Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
26-04-2018, 00:03 (Jueves)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Iso para testeo wifislax




  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 ... 111
1  General / Noticias de internet , wifi , seguridad y tecnologia / Re: Descubierto grave fallo de seguridad en routers Sercomm H500-S de vodafone : 17-03-2018, 14:40 (S?bado)

su solución a sido ocultar el  bssid  ...... co. dos raviolli...


Menudos chapuzas... ¿eso es lo mejor que se le ocurre a una empresa como vodafone?  Undecided

Esto me recuerda a un articulo que leí en algún sitio que decía que las redes wifi de los hoteles estaban diseñadas para que solo puedan navegar gratis los "hackers"  Grin
2  General / Noticias de internet , wifi , seguridad y tecnologia / Re: Descubierto grave fallo de seguridad en routers Sercomm H500-S de vodafone : 02-02-2018, 01:39 (Viernes)
Uhm.... molaría un script o app de wardriving que busque redes con el ssid "Quantenna"   Azn Evil
3  Equipos y materiales / Puntos de acceso, routers, switchs y bridges / Re: A saco con el CDE30364 : 26-01-2018, 18:57 (Viernes)
En su día hice este script que "desvincula" en driver de la tarjeta de red... creo que también sería aplicable a vuestro caso cambiando las rutas por la del disco duro: https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/script-reset_iface-(detecta-y-reinicia-el-driver-de-una-interfce-de-red)/msg331187/#msg331187
4  Equipos y materiales / Openwrt & LEDE / Re: wget no me baja nada, aunque internet va. : 08-01-2018, 15:47 (Lunes)
Yo tengo el archivo opkg.conf exactamente igual que ese, con las mismas urls, y me funciona perfectamente...

Yo apuesto por un problema de configuración... peperfus hace cosas raras con el firewall de openwrt  Evil

Yo reinstalaría el firmware y dejaría las zonas de firewall (wan, lan) con la config por defecto.
5  Equipos y materiales / Openwrt & LEDE / Re: Hacen funcionar OpenWrt en un lector USB de 14$ : 07-01-2018, 20:39 (Domingo)
peperfus le haces ping a downloads.openwrt.org desde el zsun?
6  Equipos y materiales / Openwrt & LEDE / Re: Hacen funcionar OpenWrt en un lector USB de 14$ : 07-01-2018, 17:05 (Domingo)
jeje lo del failsafe ya te lo dijo Ficht mas arriba  Evil

Lo de que no te funcione opkg debe ser algún error en tu configuración de la red, a mi me funciona correctamente.

Por cierto he hecho este pequeño script para conectar la tarjeta sd al SOC o al USB mediante el gpio 21 (por defecto openwrt arranca con la tarjeta sd conectada al SOC):

Código: (sdswitch)
#!/bin/sh

VALUE=$(cat /sys/devices/virtual/gpio/gpio21/value)

if [ $VALUE -eq 0 ]; then

echo 1 >/sys/devices/virtual/gpio/gpio21/value
else
echo 0 >/sys/devices/virtual/gpio/gpio21/value
fi
7  Equipos y materiales / Openwrt & LEDE / Re: Hacen funcionar OpenWrt en un lector USB de 14$ : 05-01-2018, 03:38 (Viernes)
peperfus antes de conectarlo a la wifi de tu casa no olvides abrir los puertos en openwrt para acceder por wan, de lo contrario no tendrás acceso.

Yo dejaría abiertos al menos el 80 y el 22 para segurarte acceso por dos vías diferentes, vaya que falle alguna...

Por cierto a mi me ha llegado hace un par de días también, aunque aún no lo he tocado. Cuando termine otras cosas que estoy haciendo me pondré a jugar con el.
8  Equipos y materiales / Openwrt & LEDE / Re: Hacen funcionar OpenWrt en un lector USB de 14$ : 15-12-2017, 20:46 (Viernes)
Que caña!!!  Angry Angry Angry

¿Se podrá usar la rajeta sd como directorio raiz de openwrt? ¿Se le podrá añadir una tarjeta wifi usb externa?...

Uff... se me están ocurriendo tantas cosas que hacer con esto... estoy pensando hasta en portar el GeminisAuditor a openwrt y controlarlo desde la terminal del movil por ssh  Azn

La idea sería utilizar la tarjeta usb para auditar y la interna para comunicarse con el móvil vía shh,... pero aunque no se pueda conectar una tarjeta externa supongo que a través de ese usb también habrá alguna forma de comunicarse con el móvil para poder manejar el script... de esta forma se enviarían los comandos mediante usb y se auditaría con la tarjeta interna... sigo dándole vueltas... a ver que se me ocurre  Grin
9  Suite Seguridad Wireless / Live wifislax / Re: GeminisPoisoning [Ataque Man In The Middle automatizado] actualizado 18/10/2015 : 06-12-2017, 17:05 (Mi?rcoles)
Lo he intentado explicar mas arriba pero se ve que no me expreso bien.

En fin, lo resumo: El ataque que realiza este script ya no es efectivo, no funciona, no rula... por tanto no tiene sentido adaptarlo a nuevas versiones de Wifislax.
10  Suite Seguridad Wireless / Live wifislax / Re: GeminisPoisoning [Ataque Man In The Middle automatizado] actualizado 18/10/2015 : 09-11-2017, 19:13 (Jueves)
En su día dejé actualizar y dar soporte a este script porque desde que los navegadores mas usados incorporan listas pre-cargadas de sitios que utilizan la politica de seguridad HSTS, el porcentaje de sitios web que son vulnerables a este tipo de ataques es demasiado bajo...

Actualmente solo es posible saltarse estas protecciones realizando un ataque Delorean, pero tal y como explica Chema Alonso en su blog, dependiendo de cualsea sistema operativo "victima" las posibilidades de éxito son limitadas:

Citar
En las diferentes implementaciones Fedora es que más fácil lo pone, ya que hace una petición cada minuto y por tanto se le pueden hacer cambios en la fecha del sistema constantemente. En el caso de Ubuntu la sincronización es cuando se levanta la conexión de una nueva red o se produce un reinicio. En OS X se hace cada ciertos minutos, pero en las últimas versiones depende de la carga de trabajo que tengo el sistema.  Windows es el que lo pone más complicado, ya que tarda días en hacer las peticiones, además de que no permite cambios muy grandes en los tiempos, desechando las peticiones que vienen con grandes saltos, dejando una ventana muy pequeña de ataque.
11  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: wifislax64 ISO de desarrollo : 31-10-2017, 21:02 (Martes)
HOLAS ,  Grin

Ya que pasas por aqui ...y viendo el comando , instalas el paquete pv , ¿crees interesante que estubiera de serie?

creo que ocupa muy poco y no tiene dependencias.


Tambien tengo iso , con slackware64-current , pero la linea current , no es apta para novatos, si alguien la quiere probar la subo , aunque aun estan con kde4  Grin

Buenas compi!! cuanto tiempo  Grin

Pues la verdad es que esta interesante para crear barras de progreso en los scripts, aquí algunos ejemplos: https://www.youtube.com/watch?v=xIfsdW6ripo
12  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: wifislax64 ISO de desarrollo : 30-10-2017, 21:27 (Lunes)
No he podido descargar ninguno de los dos archivos.

En la ISO me dice que no tengo memoria cache suficiente en el IE y en el Firefox y me quiere obligar a instalar su software basura para descargas.

En el driver me pide clave de cifrado.

Sería genial si puedes poner algún mirror en un servidor normal o FTP.

Un saludo.




Desde Wifislax, copiar y pegar esta línea en la terminal:

Código:
slapt-src -i pv; git clone https://github.com/tonikelope/megadown.git; ./megadown/megadown 'https://mega.nz/#!OsQQla5D!mt6GeuvEwuQ0kY7eLbdtckfYLr1S_jAWd-JH9nqtPpA'

Y ya tienes la iso descargada... mas fácil imposible  Evil
13  General / Noticias de internet , wifi , seguridad y tecnologia / Slackware parchea "Key Reinstallation Attacks" KRACK - ¡Actualiza tu Wifislax! : 19-10-2017, 20:36 (Jueves)


Slackware actualiza wpa_supplicant a la versión 2.6 para protegerse de KRAK, y por tanto, la actualización también está disponible para Wifislax.

Puedes actualizar wpa_supplicant desde el gestor de actualizaciones de Wifislax o desde línea d comandos ejecutando:

Código:
slapt-get --update
slapt-get --install wpa_supplicant


Detalles de la actualización:

Código:
[slackware-security]  wpa_supplicant (SSA:2017-291-02)

New wpa_supplicant packages are available for Slackware 14.0, 14.1, 14.2,
and -current to fix security issues.


Here are the details from the Slackware 14.2 ChangeLog:
+--------------------------+
patches/packages/wpa_supplicant-2.6-i586-1_slack14.2.txz:  Upgraded.
  This update includes patches to mitigate the WPA2 protocol issues known
  as "KRACK" (Key Reinstallation AttaCK), which may be used to decrypt data,
  hijack TCP connections, and to forge and inject packets. This is the
  list of vulnerabilities that are addressed here:
  CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the
    4-way handshake.
  CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way
    handshake.
  CVE-2017-13080: Reinstallation of the group key (GTK) in the group key
    handshake.
  CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group
    key handshake.
  CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT)
    Reassociation Request and reinstalling the pairwise encryption key (PTK-TK)
    while processing it.
  CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS)
    PeerKey (TPK) key in the TDLS handshake.
  CVE-2017-13087: reinstallation of the group key (GTK) when processing a
    Wireless Network Management (WNM) Sleep Mode Response frame.
  CVE-2017-13088: reinstallation of the integrity group key (IGTK) when
    processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  For more information, see:
    https://www.krackattacks.com/
    https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13077
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13078
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13079
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13080
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13081
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13084
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13086
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13087
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13088
  (* Security fix *)
+--------------------------+
14  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Si tu carpeta se llama "MTKconfig", kwrite se desconfigura : 15-06-2017, 23:40 (Jueves)
jaja que bueno! gracias tio!!  Angry Angry Angry
15  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Si tu carpeta se llama "MTKconfig", kwrite se desconfigura : 15-06-2017, 23:20 (Jueves)
Al final les he puesto "MTK_config" tanto al directorio como al  script, y así no me pasa eso.. pero que cosa mas rara.. no entiendo porque no le gusta ese nombre a kwrite xD
16  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Si tu carpeta se llama "MTKconfig", kwrite se desconfigura : 15-06-2017, 23:09 (Jueves)
Reproduciendo el "¿bug?":

Crea un directorio llamado "MTKconfig" y mete dentro cualquier script en bash, luego abre ese script con kwrite y verás a lo que me refiero.

¿Porque ocurre esto? No tengo ni idea, pero me toca un poco la moral, porque he elegido ese nombre para esa carpeta por una razón en concreto, y me veo obligado a cambiarlo si quiero trabajar cómodamente con mi script.

En fin... curiosidades de la vida...


EDITO: Y el problema no es solo con el directorio... da igual que el directorio se llame pepe, si el script se llama MTKconfig también kwrite me lo muestra con esas líneas raras que me dificultan mucho leer y modificar el código...  Tongue
17  General / Programación / [bash] Beep: Función para emitir un pitido corto con los altavoces : 26-04-2017, 19:43 (Mi?rcoles)
Para emitir pitidos con el speaker interno ya existe esto, pero se ve que no funciona en los portátiles...

Así que he creado esta función que emite el mismo pitido, pero con los altavoces:

Código:
#!/bin/bash

Beep() {

BEEP_VOL="100%"

CURRENT_VOL="$(amixer sget Master |grep -m1 "\[on\]"|awk '{print $5}'|tr -d '[]')"
amixer sset Master $BEEP_VOL >/dev/null 2>&1

(
speaker-test -t sine -f 1000 >/dev/null 2>&1 & BEEP_PID=$!
sleep 0.3
kill -9 $BEEP_PID 2>/dev/null
)

amixer sset Master $CURRENT_VOL >/dev/null 2>&1
}

Beep

Por defecto emite el pitido con el volumen al máximo, esto podéis modificarlo editando la variable $BEEP_VOL

Ideal para que vuestros scripts avisen d un error o de algún evento  Wink
18  Suite Seguridad Wireless / Live wifislax / Re: YUMI funcionando con Wifislax64 : 03-04-2017, 17:50 (Lunes)
Perdona fallo mio, no había leído que la instalación la realizas sobre un pendrive.
En ese caso no puedo ayudarte, nunca he podido instalar ninguna versión de wifislax en un pendrive, y con wifislax64 ni siquiera lo he intentado.
19  Suite Seguridad Wireless / Live wifislax / Re: YUMI funcionando con Wifislax64 : 24-03-2017, 17:31 (Viernes)
Está todo explicado en el primer post miratelo bien.
20  Suite Seguridad Wireless / Live wifislax / Re: Yumi parcheado para que funcione con Wifislax-4.11.1 : 04-02-2017, 17:47 (S?bado)
A mi no me arranca wifislax con el yumi oficial.
Páginas: [1] 2 3 4 5 6 ... 111


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums