Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ChimoC

#1
Redes / Parámetros conexión antena WiMAX
27 Mayo 2018, 23:26 PM
Buenassss:

En la comunidad hemos contratado servicio WiMAX

Por lo que he podido averiguar hay una antena q se conecta a la estación base y desde ella se deriva al resto de usuarios que lo hayan contratado.

¿Conoceis si hay algun programa para el PC q me sirva para acceder a la antena comunitaria y ver los parametros de conexión?

Por parámetros de conexión me refiero a ubicación de la estación base y cosas similares

Nunca he visto ni entrado a una configuración de este tipo de antenas

Un saludo

ChimoC
#2
Buenos días:

Hace un par de semanas ya nos comentó algo *dudux.

Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque

Los rumores empezaron la noche del domingo, pero para la mañana del lunes los peores presagios se han hecho realidad. Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque.

WPA2 (Wi-Fi Protected Access II) es el reemplazo de WPA y a su vez de WEP, sistemas de seguridad que se rompieron hace más de una década. Es el sistema de seguridad que hace que sin la contraseña de la red Wi-Fi, no se pueda acceder a ella. Por suerte cuando WPA se rompió ya se estaba preparando WPA2, pero en esta ocasión no hay reemplazo.

Se le ha dado el nombre de KRACK (Key Reinstallation Attacks) y la información final se hará pública a lo largo del día. Una demostración se verá en un evento de seguridad el próximo 1 de noviembre

Para los/las valientes que quieran investigar las vulnerabilidades, este es el listado completo que se actualizará en próximos días: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Fuente: http://clipset.20minutos.es/rompen-seguridad-redes-wifi-wpa2/
#3
Buenas:

Gracias a nuestro amigo 5.1. de la página hermana www.seguridadwireless.net

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
- Basado en la nueva versión de PixieWps (1.0) de wiire.
- Permite atacar de forma automática todos los puntos de acceso al alcance, pudiendo elegir si atacarlo o no.
- Permite ataques a un solo AP
- Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
- Contiene base de datos de llos BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
- Es necesario tener instalado airmon-zc
- Es necesario tener instalado airodump-ng
- Es necesario tener instalado reaver (sin mod)

HERRAMIENTAS QUE LLEVA INCORPORADAS EL SCRIPT
- Mod del reaver 1.4
- Pixiewps v1.0
- Tshark

PROBADO EN
- WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIPT_V2
- Install            : Script que dará permisos de ejecución a todos los archivos necesarios y nos creará un acceso directo de PixieScripten el escritorio
- PixieScript.sh : El script a ejecutar
- database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
- reaver_pixie   : mod de reaver para proporcionarnos datos necesarios en el ataque
- tshark            : lo utilizo para extraer algunos datos sobre los APs (fabricante, modelo, firm)
- creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque
- Carpeta sources : los códigos fuente de el mod de reaver y pixiewps por si quereis compilarlos vosotros

INSTALACION Y USO
Citar
Poner la carpeta dónde querais, lo suyo sería en $HOME
Ahora desde la consola :
                cd PixieScript_v2.1
                chmod +x Install
                ./Install
Esto nos creará un acceso directo de PixieScript en el escritorio y dará los permisos pertinentes a los archivos necesarios, luego simplemente click con el ratón en el acceso directo del escritorio.
También podeis hacerlo "a mano" simplemente lanzando desde terminal PixieScript

ACLARACIONES
- El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
- Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
- Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible, en caso de "no me funciona, que hago", ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.1
PixieScript V2.1

DEMOSTRACION


AGRADECIMIENTOS
CitarBasado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, y las personas del foro de Kali Linux.

A spawn y su script thask.sh

Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon por sus consejos
A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
-  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
-  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
-  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
-  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
-  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
- Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
- Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
- Colorines varios :)

ERRORES DETECTADOS EN LA v2.1
- Error a la hora de agregar una mac a la base de datos [Solventado, pendiente de publicar]
- Error si se introduce una mac en blanco [Solventado, pendiente de publicar]
- Admite como buena Mac con más longitud de la debida [Solventado, pendiente de publicar ]


LISTA DE MACs AFECTADAS
00:A0:26:XX:XX:XX 
6A:23:3D:XX:XX:XX 
6C:B0:CE:XX:XX:XX
62:6B:D3:XX:XX:XX 
62:53:D4:XX:XX:XX 
B2:46:FC:XX:XX:XX
D0:7A:B5:XX:XX:XX 
E8:CD:2D:XX:XX:XX 


Si descubrís alguna más, postead y las iré añadiendo, nos beneficiaremos todos.


PD: Una cosa más, si vais a compilar el reaver desde el source que adjunto, tened en cuenta que una vez reaver nos a proporcionado los datos necesarios para el ataque, se detiene automaticamente, es decir, no sirve para un ataque normal y corriente, yo tengo instalado en el sistema el reaver normal, y solo utilizo el mod que adjunto para sacar los datos del ataque.


página http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/pixiescript-v2-1-ataque-automatizado-pixie-dust-attack/
#4
Buenas:  

WPS sobre router offline. Captura de paquetes y luego se le arrea que es gerundio. Creo q routers Broadcom y Ralink

Saludos

ChimoC

Edito ---> http://méric.fr/blog/blackjack.html
#7
Wireless en Linux / Liberada Wifislax 4.8 final
28 Febrero 2014, 22:51 PM
De nuestro amigo USUARIONUEVO

Una vez mas , tengo el orgullo de hacer la presentación de una nueva versión de nuestro livecd enfocado al análisis wireless   "wifislax"  , en su versión 4.8.

El sistema se basa en paquetería slackware 14.1 , intentando siempre añadir y actualizar dichos paquetes si aparecen parcheados o versiones nuevas.


El kernel es el 3.13 , parcheado para la auditoria wireless y evitar los dichosos "channel -1"

Se han actualizado un monton de aplicaciones y se han añadido un buen puñado de nuevas.

Kde 4.10.5  y xfce 4.10   con paquetería oficial de slackware.

Se ha trabajo mucho en que el sistema en la medida de lo posible sea lo mas estable posible, cuando lo usamos mas alla de un análisis inalámbrico , como sistema operativo de diario.

Recordaros que teneis un hilo donde podeis descargar modulos xzm , para  ampliar el sistema a vuestro antojo.

http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-8/


El changelog es bastante largo ... aquí podeis consultar el diario de abordo del desarrollo.

http://www.downloadwireless.net/isos/CAMBIOS/4-8.cambios.txt

Me gustaría una vez mas dar las gracias a todos los que colaboran en la sección "desarrollo de nuestras lives" , donde aparecen los bugs a corregir y donde se van probando las nuevas herramientas , se realizan peticiones etc.

También dar gracias a todos los que *desinteresadamente*  , desarrollan todo tipo de software libre , desde un simple script a las interfaces para aplicaciones de consola , o scripts guía.

GRACIAS , también a todo el grupo de seguridadwireless , que de una u otra manera siempre aportan cosas....no puedo remediar siempre , hacer mención especial para geminis_demon  , la otra mitad del desarrollo activo de wifislax.

GRACIAS A TODOS.


Ahora ya , los link de descarga...recordad verificar el md5 para estar seguros que la iso se bajo correctamente.

MD5: 17d2405fae1c2a42c56b48cfa2a9de6c


LINK FTP OFICIAL

http://www.downloadwireless.net/isos/wifislax-4-8-final.iso




LINKS DE APOYO POR SI NO VA EL FTP

http://descargas.seguridadwireless.es/isos/wifislax-4-8-final.iso
http://www.multiupload.nl/88MWQV2AM8

TORRENT

https://kickass.to/wifislax-4-8-final-iso-t8821793.html




#8
Buenas:

rc5

descarga -->> http://www.downloadwireless.net/isos-fase-testing/wifislax-current/wifislax-4.8-rc5.iso
md5 -->> cf282053490fc25dd31a33b6d9e41a12

EL CHANGELOG ES MUY CORTO , ASI QUE YO CREO QUE SI NO PASA NADA ESTA SERIA LA FINAL

01 - Cambiado firmware para chipset ar9271
02 - Actualizado wpspingenerator a version 2.9
03 - Actualizado boot installer exe de geminis_demon , con las indicaciones de Fr3dY añadiendo un manifest.
04 - Parcheado warcry acces point por errores con networkmanager
05 - Actualizado linset a version 0.11 revision 25
06 - Ordenada la categoria sistema en kde y retoque en documentacion para xfce
07 - Actualizado firefox a version 27.0.1
08 - Actualizado patrones conocidos a version 13022014


HE ACTUALIZADO TAMBIEN EL MODULO MULTIMEDIA 2 ,  garcad reporto problemas con pitivi ... y era que le faltaba la librería

gst-ffmpeg

Multimedia 2 UPDATED -->> http://www.downloadwireless.net/modulos/wifislax-4-8/031-Multimedia_pack2_wifislax_4.8-1.0-i486-4sw.xzm


RC4

01 - Actualizado bullywpsdialog a version 1.0
02 - Reparados iconos de los marcadores de firefox
03 - Incluida libreria openvpn
04 - Pequeños cambios en algun icono del escritorio
05 - Actualizada libreria ssh
06 - Incluida libreria netkit rsh ( necesaria para login en ssh )
07 - Sustituido bootins.exe por otro para evitar falsos positivos en algunos antivirus
08 - Modificaciones en wlanreaver por problemas con networkmanager
10 - ACtualizado wpspingenerator a version 2.8
11 - Desbloqueadas sources extra para el gestor de paquetes , salix, slacky etc.
12 - Incluido firmware intel 2x00 series
13 - Actualizado linset a version 0.11 revision 24
14 - Se incluyen a kde  kdeuser y ksystemlog
15 - Incluido pulseaudio
16 - Incluido pavucontrol
17 - Actualizado fichero GNU_GPL  a version GPL-3
18 - Incluido avahi zeroconf



Saludos

ChimoC
#9
Buenas:

De nuestro amigo vk496 user de aquí y de la pagina hermana de www.seguridadwireless.net

Antes de nada, comento que este es un proyecto con fines educativos que me han servido a mi (y espero que a otros) para estar mas en contacto con todo el mundo de programación y Wireless. Queda prohibido bajo cualquier circunstancia el uso de dicha herramientas contra Redes Wireless en las que no se haya autorizado su uso!


Linset Is Not a Social Enginering Tool


Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Suprimido temporalmente]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

Citar########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran directamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
##########

Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 18-02-2014

DESCARGA


Modulo XZM

USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset

Espero ver vuestras opiniones!  ;D  >:D

Salu2

https://foro.elhacker.net/wireless_en_linux/linset_08_wpa2_hack_sin_fuerza_bruta-t404686.0.html
#10
Buenas:

Los amigos de seguridadwireless (dudux y mambostar) ya nos habían hablado de los ya.com (http://foro.seguridadwireless.net/desarrollo-112/wlan4xx-algoritmo-routers-yacom/)

Pero podemos observar que los de vodafone son primos-hermanos

Vuelve a ocurrir una vez más, las operadoras y fabricantes dejan al descubierto a sus usuarios y clientes. Esta vez es el turno de Vodafone y sus routers Arcadyan. Así que no tardéis en cambiar vuestra contraseña si aún no lo habéis hecho y por supuesto, recordad que birlar fluido eléctrico es delito.

Stefan Viehböck de la compañía SEC Consult Vulnerability Lab, ha encontrado el algoritmo de generación de claves (WPA2) de los conocidos EasyBox distribuidos en Europa por Vodafone.

Para llevar a cabo esta investigación Stefan revisó las patentes de Arcadyan hasta dar con una de ellas  (en perfecto alemán) donde explicaban detalladamente el método de generación:

Daraus ergibt sich, dass K1 das letzte Byte des erzeugten Wertes ist, nachdem die Logikoperation auf S7, S8, M11 und M12 durch den OR Operator ausgeführt wurde und K2 ist das letzte Byte des Wertes, der erzeugt wurde, nachdem die Logikoperation auf M9, M10, S9 und S10 durch den OR Operator durchgeführt wurde. Nachdem die Schlüsselsätze K1 und K2 erlangt wurden, kann der Erkennungscode berechnet werden. Hierbei kann der Erkennungscode dargestellt werden als ,,X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3" und weist die folgenden Zusammenhänge auf: X1 = K1 XOR S10; X2 = K1 XOR S9; X3 = K1 XOR S8; Y1 = K2 XOR M10; Y2 = K2 XOR M11; Y3 = K2 XOR M12; Z1 = M11 XOR S10; Z2 = M12 XOR S9; und Z3 = K1 XOR K2.

Blah... Blah.. Básicamente, dada la dirección MAC (BSSID), que es un dato público en una red wireless, se deriva al nombre del punto de acceso y su clave. Por ejemplo, partiendo de la MAC 00:12:BF:91:0B:EC:

1.- Se substraen los 2 últimos carácteres hexadecimales (0B:EC) y se pasan a decimal: 3052.
2.- Se rellena con 0 a la izquierda, hasta llegar a las 5 cifras si el número es inferior de este tamaño: 03052
3.- Se descompone el número y se asigna a variables: S6=0, S7=3, S8=0, S9=5, S10=2.
4.- Lo mismo con los 6 últimos cuartetos de la MAC: M7=9, M8=1, M9=0, M10=B, M11=E, M12=C
5.- Se calcula K1, mediante el último nibble (medio byte) de esta suma: (S7 + S8 + M11 + M12), como el resultado es 1D, se obtiene D
6.- Lo mismo para K2: (M9 + M10 + S9 + S10) = 12 = 2
7.- Se calculan XOR de las variables de la siguiente forma:

    X1 = K1 XOR S10 = F
    X2 = K1 XOR S9 = 8
    X3 = K1 XOR S8 = D
    Y1 = K2 XOR M10 = 9
    Y2 = K2 XOR M11 = C
    Y3 = K2 XOR M12 = E
    Z1 = M11 XOR S10 = C
    Z2 = M12 XOR S9 = 9
    Z3 = K1 XOR K2 = F


8.- Se monta el resultado con la clave final: X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3 = F9C8C9DEF
Ya hay páginas (y seguro que pronto dominios exclusivos) que implementan este cálculo. El investigador también ha publicado código en distintos lenguajes.

Los routers afectados son los siguientes modelos:

    EasyBox A 300
    EasyBox A 400
    EasyBox A 401
    EasyBox A 600
    EasyBox A 601
    EasyBox A 800
    EasyBox A 801
    EasyBox 402
    EasyBox 602
    EasyBox 802
    EasyBox 803 (no todos las versiones)

Que corresponden a las siguientes direcciones MAC:

    74:31:70
    84:9C:A6
    88:03:55
    1C:C6:3C
    50:7E:5D

Lo más curioso, es que este no es su único descubrimiento, ya que el pasado Agosto también publicó como se generan los pines WPS de dos de estos routers, en concreto, para los modelos 802 y 803.

Seguro que muy pronto nuestro amigo Luis Delgado, actualizará Wifi Auditor, para dar soporte a esta herramienta.

Actualización;
Gracias a un comentario nos enteramos que en SeguridadWireless.es, ya había detectado este mismo fallo para otros routers del mismo fabricante pero esta vez usados por Ya.com.

Referencias:

    https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130805-0_Vodafone_EasyBox_Default_WPS_PIN_Vulnerability_v10.txt
    http://www.wotan.cc/?p=6
    http://foro.seguridadwireless.net/desarrollo-112/wlan4xx-algoritmo-routers-yacom/


http://www.securitybydefault.com/2014/01/ahora-tambien-puedes-robarle-la-wifi-de.html

Un saludo

ChimoC
#11
Pues otra vez dando guerra.

Versión de mantenimiento para wifislax , que repara el bug de escritura en particiones ntfs.

Kernel 3.12

Los cambios son estos

CAMBIOS CON RESPECTO A WIFISLAX-4.7.1

*** 19/11/2013 ***

01 - librerias sane y pycups pasan al modulo impresoras y scanners
02 - retoques en script WAP
03 - Retoque en cleandir para eliminar cosas innecesarias
04 - Recompilados vmlinuz por bug al escribir en ntfs
05 - p7zip recompilado y pasado a modulo multimedia1
06 - libreria ruby , movida a modulo pentest-tools
07 - suprimida libreria boost
08 - suprimidas algunas librerias repetidas en varios modulos
09 - Incluida nueva tool en categoria redes etherape-0.9.13
10 - Actualizada libreria Geoip a version 1.5.1
11 - Actualizado openssh
12 - Actualizado wpspingenerator a 1.28 reparada funcion
      que comprueba si la inetrface esta conectada a internet
      antes si teniamos "otra" interface en el equipo y estaba
      conectada a internet , el script no dejaba continuar.
13 - Incluida libreria php     [ para proyectos venideros ]
14 - Incluida libreria t1lib   [ para proyectos venideros ]



Como siempre HAY un hilo de modulos extras , hay 4 de ellos que han sufrido alguna modificación , revisad si usais alguno de ellos y actualizaros.

http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-7/


Espero que esta dure bastante.

DESCARGA: http://www.downloadwireless.net/isos/wifislax-4-7-2-final.iso
MD5 : b055df3326b65e0ef99257a191ae9887




VIDEO CON TODOS LOS EXTRAS CARGADOS

[youtube=640,360]http://www.youtube.com/watch?v=kh66IEDCc-0&feature=youtu.be

[/youtube]

PARA QUIEN QUIERA REPARAR EL PROBLEMA DE ESCRITURA SIN REINSTALAR


Cambiad los vmlinuz y ya esta


Kernel normal usa vmlinuz
Kernel pae usa vmlinuz2

Si usas modo live

solo ves a la carpeta boot y cambia los ficheros viejos por estos 2 nuevos

y si estas en disco duro con wifislax instalado ... ves a boot , allí habrá un fichero vmlinuz-3.12.0 o similar ..

lo renombras a vmlinuz-3.12.0-original ,copias el vmlinuz nuevo en esa carpeta y lo llamas como se llamaba antes tu vmlinuz


osea bajas vmlinuz y lo llamas vmlinuz-3.12.0  


si usas pae , pues lo mismo pero en vez de usando el vmlinuz usas el vmlinuz2


vmlinuz  -->> http://www.downloadwireless.net/modulos/wifislax-4-7-2/vmlinuz
vmlinuz2 -->> http://www.downloadwireless.net/modulos/wifislax-4-7-2/vmlinuz2


Yo recomiendo reinstalar ya que hay mas cambios y saldrán cosas que solo funcionaran en la nueva iso , que lleva mas librerías.

#12
Fuente http://bandaancha.eu/foros/router-vh4032n-como-reiniciar-contrasena-1706548

Hola.

Este es un pequeño tutorial sobre cómo reiniciar la contraseña del usuario admin (el administrador) del router que proporciona Vodafone para su servicio ADSL Turbo: Tecom VH4032N.

Este router es proporcionado por Vodafone a los usuarios de su servicio ADSL Turbo. Inicialmente, el router está operativo con el usuario admin (administrador) accesible mediante la contraseña VF-ESvh4032. Al conectar el router a la línea DSL, se carga automáticamente una plantilla de configuración con los parámetros necesarios para su funcionamiento, en especial la voz (VoIP): es imprescindible para configurar el router. Sin embargo, al cargar la plantilla, también cambia la contraseña del administrador para evitar que el usuario pueda gestionar los parámetros del router más allá de los accesibles por la interfaz web del usuario vodafone/vodafone.

Gracias a las investigaciones realizadas por otros colaboradores como PepETT (vease el comentario) y a la contribución del usuario Donovan en la creación del siguiente script en visual basic, hemos logrado un procedimiento muy sencillo para reiniciar la contraseña del administrador del router, lo que nos va a permitir un mayor control sobre la configuración del mismo (conexiones, wifi, ALG, Voz, etc...), si bien cualquier cambio o alteración del mismo se debe efectuar bajo la estricta responsabilidad de cada usuario por su cuenta y riesgo: BandaAncha, así como cualquiera de los usuarios que han participado en este procedimiento no se hacen responsables del uso que cada usuario pueda dar a su equipo.

El script en Visual Basic es my sencillo y se puede descarga del siguiente enlace:  reset_admin_password.zip

Este script hay que descargarlo, y descomprimirlo pues se trata de una archivo .zip. Podéis pasarle cualquier antivirus, no tiene ningún peligro.

Requisito: el cliente de telnet de windows debe estar instalado.



MUY IMPORTANTE: No cambiar el foco de la ventana mientras se esté ejecutando el script, pues se mandarán los comandos a la ventana donde estemos situando el foco (ventana activa o el propio escritorio de windows).

Bien, el procedimiento a seguir sería el siguiente:

1. Desconectar el router de la roseta (conexión DSL)



2. Hacer un reset de fábrica



Para efectuar el reset de fábrica hay que buscar un objeto punzante, véase un clip como éste (la única sofisticada herramienta necesaria)

Se inserta el clip en el agujerito etiquetado como RESET que se encuentra en la parte trasera del router junto a la conexión de la fuente de alimentación (POWER).



Se mantiene pulsado el RESET mediante el clip hasta que la luz de encendido (POWER) pase a ser de color naranja, momento en que se puede retirar el clip





3. Esperar a que se reanude el router (unos 2 minutos aproximadamente)



4. Conectar al router, bien por WiFi o por uno de los puertos ethernet. Si es por WiFi, se utilizarán los valores por defecto que trae el router (SSID y contraseña en la etiqueta del router)



5. Una vez conectado el ordenador al router, se ejecuta el script VH4032N.vbs que hemos extraído con anterioridad



6. Justo tras arrancar el script, se conecta el router a la roseta (conexión DSL)



7. Esperar a que acabe el script (10 min.) y se acabe de reiniciar el router (acaba cuando ya hay línea telefónica activa y empieza a parpadear la luz de VOICE)



Transcurridos unos 10 minutos aproximadamente desde el incio del script, éste finalizará y se cerrará sin más aviso.

A partir de este momento, ya debe estar cargada la plantilla de configuración del router y deberemos poder navegar o llamar por teléfono sin problema.

Una vez finalizado el reinicio de la contraseña, ésta pasará a ser 123456 para el usuario admin.

   user: admin
   password: 123456

Lo primero que deberíamos hacer es cambiar la contraseña del administrador (admin) para personalizarla y hacerla única, dado que se quedará como 123456 por defecto en caso contrario.

Para cambiar la contraseña hay que entrar como admin / 123456 y acceder al menú de acceso (contraseñas)

Cambio de Contraseña


Management >> Access control >> Passwords


#14
Wireless en Linux / GOYscript (WEP, WPA y WPS)
15 Octubre 2013, 11:09 AM
Buenas:

De  goyfilms de la página hermana





Hola a todos!
No suelo postear mucho por aquí pero seguro que soy de los que más leo  ;D

Quisiera compartir con vosotros 3 scripts para auditoría de redes WiFi:

- GOYscriptWEP (VIDEO: http://youtu.be/QwwjW13j6lg)
- GOYscriptWPA (VIDEO: http://youtu.be/m9-3UqxXI58)
- GOYscriptWPS (VIDEO: http://youtu.be/o8V55S-GkEI)

Creo que no hace falta explicar para qué sirve cada uno, no obstante os comentaré algunas características:

GOYscriptWEP 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
      1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
      2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
      - Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
      - Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.

GOYscriptWPA 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
      - Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.

GOYscriptWPS 1.1
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes bloqueadas.
         - En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
         - Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
         - Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
      - Durante el ataque al punto de acceso, se muestran:
         - La cantidad de pins probados.
         - La cantidad de errores obtenidos (0x02 y 0x03).
         - El % completado.
         - El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


Yo uso WifiSlax 4.3 desde un pendrive porque es lo más rápido, cómodo y funcional; por eso me vais a perdonar por la forma en que os publico dichos scripts y es que como veis pongo tres archivos:

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".

LISTADO DE CAMBIOS:



GOYscript 1.0:
   goyscriptWEP 1.0:
   - versión inicial
   goyscriptWPA 0.2:
   - versión inicial (muy verde todavía)
   - sólo se obtiene el handshake y se muestran las contraseñas por defecto
     de las redes WLAN_XXXX y JAZZTEL_XXXX
   goyscriptWPS 1.0:
   - versión inicial

GOYscript 1.1:
   goyscriptWPA 1.0:
   - busca contraseñas con diccionarios genéricos cuando no se pueden usar personalizados
     para ello se deben guardar los diccionarios en la carpeta "dic" y con el formato generico.<nombre>.dic
   - por hacer:
      si se trata de una red vulnerable (WLAN o JAZZTEL), tras guardar la contraseña por defecto,
      debería capturar el handshake y confirmar que dicha contraseña es correcta.
   goyscriptWPS 1.1:
   - añadidos colores a la búsqueda de redes con wash en tiempo real (morado=contraseña ya descubierta, naranja=sesión anterior, rojo=red bloqueada)
   - añadidos símbolos a la red (#=red en base datos WPSPinGeneratorMOD, *=red en base de datos de pins conocidos)
   - implementada la función de generación del primer pin con 2 métodos:
      1- base de datos de pins conocidos
      2- WPSPinGeneratorMOD)
   - corregidos varios bugs

GOYscript 1.2:
   goyscriptWPS 1.2:
   - corregido bug importante que impedía el ataque por fuerza bruta estándar
   - mejorada la aplicación de la base de datos de pins conocidos. Antes sólo probaba el primero. Ahora los prueba todos.

GOYscript 1.3:
   goyscriptWPS 1.3:
   - corregido bug de guardado de sesión por defecto para evitar interferir con otros programas
   - mejorado fichero PINs.goy. Ahora se ordena y se borran automáticamente los duplicados.
   - autoalimentación del fichero PINs.goy: cuando se descubre un PIN, éste se guarda también en la
     base de datos de PINs conocidos
   - antes de atacar con PINs específicos se informa de cuantas MACs y PINs hay en la base de datos

GOYscript 1.4:
   goyscriptWPS 1.4:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.5:
   goyscriptWPA 1.1:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.6:
   goyscriptWEP 1.1:
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - añadido color amarillo al listado de redes detectadas, para indicar que existen capturas previas
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wep" para evitar conflictos con goyscriptWPA
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   goyscriptWPA 1.2:
   - corregidos varios errores
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - ahora cuando se trata de una red con contraseña por defecto conocida, además de guardarla en un
     archivo, se procederá a capturar el handshake para confirmar si la contraseña es correcta.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wpa" para evitar conflictos con goyscriptWEP
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - mejoras estéticas
   goyscriptWPS 1.5:
   - corregidos varios errores
   - intercambiado el orden de ejecución de WPSPinGeneratorMOD y base de datos.
     El primero sólo genera un pin (salvo excepciones), por lo que me parece más lógico seguir este orden.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - ahora se muestra al final la duración del proceso, al igual que en los otros scripts
   - reescrito el subproceso "goyscriptWPS.mostrar_log_reaver" ya que a veces se saltaba lineas.
   - reescrito "WPSPinGeneratorMOD". He combinado lo mejor de WPSPIN.sh (creado por kcdtv) y WPSPinGenerator (creado por USUARIONUEVO).
     Muchas gracias a sus autores.
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - añadido resumen antes de proceder al ataque con reaver (como en los otros scripts)
   - añadido aviso del tiempo que hace que se probó el último pin con éxito (una vez superado el tiempo estipulado)
   - recompilado "reaver" en español y con colores e integrado en el script. En la carpeta "software".
   - se mejora la base de datos. Ahora se eliminan automáticamente las MACs que se conoce que usan un
     algoritmo (conocido o no) para la generación del PIN.
   - por hacer:
      - en caso de red FTE-??? con ESSID cambiado, hay 3 posibles PINs. De momento sólo se prueba
        uno. En un futuro haré que pruebe los 3.
      - implementar el uso de reaver-wifislax cuando se detecte que el PIN no cumple la
        regla de 7 dígitos + 1 checksum

GOYscript 1.7:
   goyscriptWPA 1.3:
   - integrado el programa "wpaclean" para limpiar las capturas del handshake, consiguiendo así que pese
     menos de 1 KB.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2259)
   goyscriptWPS 1.6:
   - ahora prueba todos los PINs generados por WPSPinGeneratorMOD
   - ahora se muestra cuantos PINs como máximo faltan por probar
   - reaver-wifislax recompilado e integrado en el script. También se tradujo al 100%
   - implementada la búsqueda de pin sin checksum con reaver-wifislax:
      - cuando se alcanza el 99,99% sin encontrar el pin
      - cuando se trata de un AP del que se sabe que no cumple la norma 7+1 checksum (base de datos)

GOYscript 1.8:
   goyscriptWEP 1.2:
   - corregido bug "wicd"
   goyscriptWPA 1.4:
   - corregido bug "wicd"
   - corregido bug con redes WLAN_XXXX (daba la contraseña por defecto como buena, en vez de capturar
     el handshake y confirmar si se había cambiado o no)
   - implementada la búsqueda de contraseña en redes "Tele2" al vuelo (sin diccionario).
     Se usará el diccionario si éste se encuentra en la carpeta "dic"; si no es así, se usará el script
     que genera las contraseñas al vuelo y se las pasa a aircrack (es un pelín más lento, por eso tiene
     preferencia el diccionario)
   goyscriptWPS 1.7:
   - corregido bug "wicd"

GOYscript 1.9:
   goyscriptWEP 1.4:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPA 1.6:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPS 1.9:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - modificado a 61 segundos el tiempo de espera si el AP bloquea los intentos de PIN
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)

GOYscript 2.0:
   goyscriptWEP 1.5:
   - corrección de errores
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
     (para cancelar el proceso y seleccionar otra red se debe cerrar manualmente la ventana de captura de
     tráfico)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPA 1.7:
   - corregido bug al conectarse a una red previamente descifrada con goyscriptWPS
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPS 2.0:
   - corregido bug al conectarse a una red previamente descifrada con goyscriptWPA
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red

GOYscript 2.1:
   goyscriptWEP 1.6:
   - corregido bug en Backtrack
   goyscriptWPA 1.8:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - corregido bug cuando no hay diccionario en la carpeta correspondiente
   - corregido bug en la detección de la creación de diccionarios específicos
   - corregido bug en Backtrack
   goyscriptWPS 2.1:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - actualizada la lista de MACs soportadas por WPSPinGeneratorMOD
   - corregido bug en Backtrack

GOYscript 2.2:
   goyscriptWPA 1.9:
   - añadidos diccionarios genéricos por script (al vuelo)
   goyscriptDIC 1.0:
   - versión inicial:
      - Selecciona uno de los handshakes capturados por goyscriptWPA.
      - Selecciona uno o más de los diccionarios disponibles (.dic o .sh al vuelo).
      - El script pasará uno a uno los diccionarios seleccionados sobre el handshake.

GOYscript 2.3:
   goyscriptWEP 1.7:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPA 2.0:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPS 2.2:
   - mejorada la compatibilidad entre distribuciones
   goyscriptDIC 1.1:
   - mejorada la compatibilidad entre distribuciones

GOYscript 2.4:
   goyscriptWEP 1.8:
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPA 2.1:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPS 2.3:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - ahora se informa si los pines específicos son correctos o no

GOYscript 2.5:
   goyscriptDIC 1.2:
   - añadida la posibilidad de cambiar la ubicación de las carpetas de
     los handshakes y los diccionarios con los parámetros -h y -d, respectivamente
   - añadida compatibilidad con handshakes capturados sin goyscriptWPA

GOYscript 2.6:
   goyscriptWPS 2.4:
   - corregido bug WPSPinGenerator (al obtener el pin con él se cerraba el script)
   - restaurado el archivo PINs.goy (estaba defectuoso)
   - recompilado reaver (el archivo keys.c era el original, no el modificado)

GOYscript 2.7:
   goyscriptWEP:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   goyscriptWPA:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   goyscriptWPS:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   - ahora si el ESSID de WPSPinGeneratorMOD no coindice se muestra "?" en vez de "#"
   - añadidos colores a las indicaciones de WPSPinGeneratorMOD
  - actualizada la base de datos de WPSPinGeneratorMOD
   goyscriptDIC:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)

GOYscript 2.8:
   goyscriptWEP:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   - Corregida la función de cierre de ventanas al cancelar u obtener la contraseña
     (algunas se quedaban abiertas)
   goyscriptWPA:
   - Ahora se muestra la hora de expulsión de clientes y el número de intentos
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento)
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptWPS:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptDIC:
   - Ahora se muestran de morado los handshakes de los que ya se ha obtenido la contraseña.
   - Añadido parámetro para poder filtrar la búsqueda de handshakes
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento). Dicho diccionario está basado en el algoritmo
     del script Orange.sh creado por 1camaron1 (colaboración de kcdtv) y publicado en SPAM(0)web
   - Añadida la posibilidad de poder usar pyrit
   goyscript:
   - Versión inicial
   - Interfaz que lanza el script correspondiente dependiendo del tipo
     de cifrado de la red y, en su caso, del modo de ataque seleccionado.
   - Se muestran las redes detectadas en tiempo real, indicando en todo momento
     si tiene clientes conectados, si ya se obtuvo el handshake y en caso de que
     tenga WPS activado se indica si se conoce el pin (#) y si la MAC se
     encuentra en la base de datos de pins conocidos (*)

GOYscript 2.9:
   goyscriptWEP:
   - Mejoras estéticas
   goyscriptWPA:
   - Mejoras estéticas
   - Corregido bug (sólo dejaba escanear las redes una vez)
   goyscriptWPS:
   - Mejoras estéticas
   goyscriptDIC:
   - Mejoras estéticas
   - Corregido bug al filtrar handshakes (si no encontraba ninguno no informaba de ello)
   goyscript:
   - Mejoras estéticas

GOYscript 3.0:
   goyscriptWEP:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPA:
   - Eliminado el molesto "Timbre en la sesión" en KDE al buscar clientes
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Corrección de otros errores
   - Ahora al obtener el handshake se busca la contraseña con goyscriptDIC
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPS:
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptDIC:
   - Ahora se puede seleccionar más de un handshake
   - Ahora en el menú de selección de diccionarios se indica cuántas contraseñas tiene cada uno
   - Ahora se guarda un registro de los diccionarios pasados (completamente) a cada handshake.
     Si se intenta volver a pasar el mismo diccionario al mismo handshake el script lo detecta
     y lo omite.
   - Ahora se indica si el proceso de pasar el diccionario ha sido cancelado.
   - Ahora se indica la hora a la que se comienza a pasar un diccionario y se muestra un
     cronómetro para cada uno de ellos.
   - Añadido soporte para John the Ripper (guarda las sesiones en "wpa/sesiones"). Si deseamos
     cancelar el proceso de pasar el diccionario, es imprescindible que lo hagamos pulsando
     CONTROL+C y esperemos a que se cierre la ventana. De lo contrario la sesión no se guardará.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Añadido crunch para generar diccionarios por script.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Reescritos los diccionarios por script para generarlos con crunch (más rápido de bash)
   - Añadidas 1.000.000 de contraseñas más para el diccionario Mundo-R.sh
   - Añadida la posibilidad de generar un diccionario personalizado automáticamente para redes
     WPA con un patrón de contraseña conocido
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de sólo lectura
   goyscript:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura

GOYscript 3.1:
   goyscriptWEP:
   - Solucionado bug al cerrar la ventana de reinyección con cliente real (o eso creo)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPA:
   - Ahora se crea un AP falso idéntico al real.
     Esto facilita la obtención del handshake si el cliente se aleja del AP real
     y se acerca al falso (nosotros). Cada 2 intentos se alterna entre AP real y falso.
   - mdk3 traducido e integrado a la suite en la carpeta "software"
   - Añadido método de expulsión de clientes con mdk3 (se alterna automáticamente con aireplay)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPS:
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscript:
   - Ahora no se muestran las redes abiertas en el listado
   - Ahora se muestra un asterisco (*) en el tipo de cifrado de la red
     si ésta es susceptible de ataque por diccionario (tanto WEP como en WPA)
   - Ahora se puede filtrar la búsqueda de redes por WEP, WPA o WPS
     Para más información "./goyscript --help"
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptDIC:
   - Ahora se pueden usar diccionarios con extensión .txt (en la carpeta "dic" como siempre)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   goyscriptAPF:
   - Script que detecta las redes WiFi solicitadas por dispositivos que no están conectados.
     El script crea un AP falso con el ESSID seleccionado y espera a que el dispositivo intente
     conectarse a dicho AP, obteniendo así el handshake. Acto seguido ejecuta goyscriptDIC.
     Script en fase experimental. (APF=AP falso)
   goyscriptSSL:
   - script inspirado en airssl.sh creado por killadaninja.
     Crea un ataque MITM (man in the middle)

GOYscript 3.2:
   goyscriptAPF:
   - Cambiado el tipo de cifrado del AP falso a WPA2-CCMP
   - Ahora se usa sólo un modo monitor (más que suficiente)
   goyscript & goyscriptWEP & goyscriptWPA & goyscriptWPS:
   - Corrección de errores:
      + bug al reiniciar determinadas interfaces
      + bug al reiniciar los scripts en la versión liveCD

GOYscript 3.3:
   goyscriptWPA:
   - Ahora el AP falso usa exactamente el mismo tipo de cifrado que el AP real
         (imprescindible para la obtención de un handshake válido)
   goyscriptDIC:
   - Corrección de un bug muy importante detectado por Coeman76 (muchas gracias por el aviso)
     John the Ripper se salta contraseñas entre sesión y sesión.
     Ahora cada vez que se guarda la sesión se resta 1000 al número de contraseñas probadas.
     NOTA IMPORTANTE: El bug se ha corregido con aircrack. Con pyrit el bug es más sangrante ya
     que se salta más de 1000, de hecho creo que el número de contraseñas que se salta depende
     de lo potente que sea el equipo; a más potencia mayor es el desfase.
     Así que de momento, si váis a pasar diccionarios en varias sesiones recomiendo encarecidamente
     usar sólo aircrack. Se están buscando posibles soluciones al problema.
   - Ahora se borra la sesión al obtener la contraseña (John sólo borra la sesión si se ha
     pasado el diccionario completo)

GOYscript 3.4:
   goyscriptWEP:
   - Corregido bug al intentar auditar una red ya auditada
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPA:
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPS:
   - Añadida la MAC 8C:0C:A3 a la lista de exclusión de la base de datos de PINs conocidos
   - Corregido bug usando reaver en redes MOVISTAR_XXXX
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptSSL:
   - Ahora se muestra la ruta completa donde se guardan los resultados
   goyscriptDIC:
   - Ahora se prescinde de John the Ripper para guardar la sesión. En su lugar se utilizará
     "saber", desarrollado por Coeman76 (muchas gracias). Gracias a esto, entre otras
     ventajas, ahora se reinicia la sesión inmediatamente (antes se tenían que generar
     las contraseñas ya procesadas en memoria antes de realmente continuar la sesión).
     Para que esto sea posible he tenido que retocar todos los scripts de diccionarios (.sh)
   - Corregido bug al guardar la sesión (tanto con aircrack como con pyrit)
   - Corregido bug al aplicar diccionario automático desde otros scripts (goyscriptWPA)
   - Se ha optimizado la creación del menú de diccionarios.
   - Corregida base de datos de redes vulnerables (WLAN_XXXX y JAZZTEL_XXXX).
   - Corregido bug al crear diccionario automático en redes vulnerables
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora al ejecutarse desde goyscriptWPA sólo se prueban diccionarios de redes con
     patrón conocido.
   - Añadida compatibilidad con OpenWrt
   goyscriptAPF:
   - Ahora al cancelar el proceso se vuelve al menú de selección de red
   goyscript:
   - Optimizada la búsqueda de redes con WPS activado
   - Ahora cuando filtramos la búsqueda por WPS se muestran
     en rojo los APs bloqueados
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora se pueden introducir manualmente los datos que faltan en una red oculta
   - Añadida compatibilidad con OpenWrt

NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:
- screen
- aircrack-ng
- reaver
- wireless-tools (éste no estoy seguro si es imprescindible)
Además, se debe poner manualmente la interfaz en modo monitor (airmon-ng parece que no funciona en OpenWrt)
y para ejectuarlo, una vez situados en el directorio de la suite:
./goyscriptWRT[/color]


ENLACES PARA liveUSB:

http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (http://www.gnu.org/licenses/gpl.txt)
#15
Buenas:

De nuestro amigo y forero alister de la página hermana

EDIT 6 oct 2013:

Por favor, cuando informéis de posibles errores en BULLY, deberíais incluir los siguientes datos:

marca y modelo de dispositivo wifi utilizado. si es interno de un portatil, indicad marca y modelo de portatil.

el comando exacto que se está usando para lanzar bully

versión de bully (bully -V)

si el adaptador es PCI, adjuntad la salida del siguiente comando:
lspci -vvnnk
(solo la parte referente a vuestro adaptador, si aparece)

si el adaptador es USB (tanto externo como interno), adjuntad la salida del siguiente comando:
lsusb -v
(solo la parte referente a vuestro adaptador, si aparece)

si el adaptador es USB (tanto externo como interno), adjuntad la salida del siguiente comando:
lsmod

En caso de que no aportéis todos estos datos, se hace prácticamente imposible poder ayudaros a resolver vuestros problemas de uso o encontrar errores en el código.

Gracias
alist3r




Mensaje original:
Llevo unos dias hablando con Brian Purcel, el creador de Bully.

Todo empezó porque algunos usuarios detectaron un comportamiento extraño en bully. No podían configurar bully para atacar directamente a un PIN determinado.

Empecé a modificar el código de bully, comentar con Brian, debatir ideas, comprender su manera de pensar, etc.

Brian hizo bully inicialmente con la idea de ponerlo dentro de una fonera, y se enfocó en darle al programa las máximas capacidades de "resume" posibles, dado que la fonera se bloquea con frecuencia debido al calor, y el ataque se interrumpe.

PIN Vs PIN INDEX

Para darle a bully las "resume capabilities" de las que hablo, brian ideó un concepto llamado "pin index" (índice de pin).

lo explico:

Lo que hace bully básicamente es escribir en el directorio de trabajo un archivo de texto con todos los pins posibles. Por defecto, bully escribe estos pins de forma aleatoria. Por ejemplo:


7485932x
1495904x
3952902x
...


y tambien guarda información sobre la sesión de ataque mientras lo realiza.
Aquí es donde aparece el concepto de "pin index" comentado antes.
Lo que hace bully es procesar el fichero de pins aleatorios (que se crea al principio de la sesion), y empezar a probar los pins linea por linea.

De esta manera, cada PIN escrito en el archivo de pins, tiene lo que se llama un "pin index" que se corresponde con el número de linea donde está (NO se corresponde en absoluto con el PIN propiamente dicho!!!! es importante comprender la diferencia entre PIN y PIN INDEX, porque eso es lo que ha hecho que muchos usuarios no obtuvieran el resultado esperado usando bully).
Siguiendo el ejemplo anterior:


Pin Index - Pin
1 - 7485932x
2 - 1495904x
3 - 3952902x
...


Cuando bully se interrumpe, guarda el PIN INDEX por donde iba, para poder retomar el trabajo desde donde lo dejó. En la siguiente ejecución de bully, si este detecta un archivo de PINs, retoma el trabajo desde el último PIN INDEX que comprobó.

De esta manera Brian no renuncia a su deseo de probar los PINs alateatoriamente, pero tampoco renuncia a la posibilidad del realizar un "resume", cosa que de otro modo pareceria imposible usando PINs aleatorios.

El parámetro -p es sólo para el (extraño, improbable) caso de que el usuario quiera forzar de algún modo la posición del fichero desde la que hay que recomenzar. NO PARA EMPEZAR DESDE UN DETERMINADO PIN.

Brian reconoce que la utilidad de usar -p en un fichero que tiene PINs aleatorios es, cuanto menos, limitada. Es poco probable que nos pueda servir de algo, pero ahí está la opción para quien quiera usarla.

Cuando usamos el parámetro -p en bully, NO LE ESTAMOS DICIENDO EL PIN INICIAL QUE DEBE USAR. En su lugar, le estamos diciendo PIN INDEX inicial. Siguiendo el ejemplo anterior, si ejecutamos

bully xxxx -p 0000003 xxxx


el PIN que bully comprobará será el 3952902x
(es decir, EL TERCER PIN del fichero de PINs que se escribió aleatoriamente al principio del ataque)


Cómo usar bully para probar un PIN determinado

Bully ofrece el parámetro -S para utilizar una lista de numeros secuenciales, en lugar de una lista de numeros aleatorios. Cuando se pasa este parámetro, el PIN INDEX COINCIDE CON EL PIN:


Pin Index - Pin
1 - 0000001x
2 - 0000002x
3 - 0000003x
...
1234567 - 1234567x
...
9999999 - 9999999x


de este modo, bully probará exactamente el PIN que estamos deseando que pruebe.

en esta situación (pines secuenciales), el parámetro -p cobra mucho más protagonismo y utilidad que en el caso anterior (pines aleatorios). Combinando -S y -p se puede pedir a bully que pruebe determinado PIN directamente, para usar con routers de los cuales conocemos el pin de antemano (o la primera mitad)

Por ejemplo, si sabemos que el PIN es 1234567x podemos usar:

bully -S -p 1234567

y si sabemos que el PIN empieza por 6869xxxx, podemos usar:

bully -S -p 6869000

(nótese que, de momento, bully calcula los WPS pin por nosotros y por tanto no necesita 8 digitos sino siete. Ya le he comentado a Brian que cambie eso porque hay routers violando el estandar y la única forma de crackear sus WPS PINs es dejando de calcular el checksum. En proximas versiones se intentará cambiar esto.)

Esto explica el "problema" que tenían algunos usuarios ejecutando bully, y que a pesar de mis modificaciones en el código, ha resultado ser mejor una conversación con Brian, que ha reconocido que el problema viene dado por un diseño muy diferente a lo conocido, junto con la ausencia de manuales y documentación correcta.

Brian reconoce que el acercamiento de probar los PINs aleatoriamente no tiene, necesariamente, una utilidad especifica, y que ciertamente no sirve para evitar ser detectados como atacantes por fuerza bruta. Sin embargo, quiere conservar este modo de funcionamiento como el modo por defecto, ya que aporta cierto sentido de "juego" cuando no sabes qué PIN es el válido para un determinado router.

Como ya sabemos, limitarse a probar aleatoriamente entre 9999999 combinaciones no aprovecharia uno de los mayores fallos de diseño que tiene el WPS PIN, y es que se pueden averiguar los 4 primeros dígitos sin tener que acertar el resto del pin.  Esto implicaria una pérdida de rendimiento considerable frente a reaver, que sí detecta y bloquea la primera mitad del PIN cuando la consigue.

En este sentido, y a pesar de que utiliza pines aleatorios, bully tambien tiene esto en cuenta. Si encuentra la primera mitad de pin correcta, la fija.

Pensaremos en cómo rediseñar bully para que incorpore algunas de las cosas buenas que tiene reaver y otras nuevas.

iré ampliando este hilo con la informacion de nuestras charlas, que podeis ver aqui:
https://github.com/bdpurcell/bully/pull/9#issuecomment-23679393
#16
Wireless en Linux / Wifitouch (Wifislax 4.6 táctil)
23 Septiembre 2013, 10:02 AM
Hola, segunda entrega de Wifitouch

Es la Live Wifislax 4.6 adaptada a dispositivos táctiles compatibles.

Estos dispositivos compatibles son por regla general, tablets que traigan o soporten windows 8 (completo) y que se pueda acceder a su Bios para deshabilitar la Bios UEFI y seleccionar otro modo de arranque.

De momento no son compatibles dispositivos que traigan android de serie.

Requisitos:
2 gb de memoria ram
1 puerto usb o lector de tarjetas sd/micro sd

Los requisitos de memoria ram son tan exigentes porque el modo de arranque consiste en cargar todo el S.O. en la ram, para poder tener el puerto usb para otros menesteres, como discos duros externos, adaptadores usb, etc.

Se podrían reducir los requisitos a 1 gb de ram, ejecutando la live como live usb, pero se condena el puerto usb a tenerlo siempre ocupado con el pendrive que contenga la live.

Wifitouch, se presenta de momento en tres resoluciones Full HD 1920x1080 de serie, un modulo de resolución 1366x768, y como novedad un modulo de resolucion 1280x800 para tablets de 8'' que estan en la carpeta de opcional, quien quiera hacer uso de ellos, solo tiene que introducirlo en la carpeta base y eliminar el de serie de Full HD.

Si alguien tuviera alguna resolución distinta, solo tiene que pedirlo y se le hace el modulo acorde a su resolución.

Es importante la resolución, ya que depende de esto la posición de los iconos táctiles y las dimensiones y posición del teclado virtual.

Antes de poner el link de descarga, solo una advertencia, Wifitouch, es Wifislax 4.6, que nadie espere programas nuevos, son las aplicaciones originales de serie de Wifislax 4.6 sin modificaciones de ningún tipo y como tal se ejecutaran como siempre, por lo que hay aplicaciones mas amigables a un modo táctil que otras.

Ahora si el link de descarga:

Enlace oficial: http://www.downloadwireless.net/Proyecto_Wifitouch/isos/Wifitouch-wifislax-4-6-final.iso

Enlace alternativo: http://descargas.seguridadwireless.es/Proyecto%20Wifitouch/isos/Wifitouch-wifislax-4-6-final.iso

Enlace alternativo: SeguridadWireless_alternative_download

md5: 92AB8C0B9EF6A4B0DF7DFB3A0A3B02FE

Aquí os dejo también un vídeo demostrativo:

#17
Una vez mas , me llena de orgullo y satisfacción presentaros una nueva versión de wifislax.

En realidad es casi una versión de mantenimiento , para paliar el terrible bug presente en wifislax-4.5  con referencia a reaver , el cual al rato de estar funcionando daba violación de segmento y se cerraba inesperadamente.

El kernel es el 3.6.11 , con la novedad de que se le han activado un buen numero de drivers de todo tipo , graficos, tablets, touchscreens , multifunciones y un largo etc.

Kde ha sido actualizado a la versión estable 4.10.5 , como siempre también cuenta con xfce como escritorio ligero.

El diario de abordo es este con respecto a wifislax-4.5

CAMBIOS

1  - Actualizadas listas de repositorios
2  - Desactualizada libpcap por problemas con reaver
3  - Desactualizado wireshark a una version menos
4  - Actualizado firefox a version 22
5  - Actualizado java a version 7 u25
6  - Actualizado goyscript a version 2.7
7  - Reparado bug wireless-keys
8  - Incluido editor de texto nano
9  - Incluido texinfo-4.13a
10 - Incluida suite completa dsniff
11 - Incluido ngrep
12 - Reaver recompilado para añadir nuevos pins conocidos
13 - Actualizado kernel a 3.6.11
14 - Recompilado reaver
15 - Cambiada libpcap
16 - Actualizado wireshark a 1.10
17 - Incluido servicemenu kde & xfce  para calculos md5
18 - Recompilados kerneles para añadir mas drivers
19 - Añadido crunch
20 - Actualizada y movida de modulo gksu y libgksu
21 - Actualizado wpspingenerator para aladir una mac nueva ( v 1.22 )
22 - Eliminadas laptop-mode tools
23 - Añadido en wireless-keys acceso a wpspingenerator
24 - Actualizado smplayer
25 - Actualizada suite aircrack-ng 2311 -->> 2312
26 - Incluido apfucker
27 - Incluido airstorm
28 - Incluido datelist
29 - Incluido gigawordlist
30 - Sustituido reaver-wifislax por reavermod
31 - Actualizada herramienta "salvar sesion reaver" para salvar avances de todos los reavers
32 - Actualizado wpspingenerator , añade mac nueva y ahora si el pin
   generado no es valido , da la opcion de lanzar el reaver normal con todos los pins.
33 - Eliminados .desktops del servicio akonadi ( no se usa y consume ram )
34 - Limpieza en /usr/doc  y /usr/info
35 - Incluido makefast ( script auto-configurador , compilador y creador de xzm limpios )
36 - Actualizado wget de 13 a 14 y añadidos los ca-certificates
37 - Actualizado flash-player-plugin.
38 - Actualizado angry ip scanner de 3.0-beta6 a version 3.2
39 - Actualizado wifimetropolis de 3.0 -->> 3.1.14
40 - Actualizada suite aircrack-ng r2312 --> r2315



Los cambios desde el 30 al 40 son los que hay de wifislax-4.6-rc1 a la versión final.

Como vemos hay varios updates de aplicaciones wireless , asi que NO TE QUEDES CON LA RC1  ;D

Como siempre dar gracias a todos los que vais probando las isos de desarrollo y vais comentado los problemas.
También a esas personas que se curran las aplicaciones sinlas que la live , no seria nada.
A mi compi de desarrollo geminis_demon , y a los compañeros de seguridadwireless.net.


Espero que la disfrutéis.





MD5: 90840904d2c7b5cd545edabd5c358753

DESCARGA: http://www.downloadwireless.net/isos/wifislax-4-6-final.iso

DESCARGA: http://descargas.seguridadwireless.es/isos/wifislax-4.6-final.iso

DESCARGA: http://www.multiupload.nl/IMBKYHINUG


Y COMO SIEMPRE PODEIS AMPLIARLA MEDIANTE MODULOS


http://www.downloadwireless.net/?dir=modulos/wifislax-4-6

#18
Buenas:

De la familia de seguridadwireless.net

---------------

Bueno , pues no hay mucho que decir , versión de mantenimiento en la que el cambio mas destacable ha sido el kernel.


Esta versión lleva el kernel de la rama estable 3.4.48 , se han corregido algunos pequeños bugs en el sistema y añadido alguna librería.

Los menus de inicio , ahora soportan "ñ" y tildes , además de distribución de teclado español o ingles según el menú que seleccionemos.

Gracias a todos por vuestra colaboración y paciencia.

Como siempre hay modulos extras , básicamente son los mismo que habían , pero se han cambiado los modulos de drivers ati/nvidia y virtualbox por otros compatibles con el nuevo kernel.

ESTA VERSION TIENE LIGEROS CAMBIOS CON RESPECTO A LA ULTIMA ISO TESTING ASI QUE ACONSEJO BAJEIS ESTA CUANDO CREAIS OPORTUNO.

Modulos extras
http://foro.seguridadwireless.net/live-wifislax/preparandome-la-sección-modulos-4-4/

Descarga ISO: http://www.downloadwireless.net/isos/wifislax-4-5-final.iso

MD5: 1af707db0119900f6fd6429a9aef45e8
#19
Buenas:

Gracias a warcry

Para aquellos que quereis trastear con lo táctil  :silbar:

Hola, en esta ocasión seguridadwireless os trae Wifitouch.

Es la Live Wifislax 4.3 adaptada a dispositivos táctiles compatibles.

estos dispositivos compatibles son por regla general, tablets que traigan o soporten windows 8 (completo) y que se pueda acceder a su Bios para deshabilitar la Bios UEFI y seleccionar otro modo de arranque.

de momento no son compatibles dispositivos que traigan android de serie.

Requisitos:

  • 2 gb de memoria ram
  • 1 puerto usb o lector de tarjetas sd/micro sd

Los requisitos de memoria ram son tan exigentes porque el modo de arranque consiste en cargar todo el S.O. en la ram, para poder tener el puerto usb para otros menesteres, como discos duros externos, adaptadores usb, etc.

se podrían reducir los requisitos a 1 gb de ram, ejecutando la live como live usb, pero se condena el puerto usb a tenerlo siempre ocupado con el pendrive que contenga la live.

Wifitouch, se presenta de momento en dos resoluciones Full HD 1920x1080 de serie y un modulo de resolución 1366x768 que esta en la carpeta de opcional, quien quiera hacer uso de el, solo tiene que introducirlo en la carpeta base y eliminar el de serie de Full HD.

si alguien tuviera alguna resolución distinta, solo tiene que pedirlo y se le hace el modulo acorde a su resolución.

es importante la resolución, ya que depende de esto la posición de los iconos táctiles y las dimensiones y posición del teclado virtual.

Antes de poner el link de descarga, solo una advertencia, Wifitouch, es Wifislax 4.3, que nadie espere programas nuevos, son las aplicaciones originales de serie de Wifislax 4.3 sin modificaciones de ningún tipo y como tal se ejecutaran como siempre, por lo que hay aplicaciones mas amigables a un modo táctil que otras.

ahora si el link de descarga: http://downloadwireless.net/Proyecto_Wifitouch/isos/Wifislax4-3-Wifitouch.iso
md5: 268fe5ad4e23ecfac42d6a8429c846df

aquí os dejo también un vídeo demostrativo:


#20
Wireless en Linux / Módulos Wifislax 4.4
21 Mayo 2013, 09:53 AM
Buenas:

Como siempre, vamos a crear un recopilatorio de módulos que la página hermana de www.seguridadwireless.net nos va a ofrecer

Los enlaces los podéis encontrar en 2 direcciones alternativas

1.- http://descargas.seguridadwireless.es/?dir=modulos/wifislax-4-4

2.- http://bimbambu.atlc.upv.es/d/wifislax/modulos4.4/ (gracias a *dudux)

--------------------------------------------------------------------

Como ya es tradición , en este post solo se admiten modulos , nada de peticiones ni consultas.

Empezamos ....

MODULO: 014-Virtualbox-4.2.12-r84980-i486-1sw.xzm
DESCRIPCION: Crea maquinas virtuales y podras testear otros sistemas operativos.
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-4/014-Virtualbox-4.2.12-r84980-i486-1sw.xzm
DESCARGA DE OTRO FTP: http://descargas.seguridadwireless.es/modulos/wifislax-4-4/014-Virtualbox-4.2.12-r84980-i486-1sw.xzm
MD5: ba63709b69996176c2c2559a95bcf970


#21
By Hwagm, USUARIONUEVO y elmanuvolador

Buenas:

Un módulo no es más que un archivo comprimido con las instrucciones de como y donde debe descomprimirse cada archivo, asi, es posible hacer virtualmente módulos de cualquier cosa, programas, configuraciones... que al "instalarse" pasarán a formar parte del sistema operativo, como si de un plug-in se tratara.

El siguiente manual explica como crear un módulo .xzm, a partir de un paquete .tar.gz explicando el proceso para poder realizarlo desde una shell.

Existe además la posibilidad de:
-Convertir un módulo antiguo .lzm a .xzm (http://foro.seguridadwireless.net/live-cd-wifiway/tutorial-convertir-modulos-viejos-en-formato-lzm-para-usarlos-en-wifiway-3-0/)
-Convertir un módulo para al el mismo sistema, Slackware 13.37 y arquitectura i486 y convertir el .txz a .xzm
-A partir de Wifislax4.1 se incluye un gestor de paquetes que permite descargar los módulos y convertirlos a .xzm
NOTA: Recordad que algunos programas tienen dependencias, librerías que necesitan para funcionar, y que deberán incluirse en el módulo o instalarse separadamente para que funcione correctamente.

Creacion de Modulos .xzm para Wifislax 4



Buenas, este tutorial es para crear módulos .xzm para wifislax de una manera más correcta de lo habitual.

Que conseguimos con este metodo?

De este modo podemos tener una lista completa de aplicaciones y librerías instaladas en /var/log/packages, además cuando se instalen actualizaciones de aplicaciones, poder desinstalar las versiones antiguas de manera sencilla así como poder desinstalar paquetes que no nos interesen de la live.

Como ejemplo vamos a actualizar grep, de la versión grep-2.5.3 que tenemos en /var/log/packages a la version grep-2.7, que es la más actual al dia de hoy.

1-Instalacion de la aplicacion:

-Primero nos descargamos grep-2.7.tar.gz y lo colocamos en el directorio /root

-una vez tengamos grep-2.7.tar.gz en root, abrimos una shell y lo descomprimimos:

tar xzf /root/grep-2.7.tar.gz

-una vez descomprimido entramos en el directorio grep-2.7:

cd grep-2.7

-creamos un nuevo directorio en grep-2.7 que lo llamaremos BUILD:

mkdir BUILD

-ahora copilamos:

./configure
make


-seguidamente creamos la estructura de archivos pero en el directorio BUILD:

make install DESTDIR=/root/grep-2.7/BUILD

NOTA: esto es solo un ejemplo ya que no todas las aplicaciones se intalan igual, depende de muchas cosas como puede ser el lenguage de programacion. Para cambiar la ruta de instalacion con python, seria algo asi:

python setup.py --root=/root/grep-2.7/BUILD

Lo importante es tener en un directorio toda la estructura de archivos de la aplicacion, cada uno que lo haga a su manera

2-Crear el paquete .txz:

-ahora ya tenemos los archivos necesarios para crear el paqute .txz, así que entramos en BUILD:

cd BUILD

-Abrimos una shell en BUILD (f4) y creamos el paquete .txz en root:

makepkg /root/grep-2.7.txz

3-Pasar un paquete .txz a modulo .xzm:

-bueno ya tenemos nuestro paquetito .txz, pero ahora queremos pasarlo a .xzm para que sea compatible con wifislax

-Abrimos una shell (f4) y ejecutamos el siguiente comando:

txz2xzm /root/grep-2.7.txz /root/grep-2.7.xzm

-Así conseguimos un .xzm con el nombre del paquete instalado en /var/log/packages

4-Eliminacion de un paquete .txz:

-seguidamente pasamos a desinstalar el paquete antiguo grep-2.5.3-i486-5.

-Buscamos donde se encuentra este paquete en los módulos de wifislax, lo podéis mira rápidamente en /mnt/live/memory/images/ , en este caso grep-2.5.3-i486-5 se encuentra en 1.001-core.xzm

-descomprimimos el modulo 1.001-core.xzm en root y seguidamente desinstalamos el paquete con este comando:

ROOT=/root/1.001-core removepkg grep-2.5.3-i486-5

Ahora ya se puede volver a comprimir el 1.001-core.xzm sin el grep-2.5.3 o bien podemos meter los archivo del nuevo grep-2.7 en 1.001-core y después comprimirlo todo junto.

NOTA: El paso 4 no es necesario si lo que queremos es hacer un modulo independiente, esta puesto mas bien a nivel informativo por si quereis modificar cosas en vuestra live.


Tambien podemos usar la bateria de menu contextual si queremos ahorrarnos el escribir codigo

Esto es todo amigos, Saludos.

original: elmanuvolador



PERFECCIONAMIENTO



En este tutorial intentaremos perfeccionar los módulos una vez tengais controlado el tema de crearlos.

En los programas/librerias , se suele añadir "doc"  , "man" , e idiomas a mansalva , ( las lives pueden dan soporte a ingles/español, por eso el resto de idiomas se suelen quitar )

Es facil que llegasemos a tener varios cientos de megas en espacio ocupado por doc (documentacion) , hay se suelen guaradr textos, sobre el proceso de desarrollo , personas que participaron , bugs corregidos ...cosas que a muy pocos interesa, ( siempre poemos mirarlo en las paginas oficiales de cada programa )

Luego tenemos el directorio "man" ...hay se guardan manuales ...que a mi juicio (tal vez equivocado) , tampoco merece la pena tener, ya que para manejar una aplicacion basta con poner un --help ...y nos dara la ayuda en pantalla.

En el video vereis como tambien trato de eliminar idiomas innecesarios ( no podemos tener 300 megas en soporte a 50 idiomas ... no es practico , cuando alguien encesita un idioma extra puede añadirselo despues ).Los programas por defecto ya van todos en ingles ( en-us) asique de normal salvaremos solo el español (es) , si vemos que existe el (en)  , lo salvamos por que eso significa que por defecto la aplicacion arranca en otro idioma.

Por ultimo , y que no aparece en el video tenemos en muchas ocasiones el directorio  gtk-doc  ,  el cual se puede intuir que  guarda documentacion ...en caso de existir podemos elimianrlo.

Aun hay otra opcion para bajar peso ...esta podemos usarla cuando hemos compilado nosotros mismo un paquete , en el video podremos ver un ejemplo con el modulo testdisk.Usando la herramienta stripdir.

Vereis como por ejemplo un modulo de vlc , pasa de 22,5 megas a 17,8 ( aprox ) ,simplemente eliminando idiomas ,doc , y man.

las rutas siempre estan en

/usr/share/*

[youtube=640,360]http://www.youtube.com/watch?v=tbLinulQm9c&feature=youtu.be[/youtube]


#22
Wireless en Linux / Modulos Wifislax 4.3
12 Febrero 2013, 09:55 AM
Buenas:

Como siempre muchas gracias a los chicos de la página hermana
seguridadwireless.net por crearnos estos módulos

MODULO: 016-kdegames-4.9.2-i486-1alien.xzm
COMPATIBILIDAD: wifislax-4.3
DESCRIPCION: Coleccion de juegos basicos que incluye kde , un total de 40 , clasicos como "guerra naval", sudoku , puzzles , o el pac-man.
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-3/016-kdegames-4.9.2-i486-1alien.xzm
MD5: ffb6882252eb0f23a3e95c4cb18ca6c4

#23
Buenas:

Os traigo un trabajo realizado por nuestro amigo warcry del foro hermano

Antes de nada mi mas sincero agradecimiento a βerni69 ya que sin tu ayuda esta herramienta nunca habría visto la luz  >:( >:( >:(

También agradecer a Niroz que me ha ayudado con el código y a todos los miembros de seguridadwireless.net por su apoyo  >:( >:( >:(


Airlin: Es una herramienta para la recuperación de claves WPA/WPA2, no requiere de handshake, ni de usuarios conectados. Una vez elegido un adaptador WiFi, la red a la que conectar, e indicado el diccionario a usar, Airlin irá probando todas las claves contenidas en el diccionario.


Uso:
En un terminal/consola: sh Airlin.sh (En Ubuntu: bash Airlin.sh)


Corregido error ruta de diccionario
Corregido error adaptador que no esta en modo Managed

Descarga: http://www.seguridadwireless.net/archivos/airlin-1-0-1.tar.gz
md5:  B1C70C920C9E259615B601FFAFDA791F



[youtube=640,360]http://www.youtube.com/watch?v=EIdgdmLzwbU&feature=youtu.be[/youtube]


Aviso legal:

El Autor no se responsabiliza del uso indebido que esta herramienta pueda tener, ya que el usuario tiene la obligación de utilizarla siempre acorde a la legislación vigente del país donde se utilice.

El uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

Seguridadwireless no se hace responsable del uso indebido de este software ni da soporte a la intrusión en redes ajenas o sobre las que no se tenga autorización para establecer su auditoria de seguridad.


Siempre se debe modificar la configuración por defecto de las aplicaciones o servicios que utilicemos, en especial los datos de acceso como las contraseñas que vienen por defecto.

Todo este problema se solucionaría con una clave aleatoria en el montaje final del equipo.

Este tipo de herramientas son extremadamente útiles para recuperar la clave en caso de pérdida/olvido, previo paso de haber reseteado el equipo, puesto que suponemos que ya hemos modificado la clave por defecto.

Si eres usuario de este tipo de redes WiFi cámbia la clave y pasa a WPA2-AES AHORA.



Este programa es software libre. Puedes redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General GNU (GPL) publicada por la Free Software Foundation en su versión número 2. Mira http://www.fsf.org/copyleft/gpl.txt.

Lo anterior quiere decir que si modificas y/o redistribuyes este código o partes del mismo debes hacerlo bajo las mismas condiciones anteriores, incluyendo el código fuente modificado y citando a los autores originales.

Este programa se distribuye SIN GARANTIA de ningún tipo. USALO BAJO TU PROPIO RIESGO.

(http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/airlin-(airwin-para-linux)-48807/)
#24
Buenas:

De el foro hermano de seguridadwireless (http://foro.seguridadwireless.net/live-wifislax/reaver-wifislax-mod-para-problema-99/msg259172/#msg259172)

Aclaraciones:

1-se ha modificado el fichero pins.c para que reaver compruebe todos los pins sin basarse en checksum.
2-este mod se utilizaria solo en caso de que reaver original se quede en 99,9% atascado
3-se requieren los 4 primeros digitos del pin (cuando reaver original se queda en 99 mirar los 4 primeros numeros del ultimo pin)
4-podeis lanzarlo sin poner los 4 primeros digitos ,PERO TARDARIA MESES
5-se ha modificado el instalador ,para que no elimine el reaver original en caso de estar instalado y para
  que el ejecutable se llame reaver-wifislax , ademas de usar un directorio de trabajo diferente ( /etc/reaver-wifislax)
6-se ha traducido en un 98% al español
7-se han coloreado las partes que mas interesa tener controladas,tales como el pin que testea en cada momento.
8-salvar sesion reaver ( de las distros) , no esta preparado para guardar en xzm las sesiones de este mod ,asi que ojo.
9-NO acepta testear pines completos, solo 4 primeros digitos.
10-si vuestro sistema esta instalado en hd no hay problema con lo de continuar sesiones.

_________________________________________________________________________________________

ESPERO QUE OS LEAIS LO ANTERIOR Y EVITAR ASI PREGUNTAS QUE SE RESPONDEN SOLAS
_________________________________________________________________________________________

ESTE MOD SE BASA EN LA MODIFICACION DE STEFANO RESPECTO AL FICHERO PINS.C
_________________________________________________________________________________________

  BETA 4

CHANGELOG:
Rectificado contador de porcentaje ( gracias shyraz )
Se pueden especificar pines completos como primer intento
Mejorado el sistema de keys , ordenando hacia arriba y prioridad 1 , las combinaciones conocidas


compilable para cualquier linux http://www.downloadwireless.net/Aplicaciones-modificadas/reaver-1.4-wifislax-mod-BETA4.tar.gz
modulo xzm wifiway/wifislax http://www.downloadwireless.net/modulos-fase-testing/wifislax-4.3-rc4/reaver-1.4-wifislax-mod-BETA4.xzm






                                 BETA 3
                               
CAMBIOS: modificada toda la pantalla de muestra de datos de wash , ahora esta todo mas junto y ocupa la mitad de espacio que antes , añadidos colores a las zonas indicadoras de bssid essid etc.

Añadido lanzador , en la categoria wpa wps para lanzarlo comodamente sin usar consola.

Compilable para cualquier linux:
http://downloadwireless.net/Aplicaciones-modificadas/reaver-1.4-wifislax-mod-BETA3.tar.gz

Modulo xzm para wifiway 3.x o wifislax 4.x:
http://downloadwireless.net/modulos-fase-testing/wifislax-4.3-rc3/reaver-1.4-wifislax-mod-BETA3.xzm

_____________________________________________________________________________________________
                   

                                                    BETA 1

Paquete compilable e instalable: http://www.downloadwireless.net/Aplicaciones-modificadas/reaver-1.4-wifislax-mod-BETA1.tar.gz
Modulo xzm para wifislax-4.3: http://www.downloadwireless.net/modulos-fase-testing/wifislax-4.3-rc3/reaver-1.4-wifislax-mod-BETA1.xzm


Instalar el compilable

./configure --prefix=/usr --sysconfdir=/etc
make
make install


EL EJECUTABLE SE LLAMA reaver-wifislax HAY QUE LLAMARLO DESDE CONSOLA DE MOMENTO NO LO TENGO INTEGRADO EN MENU


____________________________________________

                BETA  2     26/11/2012
_____________________________________________

Paquete compilable para cualquier linux : http://downloadwireless.net/Aplicaciones-modificadas/reaver-1.4-wifislax-mod-BETA2.tar.gz
Modulo xzm en principio valido para wifiway 3 y wifislax 4: http://downloadwireless.net/modulos-fase-testing/wifislax-4.3-rc3/reaver-1.4-wifislax-mod-BETA2.xzm
#25
Wireless en Linux / Módulos Wifislax 4.2 Final
20 Septiembre 2012, 09:38 AM
Gracias a USUARIONUEVO, joss, piruja_x, juvalgot86, geminis_demon,

MODULO: VirtualBox-4.1.18-78361
OBSERVACIONES: Crea entrada en categoria sistema
COMPATIBILIDAD: Exclusivamente wifislax 4.2 , funciona aun usando las entradas de drivers ati/nvidia
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-2/VirtualBox-4.1.18-78361.xzm
MD5: 8ed1499cc523655c797217f5b6871b67



#26
Wireless en Linux / Wifislax 4.2 Final Liberada
20 Septiembre 2012, 09:36 AM
BY USUARIONUEVO

Buenas:

Podéis descargar la versión final de WifiSlax 4.2

http://www.downloadwireless.net/isos/wifislax-4.2-final.iso

http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-2-1/

Gracias al staff de WifiSlax por esta magnifica distro.  ;-)

Changelog:

* changelog wifislax 4.2 con respecto a wifislax-4.1

-añadida libreria libatasmart-20100219-i486-1gsb
-añadida libreria sg3_utils-1.32-i486-1sl
-actualizado kde a version 4.8.4
-actualizado wireshark de 1.6.7 a 1.8.0
-actualizado wifite de beta10 a v2 r85
-añadida libreria libtar-1.2.11-i486-9sl
-añadida libreria libzip-0.9.3-i486-1
-añadida libreria gst-plugins-base-0.10.32-i486-1
-añadida libreria gstreamer-0.10.32-i486-1
-añadida libreria libffi-3.0.11-i486-1
-actualizada suite aircrack-ng a revision r2167
-actualizado firefox 10.0.2 a 14.0.1
-añadido umplayer-20110623-i486-1-BLACK
-añadido yamas yamas-20120213
-añadido sslstrip-0.9
-añadido pyOpenSSL-0.9-i486-3gsb
-añadido dsniff-2.4b1-i486-54.1
-añadido sakis3g-0.2e-wifislax
-añadida libreria db44-4.4.20-i486-2
-añadida libreria Twisted-11.0.0-runtime
-añadida libreria zope.interface-3.3.0-i686-6sl
-añadida suite AircrackGUI-M4-Ultimate-1.0.0-Beta2
-añadida libreria mozilla-nss-3.13.3-i486-1sl
-añadido a firefox plugin youtube downloader
-actualizado nmap de 5.01 a 6.01

-------ELIMINADAS----
-wpa-gui por incompatibilidad con kde4 (no hay kommander )
-removido kommander ( no funciona en kde4 )

----------------------------------------------------------------
-actualizado kernel de 3.3.2 a 3.4.5
-añadido theme de kmd login
-actualizado wireshark de 1.8.0 a 1.8.1
-reconfigurado theme gtk2+

-----------------------------------------------------------------
-cambiados iconos de notificacion por otros de color blanco
-reconfigurado kwrite [formato de escritura de documentos iso]
-añadido al gestor de paquetes listado actualizado
-reconfigurado el inicio de kmix
-eliminados 2 simbolicos muertos en core [ liffi ]
-eliminados todos los charsets.gz
-solventado problema de caracteres raros en shell
-añadidas 2 dependencias de yamas para la captura de imagenes
-añadido tcpxtract_1.0.1-8 ( yamas )
-añadido driftnet_0.1.6 ( yamas )
-añadido numlockx-1.2-wifislax
-actualizado qt-4.8.0 a qt-4.8.2-[recortadas]
-arreglado problema con imagenes gif
-reconfigurado yamas para captura de imagenes en red
-añadido wg.pl ( generador diccionarios )


---------beta 5----------
-cambiado kernel de 3.4.5 a 3.3.8 por problemas con chipsets ralink
-eliminado fichero innecesario en etc/xdg/autostart/paths.desktop
-añadido al ikrandtray ( gestor de resolucion grafica )
-añadidos services menus v3
-removido de inicio el parametro vga=


---beta 6------
-añadido instalador a disco duro
-cambiada libreria udisks
-añadido maskprocessor
-añadida libreria libnids-1.23-i486-54.1
-añadida util liberar caches
-añadidos los ejecutables de qt4
-eliminados sonidos de bienvenida y apagado
-añadido poppler-0.18.4-i486-1 (ver pdf)
-añadidos servicesmenu v4


----beta 7----
-añadido teclado virtual
-añadida calculadora
-añadida libreria xaw3d
-actualizada suite aircrack-ng a r2177
-incluidos los INCLUDE de qt4 (para configuracion grafica de kerneles)
-incluido scapy-2.2.0
-incluida libreria gambas runtime 2.23
-incluido wpscrackgui 1.1.8 COMPLETO
-incluidas 2 librerias qt3
-actualizado usbutils de 002 a 006
-actualizada libreria libusb

---------------- cambios de beta 7 a version FINAL .....
-añadidos 2 favoritos en firefox
-movido /lib/libffi.so.4 a /usr/lib/libffi.so.4
-añadido actualizador para wireshark
-añadidos drivers oficiales ati/nvidia
-creadas entradas para drivers oficiales en menu principal
-añadido java 1.7
-añadido angry ip scanner
-capadas del gestor de paquetes las sources slackware-current
-añadido consultor de pins-wps by 1camaron1 ( con su consentimiento )

--------------------------------------------------------------------------------------------------------------

Agradecer una vez mas a todos los que han sido parte del desarrollo , con pruebas , testeos de hardware , graficos ,arranques , kerneles ...se ha probado todo bastante a conciencia.

Agradecer al staff su colabrocion , que siempre cae alguna ayudita.

Sobre la live , pues es nuestra primera live de 32 bits con kde4 , se han añadido algunas aplicaciones por su alta demanda como wpscrackgui , se añadio java , angry ip scanner y algunos scripts actualizadores , una entrada en el scritorio con enlace directo a las rutas donde los programas mas habituales guardan los txt con las keys recuperadas.

Se han añadido los drivers graficos oficiales por 2 motivos:

1-siempre viene bien una opcion grafica alternativa de arranque
2-sin duda lo mas importante por la caracteristica de la live ( gpu-cracking )

El modulo de hashcatplus para gpu-cracking lo podeis encontrar aqui:

http://www.downloadwireless.net/modulos/wifislax-4-2/hashcatplus-0.81.xzm

Se ha trabajado hasta los ultimos minutos antes de escribir este post , al haber encontrado algo interesante , un script , consultor de pins wps por defecto que amablemente el autor ( 1camaron1 ) ,me ha dado permiso para incluirlo en la live, tras haberle hecho alguna pequeña mejora de su agrado.

Recordaros , que en la carpeta optional , podeis encontrar los ficheros de configuracion de potencia ALTERNATIVOS , de 27dbm y 30dbm para tarjetas high-power , aunque os recuerdo a los que esteis en españa que el limite es 20dbm.

Espero sea de vuestro agrado , pues tambien me esforce un poco mas en el aspecto grafico.

Para cualquier duda/problema no dudeis en usar el foro.

La pantalla anunciadora



Wallpaper



DESCARGA: http://www.downloadwireless.net/isos/wifislax-4.2-final.iso
MD5: f91719d163170a22e054ad9bc35f25e9


Mirror by elhacker.NET
http://ns2.elhacker.net/isos/wifislax-4.2-final.iso


#27
El listado viene de este post del foro hermano http://foro.seguridadwireless.net/adaptadores-wireless-usb/guia-para-adaptadores-usb-y-sus-chipsets-caracteristicas-generales/

orion-999

Aquí tenemos un listado de adaptadores usb wifi válidos para realizar una auditoria wireless ,todos ellos se pueden utilizar en modo monitor , especificando en cada uno que chipset lleva , si acepta la reinyeccion de paquetes , la partir de que version de wifiway/wifislax es reconocido cada adaptador , y las observaciones o las caracteristicas mas reseñables de cada uno.

Este listado se va actualizando constantemente segun van saliendo modelos nuevos al mercado , si bien no se recogen todos los modelos que existen , sí enumeramos gran cantidad de los que se pueden encontrar en la actualidad en el mercado , tanto en tiendas online como  en grandes superficies dedicadas a vender estos productos wirelesss.


* Advertencia

Gran parte de los adaptadores usb wireless de alta potencia que se venden hoy en dia proclaman una potencia excesiva como reclamo para el neófito , NUNCA hay que fijarse en la potencia de un dispositivo al elegir una daptador , primero por que en la gran mayoria de los casos no es real , rara vez ningún modelo pasa del vatio y segundo, que la potencia no sirve para tener "mas alcance" al recibir señal , ese comentido lo realiza la ganancia de la antena que incorpora cada adaptador y la "sensibilidad" del chipset monte cada dispositivo .





    Relacción de adaptadores válidos en auditorias (wifiway y wifislax)



      Última actualización : Enero 2016




      Relacción de adaptadores válidos en auditorias (wifiway y wifislax)




         

                 
      • Nombre y modelo: Alfa Network AWUS036H 1000mW
      • Chipset: Realtek 8187 L
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones:Es el adaptador nº 1 para auditorías, sobre todo reinyectando en modo monitor,en windows su tecnología B/G se va quedando obsoleta , algo inestable en navegación. Posibilidad de utilizar la aplicación alta potencia alfatools ,acepta modo promiscuo.
        RECOMENDADO SEGURIDAD WIRELESS para utilizar en modo monitor.



         

      • Nombre y modelo: Alfa Network AWUS036NH
      • Chipset: Ralink RT3070
      • Modo monitor y reinyección : Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Después del modelo anterior , es la segunda mejor opción para modo monitor . Tiene tantos defensores como detractores , en entornos saturados se muestra algo inestable en navegación , soporta estandar N

        RECOMENDADO SEGURIDAD WIRELES modo monitor.



         

           
      • Nombre y modelo: Alfa Network AWUS036NHA
      • Chipset: Atheros AR9271
      • Modo monitor y reinyección: Si  ,última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Conector para intercambiar o conectar antenas de más ganancia , standar IEEE 802.11b/g/n con una capacidad de transmisión de datos de 150 Mbps Algo menos potente que los dos modelos de alfa anteriores para modo monitor , pero mas sensible y estable que sus hermanas para  navegar.En nuevos modelos han sustituido el chipset por el atheros AR9271L.

        RECOMENDADO SEGURIDAD WIRELES.




         

      • Nombre y modelo: Connection WNDB-ANT Doble Banda
      • Chipset: Ralink RT2870/ RT3070
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Muy buen adaptador para modo monitor y para navegacion , la opción de poder utilizarlo en 5 Ghz le hace mucho mas versatil que ningún otro adaptador , Conector de antena externa para 2.4 ghz y antena integrada para su uso en 5 Ghz.




         



         



         



         

      • Nombre y modelo: Approx app usb150 hp2
      • Chipset:   Ralink RT3070
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciónes: Buen adaptador en navegación y excelente relación calidad/precio , muy buena opción a un precio mas economico que cualquier adaptador
        Producto agotado o descatalogado




         

           
      • Nombre y modelo: TP-LINK   TL-WN722N
      • Chipset: Atheros AR9271
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Conector rpsma para intercambiar antenas de más ganancia De los mejores adaptadadores por su relacción calidad/precio.El mas económico con resultados excelentes , solo le limitan sus 100 mw de potencia en modo monitor. Para paliar lo citado anteriormente es recomendable utilizarlo con antenas direccionales.Tambien es recomendable su uso con un amplificador.

        RECOMENDADO SEGURIDAD WIRELESS.



         

                 
      • Nombre y modelo: ASUS USB-N14 Wireless N-300
      • Chipset: Ralink RT5372
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones:Muy buen adaptador a un precio inmejorable , doble banda.
        RECOMENDADO SEGURIDAD WIRELESS



         

      • Nombre y modelo: Connection WNDB-ANT Doble Banda
      • Chipset: Ralink RT3572
      • Modo monitor Y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: La opción de poder utilizarlo en 5 Ghz le hace versatil . Conector de 2 antenas externas de 5 dbi para utilizar en ambas frecuencias , la potencia de adaptador es mínima .



         



         

      • Nombre y modelo: Connection WANT 15-3W
      • Chipset: Ralink RT2870/ RT3070
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Buen adaptador para modo monitor, no da la potencia de 3 vatios que publicita , antena omnidireccional de alta ganancia.




         

      • Nombre y modelo: Connection WANT9-2W
      • Chipset:   Ralink RT2870/ RT3070
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Conector para intercambiar antenas de más ganancia, incorpora antena omnidireccional de 9 dbi .No dá los 2 vatios de potencia que publicita. Buen rendimiento en modo monitor.



         



         



         



         



         



         

           
      • Nombre y modelo: Aqprox APPUSB150H2 150Mbps + 11dBi
      • Chipset: Ralink RT2870
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones:Buen adaptador en modo monitor y buen rendimiento en windows. Antena omnidireccional 11 dbi con conector rpsma , 2 vatios de potencia teóricos ,  opción de administrar la potencia txpower cargando el módulo cdra.xzm pertinente o seleccionándolo en wifislax 4.9 .



         

           
      • Nombre y modelo: Aqprox 300Mbps + 7dBi APPUSB300H2
      • Chipset:   Ralink RT3070
      • Modo monitor y reinyecciónn:  Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Antena omnidireccional 7 dbi con conector rpsma , 2 vatios de potencia teóricos ,opción de administrar la potencia txpower cargando el módulo cdra.xzm pertinente o seleccionándolo en wifislax 4.9 .Buen adaptador en modo monitor y  buen rendimiento en windows.




         

           
      • Nombre y modelo: Aqprox APPUSB18DB
      • Chipset:   Ralink RT3070
      • Modo monitor y reinyección : Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Adaptador mas antena planar de 14 dbi todo en uno, ,opción de administrar la potencia txpower cargando el módulo cdra.xzm pertinente o seleccionándolo en wifislax 4.9 .Buen adaptador en modo monitor  buen rendimiento en windows.




         

      • Nombre y modelo: Approx APPUSB150DAV3 N
      • Chipset:   Ralink rt5370
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones:  Conector rpsma para intercambiar antenas externas , incluye un cd con una versión reducida de wifislax ( wifislax Approx ).





         
      • Observaciones:Conector rpsma para intercambiar antenas de más ganancia , según el dathaseet los 500 mw los alcanza en el estandar B , en G o N su potencia es de 200 milivatios.



         

           
      • Nombre y modelo: TP-LINK  TL-WN7200ND
      • Chipset: Ralink RT2870/ RT3070
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Conector rpsma para intercambiar antenas de mäs ganancia . De los pocos adaptadores que da la potencia real que anuncia.




         





         

           
      • Nombre y modelo: TP-LINK TL-WN822N
      • Chipset:Atheros AR9170
      • Modo monitor y reinyección : Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciónes: 2 antenas de 3 dbi no intercambiables , velocidad de transmisión de datos ;330 mbps . Las dos antenas de 3 dbi no intercambiables limitan la recepción del adaptador , aconsejado para auditar solo en distancias cortas.




         



         



         



         




         

           
      • Nombre y modelo:  Alfa Network AWUS036NHR
      • Chipset:Realtek RTL8188RU
      • Modo monitor Y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciónes:Conector rpsma para intercambiar antenas . Audita bien solo a distancias medias . No recomendado para utilizar en modo monitor. Hay una versión v2 .



         

      • Nombre y modelo: sveon snt 1022 dual band 11N N
      • Chipset: Ralink RT2870/ RT3070
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: Dos conctores para antenas intercambiables .Adaptador mediocre tanto en modo monitor como en navegación .



         

      • Nombre y modelo:SVEON snt 1016 N
      • Chipset: Ralink RT5370
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones:Conector externo para intercambiar antenas de más ganacia , base usb con cable extensor de 1,5 metros. 15 Euros en cualquier gran superficie de venta de artículos electrónicos.



         



         



         



         

      • Nombre y modelo: SMC network N
      • Chipset: Ralink RT3070
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciones: de este modelo esta saliendo adaptadores nuevos mas pequeños , no se si calzan el mismo chipset , cuando lo compruebe añado un comentario.



         



         



         

      • Nombre y modelo: Netgear WNA 1000 N 150
      • Chipset:Realtek rtl8192cu
      • Modo monitor y reinyección: Si , última versión de wifislax
      • Datos y especificaciones
      • Observaciónes: antena integrada , aún que sirve para auditar , este chipset es todavía inestable en modo monitor.



         



         



         



         



         



         



         



         



       



         



         



         



         



         



         




         



         



         



         



         



         

           
      • Nombre y modelo buffalo wli-uc-gn
      • Chip
      #28
      Bien , intentare ser breve , wifislax 4.1 viene a ser un service pack de la 4.0 , aunque trae novedades ,como no, algun diseño nuevo y ajustes en sistema.

      Lo mas destacable seguramente sea el tema de las broadcom , que despues de mucho tiempo en el olvido se las ha hecho funcionar..ademas parece que van muy bien en temas wireless.

      Se ha consegui que el instalador sea compatible con particiones ext4.

      Se han añadido scripts que automatizan la actualizacion de aircrack-ng y firefox.

      Se ha añadido un gestor de paquetes, para que podais MUY facilmente ,instalaros cosas...ya que desde la aplicacion ...podemos buscar librerias, aplicaciones etc..y DEDICANDOLE UNOS 5 MINUTOS AL ASUNTO , os aseguro que lo manejareis a la perfeccion.

      ¿ que te quieres instalar clementine ? ... le buscas..la marcas para instalar..y el solito te hara todo...bajara dependencias..e inclusive la opcion de crear un modulo xzm.

      agradecer a la gente que ayudo en la zona de colaboracion , reportando fallos para su correccion , y como no  a todo el staff de seguridadwireless , a mis compañeros de sección que a veces se las ven y se las desean , por que de un dia para otro cambio cosas y se hace dificil seguir la pista de todas las novedades , no pondre nicks , pero agradecer tambien a una persona, que ahora me esta ayudando en un nuevo proyecto , y reporto basbantes cosas para arreglar en wifislax 4.

      Os dejo el log de trabajo , que seguro me dejo cosas sin comentar , para los que quieran ver con mas detalles las diferencias de wifislax 4.0 a wifislax 4.1 ,creo que el log es de los mas cortos que he hecho nunca, pero son cambios importantes todos.

      salimos con kernel 3.3.2
      [spoiler]* changelog wifislax 4.1

      -movida libreria binutils a modulo core para que ark pueda abrir ficheros .deb sin el devel
      -actualizado kernel a version 3.3.0 (drivers android compilados)
      -añadido soporte para particiones EXT4
      -retocado menu-config por tema office que no se mostraba la categoria
      -añadido rpm2xzm
      -actualizados firmwares broadcom y añadido alguno mas
      -añadido b43-fwcutter-015
      -actualizado libtheora a 1.1.1
      -reconfigurado record my desktop para libtheora 1.1.1
      -añadida jack-audio-connection-kit-0.121.3-i486-1sl
      -añadido kpackage-3.5.9-2
      -fix knemo en autostart-actualizada suite aircrack-ng a revision r2150
      -añadido wifite 2 con soporte wps beta 9


      -----06-04-2012---------
      -actualizado kernel a version 3.3.1
      -actualizado wireshark a version 1.6.6




      ----14-04-2012------
      -actualizado kernel a version 3.3.2
      -actualizado wireshark a version 1.6.7
      -actualizado flashplayer a version 11.2-r202
      -actualizado iw a version 3.4
      -añadido aircrack-ng auto-updater


      ---------17-04-2012-------
      -añadidos firmwares brcm de broadcom
      -blacklisteado hdmi de ati [ problemas sound server ]
      -añadido fsam7440 && config auto ejecucion fsam7440 1
      -actualizado ntfs-3g a version de 2012 esto solventa problemas en gparted
      -añadido gpgme-1.3.0-i486-1
      -añadido keytouch-2.4.1-i486-3dav [funciones especiales de teclados]
      -añadido gnupg-1.4.11-i486-1
      -añadido gnome-menus-2.30.2-i486-1gsb
      -añadido openldap-client-2.4.23-i486-1
      -actualizado cairo a version cairo-1.10.2-i486-2
      -incluido gslapt+slapt-get [ auto instala y crea xzm de los repos slackware ] [ geminis_demon ]
      -eliminado simbolico en /usr/lib/qt y linqueada libreria de qt-3.3.8b a /usr/lib
      -incluida categoria actualizadores
      -añadido script auto update de suite aircrack-ng
      -añadido script update ultimo firefox disponible en español
      -añadido script update ultimo firefox disponible con seleccion de idioma
      -añadido script salvar configuracion de firefox
      -añadido al menu principal opcion de arrancar en ingles (todo arranca en ingles)


      ------20-04-2012-------
      -añadido enlace simbolico libffi.so.4 --->> libffi
      -añadido enlace simbolico libtinfo.so.5 --->> ncurses
      -retocado autoarranque fsam7440
      -actualizado gestor paquetes wifislax a beta 3
      -añadida lista de paquetes slackware 13.37 a slapt-get (20-04-2012)
      -actualizado wicd a version 1.7.2.1
      -eliminado log, del paquete qt3 , para evitar problemas con qt4[/spoiler]




      DESCARGA: http://www.downloadwireless.net/isos/wifislax-4-1-final.iso
      MD5: 7d4b7441911b76725c46f77ea60ac1dc

      *** POR UN PROBLEMA CON WICD SE ACTUALIZA LA ISO
      , ADEMAS SE LE ACTUALIZO WIFITE2 A BETA 10 Y SE LE AÑADIO MINIDWEP-GTK 30419 ***




      #29
      Hacking Wireless / Felicidades P4nd3m0n1um
      11 Mayo 2012, 21:12 PM
      Buenas:

      Pues como es tradición en este subforo, abro este post de felicitaciones al nuevo moderador.....

      No sabes dónde te has metido  :xD :xD

      Un saludo

      ChimoC

      P.D.: El moderador felicitado es quien debe cerra el post en un par de días  ;-)
      #30
      Buenas:

      USUARIONUEVO está trabajando para poder usar las broadcoms

      A ver si alguno de vosotros posee alguna y hace las pruebas a ver qué tal va

      http://www.downloadwireless.net/isos-fase-testing/wifislax-4.1/wifislax-4.1-beta-2.iso

      Añadirle ademas para las broadcom (se añade haciendo un simple copy/paste en Wifislax/base)

      http://downloadwireless.net/modulos-fase-testing/wifislax-4.1/firmwares-broadcom.xzm

      Este módulo que os pongo a continuación es ÚNICAMENTE para aquellos que tengan que presionar un botón del portatil para encender físicamente la tarjeta de red, probad por orden (primero una y si no va la otra)

      http://downloadwireless.net/modulos-fase-testing/wifislax-4.1/keytouch-2.4.1-i486-3dav.xzm
      http://downloadwireless.net/modulos-fase-testing/wifislax-4.1/gnome-menus-2.30.2-i486-1gsb.xzm
      En utilidades , hay una entrada de menu ..keytouch ..y se abre una interfaz, en la que podemos elegir tipo de teclado ..hay 3 modelos de fujitsu
      http://downloadwireless.net/modulos-fase-testing/wifislax-4.1/fsam7440-console-0.2.xzm

      Fotos de jumavi-75

      Aqui la reconoce como wlan0




      Aqui con wifite2





      Atacando con FeedingBottle



      La key



      Observaciones:

      Fijaos como inyecta llega hasta picos de mas de 1.000 ivs/s,
      pero se mantiene estable a unos 600 ivs/s

      Con wifite2, multiatack y airoscrip oficial ningun problema tampoco.

      Cuidado pues la montan en mon0 y si no os fiajis os dara error al elegir wlan0

      Para que se vea CLARAMENTE que es con WIFISLAX.

      aireplay 1



      aireplay 3




      inyeccion



      aircrack-ng



      Fijaos en la inyeccion  ^-^ ^-^

      Un saludo

      ChimoC
      #31
      Buenas:

      Gracias al amigo *dudux por estar siempre al tanto

      ---------------

      http://aircrack-ng.blogspot.ca/2012/04/wpa-flaw-let-us-crack-pmk-in-few.html


      WPA Flaw let us crack the PMK in a few minutes Today we are very proud to announce the we found a flaw that let us crack WPA in just a few minutes no matter what the passphrase length is. Obviously, we don't get the passphrase but the PMK (which is 'derived' from the ESSID and the passphrase), the master key which is more than enough to decrypt a capture file; Airdecap-ng allows to decrypt a pcap file with either the passphrase or the PMK (using -k).

      I'm sorry, I wish I had more time to write a longer post to give more technical details but right now I'm very busy writing the paper. It will be published here probably tomorrow.

      And in case you wonder, it will be integrated into Aircrack-ng Wink

      POSTED BY MISTER_X AT 1:16 PM



      EDITO: ¿Podría ser una broma como las que se gastan en España el 28 de Diciembre?
       :silbar: :silbar: :xD
      #33
      Wireless en Linux / Módulos para Wifislax 4
      22 Marzo 2012, 09:44 AM
      Muchas gracias a los chicos de seguridadwireless, USUARIONUEVO, geminis_demon, warcry, carrasco31, juvalgot86, AlejandroPadrino  ;-)


      MODULO: 005-devel-wifislax
      COMPATIBILIDAD: SOLO WIFISLAX 4.0
      DESCRIPCION: Modulo que contiene las gcc , git , subversion y otras utilidades de desarrollo necesarias para compilar codigo , ademas de todas las partes /usr/include de toda la live wifislax 4.0
      DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-0/005-devel-wifislax-4.xzm
      MD5: d27eb91e8d31090db25a668f6bb439f7
      #34
      Tras unos meses de desarrollo, seguridadwireless.net rescata el proyecto WIFISLAX, el cual quedo hace un par de años en su version 3.1.

      Lanzamos la version 4.0, bajo un sistema basado en porteus, slax, wifiway y slackware 13.37, WIFISLAX 4 esta formado por paqueteria slackware 13.37 con lo que es fácil de ampliar buscando los paquetes ya hechos y convirtiéndolos a xzm.

      Es una version de tamaño reducido, pero con lo necesario para auditar wireless aprovechando todos los ataques conocidos, como el último y más sonado fallo en wps y la ultilidad que lo aprovecha (reaver-wps).

      Tenéis toda la bateria de desencriptadores de patrones conocidos, jazzteldecrypter, wlandecrypter, wpamagic, etc etc, además de multiattack 1.0.7 el cual de un plumazo es capaz de demostrar la vulnerabilidad de los routers al alcance, todo de un plumazo.

      Generadores de diccionarios para ataques wpa, sniffers de red como wireshark, firefox 10.0.2 como navegador principal, con flashplayer 11 activado.

      El sistema pesa unos 200 megas aproximados, ¿ por qué aun siendo pequeño es grande en tamaño?, pues por que queremos ofrecer una base, en la cual se puede hacer otras cosas...como escuchar musica o ver videos..navegar ...ademas ofrecemos bastante cantidad de drivers de todo tipo, si empezásemos a quitar todo eso fácilmente saldría un sistema como los que circulan por la red de unos 50-60 megas ... pero no buscamos eso.

      El sistema cuenta con el kernel 3.1.10 al que se le aplicaron varios parches ... como el aspm, que corregia el excesivo consumo de energia de los kerneles 3.1.x por un fallo, además se le añadio el parche de john kolivas, el cual hace que la cpu no este todo el tiempo consumiendo al 100%, y dos parches basicos para auditoria wireless, el famoso fix-channel-negative y el de fragmentación.

      Se ha buscado deliberadamente que el aspecto sea como el de wifiway, usando sus mismos iconos aunque no tan agresivo el entorno.

      WIFISLAX 4, se puede ampliar fácilmente mediante modulos xzm, o paqueteria slackware la cual se puede convertir a xzm con un sólo click, o añadiéndole el módulo devel, el cual cuenta con herramientas de desarrollo, como las gcc, git, o subversion para poder compilar vuestros propios programas, el módulo devel sólo sirve para eso...compilar codigo.

      La distribucion ofrece soporte NATIVO, para la tarjeta wifistation interior, creo que somos los unicos que ofrecemos soporte a dicho adaptador, puesto que sólo se consigue editando parte de los drivers ath9k.

      Al mismo tiempo que lanzamos la iso, se añadirán varios módulos de diversas índoles ...( aplicaciones, algun driver, etc.)

      Se comenzó el sistema usando como base inicial una iso porteus 1.0rc2 a la cual se le fueron añadiendo y modificando cosas según las necesidades, este es el log del trabajo realizado.


      CitarLIBRERIAS AÑADIDAS DEL REPOSITORIO SLACKWARE 13.37

      -BISON
      -FLEX
      -LIBCAP
      -cairomm-1.9.8-i486
      -curl-7.21.4-i486
      -iw-0.9.20-i486-1
      -glibmm-2.27.99.2-i486
      -iproute2-2.6.37-i486
      -libXxf86dga-1.1.2-i486
      -gtkmm-2.24.0-i486
      -libsigc++-2.2.9-i486
      -xdpyinfo-1.2.0-i486
      -atkmm-2.22.5-i486
      -libnet-1.1.5-i486
      -pangomm-2.28.2-i486

      -------
      -CAMBIADAS GCC POR LAS DE BERNI VERSION 4.6.1 y sus 2 dependencias
      -añadido kommander editor y executor
      -añadido GIT 1.7.8
      -añadido subversion 1.6.16
      -añadido apr y apr-utils
      -añadido  gparted 0.10.0
      -añadido  record my desktop 0.3.8
      -añadido  plugin flash 11.1 r102
      -actualizadas glibc a version 2.14 de berni
      -modificada secuencia de arranque para hacerla un poco mas vistosa

      ----------------------------Modulo wireless -------------------------
      -aircrack-ng-trunk-2012-01-17-r2028
      -airoscript nuevo portado de wifiway
      -Alfatools ---> driver preinstalado,no necesitas instalarlo a cada sesion.
      -cowpatty-4.6
      -decsagem
      -dlinkdecrypter-0.2
      -ettercap-0.7.4
      -feedingbottle-3.2
      -Gambas-runtime
      -GeneradorDiccio + configurador
      -jazzteldecrypter-0.2.1
      -john-the-ripper-1.7.9
      -mac2wepkey
      -macchanger-1.5.0
      -minidwep-gtk-21026
      -multiattack-1.0.6
      -nmap-5.51
      -ono4xx v0.0.4a
      -pyrit-0.4.0
      -reaver-1.3 + walsh 1.3
      -R-WlanXDecrypter0.9
      -salvar_sesion_reaver
      -stkeys
      -Stringenerator-1.3
      -tele2dic_v0.2
      -wepattack-0.1.3
      -wepcrack
      -wicd-1.7.0
      -wifi-radar-2.0.s08
      -wireshark-1.6.5
      -wlan4xx-0.2.0
      -wlandecrypter-1.3.3
      -wlanreaver-0.5 ( adaptado a wifislax )
      -Wpa-gui
      -WPAmagickey-0.2.3

      ------- 20-01-2012 -----
      -añadido   kismet-2011-03-R2
      -añadido  tema gtk2 relight ( mismo tema gtk que wifiway )
      -reconfigurado kde , en vez de utf8 , configurado a iso-8859-15 ( no da problemas con tildes
      -reconfigurado rc6 , para que ejecute cleanup solo cuando estamos en live.
      -actualizado gparted a version 0.11.0
      -actualizado reaver a version 1.4-revision 102 ( test ok )

      -------- 21-01-2012 ------
      -retocado rc6 en la parte final del script faltaba codigo.
      -eliminado del modulo core, ruta lib/modules/�2.6.37?
      -modificado binario wpamagickey

      --------22-01-2012---------
      -cambiado idioma de sistema a español iso8859-15 (es_ES@euro)
      -añadido enlace simbolico a libtheora
      -añadido  libffi 3.0.10
      -añadido  pgpme 1.3.0
      -añadido  slapt-get-0.10.2j
      -añadido  libassuan-2.0.1
      -añadido gnupg-1.4.10


      ------23-01-2012-------
      -añadido  liblinuxlive (importantisimo para txz2xzm , deb2xzm etc )
      -añadido  stripdir (sin menus ni servicios ya que solo es para desaroolladores
      -añadido  xzm2dir (para instalar modulos xzm desde instalacion hd)
      -añadido make_xorg y make_xorg_list
      -arreglados conversores txz a xzm y deb a xzm (ya todo puede ser convertido a xzm)
      -añadido merge_modules (unir varios modulos en 1 )
      -actualizado reaver a version 1.4 final

      -------24-01-2012-----------
      -modificado minidwep , ya no lanza el cartel molesto inicial.
      -actualizada suite aircrack , a revision 2031 del dia 24 de enero 2012
      -eliminados los firmwares de videocamaras etc (ahorro 5 megas xzm y 15 megas en hd)
      -añadida configuracion drivers ath9k nocrypth=1
      -actualizados drivers wireless a ( compat-wireless-2012-01-23 )
      -eliminacion de elementos de escritorio tales como sistemas de color extra
      -eliminacion de los ficheros readme
      -conpilado el driver r8187 alfatools ( se puede prescindir totalmente del devel )

      -------15-2-2012-----
      -añadido crda 1.1.2 ( txpower y canales 12 y13 )
      -actualizado multiattack a version 1.0.7
      -retocado install (hwagm)
      -actualizado firmware ar9170
      -añadido M2Crypto-0.20.2-i486-1
      -actualizados drivers wireless a version compat-wireless-2012-02-01
      con soporte para wifistation INTERIOR
      -añadido el hdd module installer

      -----18-02-2012------
      -actualizada suite aircrack a version-r2101
      -actualizados driver wireless a version 15-02-2012

      ---23-02-2012----
      -actualizado gparted a version 0.12.0
      -retiradas glibc-2.14 (incompatinilidad con kernel porteus)
      -añadido glibc 2.13
      -añadido kernel porteus 3.2.4
      -actualizados drivers wireless , con soporte wifistation INTERIOR version 22-02-2012
      -reconstruido modulo core ,para adaptarlo a kernel porteus
      -remodificado initrd.xz para adaptar el arranque a wifislax
      -remodificadas las opciones de arranque (eliminadas cosas obsoletas)

      -------24-02-2012-------------
      -configurado sistema a es_ES.utf8 ( es el que menos problemas da a la larga )
      -eliminacion de kernel porteus
      ***** Integracion kernel 3.1.10 WIFISLAX *****
      -Añadidas kernel soUrces recortadas
      -Añadidos drivers compat-wireless con coporte wifistation INTERIOR

      ----25.02-2012--------
      -RECOMPILADO KERNEL 3.1.10 por que no mostraba estado de bateria.
      parcheado driver ath9k de kernel , para no añadir stack compat
      wireless y añadirle a los drivers del kernel soporte nativo  a
      wifistation interior.

      -------26-02-2012------
      -arreglado servicio instalar paquetes slackware tgz y txz
      -eliminado servicio convertir paquete rpm a xzm
      -eliminado alfatools ( el driver no es valido en kerneles superiores a 3.1)
      -eliminada gambas runtime (solo las usaba alfatools)
      -ACTUALIZADO KERNEL A ULTIMA VERSION 3.2.7
      -eliminado dlinkdecrypter por problema desconocido

      ------27-02-2012-------
      -actualizado firefox a version 10.0.2

      ------28-02-2012-------------
      -actualizado kernel a version de hoy mismo 3.2.8

      --------02-03-012-------
      -cambiado kernel a version 3.1.10 , por varios problemas detectados, sobretodo
      en cuanto a drivers , por ejemplo minidwep se hace un lio con los kernles 3.2.x
      ya que las interfaces al hacer iwconfig , ni siquiera se muestarn ordenadas.

      -reconfigurado codificacion de sistema a es_ES@euro

      -actualizada iw tool de 0.9.20 a version 3.3

      ---03-03-2012-----
      -cambiado flashplayer 11 por version 10 mas estable
      -recompilado kernel 3.1.10 + parche fragmentacion
      -actualizado wicd a version 1.7.1
      -añadida imlib que necesitaba kuickshow
      -reconfigurado ksnapshot

      ----06-03-2012-----
      -configurado crda a 20dbm
      -creados 2 modulos de configuraciones a 27 y 30 dbm (dentro de la carpeta optional)
      -recompilado kernel por que no mostraba el estado de la bateria
      -eliminado de la raiz un simbolico llamado "sin" , que no valia para nada

      --------13-03-2012---------
      -corregido problemas con montaje/desmontaje unidades de almacenamiento
      -eliminados simbolicos muertos en usr/bin
      -corregido enlace simbolico de libstc++ para que la distro trabaje sin modulo devel

      ----20-03-2012-----
      -añadida libreria ORBit2-2.14.19-i486-1
      -añadida libreria libevent-2.0.11-i486-1sl
      -añadida libreria libsoup-2.28.2
      -añadida libreria GConf-2.32.1-i486-1
      -añadida libreria libcanberra-0.28
      -añadida libreria sudo-1.7.4p6-i486-1
      -modificado minidwep ,ahora abre irodump y lo muestra mientras escanea y ataca.
      -actualizado flashplayer a version 11

      Como veis, el log acabo ayer mismo.

      Agradecer a las personas que me han ayudado durante el desarrollo, mediante pruebas, ideas, avisos de actualicaciones etc.

      Gracias al staff, que con la ayuda de todos son posibles estas cosas.




      DESCARGA PRINCIPAL: http://www.downloadwireless.net/isos/wifislax-4-final.iso

      MD5: 0d683b85155ee4d87db418d8c6bce297

      * SI NECESITAS EL MODULO DEVEL PARA COMPILAR CODIGO PASATE POR LA ZONA DE MODULOS WIFISLAX

      http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-1/

      Esperamos que sea de vuestro agrado.  ;) :D
      #35
      Hacking Mobile / WPAmagickey para symbian^3
      7 Marzo 2012, 13:41 PM
      Buenas:

      De Drexxx usuario del foro de seguridadwireless

      Hice una versión muy experimental para Symbian^3.
      Tan experimental que no pude probarla en ningún móvil, sólo simulador.
      Por eso no abro un hilo nuevo, porque hay que experimentar mucho, y corregir errores (porque segurísimo que los hay).

      Hay que recordar que el uso de este programa debe quedar restringido para auditar redes propias. No se da soporte a la intrusión de redes ajenas, o sin consentimiento del titular.
      Este programa no viene con ningún tipo de garantía.
      Úsalo bajo tu propia responsabilidad.

      Al tema.
      Algunas capturas:











      Descarga del código fuente y archivo sis autofirmado:
      Aquí

      Falta por hacer:
      - Comprobar que se instala y ejecuta
      - Corregir errores
      - Quizás lo más importante, incluir un escáner wifi que filtre las redes auditables

      Todos los méritos son para Dudux y Mambostar por el algoritmo, y NirozMe|on por el código, en el que me basé para hacer esta aplicación, haciendo cambios (creo que mínimos), suprimiendo y añadiendo cosas para adaptarlo a mis conocimientos de C++ y Qt.
      Y los que seais programadores de verdad, tened piedad de mí. Si es con críticas constructivas mucho mejor.

      Un saludo
      ----------------------

      HAy gente que ya lo ha usado y dice que si que funciona, el link del post es éste --> http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-otros-plataformas-116/wpamagickey-para-symbian3/msg235253/#msg235253
      #36
      Buenas:

      De nuestro amigo USUARIONUEVO


      Pues si , despues de mucho tiempo parace que wifislax resurgira de las cenizas.
      Se ha buscado un sistema lo mas compacto posible y con las herramientas wireless IMPRESCINDIBLES.
      En esta primera prueba se busca mas que nada el comprobar que el soft funciona todo como deberia.

      No voy a exponer gran cosa , lo mas importante a priori es el kernel.

      En esta release dispondreis del kernel 3.2.8 aunque esto podria varias,ya que estamos mirando opciones , sin ir mas lejos tengo los kernles 3.1.10 , 3.2.7  y 3.2.9 ( salido esta mañana ) disponibles.

      ----------------------------------------
      NO LE METAIS POR NADA DEL MUNDO MODULOS DE WIFIWAY
      ----------------------------------------


      El sistema es diferente , este se basa en slackware 13.37 + porteus.
      Las librerias NO SON LAS MISMAS.

      Me interesan cosas como
      hardware que en wifiway 3 no funcionaba
      Wifistation INTERIOR  ?¿FUNCIONA?¿
      Problemas de arranque de dispositivos no soportados..los que se negaban a arrancar...


      ------------------------------------------------------------------
      Mientras escribia me he dado cuenta de que algo deberia decir ...como por ejemplo ALFATOOLS , desaparece ,por incompatibilidad con kerneles tan nuevos , PERO , se incluye el cdra de los canales y cambio de tx , asiq ue por shell podreis hacer cositas.

      He intentado que la distro se parezca a wifiway , es de un estilo muy similar..Casi calcado , aunque me gusta mas el estilo de wifislax-

      Pues sin mas , os dejo el link ... y a esperar el diluvio de sucesos paranormales  ;D

      http://www.downloadwireless.net/isos/wifislax-4.0-small.iso

      HAY QUE AÑADIR ESTE MODULO OBLIGADO

      http://depositfiles.com/files/oa0331gui

      --------------------------------

      RELEASE CANDIDATE 4



      DESCARGA: http://www.downloadwireless.net/isos/wifislax-4.0-small-rc4.iso
      MD5: 37d4bdaf6b375eef13b4da447f88d37a


      -----------------------------------

      RELEASE CANDIDATE 5


      Citar----06-03-2012-----
      -configurado crda a 20dbm
      -creados 2 modulos de configuraciones a 27 y 30 dbm (dentro de la carpeta optional)
      -recompilado kernel por que no mostraba el estado de la bateria
      -eliminado de la raiz un simbolico llamado "sin" , que no valia para nada

      El sistema default esta configurado a 20dbm , en la carpeta optional , he dejado 2 modulos para los que viven en algun pais en los que se permita usar mas potencia de emision ,, uno de 27dbm y otro de 30dbm, recordar que en españa solo se puede usar 20dbm , de ahí que el sistema por defecto este configurado asi, los canales usables son del 1 al 13.


      descarga: http://www.downloadwireless.net/isos/wifislax-4.0-small-rc5.iso
      md5: 566747a166f9f263a933aab50f89171c
      #37
      Buenas:

      El autor es el user 5.1 de la página hermana de www.seguridadwireless.net

      --------------------------------------------------------------------------

      Hacía ya tiempo que tenía ganas de cambiar el firm a  mi router, después de pasar por DD-WRT y no quedar plenamente satisfecho, me decanté por Open WRT, y he aquí el resultado de una ardua pelea por dejarlo a mi gusto.

      Primero de todo decir que como la gran mayoría sabreis el Linksys WRT160NL es un router neutro, es decir la sincronización del ADSL la llevará acabo otro router/modem, y con el Linksys gestionaremos todo lo demás.

      RESUMEN DE LO QUE HARE


      • 1.- QUE FIRM INSTALO
      • 2.- INSTALACION DEL FIRM
      • 3.- CONFIGURACION DE LA CONTRASEÑA DEL ROUTER
      • 4.- CONFIGURACION DEL ROUTER PARA ACCEDER A INTERNET
      • 5.- CONFIGURACION DE LA WIRELESS
      • 6.- USO DE DISCO EXTERNO PARA INSTALAR EL SISTEMA, DATOS Y PARTICION SWAP
      • 7.- INSTALACION Y CONFIGURACION DE SERVIDOR FTP
      • 8.- INSTALACION Y CONFIGURACION DE CLIENTE TORRENT
      • 9.- OTRAS INSTALACIONES VARIAS
      • 10.- CONFIGURACION DE IPTABLES (FIREWALL) PARA ACCESOS A SERVICIOS Y DETECCION DE ATAQUES/SCANEOS

      Empezamos :

      1.- QUE FIRM INSTALO ...

      La rama para nuestro router sería /backfire/10.03.1/ar71xx
      Si accedemos a dicho directorio nos encontramos una larga lista de dispositivos soportados, nosotros nos fijaremos en estos :



      Tener en cuenta la fecha, a día de hoy es la versión más reciente, de fecha 21/12/2011.
      Hay 4 firms disponibles para el WRT160NL, os explico las diferencias entre ellos :

      jffs2-factory            : Son para flashear por primera vez el router desde un firm diferente del tipo WRT y tienen un sistema de archivos de lectura/escritura.
      jffs2-sysupgrade       : Son para hacer una actualización del firm si ya estás en OPEN WRT y tienen sistema de archivos de lectura/escritura.
      squashfs-factory       : Son para flashear  el router desde un firm diferente del tipo WRT y tienen un sistema de archivos de SOLO lectura.
      squashfs-sysupgrade : Son para hacer una actualización del firm si ya estás en OPEN WRT y tienen sistema de archivos de SOLO lectura.

      En mi caso como quiero modificar muchos parametros del firm y no voy a actualizar desde otra versión de OpenWRT, instalaré jffs2-factory.


      2.- INSTALACION DEL FIRM

      ATENCION : Instalar el firm SIEMPRE por cable !!!

      En este punto pueden suceder dos cosas, que ahora mismo tengas un firm original o que tengas otro tipo de firm, DDWRT por ejemplo, en caso de que lo hagas desde el firm original, simplemente instala el firm desde la interface web, eso si, recomiendo hacerlo desde IE, no useis Chrome, Firefox ni demás.
      Lo primero descarga el firm desde aquí :

      http://downloads.openwrt.org/backfire/10.03.1/ar71xx/openwrt-ar71xx-wrt160nl-jffs2-factory.bin

      Luego simplemente entra en la interface web y ves a la parte de actualización del firm , en mi caso :



      NOTA : Si cuando lleve aproximadamente un 60% de la actualización, nos aparece un mensaje de error, ni caso, reinicia el router y ya estarás en el nuevo firm.



      Ya puedes pasar al punto 3 si has instalado el firm desde la interface WEB.

      La otra posibilidad es que estés en otro firm WRT, entonces conéctate por telnet/ssh y haz lo siguiente :



      wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/openwrt-ar71xx-wrt160nl-jffs2-factory.bin



      Con esto nos descargará el firm, ahora para instalarlo :



      mtd -r write openwrt-ar71xx-wrt160nl-jffs2-factory.bin linux



      Espera a que el router se reinicie, ten paciencia pues cualquier error en este paso puede resultar fatal.


      3.- CONFIGURACION DE LA CONTRASEÑA DEL ROUTER

      Lo primero que haremos sera abrir el navegador y conectarnos al router, simplemente http://192.168.1.1 y nos aparecerá lo siguiente :



      Aquí deberemos introducir la contraseña que deseamos para nuestro router. Al entrar seguiremos teniendo el mensaje "No password set!", simplemente pinchar debajo, donde dice "Go to password configuration..." y volveremos a poner la contraseña que queremos, a continuación pulsaremos "Save & Apply" (Abajo a la derecha).



      Una vez aplicados los cambios arriba nos debería poner Password successfully changed!


      4.- CONFIGURACION DEL ROUTER PARA ACCEDER A INTERNET

      Bien, para empezar a configurar el router a nuestro gusto y añadir los servicios que queremos lo primero será configurar la conexión de cara a poder instalar paquetes y tener acceso a internet claro está.
      En este punto decir que mi conexión es de Movistar (Para mi sigue siendo Telefónica joder!!!), y con Ip dinámica.
      Si tu proveedor es otro o utilizas ip estática, busca en internet, hay muchos sitios que lo explican.

      Lo primero será pinchar en la pestaña NETWORK y nos aparecerá lo siguiente :



      Pincharemos en EDIT, en la linea WAN.

      A continuación en el campo Protocol, lo pondremos en PPPoE, y pulsaremos en Switch Protocol.



      Esto nos abrirá los siguientes campos a configurar :



      En "PAP/CHAP Username" pondremos adslppp@telefonicanetpa
      En "PAP/CHAP Password" pondremos adslppp

      Una vez hecho esto, pulsaremos en "save & Apply" (Como siempre abajo a la derecha)
      En este momento ya deberiamos tener acceso a internet, de todas maneras a mi las DNS de Telefónica no me hacen mucha gracia, así que las cambiaremos.
      Para ello pincharemos en Advanced Settings, y desmarcaremos la casilla "Use DNS servers advertised by peer", al hacer esto nos dejará introducir valores en el campo "Use Custom DNS Servers", yo en mi caso uso las dns´s de google, (8.8.8.8 y 8.8.8.4). Si quieres usar estas u otras, haya tú.




      5.- CONFIGURACION DE LA WIRELESS

      Pincharemos en la pestaña "Network", a continuación en las pestañas que nos aparecen justo debajo en "wifi", al hacer esto nos aparecera el cuadro "Wireless Overview", en este pulsaremos en el botón "Edit".

      En el recuadro "Interface Configuration" tenemos :

      GENERAL SETUP

      Aquí podremos configurar el nombre de nuestra Essid, el modo, en este caso Acces Point y si queremos ocultar nuestra Essid.



      WIRELES SECURITY

      Configuraremos la seguridad de nuestra conexión, sobra decir que NO useis WEP



      MAC FILTER

      Podremos filtrar las direcciones mac que deseamos que se conecten o bien las que queremos rechazar.




      En el recuadro "Device Configuration" tenemos :

      ADVANCED SETTINGS

      El modo de transmisión, lo lógico es 802.11 g+n, el ancho del canal, pais y algunas cosillas más como distancía de transmisión.



      GENERAL SETTINGS

      El canal y la potencia de transmisión.



      Una vez tenemos todo a nuestro gusto, pincharemos en "Enable" en este mismo cuadro y esperamos que aplique los cambios.
      A continuación como siempre que hagamos cambios "Save & Apply" y ya tenemos en marcha nuestra wifi.

      6.- USO DE DISCO EXTERNO PARA INSTALAR EL SISTEMA, DATOS Y PARTICION SWAP

      Llegados a este punto de tener la configuración más básica realizada, vamos a conectarle al puerto usb de nuestro router un dico duro externo de cara a poder seguir instalando software, poder descargar cosas y hacer una partición swap de cara a un mejor rendimiento del router.

      Lo primero sería particionar el disco duro, yo tengo una primera partición de 40 Gb con sistema de archivos NTFS, una segunda partición de 15 Gb con sistema de archivos Ext4 (he decidido este tipo de partición por la velocidad de acceso a los datos, pues Ext4 es superior a cualquier otra) y finalmente una partición SWAP de 1 Gb.
      Particionar el HD es algo que haremos desde un sistema Linux, con gparted por ejemplo, o bien con algun programa para ese fin desde Windows, pero recomiendo hacerlo desde Linux.
      La partición nos deberá quedar :

      /dev/sda1 NTFS
      /dev/sda2 EXT4
      /dev/sda3 SWAP

      Una vez tenemos particionado nuestro disco externo es hora de instalar una serie de paquetes de cara a que el sistema reconozca los distintos tipos de particiones.

      Recomiendo no instalar ningún software adicional hasta que tengamos correctamente instalado el HD, pues si a la larga hacemos algo mal, simplemente desconectando el HD del router tendremos el sistema base del router en correcto funcionamiento.

      Lo primero, teniendo nuestro router ya conectado a internet, es pinchar en "System" y en las pestañas que aparecen justo debajo en "Software". Una vez en este apartado pincharemos en "Update List", de cara a actualizar la lista de paquetes disponibles.

      Si nos fijamos en "Free Space", vemos que el espacio disponible para instalar soft es mínimo, pero una vez instalado correctamente el HD esto cambiará.



      Una vez actualizados los paquetes empecemos a instalar lo que necesitamos. Podemos instalar soft desde la consola, pero como presupongo que si te basas en esta guia tus conocimientos sobre sistemas Linux no son muy amplios todo lo que se pueda hacer desde la interface web lo haremos desde aquí. Para instalar un paquete simplemente copia el nombre del paquete en la pestaña "Download an install package" y pulsa "OK".



      Los paquetes necesarios son :

         kmod-usb-core (En teoría ya viene instalado por defecto)
         kmod-usb2     (En teoría ya viene instalado por defecto)   
         kmod-usb-ohci (En teoría ya viene instalado por defecto)
         kmod-usb-uhci
         kmod-usb-storage
         usbutils
         block-mount
         block-hotplug
         block-extroot
         kmod-fs-ntfs
         ntfs-3g
         kmod-fs-ext4
         swap-utils

      Una vez instalados los paquetes, deberemos pinchar en la pestaña "System" y en las que aparecen debajo, en "Mount Points", nos aparecerá esto



      Ahora borramos la partición creada por defecto pinchando en [1], y a continuación pinchamos en [2] "Add" para crear una partición nueva.
      En "Device" ponemos /dev/sda2 , en "filesystem" le damos a "custom" y ponemos ext4 , marcamos la pestaña "Use as root filesystem". En "Advanced Settings" vamos a "Mount options" y ponemos rw,sync
      Y como siempre le damos a "Save & Apply" 



      Le toca a la partición swap, para ello en "Mount Points", en el recuadro "Swap", editamos la partición creada por defecto pinchando en [3] y en "Device" cambiamos el path por /dev/sda3 y marcamos la pestaña "Enable this swap".
      Le damos a "Save & Apply"



      Para que funcione la particion SWAP aun debemos hacer un paso más, en "Startup", deberemos buscar la linea de "fstab", veremos que está como "Disabled", le pinchamos y pasará a "Enabled"

      Hecho esto nos debería quedar así (Mountpoint)



      Por último vamos a crear la partición para las descargas, datos o lo que queramos almacenar. Esto lo haremos de una manera diferente pues la partición NTFS para que sea de lectura/escritura requiere un trato especial.
      Para ello vamos a "System" , "Startup" y abajo, en "Local Startup" escribimos lo siguiente



      ntfs-3g /dev/sda1 /mnt/Almacen -o rw,sync



      Nos debe quedar de esta forma



      Ahora nos deberemos conectar al router mediante ssh, para ello si estamos en windows podemos usar putty, si estas en linux simplemente usa la consola, una vez logueados tenemos que crear la carpeta "Almacen" en /mnt , para ello



      mkdir /mnt/Almacen



      En este punto, apagamos el router, conectamos el disco duro a el router y lo volvemos a encender.
      Ahora, si nos vamos a "Mount points" o "Software" de nuevo, deberiamos ver la diferencia





      Para ver si se monta correctamente la partición SWAP, mediante consola (SSH) deberemos ejecutar el siguiente comando :



      free





      7.- INSTALACION Y CONFIGURACION DE SERVIDOR FTP

      Después de haber probado diferentes server ftp, el que más me ha gustado y con diferencia es vsftpd (Very Secure FTP Daemon), su velocidad de transferencia de datos es muy superior a otros, y su configurabilidad muy alta. Así pues, vamos al lio.
      Lo primero instalarlo, para ello haremos lo mismo que cuando hemos instalado los paquetes para el disco duro, solo que esta vez el paquete a instalar es vsftpd. Ahora para configurarlo necesitamos conectarnos al router mediante ssh.
      El primer paso sería cambiar el path por defecto del usuario ftp creado por la instalación.



      Si nos fijamos en la imagen, el path asignado es /home/ftp, pero lo interesante es que el path sea el de la particion donde tendremos las descargas y demás. Para ello editaremos (con vi) el archivo /etc/passwd y cambiaremos el /home/ftp por /mnt/Almacen.

      Os explico muy brevemente los parametros del editor vi. Para poder cambiar algo del archivo pulsamos "i" y a continuación nos dejará hacer cambios. Para guardar el archvo pulsamos "ESC" luego ":" y a continuación "wq" (Con esto guardamos y salimos). Si solo quieres salir y no has modificado nada "ESC",":" y "q". Para salir habiendo hecho cambios pero sin guardarlos "ESC",":" y "q!". Con esto ya deberiamos ser capaces de editar el archivo.
      Asi pues para editarlo :



      vi /etc/passwd



      Una vez editado nos debería quedar tal cual está aqui :



      Ahora vamos ha asignarle usa contraseña al usuario ftp, para ello



      passwd ftp



      A continuación nos pedirá que introduzcamos una contraseña (2 veces). Si os sale "Bad password: too weak", simplemente el sistema nos está diciendo que es una contraseña débil, yo en mi caso como no voy a tener acceso al ftp desde fuera y los usuarios que tendrán acceso al ftp son de absoluta confianza, no le hago mucho caso.



      Si ahora hicieramos un "cat /etc/passwd" veriamos que se le ha asignado una contraseña al usuario "ftp"



      Vamos a por el archivo de configuración del vsftpd. Es "/etc/vsftpd.conf". Asi pues vamos a editarlo :



      vi /etc/vsftpd.conf



      Una vez esteis en modo edición, debereis dejarlo tal como está en la captura



      Con esta configuración no permitimos el acceso a usuarios anonimos, y el usuario admitido (ftp) queda enjaulado en el path que hemos asignado (/mnt/Almacen), de manera que no puede subir de nivel (si bajar). Por otro lado no permitimos la escritura, tan solo descargar. Tener en cuenta que lo configuro a mis necesidades, si quieres cambiar algo hay mucha información en la web sobre como configurarlo. Esta es tan solo una configuración básica.
      Ahora para iniciar el servidor



      vsftpd



      Para que se inicie al arrancar el router, nos vamos a "Startup" (De nuevo en la interface WEB) y lo habilitamos. (Tal como hicimos antes con la instalación del hd y el fstab)

      8.- INSTALACION Y CONFIGURACION DE CLIENTE TORRENT

      Para el cliente torrent me he decidido por Transmission, las razones?, tiene interface web, más o menos es fácil de configurar y tiene algo que necesitaba, posibilidad de uso remoto.
      Bien, antes de empezar a instalar os explico como lo tengo yo, asi decidis si quereis la misma configuración o lo configurais a vuestras necesidades.
      Yo tengo creadas las carpetas Descargas e Incompletos, la carpeta Descargas es donde apunta el usuario ftp que creamos antes (con vsfptd) y es donde Transmision moverá las descargas terminadas. Por otro lado en la carpeta Incompletos pondrá los torrents en fase de descarga. Decir que lo he configurado con acceso remoto de cara a poder poner descargas tanto si estoy en casa como en otro lugar. Vamos al lio!!

      Lo primero como siempre los paquetes a instalar, son estos :

      * transmission-daemon
      * transmission-web
      * transmission-remote
      * transmission-cli

      Para instalarlos ya sabes, desde la interface Web, ir a Software he instalar como ya hicimos antes con otros paquetes.
      Una vez instalados vamos a configurar algunas cosas, lo primero crear las carpetas para las Descargas y los archivos en proceso de descarga, para ello nos conectamos medieante ssh y creamos las carpetas



      mkdir /mnt/Almacen/Incompletos
      mkdir /mnt/Almacen/Descargas



      Una vez creadas y sin salirnos de la consola ssh, editamos el archivo /etc/config/transmission.
      Os tiene que quedar como este: (Eso si quieres configurarlo como expliqué antes)
      Los comentarios solo los he puesto a modo de explicación, no deben estar en el archivo de configuración.



      config transmission
              option enabled 1                                    ## Tiene que estar en 1
              option config_dir '/etc/transmission'               ## Este es el path de configuración, es importante dejarlo tal cual lo tengo ##
              option run_daemon_as_user root
              option alt_speed_down 50
              option alt_speed_enabled false
              option alt_speed_time_begin  540
              option alt_speed_time_day 127
              option alt_speed_time_enabled false
              option alt_speed_time_end 1020
              option alt_speed_up 50
              option bind_address_ipv4 '0.0.0.0'
              option bind_address_ipv6 '::'
              option blocklist_enabled false
              option blocklist_url ''
              option cache_size_mb 2
              option dht_enabled true
              option download_dir '/mnt/Almacen/Descargas'        ## Aquí se colocarán las descargas terminadas ##
              option encryption 1
              option idle_seeding_limit 30
              option idle_seeding_limit_enabled false
              option incomplete_dir '/mnt/Almacen/Incompletos'    ## Aquí se colocarán las descargas en proceso ##
              option incomplete_dir_enabled true                  ## Cambiar estre valor a true
              option lazy_bitfield_enabled true
              option lpd_enabled false
              option message_level 1
              option open_file_limit 32
              option peer_congestion_algorithm ''
              option peer_limit_global 300                        ## Aquí aumento el valor a 300 peers totales 
              option peer_limit_per_torrent 100                   ## Aquí aumento el número de peers por torrent a 100
              option peer_port 51413
              option peer_port_random_high 65535
              option peer_port_random_low 49152
              option peer_port_random_on_start false
              option peer_socket_tos 0
              option pex_enabled true
              option port_forwarding_enabled false                ## Poner en false, el mapeo no funciona bien, abriremos el puerto a mano
              option preallocation 1
              option prefetch_enabled 1
              option ratio_limit 2.0000
              option ratio_limit_enabled false
              option rename_partial_files true
              option rpc_authentication_required true             ## Aquí le decimos que el acceso remoto requiere autentificación ##
              option rpc_bind_address '0.0.0.0'
              option rpc_enabled true                             ## Habilitamos el acceso remoto si lo ponemos en true ##
              option rpc_password 'contraseña_que_queramos'       ## La contraseña que usaremos para el acceso remoto ##
              option rpc_port 9091
              option rpc_url '/transmission/'
              option rpc_username 'torrent'                       ## El ususario para el acceso remoto ##
              option rpc_whitelist '127.0.0.1,192.168.1.*' 
              option rpc_whitelist_enabled false                  ## Cambiar esta linea a false, si no solo admite ciertas ip´s en el acceso remoto ##
              option script_torrent_done_enabled false
              option script_torrent_done_filename ''
              option speed_limit_down 100
              option speed_limit_down_enabled false
              option speed_limit_up 20
              option speed_limit_up_enabled false
              option start_added_torrents true
              option trash_original_torrent_files false
              option umask 18
              option upload_slots_per_torrent 14
              option utp_enabled true
              option scrape_paused_torrents true
              option watch_dir_enabled false
              option watch_dir ''



      Una vez hechos los cambios de configuración, ir a Startup (interface web) y en la lista de procesos de inicio habilitar Transmission



      A continuación darle al "Submit" (abajo a la derecha) y reiniciar el router.
      Para entrar a la interface web usar la url http://192.168.1.1:9091, nos deberá pedir user y pass



      Una vez logueados :



      Ahora un par de apuntes, podeis cambiar aspectos de la configuración pulsando abajo a la izq, en la rueda dentada (mirar foto) y dándole a "Preferencias".
      Por otro lado, si en las Preferencias vais a "Network" veremos que el puerto está cerrado :



      Así que vamos a abrir el puerto, como ya he dicho antes tambien se puede hacer desde consola, pero por ahora seguimos con la interface web del router, nos vamos a "Network" y "Firewall"



      Una vez en este apartado, pulsamos en "Add" de la parte "Rules" y ponemos los siguientes valores :




      En "General Settings"

      NAME               : Transmission Incoming
      SOURCE ZONE        : wan
      PROTOCOL           : TCP
      SOURCE ADRESS      : any
      SOURCE PORT        : 0-65535
      DESTINATION ADRESS : any
      DESTINATION PORT   : 51413
      ACCTION            : accept

      En "Advanced Options"

      DESTINATION ZONE   : Device
      SOURCE MAC ADRESS  : any
      ADRESS FAMILY      : IPv4 Only

      Una vez cumplimentados los campos, "Save & Apply", nos debería quedar así :



      y si ahora miramos de nuevo en transmission ..



      Con esto estamos, solo un par de apuntes más.

      Si quieres detener Transmission desde la linea de comandos  (Gracias Jar229 por la rectificación colaboración  :D) :


      /etc/init.d/transmission stop


      Para iniciarlo si lo has parado


      /etc/init.d/transmission start


      Para que se arranque al inicio:


      /etc/init.d/transmission enable


      Para que no se arranque al inicio:


      /etc/init.d/transmission disable


      Aunque recordar que estas acciones las podemos hacer igual desde Luci, en "Sistema" -> "Startup"

      Decir que para el acceso remoto habría que abrir tambien el puerto 9091 de cara a la Wan, eso lo explicaré en el apartado 10 de este tutorial.


      9.- OTRAS INSTALACIONES VARIAS

      Lo primero, que ya es hora, poner Luci en castellano, para ello instalamos :

      luci-i18n-spanish

      Una vez instalado reiniciamos el router y ya tendremos Luci en nuestro idioma.




      Ahora vamos a por Dynamic DNS , decir que lo configuro con cuenta de NO-IP.org

      luci-app-ddns

      Una vez instalado tendremos una pestaña nueva, "Servicios" (entiendo que ya lo tienes en castellano), nos vamos a Servicios pués y vemos DNS Dinámico.
      Los valores de configuración son sencillos, no creo que tengais problemas con esto. Tan sólo rellenar los campos con vuestros datos, habilitar la casilla "Enable" y como siempre "Save & Apply"



      Otra cosa interesante de instalar son las estadísticas para verlas desde luci. Podremos ver graficas de las interfaces de red, consumo de cpu, memoria, y muchas cosas más. Se basa en collectd y si buscais plugins hay muchisimos, de momento instalamos los citados.
      Paquetes a instalar :


      luci-app-statistics
      collectd-mod-cpu   
      collectd-mod-memory   
      collectd-mod-tcpconns   
      collectd-mod-wireless

      Una vez instalados veremos la pestaña "Statics", desde aquí podremos habilitar o deshabilitar plugins, configurarlos y ver las gráficas. Os dejo un par de ejemplos, uso del procesador y conexiones al puerto 80.






      Otra cosa a hacer, si nos hemos fijado en el sistema horario del router lo tenemos con una hora menos. Para arreglar esto simplemente ir a "Sistema" -> "Sistema" y cambiar la Zona Horaria a "Europe/Madrid"




      Si tienes una Xbox/PS3 y quieres que lo que tengas en la carpeta de descargas pueda ser accesible a estas de cara a hacer streaming este programa te gustará, se trata de uShare.
      Instalar el siguente paquete :

      luci-app-ushare

      Ahora en la interface ir a "Servicios"-> "uShare" y lo configuramos :



      Habilitar la opción enable, no tocar el nombre de usuario, poner el nombre que querais al sevidor, no tocar la interface, en directorios de contenido las carpetas que querais compartir, en este caso la de descargas que hemos creado en el tutorial. Dejar marcado inhabilitar telnet y web. Según pone en la página de uShare a veces es necesario iniciarlo con la opción "-x" si tienes una Xbox o "-d" si es una PS3, pero al menos a mi si lo inicio con esas opciones no me ve el contenido de las carpetas a compartir mi play.

      10.- CONFIGURACION DE IPTABLES (FIREWALL) PARA ACCESOS A SERVICIOS Y DETECCION DE ATAQUES/SCANEOS

      Primero de todo tenemos que instalar una serie de paquetes :

      iptables-mod-extra
      iptables-mod-conntrack-extra
      iptables-mod-ipopt

      Esto nos debería instalar tambien los siguientes paquetes, aseguraos que es así

      kmod-ipt-extra
      kmod-ipt-conntrack-extra
      iptables-mod-conntrack-extra

      Ahora vamos a "Red" -> "Cortafuegos" y pulsamos en "Custom rules", ahi podemos añadir las reglas quen os interesen, al final las teneis todas juntas para mayor comodidad.
      Una vez introducidad las reglas pulsar "Guardar y Aplicar"




      Unas cuantas reglas de iptables para detectar y bloquear scaneos

      Null Scan

      Para que nos aparezca en el LOG del sistema :


      iptables -I INPUT 1 -p tcp --tcp-flags ALL NONE -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> Null scan "


      Para bloquearlo y añadir la IP del atacante durante 60 segundos a la lista de rechazados


      iptables -I INPUT 2 -p tcp --tcp-flags ALL NONE -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Null scan" -j DROP


      Xmas scan

      Log:


      iptables -I INPUT 3 -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS scan "
      iptables -I INPUT 4 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-PSH scan "
      iptables -I INPUT 5 -p tcp --tcp-flags ALL ALL -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-ALL scan "


      Bloqueo :


      iptables -I INPUT 6 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/PSH scan" -j DROP
      iptables -I INPUT 7 -p tcp --tcp-flags ALL FIN,PSH,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas scan" -j DROP
      iptables -I INPUT 8 -p tcp --tcp-flags ALL ALL -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/All scan" -j DROP


      FIN scan

      Log:


      iptables -I INPUT 9 -p tcp --tcp-flags ALL FIN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> FIN scan "


      Bloqueo :


      iptables -I INPUT 10 -p tcp --tcp-flags ALL FIN -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist FIN scan" -j DROP


      SYN scan

      Log:


      iptables -I INPUT 11 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall>SYN scan trap:"


      Bloqueo:


      iptables -I INPUT 12 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m recent --name blacklist_180 --set -j DROP


      UDP scan

      Log:


      iptables -I INPUT 13 -p udp  -m limit --limit 6/h --limit-burst 1 -m length --length 0:28 -j LOG --log-prefix "Firewall>0 length udp "


      Bloqueo:


      iptables -I INPUT 14 -p udp -m length --length 0:28 -m comment --comment "Drop UDP packet with no content" -j DROP



      Todas las reglas juntas para mayor comodidad a la hora de copiarlas:


      iptables -I INPUT 1 -p tcp --tcp-flags ALL NONE -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> Null scan "
      iptables -I INPUT 2 -p tcp --tcp-flags ALL NONE -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Null scan" -j DROP
      iptables -I INPUT 3 -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS scan "
      iptables -I INPUT 4 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-PSH scan "
      iptables -I INPUT 5 -p tcp --tcp-flags ALL ALL -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-ALL scan "
      iptables -I INPUT 6 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/PSH scan" -j DROP
      iptables -I INPUT 7 -p tcp --tcp-flags ALL FIN,PSH,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas scan" -j DROP
      iptables -I INPUT 8 -p tcp --tcp-flags ALL ALL -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/All scan" -j DROP
      iptables -I INPUT 9 -p tcp --tcp-flags ALL FIN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> FIN scan "
      iptables -I INPUT 10 -p tcp --tcp-flags ALL FIN -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist FIN scan" -j DROP
      iptables -I INPUT 11 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall>SYN scan trap:"
      iptables -I INPUT 12 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m recent --name blacklist_180 --set -j DROP
      iptables -I INPUT 13 -p udp  -m limit --limit 6/h --limit-burst 1 -m length --length 0:28 -j LOG --log-prefix "Firewall>0 length udp "
      iptables -I INPUT 14 -p udp -m length --length 0:28 -m comment --comment "Drop UDP packet with no content" -j DROP


      Ahora si nos vamos a "Estado" -> "Firewall" deberemos ver las reglas que hemos aplicado.



      Tan solo me queda explicar como abrir puertos para las aplicaciones, (aunque ya en la parte de instalación de Transmission hablé de ello. En breve ...

      ANTES DE TERMINAR DECIR QUE ESTA PARTE DEL TUTO ES LA QUE MAS PUEDE SER SUSCEPTIBLE A CAMBIOS POR MI PARTE, YA QUE CADA DIA APRENDO ALGO NUEVO Y PUEDE QUE ALGO SE PUEDA MEJORAR
      #39
      Buenas tardes:

      Al igual que mi compañero ALISTER (de quien he copypasteado su post  :P :P :P y ya le invitaré a pincho y caña)

      Somos conscientes de que cualquier módulo LZM o XZM de wifiway, alojado en MEGAUPLOAD, se ha perdido.

      El equipo de desarrollo de wifiway no podrá dar abasto a este asunto de ninguna de las maneras.

      No se puden mover cientos de enlaces en 48 horas y seguir teniendo una vida. Para empezar porque es trabajo de chinos, y en segundo lugar porque en la mayoria de casos no conservamos los archivos originales en nuestro poder.

      Se salvará todo lo que se pueda, siempre que los archivos originales esten localizables en nuestros discos duros, en nuestros alojamientos personales en la nube, o en otros alojamientos diferentes de megaupload.

      Muy pocos modulos cumplen ésto, la mayoría de módulos probablemente se habrá perdido del todo; la única posibilidad es que sus autores originales, que en muchos casos sois vosotros los usuarios, los conserven y los suban a otras plataformas de hosting.

      No obstante el 99,% de los modulos existentes ya no eran utiles, porque no funcionan en wifiway 3.x (ni siquiera convirtiéndolos al nuevo formato XZM), por aportar versiones de software ya anticuadas, porque wifiway 3.x ya los incorpora de serie, y un largo etc.

      De todos modos se confirma que MULTIupload sigue operativo, aunque estan experimentando problemas debido a una demanda de tráfico muy superior a la habitual, motivada por el cierre de MEGAupload y la migración de sus usuarios hacia otros servicios, existe una gran parte de modulos alojados en MULTIupload que se salvan del desastre.

      Paciencia, y por favor, no convirtais esto en un rio de quejas por algo que es consecuencia lógica de un evento que nos ha fastidiado a todos por igual. Seria muy estúpido empezar a llenar todos los hilos con comentarios del tipo "el enlace del modulo tal esta roto, y este otro modulo tambien, y este otro tambiem, y este, y este, y este...". Es obvio que nos han fastidiado montones de módulos de un plumazo y no se puede reponer el trabajo de años en cuestión de dias.

      Habrá que asumir muchas pérdidas sin quejearse en el foro, ya que somos completamente ajenos a ello, como es lógico. Somos tan víctimas como el resto de users.

      Un saludete

      ChimoC
      #40
      Buenas:

      Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:

      Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)

      1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash  sin "l")

      Walsh v1.3

      Required Arguments:
      -i, --interface=<iface> Interface to capture packets on
      -f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

      Optional Arguments:
      -c, --channel=<num> Channel to listen on [auto]
      -o, --out-file=<file> Write data to file
      -n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
      -C, --ignore-fcs Ignore frame checksum errors
      -5, --5ghz Use 5GHz 802.11 channels
      -s, --scan Use scan mode
      -u, --survey Use survey mode [default]
      -h, --help Show help

      Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)

      Scanning for supported APs...

      00:19:15:XXXXXXXX WLAN_5XXX
      00:19:15:XXXXXXXX WLAN_3XXX
      X0:21:B7:XXXXXXXX XXXXXXXXX
      64:68:0C:XXXXXXXX WLAN_XXXX
      C4:3D:C7:XXXXXXXX ONOXXX

      Lo debeis parar con control+c

      2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)

      Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv

      Resultado

      • 94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)

      • WPS PIN: '5XXXXXXX'

      • WPA PSK: '1XXXXXXXXX'

      • AP SSID: 'ONOXXXX'

        Así que ya sabeis que debeis deshabilitar el WPS de vuestro router

        Un saludo

        ChimoC

        P.D.: Si tecleais

        reaver --man

        Os saldrán más cosillas
        -------------------------------------------------------------------

        CHIPSETS SOPORTADOS:

        Atheros AR2425 (ath5k)
        Atheros AR5212
        Atheros AR5213A
        Atheros AR542x
        Atheros AR9271 (Perfecto)
        rtl8187L
        rtl8187B
        rtl8188ru
        rtl8192cu
        carl19170
        ipw2000
        rt2800pci
        Intel 3945ABG
        Intel 5100
        iwl3954
        iwl4965
        zd1211rw

        CHIPSETS CON SOPORTE PARCIAL:

        ath5k
        iwlagn
        rtl2800usb (con compat-wireless)
        b43 (Broadcom BCM4312 card)
        rt73 (con driver rt2501usb)
        rt2800usb (con compat-wireless-2011-12-30)
        rtl819x
        iwl4965
        rtl8188ru
        rtl8192cu

        CHIPSETS NO SOPORTADOS:


        iwl4965
        RT3070L
        Netgear WG111v3
        rt2800usb (RTL3070)
        rt2500
        rt2570
        Ipw2200
        RT73usb
        BCM4322
        zd1211usb



        --------------------------------------------------------------------

        Un ejemplo del user GARCAD


        Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

        Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

        Reaver v1.4 WiFi Protected Setup Attack Tool
        Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

        [+] Waiting for beacon from XX:XX:XX:XX:XX:XX
        [+] Switching mon0 to channel 1
        [+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
        [+] Trying pin XXXXXXXX
        [+] Sending EAPOL START request
        [+] Sending identity response
        [+] Sending M2 message
        [+] Sending M4 message
        [+] Sending M6 message
        [!] WPS transaction failed, re-trying last pin
        [+] Key cracked in 5 seconds
        [+] WPS PIN: 'XXXXXXXX'
        [+] WPA PSK: 'nXXXXXXXXXXXXXX0'
        [+] AP SSID: 'XXXXXXXX'
        [+] Nothing done, nothing to save.

        Yo el proceso lo hago del siguiente modo.

        Pongo en modo monitor el adaptador

        # airmon-ng start wlan0

        Me crea un clon mon0

        Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

        # airodump-ng mon0

        Cuando se en el canal que emite, cierro la ventana y sigo con...

        # airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO

        Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

        Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

        Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.



        Localizamos WPS y si esta activo o no lo esta.

        Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

        Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

        # reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv

        Salu2
      #41
      Wireless en Linux / Módulos Wifiway 3.0
      4 Enero 2012, 18:21 PM
      Buenas:

      Pues comenzamos con la retaila de módulos que se curran USUARIONUEVO Y Nadd.


      MODULO: Social engineer toolkit (SET) 2.5.2

      DESCRIPCION:
      Ultima version de este auditor lanzador de exploits.

      COMENTARIOS Y OBSERVACIONES:
      Si no se actualizara desde su menu, entrar a la carpeta donde esta SET, que es en opt, abrir una consola y escribir "svn update" y se actualizara sin problemas.

      Acceso directo en menu, wifiway, y casi que wpa gpu cracking, y todavia no se porque ahi, en vez de testing.

      Tiene 2 accesos, el modo consola y el modo web, que por defecto sale en konqueror, pero podeis copiar la url y abrirlo en vuestro navegador favorito.

      Idioma ingles

      Enlace de descarga:
      http://www.multiupload.com/AWT9N0JOQO



      #43
      Hacking Wireless / Felicidades Pianista y Uxio
      26 Septiembre 2011, 11:27 AM
      Buenas:

      Como es de costumbre en el foro, muchas felicidades a ambos  ;-) ;-)

      Un saludete

      ChimoC
      #45
      Wireless en Linux / Wifiway 2.0.3 Liberada
      22 Septiembre 2011, 09:52 AM
      Buenas:

      El equipo de seguridadwireless.net se complace en liberar la version final de wifiway 2.0.3 , a priori las mejoras son todas a nivel aplicaciones ,en las que hemos ido actualizando todo lo mas reciente que ha aparecido en este tiempo de desarrollo.Se ha incluido finalmente el escritorio TRINITY ,y se han creado categorias en las que abarcar por ejemplo los ataques a wpa con una coleccion de herramientas bastante utiles.

      En esta version se ha incluido por ejemplo wpamagickey 0.2.2 ,en el cual ahora se muestra las macs soportadas , o airoscript 2.2 el cual es el primero en poder auditar redes en las que el ssid contiene espacios.

      Firefox 6.0.2 con una amplia coleccion de añadidos como flash activado de serie , el tradicional noscript , locale switcher con 4 idiomas para firefox , frances , italiano ,ingles ...y como no por defecto el ESPAÑOL.

      Se ha actualizado java , aircrack-ng el cual es de hace solo 1 dia , en resumidas cuentas , todas las aplicaciones actualizadas a lo mas reciente.

      Esperamos que sea de vuestro agrado , y reporteis los posibles fallos que vayan surgiendo , (siempre los hay , nadie es perfecto) , para que podamos mejorar lo maximo posible las siguientes versiones de wifiway.

      Agradecer a TODO el staff de seguridadwireless sus contribuciones para la mejora de wifiway...ideas, sugerencias ,avisos de nuevas versiones de aplicaciones , arreglo de bugs etc.

      En particular quiero agradecer publicamente a Hwagm , la oportunidad que me brindo el dia que decidio que yo formara parte del staff.

      La lista de cambios respecto a wifiway 2.0.2 es larga ,asi que leerla bien ,y en principio no recomiendo usar modulos extras..a menos que sean cosas que no estubieran en la distribucion de serie ,mas que nada por que las aplicaciones ya las teneis todas al dia.

      ------------------------------------------------------------------------------------------
      LISTA DE CAMBIOS RESPECTO A WIFIWAY 2.0.2
      ------------------------------------------------------------------------------------------

      CAMBIOS VARIOS
      -IMAGEN DE FONDO DEL MENU INICIAL CAMBIADA
      -CREADA NUEVA CATEGORIA WPA
      -CREADA NUEVA CATEGORIA GESTORES DE CONEXION
      -CREADA NUEVA CATEGORIA SERVIDORES
      -CREADA NUEVA CATEGORIA TESTING (PEN-TEST)
      -RENOMBRADOS LOS MODULOS PARA SABER RAPIDAMENTE QUE HAY EN CADA UNO
      -RETOCADOS COLORES DEL MENU INICIAL PARA QUE SE VEA TODO MEJOR
      -TODAS LAS APLICACIONES DE CONSOLA QUE ESTAN EN LOS MENUS DEJAN LA SHELL LISTA PARA TRABAJAR.
      -AÑADIDAS A LOS MENUS UN MONTON DE APLICACIONES QUE ESTABAN SOLO LLAMANDOLAS POR SHELL
      -REMOVIDOS LOS JUEGOS KDE
      -REMOVIDO KOPETE
      -REMOVIDO AUDIOCDCREATOR
      -REMOVIDO JUK

      NUEVO ESCRITORIO TRINITY 3.5.12

      CAMBIOS POR MODULO

      MODULO: 1-001-Kernel
      -añadidos firmwares nuevos para intels 6000 y realteks
      -removida openssl 0.9.8
      -removido ncurses-5.6

      MODULO: 2-002-XORG
      -añadida libreria para conky giblib-1.2.4
      -añadida libreria para conky imlib2-1.4.4
      -actualizado xterm a version 267

      MODULO: 3-003-kde-Desktop
      -añadido iso master-1.3.8
      -añadido nicotine
      -añadido gdb-6.6

      MODULO: 3-004-Desktop-Wifiway
      -arreglados todos los lanzadores de menu que se quedaban atastacados
      -creados start-ups para algunas aplicaciones de shel

      MODULO: 4-004-Kdeapps
      -añadido rarlinux 3.93
      -añadido kpackge
      -añadido Record my desktop-0.3.8.1
      -añadido calcckecksum (para que comproveis el md de las isos)
      -añadido ntfs-config (por si en algun momento se necesita escribir en una particion ntfs)
      -añadida libreria gnupg-1.4.9
      -añadida libreria gpgme-1.1.6
      -añadida libreria libassuan-1.0.4
      -añadido gslapt-0.5.2b
      -añadido slapt-get-0.10.2c
      -añadida libreria libsndfile-1.0.24
      -añadida libreria wxWidgets-2.8.12
      -actualizado intltool de version 0.23 a version 0.41.1
      -añadida libreria libcurl-7.21.4
      -añadida libreria libevent-2.0.10
      -añadido transmission-2.22 (cliente torrent)
      -añadida libreria cryptopp-5.6.0
      -añadida libreria GeoIP-1.4.6
      -añadida libreria libupnp-1.6.13
      -añadido script save energy
      -añadido al menu multimedia lanzador para alsamixer
      -añadido audacious 2.5.1

      MODULO: 5-005-office
      -eliminado ,se mantiene lo mas usado ,que son kwrite y kpdf

      MODULO: 7-003-Librerias-Wireless
      -eliminado python 3
      -añadida gmp-5.0.1
      -actualizado libnet de 1.2.1 a 1.4
      -cambiado python por version 2.5.5
      -añadida libreria tkinterp
      -añadida libreria pexpect-2.4
      -añadida openssl 1.0.0d (en wifiway 2.0.2 teniamos la 1.0.0b)
      -añadida ruby-1.9.2-p180
      -añadida ncurses 5.9
      -añadida libdnet 1.11
      -añadida qt4 base

      MODULO: 7-004-Aplicaciones-Wireless
      -añadido wireless assistant
      -actualizado Wlandecrypter a version 1.3.2
      -actualizado FeedingBottle a version 3.2
      -actualizado pyrit a version 0.4.0
      -añadido nmap 5.51
      -añadido AP-fucker
      -actualizada la suite aircrack a r1972 (15/09/2011)
      -añadido angry ip scanner 3.0 *beta6
      -añadido multiatack 1.0.5
      -actualizado whireshark a 1.6.2
      -añadido THC-hydra 7.0
      -añadido THC-ipv6-1.8
      -añadido THC-amap-5.4
      -añadido lanzador gtk de ettercap
      -añadido Airpwn (inyeccion de tramas html)
      -actualizado crunch de 2.4 a 2.9
      -actualizado minidwep de 21004 a 21026 [en español e ingles]
      -añadido wifite-r68
      -añadido a la categoria wpa bruteforge.py version 0.56
      -añadido a la categoria wpa wg.p
      -añadido a la categoria wpa wyd
      -añadido a la categoria wpa datelist
      -añadido a la categoria wpa rsmangler
      -añadido a la categoria wpa GeneradorDiccio.py
      -añadido a la categoria wpa cupp.py
      -añadido a la categoria wpa crunch-size
      -añadido a la categoria wpa wpa-gui
      -añadido a la categoria wpa pw-inspector
      -añadido charon 2.0
      -añadido wep2mackey
      -añadido conkynet
      -añadido netcat-0.7.1
      -añadido lanzador para airdrop-ng (mdk3 de los chicos de aircrack)
      -añadido arpON 2.3
      -actualizado airoscript a version 2.2 final (seguridadwireless version)
      -añadida airack-m4-gui
      -actualizado WPAmagickey a version 0.2.2

      MODULO: 7-006-Jre1.7.0
      -nueva version de java 7.0

      MODULO: 7-007-FIrefox
      -actualizado a firefox 6.0.2

      MODULO: 8-008-install
      -grub con parches que mejoran su funcionamiento





      DESCARGA DESDE SEGURIDADWIRELESS
      http://download.wifislax.com:8080/WIFIWAY-2.0.3+FINAL.iso

      DESCARGA DESDE SITIOS ALTERNATIVOS
      http://www.multiupload.com/EJOOV7F97P


      **** RECORDAD COMPROBAR EL MD5******
      MD5 4f3a7a50225c311c0491a3f9915bc27c

      Un saludo

      ChimoC