingenio, calidez, generosidad y profunda preocupación … En este momento de pérdida y dolor para nosotros, y para muchos otros, estamos profundamente agradecidos por el cuidado y la preocupación que demostró todos los días".

Pese a permanecer siempre a la sombra de su socio y amigo desde la adolescencia, Bill Gates, Allen era un apasionado de la informática y fue una figura clave en la creación de Microsoft en 1975.

Según la revista Forbes, con una fortuna valorada en 21.700 millones de dólares, el fallecido, nacido en Seattle en 1953, era la cuadragésimo cuarta persona más rica del mundo.

Con el dinero logrado con la empresa de software, Allen creó junto a su hermana Jody el conglomerado Vulcan Inc, con sede en Seattle, que se encarga de gestionar sus inversiones privadas y sus tareas filantrópicas.

El confundador de Microsoft era también dueño de un equipo de fútbol americano profesional, los Seahawks de Seattle; de uno de baloncesto, los Trail Blazers de Portland; y propietario parcial de uno de fútbol, los Sounders de Seattle.

Su trabajo filantrópico incluye la creación de organizaciones dedicadas a la investigación como el Instituto Allen por la Ciencia del Cerebro, el Instituto para la Inteligencia Artificial y el Instituto de Ciencia Celular.


2015  Foros Generales / Foro Libre / El huracán Leslie entrará de madrugada en España con intensidad de tormenta trop en: 13 Octubre 2018, 18:01 pm

El huracán Leslie entrará en España en la madrugada del domingo con intensidad de tormenta tropical dando lugar a precipitaciones generalizadas que podrán ser localmente fuertes o muy fuertes y se irán desplazado, en general, de oeste a este, según ha informado la Agencia Estatal de Meteorología (Aemet).

El organismo detalla que alrededor de las 00.00 hora local peninsular del domingo 14 se espera que Leslie toque en tierra por la zona de Lisboa, todavía con vientos de hasta fuerza 12, para posteriormente desplazarse hacia el nordeste perdiendo intensidad, "entrando en territorio español durante la madrugada con intensidad de tormenta tropical".

La Aemet señala que aún no es posible determinar con exactitud la localización del ciclón y se baraja un abanico para su posición inicial entre Zamora y Cáceres, donde podrán producirse rachas de viento alrededor de 100 kilómetros por hora, especialmente en zonas altas.







2016  Foros Generales / Foro Libre / Seis aviones comerciales registran un avistamiento de ovnis en Chile en: 12 Octubre 2018, 06:39 am
"Aparecen tres luces, no tenemos reportado tráfico y no sabemos qué es", se le oye decir a uno de los pilotos. El incidente fue documentado por el Comité de Fenómenos Aéreos Anómalos.



Los pilotos de al menos seis aviones comerciales —cinco de Lan Chile y uno de Copa— aseguraron haber presenciado en los cielos del norte de Chile una serie de objetos voladores no identificados (ovnis), hecho que fue reportado y documentado por el Comité de Fenómenos Aéreos Anómalos (Cefaa).

El organismo publicó en Youtube un audio que narra la impresión que tuvieron algunos de los pilotos que surcaban el cielo de la ciudad de Antofagasta, el pasado 7 de mayo, a 1.364 kilómetros al norte de Santiago, y que publicó el diario La Estrella.

Un piloto del vuelo COPA 174, comienza a narrar con énfasis "que a la altura del puesto Livor [un puesto de control que está ubicado en el cielo, a unos 380 kilómetros de la costa de Antofagasta] aparecen tres luces". "No tenemos reportado tráfico y no sabemos qué es", advierte, para señalar casi de inmediato: "Al momento una luz desapareció".

Casi al mismo tiempo, la voz de un piloto desde el Lan 639, se contacta con la torre de control. "Posición, hacia abajo, al parecer sobre el mar", dice, tratando de identificar lo que hay. A su vez, el piloto del Lan 2473 responde que hay una luz. Otra voz que se escucha con ímpetu y que viene del Lan 79, anticipa que también observa la luz brillante. "A nivel del mar, una luz muy pequeña, aparece y desaparece", añade .

"Qué fenómeno más extraño""

El piloto del Copa reaparece con fuerza en el audio para comentar que se ven tres luces a la izquierda de su posición. "Las luces se están moviendo y aumentan la intensidad y la disminuyen también. De hecho vamos a virar a la derecha porque parece que se están acercando", avisa.

Un piloto de otro Lan, el 501, confirma que observó la luz, hecho que narra de inmediato al audio de los otros pilotos. El piloto del Copa afirma: "Qué fenómeno más extraño. Ahora tenemos tres luces en forma de triángulo". El Lan 577 situó las luces a unas 60 millas de Livor. "Podrían ser unos 2.000 pies por debajo y distancia a unas 20 o 30 millas", se escucha decir.


En total fueron seis naves las que notificaron el extraño movimiento de luces y, según una voz que procedería del Centro de Control Oceánico de Santiago, en comunicación con el Comando de Operaciones Aéreas, una de las aeronaves se desvió incluso —aparentemente por seguridad— unas 30 millas.

Hasta ahora, el Cefaa, perteneciente a la Dirección General de Aeronáutica Civil (DGAC), y que hace 20 años fue el primer organismo oficial en reconocer la detección en sus radares de un "extraño intruso en el espacio aéreo", sin que pudiera identificarlo, no ha entregado un informe. Tampoco se ha manifestado la Agrupación de Investigaciones Ovniológicas de Chile (AION).

Chile es considerado el quinto país del mundo con el mayor número de avistamientos de ovnis, después de Estados Unidos, Perú, Brasil y Rusia.

En este país, especialmente en la región norte, se han comprobado durante los últimos 65 años, más de 600 avistamientos, y esta zona ha sido escenario incluso de reportes de los llamados del "tercer tipo" (supuesto contacto visual con "extraterrestres").

Los expertos aseguran que 60 millones de personas en el mundo han sido ya testigos de avistamientos de ovnis, aunque por el temor al ridículo, solo se informe de un 10% de estas experiencias. Sin embargo, los expertos que manejan el programa llamado Búsqueda de Inteligencia Extraterrestre (SETI, en inglés), emprendido hace 18 años, y cuya misión principal es captar señales de radio provenientes desde nuestra galaxia, nunca han recibido ninguna señal de vida inteligente.




La primera vez que veo en el 20 minutos publicar una noticia de temas Ovnis. :¬¬

Por cierto las imágenes de las supuestos objetos en el cielo no identificados, como siempre imágenes borrosas, como viene siendo habitual en la mayoría de avistamientos OVNIS juzgar vosotros mismo.



Añado la siguiente información para la gente que no sepa quien es la CEIFAC.

Citar
CEIFAC es una agrupación sin fines de lucro que inicialmente operaba desde el año 2006, en la ciudad de Concepción,  VIII  región  de  Chile  bajo  la  denominación  CEIFACS  CHILE  (centro  de  estudios  e investigación  de  fenómenos  anómalos  centro  sur,  Chile  ).    En  el  año  2011,  abre  sus  fronteras  para  el estudio de conocimientos no científicos   y la investigación de diversos fenómenos considerados por hoyanómalos,   en   especial   atención   el   fenómeno   OVNI   a   lo   largo   de   todo   el   territorio   chileno, transformándose  en  CEIFAC  (centro  de  estudios  e  investigación  de  fenómenos  anómalos  de  Chile), acogiendo investigadores locales de todo el territorio Chileno.

Objetivos y fundamentos:

 CEIFAC  pretende,  principalmente,  compartir  experiencias,  desarrollar  actividades  prácticas  y  difundir conocimientos,  tanto  científicos  como  no  científicos,  mediante  discusiones  teóricas,  ya  sea  en  reuniones formales e informales, y aplicaciones prácticas, tales como las vigilias de investigación e investigaciones de campo. Por  otra  parte,  pretende  abordar  los  llamados  fenómenos  anómalos  y  en  especial,  el  fenómeno  ovni. Es importante  destacar  que  no  se  quiere  demostrar  la  existencia  de  inteligencia  extraterrestre  ni  de  otros fenómenos  anómalos  o  desconocidos,  sino  que  se  busca  difundir    investigaciones  serias,  objetivas  y metódicas, respecto a estos enigmas, presentes hace más de 60 años en nuestra sociedad y, quizás, desde el comienzo de nuestra humanidad.

https://docplayer.es/23212929-Fundamentos-generales-de-la-agrupacion-ceifac.html
2017  Seguridad Informática / Wireless en Linux / WiFiBroot: Una herramienta para automatizar la captura y el crack de los handhsa en: 12 Octubre 2018, 05:07 am


He leído en unos temas relacionados con el crack de PMKID WPA, aquí y en otros sitios, algunos mensajes que hacían referencia a WiFiBroot.
Se trata de un script en python empezado el 30 de julio.
La meta inicial era crear un script dedicado a la captura y al crack de handhsakes.
  Se puede decir que su autor ha tenido suerte: El 4 de agosto sale a la luz la vulnerabilidad "PMKID" que revoluciona por completo el genero.
  ¡Ya ni hace falta un cliente conectado para poder lanzar un ataque por diccionario!
  Nos basta con mandar una llave cualquiera al PA para obtener la PMKID . Para más información sobre el crack de PMKID: Revolución en el crack WPA: Ataque por diccionario contra PMKID
  El proyecto ha naturalmente evolucionado para integrar al novedoso ataque contra PMKID

Instalación

  Hay que destacar, porque tiene merito, que WiFibroot es una herramienta completa escrita "from the scratch" en python.
¡No depende de ninguna herramienta externa!
  Qué sea para capturar trafico, des-autenticar para capturar handshake, autenticar para obtener la PMKID y crackear a ambos por diccionario.
WiFiBroot lo hace todo sólito, tirando principalmente de scapy    
  Voy a dar los pasos a seguir para poder probar  WiFiBroot en Kali Linux.

- dependencias
:
  * Scapy está instalado por defecto. Si no fuese el caso:

Código:
sudo apt install scapy-python

* Las únicas dependencias que faltarán son las librerías para el crack WPA. Se instalan con:

Código:
sudo apt install python-pbkdf2 

En Ubuntu, linux Mint y otras distribuciones "estables"  basadas en debian tendréis que instalar scapy por pip en lugar de los repositorios. Esto es porque el script trabaja solo con versiones de scapy superiores a 4.2.0  

Código:
sudo apt install python-pip

Código:
sudo pip install scapy

Notad también que el script no funciona con python 3 y versiones superiores: No sirve de nada instalar python3-scapy o python3-pbfk2

- wifibroot

  * Se descarga desde github

Código:
git clone https://github.com/hash3liZer/WiFiBroot.git

* Entrar en el directorio que acabas de descargar

Código:
cd WiFiBroot

 * Hay que ejecutar el script con derechos de administrador.

Código:
sudo python wifibroot.py <opciones> 

Pero lo primero que hay que hacer es mirar la ayuda para ver las opciones...

Código:
python wifibroot.py -h




Crack PMKID con WiFiBroot

Como podéis ver en la imagen justo arriba hay tres modos disponibles:

modo 1: Captura y crack handshake

Modo 2: Captura y crack PMKID

Modo 3: Crack offline PMKID o handshake

Para ver la ayuda sobre el modo que nos interesa ahora añadimos -m 2 al argumento -h

Código:
python wifibroot.py -h -m2

Código:
Mode: 
   02      Captures and Crack PMKID (PMKID Attack)       1

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO

Filters:
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

La primera vez no he entendido muy bien como se usaba por ver las opciones -e y -b.
Pensé que el scan se debía hacer con otra herramienta y no es así.  

Tenemos a dos opciones mandatarias:
     -i para la interfaz
     -d para el diccionario
Es un poco raro de tener que entrar el diccionario antes de escanear y esto también da a pensar que el escaneo se debe hacer por otro lado.

Hay un pequeño diccionario incluido, list.txt, lo podemos usar, está a mano en el directorio "dicts" que tenemos al lado del script.

Añado mi contraseña al final del diccionario para hacer la prueba.

Hay que activar el modo monitor con airmon-ng antes de ejecutar el script porque no se encarga de ello.

  Ejecuto entonces el script con la sintaxis mínima

Código:
sudo python wifibroot.py -m2 -i wlan0mon -d /dicts/list.txt


 Se lanza un escaneo con una salida sencilla que paramos cuando queremos con < Ctrl + C >

  Os aconsejo parar el escaneo  cuando aparece vuestro objetivo porque tiene un bug y fracasa con un error feo:



Si maximizáis la consola aguantará algo  más.

Cuando paréis el escaneo se presenta la lista de routers detectados y entráis el número que corresponde al vuestro:


Se lanza el ataque para obtener el primer way del handshake y pillar la PMKID



El proceso es algo lento comparado a otros pero todo muy correcto. smile
He tardado en media 30 segundos para sacar la PMKID de mi Punto de Acceso y no ha fallado.

Y todo se hace en modo monitor: Conectar al PA y esnifar el trafico.
  Esto es una característica muy interesante   ya que permite mantener todo nuestro "flow" de trabajo sin pasar de un modo a otro según que buscamos un handsahake o una PMKID

  Se lanza enseguida el ataque por diccionario:


¡Victoria!

Hay que decir que no conviene para otra cosa que crackear un pequeño diccionario porque es muy lento, podéis leer cada contraseña distintamente mientras se van crackeando.

  Pero, y está ahí el truco, tenemos la opción de "guardar capturas" (-w ) para crackear con un programa más eficiente y una lista más larga.

  Y el autor ha tenido la buena idea de hacer un log automático con la pmkid lista para usar en jhon o hashcat.


 Si a primera vista el script puede parecer un poco cerrado por obligar a indicar un diccionario, vemos que no es un problema y que lo podemos usar para capturar PMKID al canto y crackearlas con otro programa.

Podemos indicar una lista de una sola palabra para ir mas rápido.  

modo 3: Crack offline PMKID o handshake

Las opciones tal cuál:

Código:
Mode: 
   03    Perform Manaul cracking on available capture
         types. See --list-types                         3

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
       --list-types   List available cracking types      NO
       --type         Type of capture to crack           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -e, --essid        ESSID of target network.
                      Only for HANDSHAKE Type            YES
   -r, --read         Captured file to crack             YES


Voy a crackear otra vez mi PMKID así que escribiré --type pmkid visto que type es un argumento mandatario.
Y para crack PMKID me queda por indicar el diccionario (opción -d) y usar la opción  -r (fichero de captura)


Código:
time  python wifibroot.py -m3  --type pmkid logpmkid -d dicts/list.txt -r captura


El fichero de captura no es nada más ni menos que el hash tal y como se hace para hashcat o jhon.

  La velocidad... Es lo que hay.

Un poco más de diez segundo para pasar un diccionario de 40 contraseñas. Es para pruebas rápidas con diccionario sencillos.
  No he probado el crack por handshake... PMKID or die! big_smile La  velcodiad será la misma: No esperad resultados diferentes.

  Para concluir este primer post lo primero que se debe hacer es destacar que se trata de un programa 100% Do It Yourself.

Es admirable haber programado "from the scratch" un programa que hace todo el proceso: escaneo, asociación, conexión, desautenticación y crack.
Todo enteramente programado desde cero...
    
  No me ha resultado muy intuitivo los cincos primeros segundos pero se entiende enseguida su modo de funcionamiento "todo en uno" y es muy practico.
  La velocidad de crackeo no lo hace apto para diccionarios largos pero no es ningún tipo de problema: Podemos guardar la captura con la opción -w y tendemos un fichero "hash" listo para uso en hashcat o jhon the Ripper.  

  Una herramienta original y muy recomendable.


El Autor de este post es kcdtv



Os vengo a compartir con vosotros esta herramienta a ver que os parece. ;)



Aunque me acabo de fijar en una cosa en la versión del Wifislax en las live de testeo por lo que se ya viene incluida pero bueno aquí viene bien explicado por su autor.

Citar
28/09/2018
01 - Actualizado kernel 4.14.71 --> 4.14.72
02 - Incluido wifibroot-1.3


2018  Foros Generales / Foro Libre / El huracán Michael toca tierra en Florida con vientos de 250 km/h en: 11 Octubre 2018, 03:40 am
Este huracán es el más potente jamás registrado que golpee la región conocida como 'Florida Panhandle', la parte más noroccidental de Florida.



El huracán Michael, de categoría 4, ha tocado tierra este miércoles en la costa noroccidental de Florida, EE.UU., ha comunicado el Centro Nacional de Huracanes (NHC) estadounidense.

Michael ha tocado tierra cerca de la localidad de México Beach (Florida, EE.UU.), con vientos máximos sostenidos de 250 kilómetros por hora, y se desplaza con dirección norte-noreste a 22 km/h.

El NHC, en su último informe calificó a Michael como una tormenta "extremadamente peligrosa".

Este huracán es el más potente jamás registrado que golpee la región conocida como 'Florida Panhandle' –la parte más noroccidental del estado–, de acuerdo con los registros que comenzaron en 1851.

Las autoridades estadounidenses advierten a los residentes de Florida de la posibilidad de vientos tormentosos, lluvias intensas y posibles inundaciones en cuanto el huracán toque la tierra.

De acuerdo con la advertencia más reciente del NHC, Michael podría producir una marejada ciclónica "potencialmente mortal" de hasta 4 metros y descargar hasta unos 30 centímetros de lluvia en varias localidades del estado de Florida.





Este es Peor que florence ha tocado tierra como categoría 4 rozando la categoría 5 una barbaridad, los vídeos son impresionantes lo que se esta viendo por las redes sociales.
2019  Foros Generales / Foro Libre / La NASA encuentra señales de que la Voyager 2 está saliendo del Sistema Solar en: 9 Octubre 2018, 01:39 am

Lanzada en 1977, la Voyager 2 está a unos 17.700 millones de kilómetros de la Tierra, o más de 118 veces la distancia de la Tierra al Sol.

Desde 2007, la sonda ha estado viajando a través de la capa más externa de la heliosfera: la vasta burbuja que rodea el Sol y los planetas dominados por material solar y campos magnéticos. Los científicos de Voyager han estado observando la nave espacial para llegar al límite exterior de la heliosfera, conocida como la heliopausa. Una vez que la Voyager 2 salga de la heliosfera, se convertirá en el segundo objeto creado por el hombre, después de la Voyager 1, en ingresar al espacio interestelar.

Según informa el Jet Propulsion Laboratory (JPL), desde finales de agosto, el instrumento del Subsistema de rayos cósmicos en la Voyager 2 ha medido alrededor de un 5 por ciento de aumento en la tasa de rayos cósmicos que impactan en la nave espacial en comparación con principios de agosto. El instrumento de partículas cargadas de baja energía de la sonda ha detectado un aumento similar en los rayos cósmicos de mayor energía.

Los rayos cósmicos son partículas de rápido movimiento que se originan fuera del sistema solar. Algunos de estos rayos cósmicos están bloqueados por la heliosfera, por lo que los planificadores de la misión esperan que la Voyager 2 mida un aumento en la tasa de rayos cósmicos a medida que se acerca y cruza el límite de la heliosfera.

En mayo de 2012, la Voyager 1 experimentó un aumento en la tasa de rayos cósmicos similar a la que está detectando la Voyager 2. Eso fue aproximadamente tres meses antes de que la Voyager 1 cruzara la heliopausa y entrara en el espacio interestelar.

Sin embargo, los miembros del equipo Voyager notan que el aumento de los rayos cósmicos no es una señal definitiva de que la sonda está a punto de cruzar la heliopausa. La Voyager 2 se encuentra en una ubicación diferente en la región exterior de la heliosfera que la Voyager 1, y las posibles diferencias en estas ubicaciones significan que Voyager 2 puede experimentar una línea de tiempo de salida diferente a la de la Voyager 1.

El hecho de que la Voyager 2 pueda acercarse a la heliopausa seis años después de la Voyager 1 también es relevante, ya que la heliopausa se mueve hacia adentro y hacia afuera durante el ciclo de actividad de 11 años del Sol. La actividad solar se refiere a las emisiones del Sol, incluidas las erupciones solares y las erupciones de material llamado eyecciones de masa coronal. Durante el ciclo solar de 11 años, el Sol alcanza un nivel de actividad máximo y mínimo.

"Estamos viendo un cambio en el entorno en torno a la Voyager 2, no hay duda al respecto", dijo el científico del proyecto de Voyager, Ed Stone, del Instituto de Tecnología de California, que participa en la misión. "Vamos a aprender mucho en los próximos meses, pero aún no sabemos cuándo llegaremos a la heliopausa. Todavía no hemos llegado a eso, eso es algo que puedo decir con confianza"





2020  Seguridad Informática / Seguridad / Detectan un malware que no se elimina ni al reinstalar el sistema operativo en: 7 Octubre 2018, 17:04 pm


LoJax es un nuevo malware detectado que es único en el mundo. A diferencia de otros códigos maliciosos, de este no te puedes deshacer pasando un antivirus o restaurando el ordenador. El malware resiste y vuelve a infectar una y otra vez el equipo, porque vive en la placa base del ordenador.


Según ha publicado la empresa de seguridad ESET, han descubierto un nuevo y poderoso malware llamado LoJax en el ordenador de una de las víctimas afectadas. Pero no lo han encontrado en el sistema operativo o en un archivo en el disco duro como tal, sino en una parte más privada aún del ordenador, en el UEFI.

El UEFI es muy similar a la BIOS, su sucesor de hecho. Pero si tampoco sabes lo que es la BIOS, digamos que el UEFI es el firmware encargado de iniciar el ordenador y todos sus componentes. Es lo primero que se ejecuta al encender el ordenador, y lo que permite poder instalar un sistema operativo en él por ejemplo, ya que enciende y controla todos los componentes.

Pues bien, según ha indicado la firma de seguridad ESET, el malware LoJax lo que hace es que una vez consigue ejecutarse en el ordenador de la víctima modificar la UEFI del mismo. La UEFI es una parte delicada del ordenador y generalmente no se altera. Por lo tanto, también es uno de los lugares menos sospechosos del equipo donde uno espera encontrarse un malware. Una vez está instalado en el UEFI, sólo tiene que desplegarse una y otra vez por el equipo siempre que se reinstale el sistema operativo o se restaure/cambie el disco duro.

Un método teórico hasta ahora reservado para las conferencias de seguridad

Acceder a la UEFI, modificarla y ejecutar desde ahí un malware siempre ha sido más un método teórico que práctico. Según indica ESET, hasta ahora han visto algunos conceptos y pruebas, pero ninguno real y completamente funcional. Tanto es así que los ataques desde la UEFI están más presentes en charlas de seguridad como métodos posibles a futuro que métodos puestos en práctica.

El malware LoJax es destacable por dos razones. La primera de ellas es que demuestra que efectivamente se puede ejecutar y desplegar malware desde la UEFI, por lo tanto puede no ser el único de su categoría en funcionamiento. La segunda de ellas es por el origen de LoJax: un sistema antirrobo llamado justamente LoJack.

Los investigadores han determinado que LoJax es una modificación del software antirrobo LoJack. Este software, para poder rastrear equipos robados se instala en el firmware de la placa base, de este modo aunque los ladrones restauren el ordenador, seguirán pudiendo rastrearlo. Es más, incluso muchos equipos permiten la instalación fácil de LoJack por determinar que es un software “con buenas intenciones”. Ejecutar el malware LoJax parece haber sido sencillo en tal caso.

Deshacerse de un malware (casi) imposible de eliminar

Aunque parezca prácticamente imposible deshacerse de LoJax si un equipo está infectado, lo cierto es que hay formas de hacerlo. La solución más simple y efectiva puede ser tirar el ordenador y destruir a martillzos la placa base. Pero sí no estás dispuesto a eso, ten en cuenta que reinstalar una y otra vez Windows no va a funcionar.

Lo que sí que funciona es instalar un nuevo firmware en la placa base. Modificar el UEFI no es tarea sencilla, pero sí que parece ser el único método real que elimine por completo LoJax. Y por supuesto, añadir un disco duro completamente restaurado previamente.


Páginas: 1 ... 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 [202] 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines