Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
26-09-2017, 16:39 (Martes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




  Mostrar Mensajes
Páginas: [1] 2 3 4 5
1  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 23-09-2017, 18:21 (S?bado)
Hola USUARIONUEVO. He visto que la versión de bettercap del wifislax 64-1.1 es la 1.6.0 . Para el proximo wifislax puedes actualizarla a la 1.6.2? lo digo porq hace tiempo encontré un bug en bettercap que reporté. Han tardado mucho pero al fin lo arreglaron, y está arreglado en la 1.6.2 . Dejo el link del bug y también del commit donde una vez arreglado se aprovecha en airgeddon para la próxima versión 7.22:

https://github.com/evilsocket/bettercap/issues/356
https://github.com/v1s1t0r1sh3r3/airgeddon/commit/3c6786e0824b199ddadfa88c561fe2dda8dfe560

Saludos.
2  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 18-09-2017, 00:50 (Lunes)
Ale, la 7.21 released.  Grin

Mandadme pines malditos! q estoy yo recopilando nuevos... miraré también el algoritmo arcadyan a ver como va para ver si lo enchufo por ahí también q podría estar curioso. Tengo entendido q las redes Orange actuales caen del tirón con eso ahora...
3  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 13-09-2017, 13:51 (Mi?rcoles)
Ya, si lo tengo claro... no obstante, hasta ahora no tenía problemas porque era airgeddon el que se actualizaba con sigo mismo contra el github y ya está, y en la propia programación de airgeddon está manejado correctamente con la forma de versionar que hay.

El problema es que ahora airgeddon también aparece en algunas distros con la opción de auto_update deshabilitada ya que al estar en un repositorio se prefiere que la actualización sea por el repositorio. Como por ejemplo los repositorios de Parrot donde ya ha ocurrido que después de la 7.11 pasó a la 7.2 y fue considerado downgrade. No pasó nada porque rápidamente los de Parrot lo vieron y lo arreglaron, pero el resumen es que sí, que haría falta cambiar la forma de versionar.

Yo para no urgar mucho (de hecho creo que no tendría que tocar nada en programación), creo que sería tan fácil como que las versiones que hasta ahora tenían solo un decimal, pasen a tener dos añadiendo un cero detrás y listo. Es decir:

7.11
7.2 <- esta pasaría a ser 7.20
7.21

Con este cambio chorras ya no habría problema y además no tengo que tocar absolutamente nada. Ya funcionaría en los updates propios de airgeddon contra el github y también para cuando esté por ahí en algún repositorio. Lo tengo que probar bien para estar 100% seguro pero seguramente será lo que haga porque es lo más sencillo y le sirve a todo el mundo.

Es cierto que esa forma de versionar que indicas sería más correcta y ojalá hubiera tomado esa decisión al princpio... pero la verdad, cuando comencé a programar airgeddon que fue en plan "práctica de programación de bash" ni me habría planteado en la vida que pudiera llegar a ser ni la mitad de grande de lo que es hoy... es lo que tiene no haber tenido la idea de expandirlo/publicarlo desde el minuto cero. Pero bueno, por suerte como decía, el cambio es mínimo con esta forma que indico y suficiente.

Gracias y saludos.
4  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 13-09-2017, 07:15 (Mi?rcoles)
Si, eso es normal. Siempre fue así. Las versiones en airgeddon fueron

7.01
7.02
7.1
7.11
7.2
7.21

Igual en vez de 7.2 debería ser 7.20 ... aunque a estas alturas ya cambiarlo... le echaré un ojo, creo que sin tocar nada tal y como lo tengo montado solo tendría q ponerle el nombre nuevo y listo... y funcionaría tal cual está.

No obstante, como decía, la 7.2 es la actual de master. la 7.21 va a pasar en muy breve, aún estoy terminando alguna chorrada de traducciones.
5  General / Foro libre - Offtopic / Game of Thrones Hacking CTF : 10-09-2017, 19:55 (Domingo)
Hola a todos, algunos me conoceréis por el script de hacking wireless airgeddon (https://github.com/v1s1t0r1sh3r3/airgeddon). Ahora he publicado con mi otro nick (OscarAkaElvis) un reto de hacking para practicar, divertirse y aprender a la vez. Se trata de una máquina virtual que hay que ir hackeando y consiguiendo las banderas (flags).

Está en inglés y es de nivel medio-alto. Está basado en juego de tronos y es muy friki, seguro que os gustará. Os dejo el link del github con las instrucciones de juego y enlaces de descarga. Espero que haga las delicias de los seguidores de la serie. Se puede hacer aunque no se haya visto la serie, aunque no es tan divertido.

https://github.com/OscarAkaElvis/game-of-thrones-hacking-ctf

Si algún participante tiene dudas o se atasca, que me mande un mail o mensaje privado, intentando no hacer mucho spoiler del reto por aquí si podéis. Gracias.

Saludos!  Grin
6  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 10-09-2017, 19:25 (Domingo)
Hola gente, la versión 7.21 está a puntito de salir del horno. Pequeños bug fixes y traducción al italiano incluida. Ahora ya es obligatorio lanzarlo como root o sudo, pero en Wifislax eso no afecta ya que se es root así que no problem.

USUARIONUEVO, esta versión tendrá otro fichero más que borrarse y que no es útil en la ejecución. Es el fichero .editorconfig , lo digo por si cuando hagas el update lo quieres borrar o simplemente no incluirlo. A medida que el proyecto crece se va llenando de "carroña", jejeje. Voy a asegurarme de que va perfecto con la última version de Wifislax (64-1.1). Si no me equivoco todo irá ok pues ya estaba controlado todo el tema de hashcat, dependiendo de la versión se hace de forma distinta la movida. Voy a chequear todo.

Animo a la gente a que me manden más pines de WPS que sepáis que son válidos. Gracias y saludos.
7  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 10-06-2017, 22:34 (S?bado)
Yo era por estandarizar como en otras distros, q se ejecuta como airgeddon a secas, para q sea siempre igual y no volver loco al personal, pero como veas. Si funciona, q es lo importante... Ok  Angry
8  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 10-06-2017, 20:06 (S?bado)
Perfect! Eso como tu veas. Ya sabes q la otra opción es hacer un script de dos lineas en /usr/bin/airgeddon q haga cd /opt/airgeddon && bash airgeddon.sh

Pero se ejecuta con "airgeddon" y no con "airgeddon.sh" no? Yeahhh
9  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 10-06-2017, 15:34 (S?bado)
Solo hace falta q los tres ficheros estén en la misma carpeta: airgeddon.sh , language_strings.sh y known_pins.db.  Los demas ficheros no hace falta q estén.

Montatelo como veas  Grin

Y lo suyo es q se pueda invocar desde cualquier sitio con el comando "airgeddon".
10  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 08-06-2017, 23:09 (Jueves)
Sip USUARIONUEVO... no se si andarás preparando otra iso (fijo q sí xq tú no paras xdd), para que lo tengas en cuenta.

Está publicada la 7.1 ya de airgeddon... si miráis el changelog veréis muchos pequeños cambios q lo hacen más "user friendly". Con el cambio de reaver de la 1.5.2 a la 1.5.3 se lió parda porque la opción -a dejó de rular... en wifislax no afectó ya que tenéis una 1.5.4 custom que soporta el -a sin problemas. Al final he acabado quitando el -a y funciona igual de bien y ya sin conflictos en ninguna versión.

Citar
### 7.1
 - Added default choice for some yes/no question. Regexp improved
 - Tested compatibility with Backbox 4.7 and Parrot 3.6
 - Improved curl and wget methods. Now autodetect if http proxy is set and needed
 - WPS Reaver attacks modified. Removed --auto (-a) argument causing problems on some Reaver versions
 - Dockerfile updated

De igual forma te comento otro cambio grande que hay (no en airgeddon esta vez, en hashcat). Estoy ya desarrollando la 7.11 en la que estoy arreglando todo el lío que ha habido con hashcat. Ya sabíamos que desde el salto de la versión 2 a la 3 de hashcat cambiaba todo... línea de comandos, textos de salida, etc... pero es q ahora desde la 3.40 hay otra liada... ya no sirven los ficheros hccap , ahora son hccapx y para hacer la transformación hay que utilizar una herramienta que se llama cap2hccapx y que viene en el paquete hashcat-utils.

En la 7.11 que estoy terminando ya está todo controlado... la 2.00 a su manera y en la 3.x hasta la 3.30 de una forma y con la 3.40 y 3.50 manejado de otra manera y validando también que tengas el cap2hccapx, etc etc... de hecho, eso está terminado ya, ahora ando con otras cosillas que quiero sacar en la misma versión.

Te lo comento aunque no se si ibas a mantener hashcat en la distro, me comentabas que ocupaba mucho y tal... bueno, lo que decidas. A mi me gusta mucho la verdad.

Bueno, y ya a modo de spam, os comentaré que si alguno se aburre mucho y anda por Madrid, podemos vernos en el Hack&Beers del día 23 de Junio ya que me han invitado para hacer una pequeña demo de airgeddon allí, así le ponéis cara al marciano.. Para el que no lo sepa, es un evento de charlas de seguridad informática variadas. Es gratuito aunque hay que reservar la entrada porque se peta. https://www.eventbrite.es/e/entradas-hack-beers-vol-9-madrid-35168375558

Saludos terrícolas!
11  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 07-05-2017, 19:46 (Domingo)
Buenas, ya está la versión 7.0 de airgeddon con los ataques WEP integrados.

USUARIONUEVO, imagino que habrás notado desde hace algunas versiones, que ahora además del fichero airgeddon.sh , también está el language_strings.sh y el known_pins.db . Son los 3 ficheros que realmente se usan. Lo demás son ficheros de imágenes, readmes y cosas por el estilo que no se utilizan directamente. Lo digo para que lo tengas en cuenta de cara a incluirlo en futuras versiones de Wifislax. Tuve que hacerlo y separarlo porque el script ya era demasiado grande.

También tiene soporte para ser ejecutado en docker desde la 6.2. Dudas, al wiki: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki aunque también podéis preguntar por aquí o por mail o en irc en #airgeddon en irc.freenode.net

Bueno lo dicho, a disfrutarlo.

12  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 04-04-2017, 00:16 (Martes)
Hola gente, hacía tiempo que no escribía por aquí. Bueno, pues me he currado un wiki de airgeddon. el readme era ya muy grande. ahora está todo bien distribuido y segmentado. Básicamente es lo mismo que había en el readme pero bien montado. Echad un ojillo:

https://github.com/v1s1t0r1sh3r3/airgeddon/wiki

También pasé a master la v6.12 que corregía alguna chorrada.

Sigo currando en la 6.2 y en la 7.0.

Estoy con la 6.2 creando un dockerfile de docker.  He montado un tinglado bastante guapo entre dockerhub-dockercloud y github. ahora con cada push a github se auto-construye una imagen de docker que se sube automaticamente a dockerhub-dockercloud. Además lleva el tag dependiendo del branch:

branch docker -> tag alpha
branch dev -> tag beta
branch master -> tag latest

De momento solo está construida la alpha ya que ando de pruebas con ello. Estoy teniendo unos problemillas con el hostapd dentro del contenedor de docker... pero bueno, q estoy investigando... q no he tenido mucho tiempo para indagar. Si veo que necesito ayuda con eso ya os lo diré. Me mola mucho docker la verdad, pero reconozco que es un poco infernal ponerlo en marcha si el contenedor es complicado (como el de airgeddon). Dejo un link por aquí al dockerhub de airgeddon: https://hub.docker.com/r/v1s1t0r1sh3r3/airgeddon/, se agradecen estrellitas los que seais fans de docker.

En la v7.0 estoy poniendo ataques WEP al script... looooool sí, habéis leido bien... WEP . ya se que eso está ya más pasao q la capa de drácula... pero me hacía ilu que también lo tuviera por aquello de que sea más completito.

Seguiremos informando. Y ya me diréis si el wiki os parece claro y ordenado. La sección de docker también está muy bien explicada creo yo.

Saludos.
13  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 08-02-2017, 21:39 (Mi?rcoles)
Pues no soy capaz de reproducirlo  Huh he intentado "de tó".

Bueno, alguien ya ha "beefeado" un poco? algún feedback? bueno, cuando ya entras al panel de control y sale el cliente hooked ahí termina hasta donde llega airgeddon claro... pero aunque beef es un poco experimiental y hay muchos comandos que no funcionan, es muy divertido! los que sí van, están muy curiosos. Imagino que dependerá de mil factores (navegadores, versiones, etc).

Saludos.
14  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 06-02-2017, 00:30 (Lunes)
q raro... te sigue pasando? porq yo estoy probando en varios linux (Wifislax, Kali, Suse, BlackArch) y no me pasan cosas raras... de hecho, del tema del escaneo no ha cambiado nada en esta versión. ¿le pasa a alguien más? USUARIONUEVO, ¿como puedo reproducirlo exactamente? versión de wifislax y pasos exactos para ver si puedo ver si hay un problema.
15  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 02-02-2017, 15:13 (Jueves)
Bueno chic@s, el otro día ya pasé a master la nueva versión 6.0 de airgeddon . Se os actualizará sola, como siempre. Esta ya integra un ataque Evil Twin muy especial con sslstrip2 (también llamado sslstrip+) por medio de bettercap (un ettercap más currao) y también integra BeEF. Además con bettercap inyectamos directamente los javascripts (hook.js) de BeEF a los clientes de la red por lo que es muy cómodo. Abres el panel de control de BeEF y ale, a pescar!

Gracias USUARIONUEVO por esa integración de BeEF en el wifislax de 64bits. Ahorra mucho tiempo. La verdad es que instalar BeEF a mano es un infierno... entras en la espiral de errores de dependencias de ruby y dependiendo del sistema puede ser complicadillo, yo lo he instalado a mano ya un par de veces y tiene "su cosa". Pero bueno, que lo mejor para usar esta carácterística es usar un Linux en el que ya venga instalado de base como Kali Linux, BlackArch (en el que por cierto han incluido airgeddon), Parrot, Backbox o por supuesto Wifislax!

Y hasta aquí para seres humanos normales... lo siguiente no lo leas si no te interesan las penurias de un desarrollador o si no eres de "saber como van las cosas por dentro".

******SOLO TARADOS ZONE********

Pues eso, que ahora que funciona muy bonito, pero integrar BeEF ha sido el puto infierno... desde luego no lo tienen pensado para que esté integrado en ninguna parte, eso seguro... he tenido que lidiar con todas estas movidas:

1. BeEF no se puede ejecutar con ruta absoluta... no puedes hacer "/ruta/de/beef" ... noooo, tienes q entrar a la carpeta con un "cd /ruta/de" y luego un "./beef". Pues esto no os imaginais lo que dificulta el proceso esta mierda. De hecho, lo que hay en /usr/bin no es un ejecutable de beef. Siempre es un script que hace cd a la ruta y luego ejecuta ./beef o similar... comprobado en varios sistemas que traen ya beef.

2. Dependiendo del sistema, el ejecutable de beef (el que está en /usr/bin) se llama de una forma. En unos sistemas es beef, en otros como Kali linux es beef-xss y en otros beef-server. Hasta ahora tenía el caso de que el mismo ejecutable estaba en distintos paquetes de instalación, pero no tenía el caso de que el mismo programa pudiera tener distintos nombres de invocación. Tuve que hacer un sistema de arrays de posibles alias para solucionarlo.

3. ¿Os podéis creer que en muchos sistemas existe un paquete que se llama beef también pero que no es el BeEF que usamos aquí? pues si, lo que el script usa es BeEF (Browser Exploitation Framework), pero existe un beef (Flexible Brainfuck interpreter) cuyo ejecutable se llama beef también y que me jode la vida... no había más nombres?? bueno, pues eso también está ya controlado y comprobado para que no se líe airgeddon si tienes instalada esa basura.

4. Debido al problema del punto 1, no puedes ejecutar beef desde cualquier sitio y pasarle parámetros como un "-c tuConfigPersonalizada", ya que si no, le pasas parametros al script de bash que no le llegan al verdadero ejecutable de beef. Por lo que para poderlo lanzar con una config solo tenemos la opción de saber exactamente donde está beef instalado.

5. Por lo explicado en el punto anterior, si tú tienes un beef instalado a mano en la ruta que a ti te ha dado la gana, airgeddon no puede saber donde lo tienes, así que hice una historia para que te lo pregunte y lo puedas meter a mano y se valide y demás...

Bueno, pues eso... un montón de movidas... además de bugs que he descubierto de beef con tanta prueba y que he reportado, etc etc...

También le he metido "polimorfismo" al script. Por lo explicado en el punto 5, para que cada vez que arrancas airgeddon, si tienes beef instalado en una ubicación desconocida, no tengas que estar metiendo la ruta donde está, hice que airgeddon se modifique a si mismo para guardar dicha ruta y hacer cambios persistentes. Además estos cambios son resistentes a updates y a mover el script de un sistema a otro donde luego ya no está beef. Se que desde un punto de vista purista de programación esto no es muy buena idea, pero es muy práctico... y yo soy un alienígena práctico. Bueno, si usais un sistema en el que ya venga BeEF (como Wifislax x64) no tendréis ningún problema.

En fin, que no lloro más. Solo decir que ha sido la integración más difícil que hay en airgeddon hasta ahora. Espero que haya merecido la pena y que la disfruteis.

Saludos terrícolas!
16  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Peticion de modulos para wifislax : 30-12-2016, 12:09 (Viernes)
No se si te servirá susaniita, pero yo uso Vwmare también con wifislax y me vale con las Vmware tools que vienen con el propio Vmware. No se que versión de Vmware utilizarás tú, porque es cierto que hay algunas versiones que no traen Vmware Tools de linux, como la Vmware fusion de mac, pero si usas Vmware Workstation por ejemplo como yo, es tan sencillo como:

-Darle sobre la máquina virtual a "Install Vmware Tools".
-Entonces te aparecerá un cd montado en el linux.
-Copias el fichero tar.gz (en mi caso VMwareTools-10.0.10-4301679 aunque los números pueden variar) en alguna ubicación que tu quieras (el escritorio por ejemplo).
-Entras por consola y lo descomprimes con "tar -zxvf /root/Desktop/VMwareTools-10.0.10-4301679"
-Luego entras a la carpeta "cd /root/Desktop/vmware-tools-distrib"
-Ejecutas el instalador "./vmware-install.pl" le das al intro a todas las preguntas que te haga y luego cuando acabes pulsas "q" para salir
-Reiniciar la máquina virtual y voilá

Ya tienes Vmware Tools instaladas con todas sus ventajas, cambiar tamaño de ventana y con "fit guest now" se ajusta, arrastrar ficheros a dentro y fuera de la máquina virtual desde tu sistema operativo de fuera, etc...

Por si te sirve de ayuda.
17  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 22-12-2016, 13:33 (Jueves)
@USUARIONUEVO, ya tienes la versión 5.13 en master... a tiempo!!

@pastilla... airgeddon saca la versión de reaver de lanzar el comando reaver -h (que es lanzar la ayuda) y parsear la salida. Este es el código que usa irgeddon:

Citar
#Determine reaver version
function get_reaver_version() {

   reaver_version=$(reaver -h 2>&1 > /dev/null | egrep "^Reaver v[0-9]" | awk '{print $2}')
   if [ -z "${reaver_version}" ]; then
      reaver_version=$(reaver -h 2> /dev/null | egrep "^Reaver v[0-9]" | awk '{print $2}')
   fi
   reaver_version=${reaver_version#"v"}
}

Lo hace dos veces porque depende de la versión de reaver, a veces la ayuda no muestra nada por el stdout y sí por el stderr... curioso... bueno, con este "trukillo" lo cojo sea como sea... lo lanzo de una forma y si no obtengo nada, lo lanzo de otra. y así saco siempre la versión de reaver que hay, porque al principio del comando de sacar la ayuda sale una línea que pone:

Reaver v1.5.2 WiFi Protected Setup Attack Tool

Y es de ahí de donde pillo la version, porque reaver no tiene un parámetro -V ni nada parecido para sacar la versión como tiene bully que con bully haces "bully -V" y listo... pero no, con reaver todo tiene que ser complicado...

El tema es que habría que ver que salida tiene el comando "reaver -h" en el wifislax que tú tienes pastilla. Si puedes pega por aquí la salida y lo analizamos... aunque según lo que comentaste y según mi teoría, supongo que tendrás algo así:

Reaver v1.4-r119 WiFi Protected Setup Attack Tool

Si es así, pues todo está en su sitio... tienes un reaver 1.4 que no llega al 1.5.2 requerido para hacer pixie dust. Ya nos dirás que te sale al hacer reaver -h
18  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 20-12-2016, 20:25 (Martes)
Perfecto, la 5.13 está lista a falta de unas traducciones del francés. Voy a "achuchar" para que de tiempo, a ver si es posible, y si no, lo pasaría sin esas traducciones (hechas con el traductor automatico), pero pasar pasa a tiempo. Gracias.
19  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 17-12-2016, 23:18 (S?bado)
Pues ale, ya lo tengo listo, probado y funcionando en dev... aún no lo voy a pasar a master, si tenemos aún unos días, dame algo de tiempo para ver si alguno de mis traductores le da por hacerlo a tiempo, les acabo de avisar de que hay cambios.

Yo estoy ahora de vacaciones, así que tengo tiempo para hacer el freak todo el que haga falta... dime cuando es el límite y lo paso a master justo antes con todos los cambios que haya y te aviso. Tranqui que no fallo.

Bueno, como decía, ahora te da la opción de cambiar el timeout para los ataques wps... ha quedao muy chulo la verdad  Angry

Por cierto, ayer o anteayer metí unos pines más en la bbdd, por si la quieres actualizar tb.

Respecto a lo que comentaba ese usuario en el otro foro... la verdad es que debe estar liando alguna... porque yo con wifislax 4.12 no tengo ningún problema y el reaver que viene es el 1.5.2 que es el mínimo justo para hacer los pixie dust attacks integrados... así que yo creo que se está confundiendo y no está usando wifislax 4.12 porque según el mensaje que le da airgeddon, la versión que tiene es 1.4-r119 así que no se si se referirá al 4.12 ese que sacasteis para vmware que no era la final y que igual ese tiene (no lo se) un reaver más viejuno... pero bueno, que como dices, tampoo merece la pena ya hacer nada y tampoco puedo hacer nada más, ya está validada la versión y por lo que comenta el propio usuario, airgeddon está detectando bien la versión que él tiene y validando correctamente, así que no se... que actualice.

Saludetes y feliz navidad!!

20  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 17-12-2016, 22:34 (S?bado)
Joder, me has leido el pensamiento... estoy ahora mismo liado con los timeouts... jejeje, que pájaro... eso es que lees otros foros donde hablé de ello (de los timeouts)...

Bueno, estoy haciendolo pr0 para que el usuario pueda elegir el q le salga del bolo... el recomendado por defecto serán 30 segundos.

Te aviso en cuanto esté. Como estoy a tope con esto, supongo que esta noche o mañana mismo podría tenerlo. lo malo es lo de siempre... las traducciones, que la gente siempre tarda... pero bueno, las de español e inglés siempre están, que son las que yo hago. y el resto irán traducidas con traductor automático como siempre y con la marca PoT (pending of translation) hasta que lo hagan.

De todas formas, como el script se actualiza solo, en cuanto las tenga, las tendrá todo el mundo... así que lo dicho, te aviso en cuanto tenga esto por si quieres meter la 5.13

Saludos.
Páginas: [1] 2 3 4 5


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums