elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / Dlinkpasswordremind.sh (Recupera la clave por defecto de los router Dlink) en: 1 Enero 2011, 18:05 pm
Recupera la clave por defecto de los router Dlink


Surfeando por la red me he encontrado con un proyecto que recupera las claves por defecto de los Routers Dlink.

http://code.google.com/p/dlinkpasswordreminder/

Me ha parecido interesante y se me ha ocurrido hacer este Script para WifiWay.

Yo personalmente no lo he podido probar con ninguna red.
Si alguien lo puede probar y funciona que lo postee.
(así lo implementaré en futuras versiones de MultiAtack)

-- Igual he hecho el tonto un rato...!!!




Código
  1. #!/bin/bash
  2.  
  3.  
  4.  
  5. ##############################################################################
  6. # Programa: dlinkpassremind.sh
  7. # Autor: M.K. Maese Kamara para Seguridad Wireless y elhacker
  8. #
  9. # Basado en DlinkPasswordReminder.1.0.1, coded by Buterrip
  10. #               http://code.google.com/p/dlinkpasswordreminder
  11. #  
  12. #
  13. ##############################################################################
  14.  
  15. dlink_MAC=`echo $1`
  16. cla=""
  17. p=1
  18.  
  19. function errormac {
  20. clear
  21. echo ""
  22. echo "La MAC $dlink_MAC es invalida. Revisela..."
  23. exit
  24. }
  25.  
  26. # Comprobar longitud de la MAC escrita
  27. if [ ${#dlink_MAC} != 17 ]; then
  28. clear
  29. echo ""
  30. echo "longitud de MAC invalida. Revisela..."
  31. exit
  32. fi
  33.  
  34. while [ $p -le 17 ]; do
  35.  
  36. #leer caracteres de la mMAC
  37. mac=`echo $dlink_MAC|cut  -b $p`
  38.  
  39. puntos[$p]=$mac
  40.  
  41. # Convertir caracteres en minisculas a mayusculas
  42. if [ $mac = "a" ]; then
  43. mac="A"
  44. fi
  45. if [ $mac = "b" ]; then
  46. mac="B"
  47. fi
  48. if [ $mac = "c" ]; then
  49. mac="C"
  50. fi
  51. if [ $mac = "d" ]; then
  52. mac="D"
  53. fi
  54. if [ $mac = "e" ]; then
  55. mac="E"
  56. fi
  57. if [ $mac = "f" ]; then
  58. mac="F"
  59. fi
  60.  
  61. # Asignar valores según caracter de la mac
  62. if [ $mac = "0" ]; then
  63. cla[$p]="X"
  64. fi
  65. if [ $mac = "1" ]; then
  66. cla[$p]="r"
  67. fi
  68. if [ $mac = "2" ]; then
  69. cla[$p]="q"
  70. fi
  71. if [ $mac = "3" ]; then
  72. cla[$p]="a"
  73. fi
  74. if [ $mac = "4" ]; then
  75. cla[$p]="H"
  76. fi
  77. if [ $mac = "5" ]; then
  78. cla[$p]="N"
  79. fi
  80. if [ $mac = "6" ]; then
  81. cla[$p]="p"
  82. fi
  83. if [ $mac = "7" ]; then
  84. cla[$p]="d"
  85. fi
  86. if [ $mac = "8" ]; then
  87. cla[$p]="S"
  88. fi
  89. if [ $mac = "9" ]; then
  90. cla[$p]="y"
  91. fi
  92. if [ $mac = "A" ]; then
  93. cla[$p]="w"
  94. fi
  95. if [ $mac = "B" ]; then
  96. cla[$p]="8"
  97. fi
  98. if [ $mac = "C" ]; then
  99. cla[$p]="6"
  100. fi
  101. if [ $mac = "D" ]; then
  102. cla[$p]="2"
  103. fi
  104. if [ $mac = "E" ]; then
  105. cla[$p]="1"
  106. fi
  107. if [ $mac = "F" ]; then
  108. cla[$p]="5"
  109. fi
  110. p=$(($p+1))
  111. done
  112.  
  113.  
  114. key=${cla[17]}${cla[1]}${cla[16]}${cla[2]}${cla[14]}${cla[4]}${cla[13]}${cla[5]}${cla[11]}${cla[7]}${cla[10]}${cla[8]}${cla[2]}${cla[10]}${cla[13]}${cla[14]}${cla[17]}${cla[4]}${cla[7]}${cla[16]}
  115.  
  116. #comprobar si MAC introducida es correcta
  117. if [ ${puntos[3]} != ":" ]; then
  118. errormac
  119. fi
  120. if [ ${puntos[6]} != ":" ]; then
  121. errormac
  122. fi
  123. if [ ${puntos[9]} != ":" ]; then
  124. errormac
  125. fi
  126. if [ ${puntos[12]} != ":" ]; then
  127. errormac
  128. fi
  129. if [ ${puntos[15]} != ":" ]; then
  130. errormac
  131. fi
  132. if [ ${#key} != 20 ]; then
  133. errormac
  134. fi
  135.  
  136. clear
  137.  
  138. echo "Script basado en DlinkPasswordReminder.1.0.1 original de Buterrip"
  139. echo ""
  140. echo "Key por defecto para"
  141. echo "Dlink con MAC $dlink_MAC"
  142. echo ""
  143. echo $key
  144. echo "--------------------"
  145. echo "Se ha guardado en el fichero"
  146. echo "/root/swireless/wordlist/KeyDlink_$dlink_MAC"
  147. echo ""
  148. echo " Saludos desde SeguridadWireless.net y elhacker.net"
  149. echo ""
  150. echo $key >> /root/swireless/wordlist/KeyDlink_$dlink_MAC
  151.  
  152. #end
  153.  


Descarga:
http://www.multiupload.com/57RIJSO208

Feliz 2011

2  Seguridad Informática / Wireless en Linux / MultiAttack.mk V.1.0.7 beta [Actualización 2-FEBRERO-2012] en: 25 Diciembre 2010, 22:15 pm

[Actualización 2-FEBRERO-2012]

Visto lo facil que puede resultar para cualquiera obtener las claves que por defecto suministran las compañias

proveedoras con sus routers desde aquí les recomiendo que cambien sus claves por defecto y


utilicen una buena clave y cifrado WPA.

Agradecimientos:

-  A "USUARIONUEVO"  -> Por la idea de captura selectiva de canales.
-  A "naymenos"      -> Por el reporte de Bugs, idea de Scaneo sin captura y creación del Mini-tuto.
-  A "alist3r"       -> Por dejarme usar su script para convertir HEXA en ASCII
-  A todos los miembros del foro.

MultiAtack.mk ( obtener las keys por defecto de todas las ESSID con patron por defecto conocido de una captura)



Multiattack.mk V.1.0.7 beta

- Corregidos algunos Bugs de la anterior version.
- Se ha cambiado la forma en que se guardan los resultados. Ahora se guarda cada Key obtenida con el NOMBRE y MAC de cada

RED
- En la Autodeteccion de las tarjetas nos muestra las tarjetas en modo managed y modo monitor, para elegir si queremos

montar una nueva tarjeta o trabajar con una que ya tenemos montada.
- Se han cambiado las ventanas de capturas (de konsole a xterm) y se ha añadido autoresolucion (aprovechando parte de

airoscript) de forma que ahora tenemos mas amplitud de vision si hay muchas redes.
- Ahora se puede estar capturando datos y lanzar el ataque sin cerrar la captura cuantas veces queramos.
- En la ventana de resultados se han separado las Redes con ecriptacion WEP de las WPA y se no se muestran las redes

abiertas (solos se informa de cuantas hay)
- Se ha añadido PIN_WPS para por defecto de los routers 00:19:15 de Telefonica(movistar)


Multiattack.mk V.1.0.6 beta

- Corregidos algunos Bugs de la anterior version.
- Se ha cambiado el direcctorio donde se guradan las captuiras para que sea compatible con la nueva version de Airoscript
- Autodetecta la tarjeta y la monta en monitor. (Aunque se ha mantenido la opcion de
  ejecutar Airmon (Opcion 7) y seleccionarla de forma manual), Ademas si detecta mas de 1 tarjeta te da la opcion de elegir

con la que quieras montar en modo monitor.


Multiattack.mk V.1.0.5 beta

- Corregidos algunos Bugs de la anterior version.
- Añadida Funcion Automatica ( Se selecciona el tiempo de captura y canales y
  transcurrido ese tiempo muestra las claves obtenidas por pantalla)
- Autodetecta la tarjeta y la monta en monitor. (Aunque se ha mantenido la opcion de
  ejecutar Airmon y seleccionarla de forma manual)
- Añadidas redes PTV_xxxx (personalmente no he visto ninguna)
- Se muestran la claves obtenidas en HEXA y ASCII ( siempre que sean convertibles)
  Gracias a alist3r
- se ha cambiado el direcctorio donde se crean los diccionarios temporales para no
  interferir con los creados por Airoscript


Multiattack.mk V.1.0.4 beta

- Corregido algunos Bugs de la anterior version.
- Añadida la opción de Scanear sin capturar para ver objetivos.
- Añadida la seleccion de capturas por canales ( ahora se pueden elegir los canales a
  capturar )
- Añadido un mini-tuto.

Multiattack.mk V.1.0.3 beta

- Corregidos algunos Bugs de la anterior version.
- Añadida encriptacion WPA de WLAN_xxxx (Zixel)
- Añadido un nuevo router de ONOxxxx.
- Cambiada la carpeta donde su guardan los resultados. ( /root/swireless/airoscript/keys )
 

MultiAttack.mk V.1.0.2 beta

- Añadida obtención por defecto de WLAN_XXXX y JAZZTEL_XXXX (WPA y WEP)


MultiAttack.mk V.1.0.1 beta

- Corregidos algunos Bugs de la anterior version.
- Añadido Thomsonxxxxxx
- Añadida encriptacion WEP para SpeedTouch.
- Añadido lanzador de "airoscript nuevo wifiway" en el menú (para poder utilizar las capturas realizadas con Multiattack en

el Airoscript)




Para que sirve este Script:

Pues lo que hace es un ataque multiple sobre una única captura obteniendo las claves por defecto de todas las  ESSID de esa

captura con patrón conocido ( WLAN_xxxx, WLAN_xx, JAZZTEL_xxxx, JAZZTEL_xx, ONOxxxx (sólo WEP), WLANxxxxxx, YACOMxxxxxx,

WIFIxxxxxx, SpeedTouchxxxxxx, Thomsonxxxxxx, PTV_xxxx y Dlink ) y que tengan un minimo de 4 IV´s para las ESSID en que se

utiliza diccionario.

En el menú principal tenemos las opciones para poner la tajeta en modo monitor y seleccionarla, iniciar la captura de datos,

iniciar el ataque a ESSID con patrones
conocidos,  iniciar el ataque a ESSID con patrones conocidos sobre redes cuyo ESSID por defecto puede haber sido cambiado,

pero no la clave y,  por ultimo, lanzador de "airoscript nuevo wifiway".













Para la realizacion del script he utilizado partes de codigo del "airoscript.cw" ( seguro que encontrareis bastantes

similitudes ).

He utilizado los mismos directorios de trabajo de "airoscript.cw", por lo que se pueden utilizar las capturas entre ambos

script´s.

Una vez obtenidas las claves, estas se muestran por pantalla y a su vez se guardan en el

directorio/root/swireless/airoscript/keys/ con el NOMBRE y MAC de cada RED 


He hecho un modulo para WIFIWAY 2.0.x que podeis descargar desde:

http://depositfiles.com/files/3oqwwjn76 (version 1.0.7 beta para wifiway 2)
No crea lanzador en el escritorio se ejecuta desde Menu->Wifiway->Cifrados

http://www.megaupload.com/?d=67TB6PIY (version 1.0.6 beta para wifiway 2)
http://www.megaupload.com/?d=M360GU1B (version 1.0.5 beta para wifiway 2)
http://www.megaupload.com/?d=BNDTJK7Y (version 1.0.4 beta para wifiway 2)
http://www.megaupload.com/?d=Y4FQK1L0 (version 1.0.3 beta para wifiway 2)
http://www.megaupload.com/?d=G2C17XXW (version 1.0.2 beta para wifiway 2)
http://www.megaupload.com/?d=8FSSSWJ1 (version 1.0.1 beta para wifiway 2)
http://www.megaupload.com/?d=6QNDREVN (version 1.0.0 beta para wifiway 2)

Y un modulo para WIFIWAY 1 que podeis descargar desde:

http://www.megaupload.com/?d=PCVHT6UN (version 1.0.1 beta para wifiway 1)
Saludos.

3  Seguridad Informática / Wireless en Linux / M.K.MultiBoot 2 DVD-USB Auditoria, Forensics y Antivirus en: 30 Noviembre 2010, 21:53 pm
M.K. Multi-Boot 2 DVD-USB Distros de Auditoria, Forensics y Antivirus


Hace algun tiempo hice el MK MultiBoot DVD-USB y ahora vuelvo con la segunda entrega...
He intentado poner las distros actualizadas, aunque es dificil ya que se actualizan con
bastante frecuencia.

En las lives de WifiWay he insertado algunos de los modulos que se van haciendo y publicando tanto en www.seguridadwireless.net como en www.elhacker.net.

 - - - En este DVD tenemos:

Auditoría:

Citar
-Wifiway 2.0.1   ------------->  http://wifiway.org
-Wifiway 2.0.1 small ------>  http://wifiway.org
-Wifiway 1.0 final  ---------->  http://wifiway.org
-BackTrack 4 final  -------->  http://www.backtrack-linux.org
-Beini 1.2.1 ------------------>  http://www.ibeini.com

Forensics:

Citar
-Hardware Detection Tool (información de bajo nivel relacionada con los sistemas x86)
-Memtest 4.10 (Verifica el estado de la memoria RAM)
-Testdisk (Analiza tus particiones)
-PhotoRec (Recuperar cualquier imagen de tarjetas de memoria, USB, Etc)
-LiloPwd (Sacar la contraseña de Lilo)
-PLoP Boot Manager v5.0.10 (Arranque desde CD y USB sin soporte en BIOS)
-NT Password (restablecer la contraseña de Windows NT/2k/XP/Vista/Win7 etc)
-Trinity Rescue Kit 3.4  ------>  http://trinityhome.org
-Hiren´s Boot CD 11.1  ------>  http://www.hiren.info/pages/bootcd

Antivirus:

Citar
-Avira AntiVir Rescue System  ----------------------------->  http://www.avira.com
-Panda SafeCD 4.4.3.0  --------------------------------------->  http://research.pandasecurity.com/panda-safecd-4-4-3-0
-GDATA 2011  ---------------------------------------------------->  http://www.gdatasoftware.com
-AOSS Alternate Operating System Scanner  ------->  http://www.pctools.com/aoss
-Dr Web Live CD  5.0.2  -------------------------------------->  http://www.freedrweb.com/livecd/?lng=en
-F-Secure 3.1x  -------------------------------------------------->  http://www.f-secure.com




-  -  -Como Instalar MK_MultiBoot 2 en USB:

Necesitamos un Stick-USB con al menos 4,5Gb. libres
Formateas el USB en FAT32 con la utilidad "HP_USB_Disk_Storage_Format" (si no la tienes está incluida en el directorio raiz del DVD).
IMPORTANTE en Volume Label pones M_K  (si no alguna distro no va a funcionar)

 Despues copias todo el contenido del DVD ( o la ISO) al USB

y por ultimo falta hacer el USB arrancable.

Para eso ejecutas desde el USB el archivo "bootinst.bat" (en Güindos) o "bootinst.sh" (en Linux)
que se encuentra en el directorio \Boot\ del USB.

Si todo ha ido bien ya tendrás tu USB con MK_MultiBoot 2 listo para usar.

Nota: La distro AOSS no funciona en USB (no he sabido,no he podido, hacerlo... )
         Por lo que puedes borrar la carpeta systen del USB para ocupar menos espacio


Salu2

Los enlaces de descarga  AQUI  Resubidas partes 5 y 15 , al parecer no se podian descargar

parte 5
parte 15

El Pass del RAR es:
Maese_Kamara_(m.k.)_para__ www.elhacker.net _ &_ www.seguridadwireless.net

MD5 del archivo iso: 4D29C00AC93792650614C88FDFB2EE56     -MaeseKamara_Multiboot_2_2010.iso-

Salu2


4  Seguridad Informática / Wireless en Linux / [TUTO] Como instalar los modulos en WifiWay en: 12 Septiembre 2010, 21:16 pm

Escribo este pequeño tutorial para todos aquellos que preguntais como y donde se instalan los modulos en Wifiway.

Tenemos tres posibles casos:

1 - Para los que usan la Live CD de WifiWay.

    Teneis que abrir la imagen ISO del CD
    utilizando alguna aplicacion para ello y 
    añadir los modulos (archivos con extension "lzm")
    en la carpeta "modules" de Wifiway. (ruta: \wifiway\modules)
    y despues volver a grabar la imagen ISO en un nuevo CD.

2 - Para los que usan la Live USB de WifiWay.

    Simplemente teneis que copiar los
    modulos (archivos con extension "lzm")
    en la carpeta del USB "modules".
    cuya ruta es: \wifiway\modules\

3 - Para los que teneis Wifiway instalado en disco duro o Maquina Virtual

     Copias el modulo que querais instalar en
     el escritorio de Wifiway.
     Abris una consola desde la barra de tareas
     Escribis en la consola:
     lzm2dir /root/Desktop/****.lzm /   
     (cambiar los **** por el nombre del modulo que habias copiado
     en el escritorio y ojo la "D" de Desktop en mayuscula)
     Esperais a que llegue a 100% y ya lo teneis instalado
     ahora podeis cerrar la consola y eliminar el archivo del
     modulo que copiasteis en el escritorio.


Saludos
     
5  Seguridad Informática / Wireless en Linux / Modulos WifiWay 1.0 unicamente en: 4 Marzo 2010, 16:09 pm
Abro este Post para compartir los modulos, algunos creados por mi, que tengo instalados en mi Live-USB de wifiWay y compartirlos con todos.

Y además animo a todo aquel que tenga algún modulo para WifiWay lo comparta con todos en este mismo Post.

Antes de nada explicar como se instalan los modulos:


Tenemos tres posibles casos:

1 - Para los que usan la Live CD de WifiWay.

    Teneis que abrir la imagen ISO del CD
    utilizando alguna aplicacion para ello y
    añadir los modulos (archivos con extension "lzm")
    en la carpeta "modules" de Wifiway. (ruta: \wifiway\modules)
    y despues volver a grabar la imagen ISO en un nuevo CD.

2 - Para los que usan la Live USB de WifiWay.

    Simplemente teneis que copiar los
    modulos (archivos con extension "lzm")
    en la carpeta del USB "modules".
    cuya ruta es: \wifiway\modules\

3 - Para los que teneis Wifiway instalado en disco duro o Maquina Virtual

     Copias el modulo que querais instalar en
     el escritorio de Wifiway.
     Abris una consola desde la barra de tareas
     Escribis en la consola:
     lzm2dir /root/Desktop/****.lzm /  
     (cambiar los **** por el nombre del modulo que habias copiado
     en el escritorio y ojo la "D" de Desktop en mayuscula)
     Esperais a que llegue a 100% y ya lo teneis instalado
     ahora podeis cerrar la consola y eliminar el archivo del
     modulo que copiasteis en el escritorio.

Espero haber aclarado algunas dudas con respecto a la instalación de los modulos.




-----------------------------------------------------------------------------------------------------------------
Modulo:

  WEPBUSTER.1.0_beta_0.7

Descripcion:

Este script ejecuta varios programas incluidos en la suite aircrack-ng , a fin de obtener la clave de cifrado WEP de
un punto de acceso inalámbrico. WEPBuster también tiene un generador de lista de palabras
que pueden ser utilizados en la creación de "diccionario" para los archivos de WPA Pre-Shared Key

Requerimientos:
                  
 - perl  modules (http://search.cpan.org)                                    
        - Term::ReadKey   - Expect.pm      - Getopt::Long     - File::Slurp      - Number::Range     - Algorithm::Permute    - Pod::Usage
                                                                                                                                                
Descarga:

modulo con Wepbuster:                  
   http://www.megaupload.com/?d=1WXUNZZF

modulo con Librerias de perl Necesarias para Wepbuster:        
   http://www.megaupload.com/?d=SDXZMUPP

-----------------------------------------------------------------------------------------------------------------

Modulo:
 
 jre1.6.0-17.lzm

Descripcion:

 Java Runtime Environment (JRE) 1.6 update 17
 necesario para correr apps en entorno Java

Requerimientos:
 
Descarga:

http://www.megaupload.com/?d=1LRYB29U

-----------------------------------------------------------------------------------------------------------------

Modulo:
 
 airoscript_chinitiw.1.100-csv_jazzteldecrypter2_y_wlandecryper1.3.lzm

Descripcion:

 Airoscript modificado por chinitiw para trabajar con los archivos dump-01.csv
 Añadidos Jazzteldecrypter 2 y Wlandecripter 1.3

Requerimientos:

 Aircrack-ng1.0 Rc4
 
Descarga:

 http://www.megaupload.com/?d=TSLMPPKU

-----------------------------------------------------------------------------------------------------------------


Modulo:
 
airoscript_chinitiw.1.100-txt_jazzteldecrypter2_y_wlandecryper1.3.lzm

Descripcion:

 Airoscript modificado por chinitiw para trabajar con los archivos dump-01.txt
 Añadidos Jazzteldecrypter 2 y Wlandecripter 1.3

Requerimientos:

 Aircrack-ng1.0 anterior a sse2
 
Descarga:

 http://www.megaupload.com/?d=C4BF6VJ5

-----------------------------------------------------------------------------------------------------------------

Modulo:


  Jazzteldecrypter2.lzm

Descripcion:

 Generador de diccionarios para las JAZZTEL_XX modificado para los nuevos patrones

Requerimientos:

Descarga:

http://www.megaupload.com/?d=3Y2WO6T7

-----------------------------------------------------------------------------------------------------------------

Modulo:

  wlandecrypter1.3.lzm

Descripcion:

 Generador de diccionarios para las WLAN_XX

Requerimientos:

Descarga:

 http://www.megaupload.com/?d=C7IWHA2U

-----------------------------------------------------------------------------------------------------------------

Modulo:


  WlanReaver 0.2 + Jazzteldecrypter2 + wlandecrypter1.3.lzm

Descripcion:

 WlanReaver 0.2 Ataque AP sin clientes ni ARP's funcionando con Jazzteldecrypter2 y wlandecrypter1.3 para los nuevos patrones

Requerimientos:

Descarga:

 http://www.megaupload.com/?d=2KXBG6X5

-----------------------------------------------------------------------------------------------------------------

Modulo:

  Spoonwep2.lzm

Descripcion:

  Airoscript grafico para redes WEP de los chicos de BackTrack
  (Añadido lanzador desde escritorio)

Requerimientos:
 
 Java (en este mismo post tenies el modulo de Java Runtime Environment (JRE) jre1.6.0-17.lzm
 

Descarga:

http://www.megaupload.com/?d=7HNMCD6O

-----------------------------------------------------------------------------------------------------------------

Modulo:

  Spoonwpa.lzm

Descripcion:

  Airoscript grafico para redes WPA de los chicos de BackTrack
  (Añadido lanzador desde escritorio)

Requerimientos:
 
 Java (en este mismo post tenies el modulo de Java Runtime Environment (JRE) jre1.6.0-17.lzm

Descarga:

http://www.megaupload.com/?d=3X4BLRGE

-----------------------------------------------------------------------------------------------------------------

Modulo:
 
 grimwepa_0.9.lzm

Descripcion:

  Airoscript grafico para redes WEP y WPA
  (Añadido lanzador desde escritorio)

Requerimientos:
 
 Aircrack-ng 1.0 (ya que utiliza los archivos de captura en formato CSV)

 Java (en este mismo post tenies el modulo de Java Runtime Environment (JRE) jre1.6.0-17.lzm

Descarga:

http://www.megaupload.com/?d=JL1GWQF5

-----------------------------------------------------------------------------------------------------------------

Modulo:

  AIRCRACK-NG-1.0-rc4.lzm

Descripcion:

Suite Aircrack-ng V1.0 Rc4

Requerimientos:

                  
Descarga:

http://www.megaupload.com/?d=SFJD3U8L

-----------------------------------------------------------------------------------------------------------------

Nota:
Si instalais un modulo con varias apps (por ej. airoscript_chinitiw.1.100-csv_jazzteldecrypter2_y_wlandecryper1.3.lzm que ya lleva el Jazzteldecrypter2 t Wlandecripter1.3) NO hace falta que instaleis tambien los modulos de Jazzteldecrypter y Wlandecripter1.3, ya que se instalan con la aplicacion.


Saludos.
MaeseKamara m.k.

6  Seguridad Informática / Wireless en Linux / WepBuster 1.0 beta 0.7 en: 29 Enero 2010, 23:15 pm
WEPBUSTER.

Esta pequeña utilidad se ha escrito para seguridad de la información profesional de
la ayuda en la realización de Wireless Security Assessment.
El script ejecuta varios programas incluidos en la suite aircrack-ng -, a fin de obtener la clave de cifrado WEP de un punto de acceso inalámbrico - Tode de forma automatica, nosotros solo tenemos que decirle el canal en el que queremos que trabaje.
También tiene un generador de lista de palabras que pueden ser utilizados en la creación de "diccionario" para los archivos de WPA Pre-Shared Key

WEP Cracking:

 - Mac address filtering bypass (via mac spoofing)
 - Auto reveal hidden SSID
 - Client-less Access Point injection (fragmentation, -p0841)
 - Shared Key Authentication
 - whitelist (crack only APs included in the list)
 - blacklist (do not crack AP if it's included in the list)

Wordlist Generator:

 - generate all combinations of a given set
 - generate all unique combinations of a given set
 - apply filters to each generated word
 - apply filters to an input file or a wordlist
 - apply filters from another wordlist
 - merge two wordlists and apply filters to each generated word

REQUIREMENTS:

                                                                        
  - aircrack-ng 1.0                      
                                                                                
  - perl installation with standard libraries (threading support)                
     - perl modules (http://search.cpan.org)                                    
        - Term::ReadKey                                                  
        - Expect.pm
        - Getopt::Long
        - File::Slurp
        - Number::Range
        - Algorithm::Permute
        - Pod::Usage
                                                                                                                                                
  - macchanger   (www.alobbs.com/macchanger)                                    
                                                                                
  - miscellaneous unix programs                                          
        - ifconfig, iwconfig, rm, pkill, stty, cp, touch, mv, route, ping,      
         dhclient, netstat    

Probando la version final de Back Track 4 encontré esta utilidad y
he hecho un modulo en lzm para poder incorporarla a WifiWay.

Tambien he hecho un modulo con todas las librerias de Perl que necesita.
y un lanzador para ejecutar la aplicacion desde el escritorio o desde una shell
tecleando wepbuster.

La carpeta donde se almacenan los archivos la he colocado en /root/
para que sea mas facil de acceder a ella.

La version que he puesto en el modulo es la última que hay hasta ahora
Wepbuster-1.0 beta 0.7



Os dejo los enlaces de descarga de los dos modulos para el que quiera probarlo.

Wepbuster:                   http://www.megaupload.com/?d=1WXUNZZF
Librerias de perl:           http://www.megaupload.com/?d=SDXZMUPP

Colocamos los dos archivos en la carpeta modules de WifiWay y listo.

Espero que os guste..
Aunque con aplicaciones como esta cada vez nos hacemos mas vagos.

Salu2
Maese Kamara M.k.



7  Seguridad Informática / Hacking Wireless / M.K. Multi-Boot DVD-USB Varias distros en un DVD - USB en: 11 Enero 2010, 16:18 pm
M.K. Multi-Boot DVD-USB Distros de Auditoria y Herramientas de recuperacion

Se me planteó crear este DVD al tener que cargar siempre con 5 o 6 CD´s de distros encima.
Y me pregunté ¿No habrá ningun CD que lleve estas distros en un sólo CD o DVD?
Busqué y no encontré nada parecido a esto.
Y asi fue como empecé a maquinar este DVD.
En un pricipio sólo pensé en poner las distros de auditoría, pero al ver que quedaba bastante espacio libre en el DVD añadí
el resto de distros que me parecieron interesantes llevar encima.

Y Ahora que esta cocido el DVD quiero compartirlo con vosotros... Por si alguna vez os surgió la misma pregunta.

 - - - En este DVD tenemos:

-SLAX 6.1.2 (con idioma español)
-WifiSlax 3.1 small
-Wifiway 1.0 final +Wlanreader 2 +Wlandecripter 1.2 +Soporte Netbook
-BackTrack 4 pre release
-Hiren´s Boot CD 10.1
-Trinity Rescue Kit 3.3 build 334
-XP live de "ale666"


Si estais interesados lo teneis aqui:

http://foro.elhacker.net/software/descarga_directa_software-t183401.0.html;msg1383231#msg1383231

Moderadores:
Si esto no puede ir aquí haganmelo saber.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines