?>/script>'; } ?> LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta Widgets Magazine

Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 981728 veces)

0 Usuarios y 1 Visitante están viendo este tema.

jairojpq

  • Visitante
Re:
« Respuesta #240 en: 06-06-2014, 14:53 (Viernes) »
Lo he probado esta mañana desde mi Mac. Todo bien desde Chrome, pero desde safari nada, no entra a la página de loguin cómo tiene que entrar

Enviado desde mi GT-I9300 mediante Tapatalk


firiwolfteam

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #241 en: 07-06-2014, 08:20 (Sábado) »
bueno como comente anteriormente, ya realice el laboratorio, un router wifi con cifrado wpa, dos portatiles y uno de escritorio.

al ejecutar linset pues me da notificacion de que hacen falta otros modulos los instalo todos mejos uno que he tratado y tratado y no se omite del la notificacion de linset y es el modulo de isc-dhcp-server.

probé instalarlo por consola y me sale
E: No se pudo encontrar el paquete isc-dhcp-server

con el gestor de descarga synaptic lo busque lo instale aparecen 3 yo los instale uno por uno y no quito la notificacion, que debo hacer para culminar y que quede todo listo

GRACIAS

USO BACKTRACK

gemmas

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #242 en: 08-06-2014, 00:51 (Domingo) »
la ultima version añadida a wifislax 4.9 a veces se queda pillada.
en USB(pendrive) y W7, me refiero que se atasca a la hora de atacar, le das a la opcion
de atacar y no hace nada, toca reiniciar el programa, no se porque?

tambien me gustaria recomendar al autor, si puede añadir, o hay la posiblidad
de ponerle a linset las paginas, de los distintos operadores, voda..jazz..,ON0,etc....
para  cuando tienes que meter la pass desde un dispositivo como un movil o algo, que
parezca que nos la pides nuestro isp.... no se si me he explicado?
un saludo y buen trabajo Gemma :).
« Última modificación: 08-06-2014, 00:53 (Domingo) por gemmas »

diogenes

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #243 en: 09-06-2014, 04:05 (Lunes) »
hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos

EvilBoy

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #244 en: 09-06-2014, 04:34 (Lunes) »
Hola a tod@s, yo tambien tengo un problema similar, estoy haciendo pruebas en el trabajo (con el permiso de los jefes), aqui trabajamos con XP, el tema esta en que consigo el handshake sin problemas (desde mi portatil y Wifislax 4.9 final instalado en HDD), pero despues, cuando crea el AP falso, ya no hay forma de conectar a internet desde ningun ordenador del curro ¿?¿?¿? se quedan todos intentando conectarse, o sea que por esa regla de tres, tampoco les sale la pantalla del AP para introducir la contraseña... muy curioso el caso... desde los moviles me sale el AP repetido (el original y el fake) ¿hay alguna forma de ocultar el original y obligarlo a conectar al fake?
Gracias.

Edito: He estado haciendo mas pruebas, en el trabajo y en mi casa con mi red propia.
Resultados: En el trabajo ya se por que me da problemas, resulta que tenemos varios repetidores wifi y cuando echo a los clientes de la red, se conectan a otro repetidor y por eso no consigo hacer nada (tenemos tres repetidores = tres macs diferentes) pero se siguen quedando colgados al intentar conectar al falso AP, eso si que es raro.... y desde mi movil va perfecto, pero si uso el chrome no me sale la pagina de login, curioso...
En la red de mi casa todo perfecto al 99%, el 1% de error es el mismo que el del trabajo, que si intento acceder desde el chrome de mi movil no me sale la pagina del logueo, ¿sera cosa del movil?
¿del navegador?. El movil es un Xperia S y uso el Chrome para navegar, pero tambien tengo el navegador por defecto que trae el movil.
« Última modificación: 10-06-2014, 21:14 (Martes) por EvilBoy »

vk496

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #245 en: 10-06-2014, 21:55 (Martes) »
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2

jairojpq

  • Visitante
Re:
« Respuesta #246 en: 10-06-2014, 21:56 (Martes) »
Mucha suerte en selectividad! Andaban hoy examinandose por mi universidad! Venga que ya no queda nada!

Enviado desde mi GT-I9300 mediante Tapatalk


argonja

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #247 en: 10-06-2014, 23:54 (Martes) »
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2



mucha suere! ya verás como no es tan difícil como lo pintan

gemmas

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #248 en: 11-06-2014, 01:02 (Miércoles) »
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2


gracias amigo, te esperamos impacientes....  >:(

Un saludo de una amig@  ;)

EvilBoy

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #249 en: 11-06-2014, 15:34 (Miércoles) »
Suerte, compañero!!!

diogenes

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #250 en: 11-06-2014, 22:51 (Miércoles) »
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2

Ok buena suerte con la selectividad!!!! y no te demores mucho q quiero probar ese linset jaja

vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #251 en: 12-06-2014, 16:16 (Jueves) »
Hola compañeros
hace poco estoy probando  linset dentro de wifislax y no consigo que aparaezca la clave
la prueba estoy haciendo con mi red consigo handshake, crea el ap falso me conecto desde otro pc y movil android abro navegador pero al meter la clave no llega a la pantalla de "esperando pass"
conectado si aparecen mis dispositivos y se ven las conexiones que estan dando pero el pass que introduzco no llega
me podeis ayudar?
he leido en este post algo como esto:
url.rewrite-once     = ("^/(.*)$" => "/index.php")
url.redirect         = ("^/$" => "/index.php")

eso tiene algo que ver?en ese caso donde hay que introducir esas lineas de configuracion?
saludos

Si no te funciona, es porque seguramente abras una página web compleja. Prueba hacerlo desde una simple (google.es), sin ningún tipo de subdominio ni nada, solo el host primitivo. Es un problema que se debe a lighttpd y que lleva desde los inicios de Linset

CORDIAL SALUDO MIEMBROS DEL FORO.

Me he interesado mucho en el tema y me gusta mucho todo lo que tiene que ver con seguridad, ante esto me llamo la atención el tema y me registre a la comunidad de esta pagina.

no he probado la herramienta, me crear un pequeño laboratorio y demás, pero me llamo la atención es que, bueno veo que a muchos les funciono, puede que me funcione, pero me quedaría con un sabor agridulce de hacerlo y no saber como se hace técnicamente, habría una forma de que nos puedas enseñar paso a paso como realizaste, en pocas palabras como lo haría yo sin usar la interfaz.

gracias espero una grata respuesta saludos!

Para eso tienes dos posibilidades: Leerte todo el código de arriba a abajo de Linset para ver que comandos ejecuta para realizar el ataque y reproducirlo tu mismo. La otra es buscar el hilo de este subforo donde planteo las bases de este ataque y mantengo un intercambio de ideas con @warcry sobre la esencia del ataque. A partir de allí podrías reproducirlo tu mismo.

Lo he probado esta mañana desde mi Mac. Todo bien desde Chrome, pero desde safari nada, no entra a la página de loguin cómo tiene que entrar

Enviado desde mi GT-I9300 mediante Tapatalk



Estos dias intentaré reproducir el escenario para ver si me sucede lo mismo.

bueno como comente anteriormente, ya realice el laboratorio, un router wifi con cifrado wpa, dos portatiles y uno de escritorio.

al ejecutar linset pues me da notificacion de que hacen falta otros modulos los instalo todos mejos uno que he tratado y tratado y no se omite del la notificacion de linset y es el modulo de isc-dhcp-server.

probé instalarlo por consola y me sale
E: No se pudo encontrar el paquete isc-dhcp-server

con el gestor de descarga synaptic lo busque lo instale aparecen 3 yo los instale uno por uno y no quito la notificacion, que debo hacer para culminar y que quede todo listo

GRACIAS

USO BACKTRACK

Para instalar el server dhcp en Backtrack tienes que agregar los repositorios de Ubuntu y hacer un sudo apt-get update. Después instalas el paquete tranquilamente con sudo apt-get install isc-dhcp-server

la ultima version añadida a wifislax 4.9 a veces se queda pillada.
en USB(pendrive) y W7, me refiero que se atasca a la hora de atacar, le das a la opcion
de atacar y no hace nada, toca reiniciar el programa, no se porque?

tambien me gustaria recomendar al autor, si puede añadir, o hay la posiblidad
de ponerle a linset las paginas, de los distintos operadores, voda..jazz..,ON0,etc....
para  cuando tienes que meter la pass desde un dispositivo como un movil o algo, que
parezca que nos la pides nuestro isp.... no se si me he explicado?
un saludo y buen trabajo Gemma :).

No se queda pillado. Seguramente has elegido el método estricto de comprobación de handshake, y cuando comprueba que el handshake es incompleto, no te suelta ningún mensaje de aviso, simplemente no te deja avanzar al siguiente paso. Respecto a las interfaces web, debido a que mi código está bajo GPL v3, no puedo ni quiero usar otro código que tenga Copyright.

hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos

nunca logro conectarme. Creo que deberías mirar como funciona Linset. Posiblemente sea un fallo en la comprensión de como funciona la herramienta.

Hola a tod@s, yo tambien tengo un problema similar, estoy haciendo pruebas en el trabajo (con el permiso de los jefes), aqui trabajamos con XP, el tema esta en que consigo el handshake sin problemas (desde mi portatil y Wifislax 4.9 final instalado en HDD), pero despues, cuando crea el AP falso, ya no hay forma de conectar a internet desde ningun ordenador del curro ¿?¿?¿? se quedan todos intentando conectarse, o sea que por esa regla de tres, tampoco les sale la pantalla del AP para introducir la contraseña... muy curioso el caso... desde los moviles me sale el AP repetido (el original y el fake) ¿hay alguna forma de ocultar el original y obligarlo a conectar al fake?
Gracias.

Edito: He estado haciendo mas pruebas, en el trabajo y en mi casa con mi red propia.
Resultados: En el trabajo ya se por que me da problemas, resulta que tenemos varios repetidores wifi y cuando echo a los clientes de la red, se conectan a otro repetidor y por eso no consigo hacer nada (tenemos tres repetidores = tres macs diferentes) pero se siguen quedando colgados al intentar conectar al falso AP, eso si que es raro.... y desde mi movil va perfecto, pero si uso el chrome no me sale la pagina de login, curioso...
En la red de mi casa todo perfecto al 99%, el 1% de error es el mismo que el del trabajo, que si intento acceder desde el chrome de mi movil no me sale la pagina del logueo, ¿sera cosa del movil?
¿del navegador?. El movil es un Xperia S y uso el Chrome para navegar, pero tambien tengo el navegador por defecto que trae el movil.


Tu comentario si que me ha hecho pensar bastante sobre tu caso específico. No se me había ocurrido que una misma red tuviese varios repetidores. Personalemnte, creo que lo que pasa es esto:

Cuando está el ataque en marcha, bloquea el tráfico de un AP concreto. El prolema de que la conexión se vuelva inestable incluso cuando se conecten al otro repetidor puede ser porque las desautentificaciones masivas saturen todo el canal para esas redes. Por eso te encuentras en un estado entre que estás conectado y que no (al menos eso es lo que pienso, no me hagas mucho caso).

Que no te salga el login es por el tema de Lighttpd (repetido mas de diez veces creo, me parece que haré un FAQ  ;D ). Si abres una URL compleja suele pasar eso. Si abres algo simple (google.es), no deberías tener problemas.

Voy a intentar hacer que Linset desautentifique a todas las MACs que tengan el mismo ESSID que estemos auditando, haber si me sale....

Nunca esperaba que la herramienta llegue a usarse en una empresa como una forma de auditoría mas  >:D ;D

Salu2

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #252 en: 12-06-2014, 17:20 (Jueves) »
@vk496


por casualidad , acabo de updatear   lighthhtp


y ahora , en el movil que antes me salia una inetrface bastante fea,por no decir que no salia mas que un cuadrado ..ahora sale perfecta   ;D

tambien es verdad que el paquete php se actualizao tambien en la 4.9 ,asi que no se..pero parece que funciona mejor ahora.


lo unico es que cuando me tumba el telefono ,este no se conecta a nada .. espera a que el usuario decida conectarse a  algun wifi , tal vez por eso mas de uno se queda esperando intentos,    si es un portatil con ruindows, este automaticamente se autoconecta a las wifis abiertas, por eso tal vez hay es mas facil.


 ;)

gemmas

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #253 en: 12-06-2014, 19:51 (Jueves) »
lo siento se repitio, el que vale el de abajo :-[
« Última modificación: 12-06-2014, 20:02 (Jueves) por gemmas »

gemmas

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #254 en: 12-06-2014, 20:00 (Jueves) »


la ultima version añadida a wifislax 4.9 a veces se queda pillada.
en USB(pendrive) y W7, me refiero que se atasca a la hora de atacar, le das a la opcion
de atacar y no hace nada, toca reiniciar el programa, no se porque?

tambien me gustaria recomendar al autor, si puede añadir, o hay la posiblidad
de ponerle a linset las paginas, de los distintos operadores, voda..jazz..,ON0,etc....
para  cuando tienes que meter la pass desde un dispositivo como un movil o algo, que
parezca que nos la pides nuestro isp.... no se si me he explicado?

un saludo y buen trabajo Gemma :).

No se queda pillado. Seguramente has elegido el método estricto de comprobación de handshake, y cuando comprueba que el handshake es incompleto, no te suelta ningún mensaje de aviso, simplemente no te deja avanzar al siguiente paso. Respecto a las interfaces web, debido a que mi código está bajo GPL v3, no puedo ni quiero usar otro código que tenga Copyright.


Entonces que recomiendas usar,  en lo que te marco en negrita?

Con respecto a lo primero en negrita el copiright, te entiendo perfectamente, pero hay la posibilidad? de poner la misma ventana, en colores diferentes dependiendo del operador?, me explico.
amarillo: jazzt..
morado: 0n0
naranja:Orang..
Rojo:Vodaf......

Solo cambiando el color, asi no tienes que poner el operador y no incumples nada legal de copiright, pero el usuario al ver que es del color de su servicio isp, te mosquea menos, no se si me explico bien?
gracias por todo amigo :)
« Última modificación: 12-06-2014, 20:03 (Jueves) por gemmas »

vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #255 en: 12-06-2014, 20:42 (Jueves) »
Buena idea @gemmas !  >:(

Haz los onores, elige los colores que quieres que meta  ;D

@vk496


por casualidad , acabo de updatear   lighthhtp


y ahora , en el movil que antes me salia una inetrface bastante fea,por no decir que no salia mas que un cuadrado ..ahora sale perfecta   ;D

tambien es verdad que el paquete php se actualizao tambien en la 4.9 ,asi que no se..pero parece que funciona mejor ahora.


lo unico es que cuando me tumba el telefono ,este no se conecta a nada .. espera a que el usuario decida conectarse a  algun wifi , tal vez por eso mas de uno se queda esperando intentos,    si es un portatil con ruindows, este automaticamente se autoconecta a las wifis abiertas, por eso tal vez hay es mas facil.


 ;)

He estado metiendoles algunas cosillas nuevas al script, y menos mal que avisas  >:D

Desde los repositorios oficiales actualizo el php sin problemas. Sin embargo, el lighttpd se me resiste. Lo he compilado y eso, pero cuando ejecuto lighttpd -v, me devuelve la version integrada, no la que acabo de compilar  ???

Quería hacer un módulo de lighttpd y php actualizados para hacer prácticas (a ver si hay alguna mejora), pero no hay manera....

Salu2

Nota: Estoy desde WS 4.9-DVD
« Última modificación: 12-06-2014, 20:46 (Jueves) por vk496 »

diogenes

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #256 en: 12-06-2014, 20:57 (Jueves) »
hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos

nunca logro conectarme. Creo que deberías mirar como funciona Linset. Posiblemente sea un fallo en la comprensión de como funciona la herramienta.
[/quote]


Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos

http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html
« Última modificación: 12-06-2014, 21:07 (Jueves) por diogenes »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #257 en: 12-06-2014, 20:58 (Jueves) »
vk

cuando generas el paquete en 
/tmp

si te fijas es un .tgz

click derecho  "instalar paquete slackware"...

si pretendes usarlo como modulo , lo conviertes a tal ...  "xzm"

vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #258 en: 12-06-2014, 21:10 (Jueves) »

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos

http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).


@Newuser

http://download.lighttpd.net/lighttpd/releases-1.4.x/lighttpd-1.4.35.tar.gz

Yo lo bajo de aqui y hago:

./configure
make
make install

Nose a que te refieres con lo otro. En los repos no no lo encuentro...

Salu2

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #259 en: 12-06-2014, 21:27 (Jueves) »

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos

http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).


@Newuser

http://download.lighttpd.net/lighttpd/releases-1.4.x/lighttpd-1.4.35.tar.gz

Yo lo bajo de aqui y hago:

./configure
make
make install

Nose a que te refieres con lo otro. En los repos no no lo encuentro...

Salu2

por el amor de dios ...  SLACKBUILDS ...lo tienes en los favoritos de Firefox.

 ;)

mira este hilo , y veras que fácil es usarlos.  .. 1 click de raton  ;D

https://foro.seguridadwireless.net/colaboracion-y-desarrollo-de-nuestras-lives/que-es-un-slackbuild-y-como-se-usa/