Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
20-02-2018, 20:54 (Martes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Descubierto fallo de seguridad en routers Sercomm H500-S de Vodafone

Videos Downloader




  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 ... 14
1  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Iso para testeo wifislax-1.1-07022018 : 08-02-2018, 12:22 (Jueves)
Otro testeo rápido, esta vez virtualizado: en media horita trasteando por diversas herramientas, ningún error y parece estar todo OK.

Gracias por esta nueva ISO, un saludo.
2  General / Noticias de internet , wifi , seguridad y tecnologia / Re: Los routers de QUATTRE Fibra (zona Valencia) son vulnerables. : 01-02-2018, 11:42 (Jueves)
De hecho gracias a tu post de Vodafone  Angry he recordado el tema este de Quattre y me ha dado por comprobar hoy a ver si aún tenían el fallo  Cheesy

Mucha desidia por parte de las empresas.
3  General / Noticias de internet , wifi , seguridad y tecnologia / Los routers de QUATTRE Fibra (zona Valencia) son vulnerables. : 01-02-2018, 11:31 (Jueves)
Saludos.
QUATTRE (http://quattre.com) es una operadora de internet que trabaja en la zona de Valencia y hace pocos meses han desplegado fibra óptica.

Pues bien, cualquiera puede conectarse fraudulentamente a las redes denominadas QUATTRE_FIBRA-XXXX con MAC 88:66:39:XX:XX:XX (routers Huawei) porque todos tienen el mismo PIN WPS genérico: el que empieza por uno y acaba por cero.

Ya les avisé mediante Facebook allá por octubre del año pasado:



No les dije exactamente de qué se trataba (que se lo curren un poco, joder), pero bueno, tampoco era muy difícil de adivinar...



A fecha de hoy persiste la vulnerabilidad y no han hecho nada por arreglarlo. Allá ellos.

4  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 27-01-2018, 10:52 (S?bado)
Ya lo dije en mayo del año pasado:

Hice pruebas con Delorean (https://github.com/PentesterES/Delorean), pero nada.
Seguiremos buscando alternativas.
Saludos.

Pues eso.
5  Suite Seguridad Wireless / Live wifislax / Re: WIFISLAX 3.5 : 26-01-2018, 13:31 (Viernes)
6  Equipos y materiales / Adaptadores wireless USB / Re: Approx APPUSB26DB no funciona con Wifislax64 : 24-01-2018, 19:21 (Mi?rcoles)
 Huh
Tiene el chipset Ralink RT3070L (compatible con Wifislax). De hecho yo la estuve usando sin problemas hasta hace unos meses.
Saludos.
7  General / Noticias de internet , wifi , seguridad y tecnologia / Re: Encontrado un posible error masivo en el diseño de las CPU de Intel : 03-01-2018, 13:24 (Mi?rcoles)
"Estas actualizaciones, por lo menos las de GNU/Linux y Windows provocarán una disminución de rendimiento en los productos de Intel que todavía está siendo medidas. Aun así, los primeros datos apuntan a que la ralentización podría ser de entre el cinco y el treinta por ciento dependiendo del proceso y del modelo del procesador."

 Azn Azn Azn
8  General / Noticias de internet , wifi , seguridad y tecnologia / Encontrado un posible error masivo en el diseño de las CPU de Intel : 03-01-2018, 13:22 (Mi?rcoles)
Este bug afecta al control entre el Kernel de los sistemas operativos y la CPU, y permite que los Kernel no puedan controlar correctamente los permisos de las aplicaciones, pudiéndole dar acceso a procesos que no tienen los permisos necesarios. Esto es extremadamente grave, puesto que en el Kernel de tu sistema operativo es donde se ocultan por seguridad datos importantes del resto de procesos, como contraseñas y claves de acceso.

De esta manera, en el mejor de los casos el error de los procesadores de Intel permite que los atacantes puedan tomar una autopista que les permita identificar explotar más fácilmente otros bugs de seguridad. Y en el peor de los casos, podrían acceder a la memoria del Kernel y obtener nuestras contraseñas y cachés de aplicaciones.

El fallo parece estar en el hardware de Intel x86-64, y no puede arreglarse con actualizaciones de su microcódigo. Por lo tanto no queda otra, o se actualizan los propios sistemas operativos o los usuarios tendrán que comprar un nuevo procesador sin este error si no quieren ver comprometida su seguridad.

https://www.xataka.com/seguridad/detectan-un-error-masivo-en-el-diseno-de-las-cpu-de-intel-solucionarlo-ralentizara-millones-de-ordenadores
9  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 15-11-2017, 03:38 (Mi?rcoles)
Wifimosys 0.25 ya chequea el cambio de canal y para el ataque cuando se produce.
De todas formas he de decir que auditar tu red con -precisamente- esta herramienta y revelarte a ti mismo tu password es... no sé... absurdo.

Saludos.
10  General / Noticias de internet , wifi , seguridad y tecnologia / Re: WPA2 Crackeada? Ya no es segura? KRACK : 19-10-2017, 10:46 (Jueves)
Info de ADSLZONE (https://www.adslzone.net/2017/10/18/comprobar-wifi-wpa2-hackeable/)

Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura
https://github.com/vanhoefm/krackattacks-test-ap-ft

Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

El script todavía no es definitivo, y podría dar un falso positivo

Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo detrás de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.
11  General / Noticias de internet , wifi , seguridad y tecnologia / Re: WPA2 Crackeada? Ya no es segura? KRACK : 16-10-2017, 08:05 (Lunes)
Pues qué queréis que os diga... que WPA/WPA2 mucho ha durado comparado con otros sistemas de "seguridad". Al final tarde o temprano estos sistemas siempre se vienen abajo y la verdad es que WPA2 ha aguantado lo suyo como un campeón.
Ahora el problema lo tienen las compañías y los fabricantes, que según parece actualmente no tienen nada a lo que agarrarse (y a ver qué hacen con toooodos los actuales routers, que esa es otra).
Estaremos atentos a ver cómo y cuanto tardan en reaccionar.
Saludos.

EDIT: parece que hasta el 1 de noviembre no se hará formalmente pública la vulnerabilidad.
"The vulnerabilities are scheduled to be formally presented in a talk titled Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 scheduled for November 1 at the ACM Conference on Computer and Communications Security in Dallas."
12  Equipos y materiales / Tarjetas de Red Wireless / Re: He instalado wifislax en usb y no encuentra la tarjeta de red : 13-10-2017, 10:33 (Viernes)

Yo quiero poder abrir unas claves


Mmmmm... mal empiezas en este foro, amigo...
13  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 11-10-2017, 17:50 (Mi?rcoles)
¿que habías puesto?

Varios ESSID's con sus MACS y contraseñas, todo al completo.
14  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 10-10-2017, 21:22 (Martes)
Nesight1957 edita ese último mensaje y borra datos, anda...
Saludos.
15  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 08-10-2017, 18:54 (Domingo)

Buen día, querido Vodker. ¿Podría agregar a esta página un elemento de menú adicional
Si el ataque no tiene éxito, debe reiniciar todo el script.


No, no creo que vaya a haber más versiones de Wifimosys. Al menos durante unos meses. Ya dije que ahora estoy con otra cosa.
Además ya pensé en su momento en volver a lanzar el ataque pero prefiero dejarlo así.
Saludos.
16  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 20-09-2017, 11:10 (Mi?rcoles)
Buenas tardes, Vodker. ¿Puedo agregar un macchanger al programa, que cambiaría automáticamente la dirección del mac del adaptador?

¿?
Macchanger ya está en el script. De hecho, el FakeAP que se pone en marcha tiene la MAC del original ligeramente cambiada.

Saludos.
17  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 11-09-2017, 18:11 (Lunes)
Hola vodker.... uso el linset, fluxion y el wifimosys, pero no logran auditar una red.... pasa que he descubierto q cada aunque logro el handshake, el cliente se conecta al Fake, pronto se detiene... reinicio el escaneo y veo a slo clientes conectados, pero con OTRO canal; vuelvo iniciar el ataque... y lo mismo; no hay forma de saltarse eso? otra cosa, he visto en otros foros que existe un linset que ESCONDE la red original para hacer mas efectivo el ataque, eso ya es posible? Un saludo y gracias por la pronta respuesta! Angry

Primero, no preguntes varias veces lo mismo por diferentes secciones. Te he borrado los duplicados puesto que es la misma cuestión.
Segundo, Wifimosys en su última versión 0.25 ya contempla el problema del cambio de canal de los routers, avisa y para el ataque.
Tercero, ¿ocultar la red original? ¿Cómo? ¿Y por qué, ya que no es funcional puesto que está siendo atacada?

Saludos.
18  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 04-09-2017, 09:55 (Lunes)

Y otra pregunta: ¿puedo volver a compilar ISO con mi archivo corregido?


Ese tema ya no va en este hilo, pero seguro que si buscas por este foro ya existe una respuesta. Saludos.
19  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 02-09-2017, 10:17 (S?bado)

No muestra letras rusas.


ISO-8859-1 (latin-1)

Saludos.
20  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WIFIMOSYS, clon de LINSET : 31-08-2017, 09:29 (Jueves)
OK, pues aclarado todo y dejando algunos mensajes por cortesía, retomemos el tema EN ESPAÑOL, POR FAVOR. Gracias y saludos.
Páginas: [1] 2 3 4 5 6 ... 14


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums