?>/script>'; } ?> TEST wifislax-4.8-rc4 Widgets Magazine

Autor Tema: TEST wifislax-4.8-rc4  (Leído 71555 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2378
  • Prácticas precisas precisan práctica
Re: TEST wifislax-4.8-rc4
« Respuesta #80 en: 12-02-2014, 23:52 (Miércoles) »
Pó yastá xd

Si quieres subirle la versión o poner algo en el changelog lo dejo a tu elección.

Código: [Seleccionar]
#!/bin/bash

###############################################################################
# Fichero: Airlin                                                             #
# Fecha: 01/Dic/2012                                                          #
# Version: 1.0.1                                                              #
# Autor: Warcry (warcry7474@hotmail.com)                                      #
#                                                                             #
# Agradecimientos: Especial agradecimiento a Berni69  (www.bitsdelocos.es)    #
#                  y Niroz, que me han ayudado en el desarrollo               #
#                                                                             #
#                  y a todos los componentes del equipo de                    #
#                         www.seguridadwirless.net                            #
#       #
# El Autor no se responsabiliza del uso indebido que esta herramienta pueda   #
# tener, ya que el usuario tiene la obligación de utilizarla siempre acorde   #
# a la legislación vigente del país donde se utilice.                         #
#                                                                             #
# Este programa es software libre; puedes redistribuirlo y/o modificarlo      #
# bajo los terminos de la Licencia Publica General GNU (GPL) publicada        #
# por la Free Software Foundation; en su version numero 3, o (bajo tu         #
# criterio) la ultima version. Mira http://www.fsf.org/copyleft/gpl.txt       #
#                                                                             #
# Este programa se distribuye SIN GARANTIA de ningun tipo.                    #
#                                                                             #
###############################################################################

function mostrarheader(){

echo -e '\e[1;32m#########################################################'
echo -e '\e[1;32m#                                                       #'
echo -e '\e[1;32m#''\e[1;33m Airlin' '\e[1;32m                        #'
echo -e '\e[1;32m#''\e[1;33m by Warcry''\e[1;32m                       #'
echo -e '\e[1;32m#                                                       #'
echo -e '\e[1;32m#########################################################\e[0m'
}

Salir() {

blacklist-iface "$device" ON >/dev/null 2>&1
exit
}

trap "Salir" SIGHUP SIGILL

clear
mostrarheader

#comprobacion de usuario

if [ $(whoami) != "root" ]; then

 echo -e '\e[1;31m


    ¡¡¡ Debes ser root para ejecutar Airlin !!!

     Prueba: sudo bash Airlin o sudo sh Airlin

\e[0m'

Salir

fi

echo -e '\e[1;34m

Airlin es una herramienta de recuperación de contraseñas WPA/WPA2
 
 Para la recuperación de contraseñas WEP puedes usar Wlanreaver
 \e[0m'
 
 
#variables

red=essid
ret=retardo
dic=dirname
key=line

#seleccion de parametros

echo -e '\e[1;37m \e[0m'

#crea lista con los interfaces wifi del sistema

if [ -z $1 ]; then
interfaceList=$(iwconfig 2>/dev/null |grep "802.11" |grep -v Monitor |awk '{print $1}')
else
interfaceList=$1; #si se indicó el dispositivo wifi como parametro de entrada
fi

echo -e '\e[1;31m No se muestran interfaces en modo monitor (como mon0).
\t\tAirlin no los utiliza.\n\e[0m'

if [ -z "$interfaceList" ]; then
echo -e '\e[1;31m

¡¡¡ No se encontró ningún interface wireless o en mode Managed !!!
   
            No se puede continuar.


\e[0m'

exit 1
fi

echo

#crea array con dispositivos WiFi existentes
i=0
for interface in $interfaceList; do

 if [ -z "`iwconfig 2>/dev/null |grep -A1 $interface|grep -i "Mode:Monitor"`" ]; then

deviceList[i]=$interface
i=`expr $i + 1`

 fi

done

#muestra menu para elegir dispositivo

echo -e "Selecciona el número de dispositivo WiFi que quieres utilizar:\n"

i=0
for device in ${deviceList[@]}; do
echo " ["$i"]" $device
i=`expr $i + 1` #let i=$i+1
done
echo -e "\n"

#read -s -N 1 n  #leer un caracter en n, sin esperar intro -N 1, sin eco -s

read n  #leer un caracter en n, sin esperar intro -N 1, sin eco -s

device=${deviceList[n]}

echo -e '\e[1A\e[1;36mHas seleccionado: '$device "espera...."

[ "$(which blacklist-iface)" ] && blacklist-iface $device OFF >/dev/null 2>&1

[ "$(which reset-iface)" ] && reset-iface $device

sleep 2 #pausa dramatica XD

clear

mostrarheader

echo -e '\e[1;37m

Selección de Essid (nombre de la red a la que quieres conectarte)

ejemplo:\e[0m' '\e[1;36mWLAN_A1F4\e[0m'

echo -e '\e[1;31m

¡¡¡ Recuerda que tienes que hacer coincidir el nombre completo
respetando los guiones, mayúsculas y minúsculas !!!\e[0m'

echo -e '\e[1;37m

Teclea el Essid\e[0m'

read red

clear

mostrarheader

echo -e '\e[1;37m \e[0m'

echo -e '\e[1;37m

Selección del diccionario:

Si estas utilizando Wifislax y tenemos el diccionario en el
escritorio, la ruta seria:

ejemplo:\e[0m' '\e[1;36m  /root/Desktop/diccionario.txt\e[0m'

echo -e '\e[1;31m
¡¡¡ Recuerda que tienes que respetar las mayúsculas y minúsculas
de la ruta o te dirá que el archivo no existe,
también tienes que respetar el nombre del diccionario con su
extensión, en el ejemplo es: diccionario.txt !!!\e[0m'


echo -e '\e[1;37m

Teclea la ruta del diccionario\e[0m'

read dirname

if [ -f $dirname ]; then continue

else

clear

mostrarheader

echo -e '\e[1;31m

¡¡¡ No se encontró ningún diccionario en la ruta especificada !!!
   
         No se puede continuar.


\e[0m'

Salir
fi


clear

mostrarheader

echo -e '\e[1;37m

Selección de retardo

ejemplo:\e[0m' '\e[1;36m 5\e[0m'

echo -e '\e[1;31m

¡¡¡ Recuerda que el retardo es el tiempo en segundos que tarda en
realizarse cada intento, un retardo demasiado bajo puede ocasionar
que no de tiempo a negociar la clave y provoque que salte la
clave, aunque sea la correcta !!!\e[0m'

echo -e '\e[1;37m

Teclea retardo\e[0m'

read ret

#proceso de limpieza

echo "

Preparando dispositivo...."

echo -e '\e[0;30m ';

ifconfig $device down
   
killall -9 dhcpcd 2>/dev/null

killall -9 wpa_supplicant 2>/dev/null
   
rm -rf $/var/run/dhcpcd 2>/dev/null
   
rm /var/run/dhcpcd-wlan0.pid 2>/dev/null

sleep 1

ifconfig $device up

sleep 3


#establecimiento de conexion

for line in $(cat $dirname); do

 killall -9 wpa_supplicant 2>/dev/null

 rm /etc/wpa_supplicant.conf

 touch /etc/wpa_supplicant.conf

 rm airlintmp

 clear
 mostrarheader

 echo -e '\e[1;35m


Probando clave........\e[0m''\e[1;33m '$line '\e[0;30m '

 echo -e "\n\n\n "
   
 wpa_passphrase $red $line >> /etc/wpa_supplicant.conf

 wpa_supplicant -i$device -c/etc/wpa_supplicant.conf -f airlintmp 2>/dev/null & sleep $ret ;


 if ( grep -i 'WPA: Key negotiation completed' airlintmp ) ; then

  killall -9 wpa_supplicant 2>/dev/null '\e[0;30m '
 
clear

mostrarheader

  echo -e '\e[1;34m


  Clave encontrada:\e[0m' '\e[1;36m '$line '\e[0;30m '
 
  echo -e '\e[1;33m

            ¡¡¡ FELICIDADES !!!\e[0m\n\n''\e[0;30m ' ;

break;

 fi

done #for
   

if [ -z "`grep -i 'WPA: Key negotiation completed' airlintmp`" ]; then
 
  killall -9 wpa_supplicant 2>/dev/null '\e[0;30m '


  clear
 
  mostrarheader
 
  echo -e '\e[1;31m 
 
     
     
      La clave no se encuentra en este diccionario.
 
 
  \e[0m''\e[0;30m '
fi

rm /etc/wpa_supplicant.conf 2>/dev/null
touch /etc/wpa_supplicant.conf 2>/dev/null
rm airlintmp 2>/dev/null
Salir

#END



Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8403
Re: TEST wifislax-4.8-rc4
« Respuesta #81 en: 13-02-2014, 00:21 (Jueves) »



¿que le pasa a Airlin???


Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 16048
Re: TEST wifislax-4.8-rc4
« Respuesta #82 en: 13-02-2014, 00:23 (Jueves) »
sa equivocao de script ...


airlin funcionaba bien.


es warcry avees point.


wap.sh



Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2378
  • Prácticas precisas precisan práctica
Re: TEST wifislax-4.8-rc4
« Respuesta #83 en: 13-02-2014, 00:54 (Jueves) »
jajajaja... estoy de la olla...


Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8403
Re: Re: TEST wifislax-4.8-rc4
« Respuesta #84 en: 13-02-2014, 01:00 (Jueves) »
Ya decía yo jejeje


Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2378
  • Prácticas precisas precisan práctica
Re: TEST wifislax-4.8-rc4
« Respuesta #85 en: 13-02-2014, 01:08 (Jueves) »
No puedo probarlo bien porque no tengo 2 tarjetas a mano.. decidme si va bien please.

Código: [Seleccionar]
#!/bin/bash

###############################################################################
# Fichero: WAP                                                                #
# Version: 1.0                                                                #
# Autor: Warcry (warcry7474@hotmail.com)               #
# Fecha: 15/NOV/2013       #
#                                                                             #
# Agradecimientos: A todos los componentes de seguridadwireless.net           #
#                  en especial a geminis_demon, USUARIONUEVO y sanson         #
#                  ya que sin su ayuda este script no habria visto la luz     #
#       #
# El Autor no se responsabiliza del uso indebido que esta herramienta pueda   #
# tener, ya que el usuario tiene la obligación de utilizarla siempre acorde   #
# a la legislación vigente del país donde se utilice.                         #
#                                                                             #
# Este programa es software libre; puedes redistribuirlo y/o modificarlo      #
# bajo los terminos de la Licencia Publica General GNU (GPL) publicada        #
# por la Free Software Foundation; en su version numero 3, o (bajo tu         #
# criterio) la ultima version. Mira http://www.fsf.org/copyleft/gpl.txt       #
#                                                                             #
# Este programa se distribuye SIN GARANTIA de ningun tipo.                    #
#                                                                             #
###############################################################################

#funcion que muestra el titulo

function mostrarheader(){

echo -e '\e[1;32m#########################################################'
echo -e '\e[1;32m#                                                       #'
echo -e '\e[1;32m#''\e[1;33m WAP' '\e[1;32m                           #'
echo -e '\e[1;32m#''\e[1;33m Warcry Access Point''\e[1;32m                    #'
echo -e '\e[1;32m#                                                       #'
echo -e '\e[1;32m#########################################################\e[0m'
}

# funcion que activa y configura todos los servicios

function activacion(){

# establecimiento configuracion dhcp

echo "default-lease-time 600;
max-lease-time 7200;
subnet 172.168.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 172.168.0.255;
option routers 172.168.0.1;
option domain-name-servers 8.8.8.8;
range 172.168.0.2 172.168.0.254;
}" > /tmp/dhcpd.conf

clear

mostrarheader

# activamos el ap en background

hostapd -B /tmp/hostapd.conf >/dev/null 2>&1

sleep 1

ifconfig $device 172.168.0.1 netmask 255.255.255.0
ifconfig $device mtu 1400
route add -net 172.168.0.0 netmask 255.255.255.0 gw 172.168.0.1

sleep 1

# configuracion de iptables

## borrado de reglas de iptables

iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## establecemos politica por defecto

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

# el localhost se deja

iptables -A INPUT -i lo -j ACCEPT

# al firewall tenemos acceso desde la red local

iptables -A INPUT -s 172.168.0.0/24 -i $device -j ACCEPT

# ahora hacemos enmascaramiento de la red local

iptables -t nat -A POSTROUTING -s 172.168.0.0/24 -o $device1 -j MASQUERADE

# activamos forwarding

echo "1" > /proc/sys/net/ipv4/ip_forward

# activamos el dhcp

xterm -iconic -e dhcpd -d -f -cf /tmp/dhcpd.conf $device

}

# funcion para resetear todos los interfaces

reset() {

if [ "$device" ]; then

# Identificamos el driver de la interface seleccionada
DRIVER="$(basename "$(ls -l "/sys/class/net/$device/device/driver")")"
if [ ! "$DRIVER" ] && [ -d "/sys/class/net/tiwlan0/wireless" ]; then
DRIVER="WiLink"
fi

# Se desmonta y se vuelve a montar el driver
rmmod -f "$DRIVER" >/dev/null 2>&1
sleep 1
modprobe "$DRIVER" >/dev/null 2>&1
sleep 1

# Se pone la interface "up" para evitar problemas
# con algunos adaptadores inalámbricos
ifconfig "$device" up >/dev/null 2>&1
fi

if [ "$device1" ]; then

# Identificamos el driver de la interface seleccionada
DRIVER="$(basename "$(ls -l "/sys/class/net/$device1/device/driver")")"
if [ ! "$DRIVER" ] && [ -d "/sys/class/net/tiwlan0/wireless" ]; then
DRIVER="WiLink"
fi

# Se desmonta y se vuelve a montar el driver
rmmod -f "$DRIVER" >/dev/null 2>&1
sleep 1
modprobe "$DRIVER" >/dev/null 2>&1
sleep 1

# Se pone la interface "up" para evitar problemas
# con algunos adaptadores inalámbricos
ifconfig "$device1" up >/dev/null 2>&1
fi

}

function Salir() {

blacklist-iface "$device" ON >/dev/null 2>&1
exit
}

trap "Salir" SIGHUP SIGILL

clear
mostrarheader

# comprobacion de usuario

if [ $(whoami) != "root" ]; then

 echo -e '\e[1;31m


    ¡¡¡ Debes ser root para ejecutar WAP !!!

     Prueba: sudo bash wap o sudo sh wap

  \e[0m'

  sleep 5

 exit 1

fi

# seleccion de parametros

echo -e '\e[1;37m \e[0m'

# detectamos el inteface que esta conectado a internet

echo -e '\e[1;37m

detectando conexion a internet...

\e[0m'

sleep 1

if [ -z  ]; then
device1=$(ip route show|awk '(NR == 1) { print $5}')
fi

# si no hay interface conectado a internet

if [ $device1 == "link" ]; then
echo -e '\e[1;31m

¡¡¡ No se encontró ningún interface conectado a internet !!!
   
            No se puede continuar.


\e[0m'

sleep 5

exit 1
fi

# si hay interface conectado a internet

echo -e '\e[1;36m

se ha seleccionado \e[0m' $device1


sleep 2

clear

mostrarheader

echo -e '\e[1;34m

WAP es una herramienta para crear un punto de acceso con
una interface wifi y proporcionar internet mediante un
puente con otra interface de tu pc que previamente este
conectada a internet mediante un gestor de conexion como wicd
 
 \e[0m'
 
# crea lista con los interfaces wifi del sistema

if [ -z ]; then
interfaceList=$(iwconfig 2>/dev/null |grep "802.11" |grep -v Monitor |grep -v $device1 |awk '{print $1}')
fi

# si no hay interfaces wireless

echo -e '\e[1;36m'

if [ -z "$interfaceList" ]; then
echo -e '\e[1;31m

¡¡¡ No se encontró ningún interface wireless o en mode Managed !!!
   
            No se puede continuar.


\e[0m'

sleep 5

exit 1
fi

echo

# crea array con dispositivos WiFi existentes

i=0
for interface in $interfaceList; do

 if [ -z "`iwconfig 2>/dev/null |grep -A1 $interface|grep -i "Mode:Monitor"`" ]; then

deviceList[i]=$interface
i=`expr $i + 1`

 fi

done

# muestra menu para elegir dispositivo

echo -e '\e[1;37m Selecciona el número de dispositivo WiFi que quieres utilizar
para crear el punto de acceso:\n\e[0m'

echo -e '\e[1;36m\tINTERFACE\tDRIVER\t\tFABRICANTE
\e[0m'

i=0
for device in ${deviceList[@]}; do
DRIVER="$(basename "$(ls -l "/sys/class/net/$device/device/driver")")"
FABRICANTE="$(macchanger -s $device|head -1|cut -d' ' -f6-)"

echo -e " [$i]\t$device\t\t$DRIVER\t$FABRICANTE"
i=`expr $i + 1` #let i=$i+1

done

echo -e "\n"

# read -s -N 1 n  #leer un caracter en n, sin esperar intro -N 1, sin eco -s

read n  #leer un caracter en n, sin esperar intro -N 1, sin eco -s

device=${deviceList[n]}

echo -e '\e[1A\e[1;36mHas seleccionado: '$device "espera...."

# proceso de limpieza

echo "

Preparando dispositivo....

"

[ "$(which blacklist-iface)" ] && blacklist-iface $device OFF >/dev/null 2>&1

# Eliminando interfaces en modo monitor

interfaces=$(ifconfig|awk '/^mon/ {print $1}')
if [ "$interfaces" != "" ]; then
  for monx in $interfaces; do
    airmon-ng stop $monx >/dev/null 2>&1
  done
fi

ifconfig $device down >/dev/null 2>&1

ifconfig $device up >/dev/null 2>&1

sleep 1

clear

mostrarheader


# definimos el nombre del ap

echo -e '\e[1;31m

Selección de Essid (nombre de la red de tu Access Point)

\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36mPrueba_AP\e[0m'


echo -e '\e[1;37m

Teclea el Essid

\e[0m'

read red

clear

mostrarheader

# seleccionamos el canal que utilizara nuestro ap

echo -e '\e[1;31m

Selección de canal (si se esta utilizando otro interface wifi para obtener
internet se recomienda dejar unos 5 canales de separacion)

\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36m10\e[0m'


echo -e '\e[1;37m

Teclea el canal (1-11)

\e[0m'

read canal

clear

mostrarheader

echo -e '\e[1;31m

Selección de cifrado

\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36m 2\e[0m'

echo -e '\e[1;31m

[1] OPEN
[2] WEP
[3] WPA
[4] WPA2
[5] WPA/WPA2
[6] WPA/WPA2 con WPS

\e[0m'

echo -e '\e[1;37m

Teclea el numero de cifrado que deseas

\e[0m'

read cifrado

case $cifrado in 
 
  1 ) echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal" > /tmp/hostapd.conf

activacion & continue >/dev/null 2>&1;; 
 
  2 ) echo -e '\e[1;37m

Teclea la clave wep (10 o 26 caracteres hexadecimales que no sean todo ceros)

ejemplo 1a2b3c4d5e

\e[0m'

read wepkey

echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WEP
wep_default_key=0
wep_key0=$wepkey" > /tmp/hostapd.conf

activacion & continue >/dev/null 2>&1;; 
 
  3 ) echo -e '\e[1;37m

Teclea la clave wpa (entre 8 y 63 caracteres)

\e[0m'

read wpakey

echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=1
wpa_passphrase=$wpakey" > /tmp/hostapd.conf

activacion & continue >/dev/null 2>&1;;

  4 ) echo -e '\e[1;37m

Teclea la clave wpa (entre 8 y 63 caracteres)

\e[0m'

read wpakey

echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=2
wpa_passphrase=$wpakey" > /tmp/hostapd.conf

activacion & continue >/dev/null 2>&1;;

  5 ) echo -e '\e[1;37m

Teclea la clave wpa (entre 8 y 63 caracteres)

\e[0m'

read wpakey

echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=3
wpa_passphrase=$wpakey" > /tmp/hostapd.conf

activacion & continue >/dev/null 2>&1;;

  6 ) echo -e '\e[1;37m

Teclea la clave wpa (entre 8 y 63 caracteres)

\e[0m'

read wpakey

echo -e '\e[1;37m

Teclea el pin (ejemplo 12345670)

\e[0m'

read pin

echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=3
wpa_passphrase=$wpakey
# Enable WPS
eap_server=1
wps_state=2
ap_pin=$pin" > /tmp/hostapd.conf

activacion & continue >/dev/null 2>&1;;

esac

sleep 2

clear

mostrarheader

echo -e '\e[1;31m

Pulsa cualquier tecla para finalizar


¡¡¡ NO CIERRES LA VENTANA DIRECTAMENTE
PRESIONA CUALQUIER TECLA PARA FINALIZAR
O NO SE EJECUTARA LA LIMPIEZA, LO QUE PUEDE
PROVOCAR CONFLICTOS CON OTRAS APLICACIONES !!!
\e[0m'

read -N 1

# eliminando demonios y archivos temporales creados

killall dhcpd
killall hostapd
killall dhcpcd
rm -f /tmp/dhcpd.conf
rm -f /tmp/hostapd.conf

# eliminando reglas de iptables

iptables -F
iptables -X
iptables -Z
iptables -t nat -F

# eliminando forwarding

echo "0" > /proc/sys/net/ipv4/ip_forward

# reseteando interfaces

reset

Salir


#Fin


Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 16048
Re: TEST wifislax-4.8-rc4
« Respuesta #86 en: 13-02-2014, 01:19 (Jueves) »
a mi me funciona,

he podido crear el ap y navegar conectado a el.

al salir, ya sea de la forma correcta o la incorrecat ,suelta correctamente la interface.

creo que esta todo en su sitio.


lo dejo en modulo ...

warcry-acces-point-TEST2.xzm (4 KB)   http://www.multiupload.nl/EBZIMSAO4W

« Última modificación: 13-02-2014, 01:23 (Jueves) por USUARIONUEVO »

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2378
  • Prácticas precisas precisan práctica
Re: TEST wifislax-4.8-rc4
« Respuesta #87 en: 13-02-2014, 01:23 (Jueves) »
Ok.


hadrianweb

  • Visitante
Re: TEST wifislax-4.8-rc4
« Respuesta #88 en: 13-02-2014, 12:35 (Jueves) »
Cawennnn, tengo el server caido desde ayer.

Ni me enteré


*********************************************

SOLUCIONADO

« Última modificación: 13-02-2014, 12:40 (Jueves) por hadrianweb »

vk496

  • Visitante
Re: Re: TEST wifislax-4.8-rc4
« Respuesta #89 en: 14-02-2014, 00:06 (Viernes) »
No he podido leer todo el hilo, pero os dejo lo que he visto:

-Firefox más fluido
-La Batería sale como icono dentro de la pestaña, no como principal junto al reloj y todo eso
-no he podido usar la conexión VPN (PPTP a mi router con dd-wrt), se me queda en conectando
-lo de las librerías para cuando conectas un Android funciona bien, pero sale dentro de opciones recomendadas el "Abrir con Dolphin"  repetido.

El que está en inglés es el bueno, el otro no funciona.


No he podido mirar más cosas, pero mi enhorabuena por la live!

Salu2

Solo sé que no sé nada...