Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
29-03-2017, 00:26 (Mi?rcoles)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.0 version final para descargar



  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 ... 42
1  Suite Seguridad Wireless / Live wifislax / Re: dmesg kernel 64bits : 22-03-2017, 23:43 (Mi?rcoles)
vaya tela
2  Equipos y materiales / Openwrt / Re: ¿¿Como hacer que el router se conecte a VPN y nosotros a través de él ?? : 22-03-2017, 20:51 (Mi?rcoles)
Descarga de los archivos de configuracion, certificados y llaves hacia el pc

root@LEDE:~#cd /tmp/
# tar -zcvf easy-rsa.tar.gz /etc/easy-rsa/
# mv easy-rsa.tar.gz /www/

Ahora en la direccion ip local del router tenemos un archivo easy-rsa.tar.gz

Entrando por el navegador en mi caso http://192.168.3.1/easy-rsa.tar.gz puedo descargarlo para poder usarlo o subirlos mas adelante.

Para subirlos desde un terminal ....

wifislax64 ~ # scp /root/Descargas/Huawei_HG556a/etc/easy-rsa/* root@192.168.3.1:/etc/easy-rsa/

wifislax64 ~ # scp /root/Descargas/Huawei_HG556a/etc/easy-rsa/keys/* root@192.168.3.1:/etc/easy-rsa/keys/

Conectando con el router OpenWrt que hemos configurado con un cliente.

Yo estoy usando Netwokmanager

Abrimos el editor de conexiones de Newtworkmanager

Pulsamos en Añadir > nueva conexión vpn

Puerta de enlace la dirección ip local del router 192.168.1.3
.
Certificado X.509

Archivo AC > /etc/easy-rsa/keys/ca.crt

Certificado > /etc/easy-rsa/keys/myuser.crt

Clave > /etc/easy-rsa/keys/myuser.key

Contraseña > la que hemos puesto al crear el certificado.

Avanzado > Preferencias tsl > Usar autentificacion tsl > clave > /etc/easy-rsa/keys/ta.key

Dirección de la clave > Cliente 1

Guardamos los cambios, conectamos con el router que hemos configurado con Openvpn, una vez conectados, conectamos también con la configuración vpn anterior creada.

Si la conexión es correcta veremos un candado en nuestra conexión.





ssh root@192.168.3.1
root@192.168.3.1's password:


BusyBox v1.25.1 () built-in shell (ash)

     _________
    /        /\      _    ___ ___  ___
   /  LE    /  \    | |  | __|   \| __|
  /    DE  /    \   | |__| _|| |) | _|
 /________/  LE  \  |____|___|___/|___|                      lede-project.org
 \        \   DE /
  \    LE  \    /  -----------------------------------------------------------
   \  DE    \  /    Reboot (17.01.0, r3205-59508e3)
    \________\/    -----------------------------------------------------------

root@LEDE:~# cat /tmp/openvpn.log
Código:
Wed Mar 22 18:51:09 2017 OpenVPN 2.4.0 mips-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Wed Mar 22 18:51:09 2017 library versions: OpenSSL 1.0.2k  26 Jan 2017, LZO 2.09
Wed Mar 22 18:51:09 2017 Diffie-Hellman initialized with 2048 bit key
Wed Mar 22 18:51:09 2017 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 18:51:09 2017 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 18:51:09 2017 TUN/TAP device tun0 opened
Wed Mar 22 18:51:09 2017 TUN/TAP TX queue length set to 100
Wed Mar 22 18:51:09 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Wed Mar 22 18:51:09 2017 /sbin/ifconfig tun0 10.8.0.1 netmask 255.255.255.0 mtu 1500 broadcast 10.8.0.255
Wed Mar 22 18:51:09 2017 Could not determine IPv4/IPv6 protocol. Using AF_INET
Wed Mar 22 18:51:09 2017 Socket Buffers: R=[159744->159744] S=[159744->159744]
Wed Mar 22 18:51:09 2017 UDPv4 link local (bound): [AF_INET][undef]:1194
Wed Mar 22 18:51:09 2017 UDPv4 link remote: [AF_UNSPEC]
Wed Mar 22 18:51:09 2017 GID set to nogroup
Wed Mar 22 18:51:09 2017 UID set to nobody
Wed Mar 22 18:51:09 2017 MULTI: multi_init called, r=256 v=256
Wed Mar 22 18:51:09 2017 IFCONFIG POOL: base=10.8.0.2 size=252, ipv6=0
Wed Mar 22 18:51:09 2017 Initialization Sequence Completed
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 TLS: Initial packet from [AF_INET]192.168.1.2:43505, sid=c393f78f 0a9b54b9
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 peer info: IV_VER=2.3.11
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 peer info: IV_PLAT=linux
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 peer info: IV_PROTO=2
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 [myuser] Peer Connection Initiated with [AF_INET]192.168.1.2:43505
Wed Mar 22 19:02:31 2017 myuser/192.168.1.2:43505 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:02:31 2017 myuser/192.168.1.2:43505 MULTI: Learn: 10.8.0.2 -> myuser/192.168.1.2:43505
Wed Mar 22 19:02:31 2017 myuser/192.168.1.2:43505 MULTI: primary virtual IP for myuser/192.168.1.2:43505: 10.8.0.2
Wed Mar 22 19:02:33 2017 myuser/192.168.1.2:43505 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:02:33 2017 myuser/192.168.1.2:43505 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 0' (status=1)
Wed Mar 22 19:06:22 2017 192.168.3.2:52632 TLS: Initial packet from [AF_INET]192.168.3.2:52632, sid=e7dde5c7 bbf7c1e5
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 peer info: IV_VER=2.3.11
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 peer info: IV_PLAT=linux
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 peer info: IV_PROTO=2
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 [myuser] Peer Connection Initiated with [AF_INET]192.168.3.2:52632
Wed Mar 22 19:06:23 2017 MULTI: new connection by client 'myuser' will cause previous active sessions by this client to be dropped.  Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Wed Mar 22 19:06:23 2017 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:06:23 2017 MULTI: Learn: 10.8.0.2 -> myuser/192.168.3.2:52632
Wed Mar 22 19:06:23 2017 MULTI: primary virtual IP for myuser/192.168.3.2:52632: 10.8.0.2
Wed Mar 22 19:06:25 2017 myuser/192.168.3.2:52632 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:06:25 2017 myuser/192.168.3.2:52632 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 1' (status=1)
Wed Mar 22 19:08:41 2017 192.168.3.2:40448 TLS: Initial packet from [AF_INET]192.168.3.2:40448, sid=9cc5dd03 a34adec3
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 peer info: IV_VER=2.3.11
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 peer info: IV_PLAT=linux
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 peer info: IV_PROTO=2
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 [myuser] Peer Connection Initiated with [AF_INET]192.168.3.2:40448
Wed Mar 22 19:08:42 2017 MULTI: new connection by client 'myuser' will cause previous active sessions by this client to be dropped.  Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Wed Mar 22 19:08:42 2017 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:08:42 2017 MULTI: Learn: 10.8.0.2 -> myuser/192.168.3.2:40448
Wed Mar 22 19:08:42 2017 MULTI: primary virtual IP for myuser/192.168.3.2:40448: 10.8.0.2
Wed Mar 22 19:08:44 2017 myuser/192.168.3.2:40448 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:08:44 2017 myuser/192.168.3.2:40448 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 0' (status=1)
Wed Mar 22 19:49:12 2017 192.168.3.153:46213 TLS: Initial packet from [AF_INET]192.168.3.153:46213, sid=d2e85bc0 bdba9a5a
Wed Mar 22 19:49:12 2017 192.168.3.153:46213 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:49:12 2017 192.168.3.153:46213 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 peer info: IV_VER=2.3.11
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 peer info: IV_PLAT=linux
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 peer info: IV_PROTO=2
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 [myuser] Peer Connection Initiated with [AF_INET]192.168.3.153:46213
Wed Mar 22 19:49:13 2017 MULTI: new connection by client 'myuser' will cause previous active sessions by this client to be dropped.  Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Wed Mar 22 19:49:13 2017 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:49:13 2017 MULTI: Learn: 10.8.0.2 -> myuser/192.168.3.153:46213
Wed Mar 22 19:49:13 2017 MULTI: primary virtual IP for myuser/192.168.3.153:46213: 10.8.0.2
Wed Mar 22 19:49:15 2017 myuser/192.168.3.153:46213 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:49:15 2017 myuser/192.168.3.153:46213 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 1' (status=1)
root@LEDE:~#


wifislax64 ~ # ssh root@192.168.3.1
root@192.168.3.1's password:


BusyBox v1.25.1 () built-in shell (ash)

     _________
    /        /\      _    ___ ___  ___
   /  LE    /  \    | |  | __|   \| __|
  /    DE  /    \   | |__| _|| |) | _|
 /________/  LE  \  |____|___|___/|___|                      lede-project.org
 \        \   DE /
  \    LE  \    /  -----------------------------------------------------------
   \  DE    \  /    Reboot (17.01.0, r3205-59508e3)
    \________\/    -----------------------------------------------------------

root@LEDE:~# cat /var/log/openvpn_status.log
Código:
OpenVPN CLIENT LIST
Updated,Wed Mar 22 19:55:13 2017
Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since
myuser,192.168.3.153:46213,114672,203736,Wed Mar 22 19:49:12 2017
ROUTING TABLE
Virtual Address,Common Name,Real Address,Last Ref
10.8.0.2,myuser,192.168.3.153:46213,Wed Mar 22 19:54:50 2017
GLOBAL STATS
Max bcast/mcast queue length,0
END
root@LEDE:~#

root@LEDE:~# traceroute www.google.es
Código:
traceroute to www.google.es (216.58.214.163), 30 hops max, 38 byte packets
 1  192.168.2.1 (192.168.2.1)  0.972 ms  3.292 ms  1.391 ms
 2  192.168.1.1 (192.168.1.1)  2.808 ms  18.861 ms  2.706 ms
 3  111.pool62-36-171.static.orange.es (62.36.171.111)  48.097 ms  49.373 ms  47.283 ms
 4  10.34.197.70 (10.34.197.70)  49.715 ms  10.34.196.54 (10.34.196.54)  48.287 ms  51.161 ms
 5  10.34.196.5 (10.34.196.5)  50.803 ms  10.34.197.5 (10.34.197.5)  52.083 ms  10.34.196.5 (10.34.196.5)  50.393 ms
 6  *  *  *
 7  72.14.195.132 (72.14.195.132)  80.696 ms  72.14.195.156 (72.14.195.156)  49.356 ms  72.14.203.138 (72.14.203.138)  48.751 ms
 8  216.239.46.218 (216.239.46.218)  55.618 ms  56.962 ms  50.484 ms
 9  216.239.40.219 (216.239.40.219)  52.428 ms  50.280 ms  48.724 ms
10  mad01s26-in-f163.1e100.net (216.58.214.163)  50.318 ms  75.155 ms  49.903 ms
root@LEDE:~#

Salu2
3  General / Foro libre - Offtopic / Re: pendrive bloqueado : 22-03-2017, 02:59 (Mi?rcoles)
hola amigos realice los métodos que me han recomendados hasta baje el programa online recovery y nada sigue con la protección a escritura

Me temo que han muerto.
4  Equipos y materiales / Openwrt / Re: ¿¿Como hacer que el router se conecte a VPN y nosotros a través de él ?? : 22-03-2017, 02:58 (Mi?rcoles)
BusyBox v1.25.1 () built-in shell (ash)

     _________
    /        /\      _    ___ ___  ___
   /  LE    /  \    | |  | __|   \| __|
  /    DE  /    \   | |__| _|| |) | _|
 /________/  LE  \  |____|___|___/|___|                      lede-project.org
 \        \   DE /
  \    LE  \    /  -----------------------------------------------------------
   \  DE    \  /    Reboot (17.01.0, r3205-59508e3)
    \________\/    -----------------------------------------------------------

root@LEDE:~# cat /tmp/openvpn.log
Wed Mar 22 01:44:04 2017 OpenVPN 2.4.0 mips-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Wed Mar 22 01:44:04 2017 library versions: OpenSSL 1.0.2k  26 Jan 2017, LZO 2.09
Wed Mar 22 01:44:05 2017 Diffie-Hellman initialized with 2048 bit key
Wed Mar 22 01:44:06 2017 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 01:44:06 2017 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 01:44:06 2017 TUN/TAP device tun0 opened
Wed Mar 22 01:44:06 2017 TUN/TAP TX queue length set to 100
Wed Mar 22 01:44:06 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Wed Mar 22 01:44:06 2017 /sbin/ifconfig tun0 10.8.0.1 netmask 255.255.255.0 mtu 1500 broadcast 10.8.0.255
Wed Mar 22 01:44:06 2017 Could not determine IPv4/IPv6 protocol. Using AF_INET6
Wed Mar 22 01:44:06 2017 Socket Buffers: R=[159744->159744] S=[159744->159744]
Wed Mar 22 01:44:06 2017 setsockopt(IPV6_V6ONLY=0)
Wed Mar 22 01:44:06 2017 UDPv6 link local (bound): [AF_INET6][undef]:1194
Wed Mar 22 01:44:06 2017 UDPv6 link remote: [AF_UNSPEC]
Wed Mar 22 01:44:06 2017 GID set to nogroup
Wed Mar 22 01:44:06 2017 UID set to nobody
Wed Mar 22 01:44:06 2017 MULTI: multi_init called, r=256 v=256
Wed Mar 22 01:44:06 2017 IFCONFIG POOL: base=10.8.0.2 size=252, ipv6=0
Wed Mar 22 01:44:06 2017 Initialization Sequence Completed
Wed Mar 22 01:54:51 2017 192.168.1.2 TLS: Initial packet from [AF_INET6]::ffff:192.168.1.2:53658, sid=f739ed14 e520568b
Wed Mar 22 01:54:52 2017 192.168.1.2 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 01:54:52 2017 192.168.1.2 VERIFY OK: depth=0, C=ES, ST=MA, L=MADRID, O=SEGURIDADWIRELESS, OU=GARCAD, CN=GARCAD, name=EasyRSA, emailAddress=email@gmail.com
Wed Mar 22 01:54:52 2017 192.168.1.2 peer info: IV_VER=2.3.11
Wed Mar 22 01:54:52 2017 192.168.1.2 peer info: IV_PLAT=linux
Wed Mar 22 01:54:52 2017 192.168.1.2 peer info: IV_PROTO=2
Wed Mar 22 01:54:52 2017 192.168.1.2 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 01:54:52 2017 192.168.1.2 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 01:54:52 2017 192.168.1.2 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 01:54:52 2017 192.168.1.2 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 01:54:52 2017 192.168.1.2 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 01:54:52 2017 192.168.1.2 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 01:54:52 2017 192.168.1.2 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 01:54:52 2017 192.168.1.2 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 01:54:52 2017 192.168.1.2 [GARCAD] Peer Connection Initiated with [AF_INET6]::ffff:192.168.1.2:53658
Wed Mar 22 01:54:52 2017 GARCAD/192.168.1.2 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 01:54:52 2017 GARCAD/192.168.1.2 MULTI: Learn: 10.8.0.2 -> GARCAD/192.168.1.2
Wed Mar 22 01:54:52 2017 GARCAD/192.168.1.2 MULTI: primary virtual IP for GARCAD/192.168.1.2: 10.8.0.2
Wed Mar 22 01:54:54 2017 GARCAD/192.168.1.2 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 01:54:54 2017 GARCAD/192.168.1.2 SENT CONTROL [GARCAD]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 0' (status=1)
root@LEDE:~#


Salu2
5  Equipos y materiales / Openwrt / Re: ¿¿Como hacer que el router se conecte a VPN y nosotros a través de él ?? : 20-03-2017, 22:01 (Lunes)
Cuando este conectado por vpn haz un cat /tmp/openvpn.log por ssh al router

La salida que te da se vera si esta correcto.

Salu2
6  Suite Seguridad Wireless / Live wifislax / Re: Problema grafico wifislax 1.0 64bits : 20-03-2017, 04:56 (Lunes)
startx
root
toor

Salu2
7  Equipos y materiales / Openwrt / Re: ¿¿Como hacer que el router se conecte a VPN y nosotros a través de él ?? : 20-03-2017, 02:29 (Lunes)
Es mas facil de lo que parece.

Instalando y configurando OpenVpn en router huaweig HG556a

Instalamos un firmware al router yo he optado por lede-17.01.0-r3205-59508e3-brcm63xx-generic-HG556a-B-squashfs-cfe.bin en modo recuperación.

Modo de instalación recomendado:

  • Con el router apagado pulsar botón de RESTART y mantenerlo pulsado.
  • Encender el router y seguir con el botón apretado durante 20 segundos.
  • Soltar el botón.
  • Conectamos por ethernet con un cable de datos cruzado. el router con el pc.
  • Configurar la IP del ordenador como 192.168.1.2 y máscara de subred 255.255.255.0
  • Abrir el navegador y acceder a http://192.168.1.1

Configuramos una contraseña para que se pueda acceder por ssh.

Nos dirigimos hacia network >> interfaces

Editamos la conexión lan, por defecto la dirección ip fija, es 192.168.1.1, yo la cambio por 192.168.3.1, guardamos los cambios.

Nos volemos a conectar ahora por ssh hacia 192.168.3.1, para ello hay que volver a configurar la IP del ordenador como 192.168.1.2 y máscara de subred 255.255.255.0 y conectarnos por ethernet.

# ssh root@192.168.3.1
root@192.168.3.1's password:


BusyBox v1.25.1 () built-in shell (ash)

     _________
    /        /\      _    ___ ___  ___
   /  LE    /  \    | |  | __|   \| __|
  /    DE  /    \   | |__| _|| |) | _|
 /________/  LE  \  |____|___|___/|___|                      lede-project.org
 \        \   DE /
  \    LE  \    /  -----------------------------------------------------------
   \  DE    \  /    Reboot (17.01.0, r3205-59508e3)
    \________\/    -----------------------------------------------------------

root@LEDE:~#

Y seguimos con lo que dice en la https://lede-project.org/docs/howto/openvpn.server

Instalar los paquetes necesarios OpenVPN + nano que es un editor de texto plano.

Recuerda que #= escribir una orden o conjunto en la ventana del terminal, en nuestro caso la conexión ssh con el router.

# opkg update && opkg install openvpn-openssl openvpn-easy-rsa luci-app-openvpn nano


Código:
# opkg update && opkg install openvpn-openssl openvpn-easy-rsa luci-app-openvpn nano ipset

Creamos los certificados y llaves para el uso de los mismos.

Código:
# cd /etc/easy-rsa

# source vars

# clean-all

# build-ca

# build-dh

# build-key-server myvpn

# openvpn --genkey --secret /etc/easy-rsa/keys/ta.key

Configuramos la red y el cortafuegos.

Código:
uci set network.vpn0="interface"
uci set network.vpn0.ifname="tun0"
uci set network.vpn0.proto="none"
uci set network.vpn0.auto="1"
uci commit network

Código:
uci add firewall rule
uci set firewall.@rule[-1].name="Allow-OpenVPN-Inbound"
uci set firewall.@rule[-1].target="ACCEPT"
uci set firewall.@rule[-1].src="wan"
uci set firewall.@rule[-1].proto="udp"
uci set firewall.@rule[-1].dest_port="1194"
uci add firewall zone
uci set firewall.@zone[-1].name="vpn"
uci set firewall.@zone[-1].input="ACCEPT"
uci set firewall.@zone[-1].forward="ACCEPT"
uci set firewall.@zone[-1].output="ACCEPT"
uci set firewall.@zone[-1].masq="1"
uci set firewall.@zone[-1].network="vpn0"
uci add firewall forwarding
uci set firewall.@forwarding[-1].src="vpn"
uci set firewall.@forwarding[-1].dest="wan"
uci add firewall forwarding
uci set firewall.@forwarding[-1].src="vpn"
uci set firewall.@forwarding[-1].dest="lan"
uci commit firewall

Actualizar las configuraciones de red y cortafuegos.

Código:
/etc/init.d/network reload
/etc/init.d/firewall reload

Habilitamos el reenvío de paquetes

Código:
echo 1 >/proc/sys/net/ipv4/ip_forward

Creamos el archivo de configuración de openvpn

Código:
echo  >/etc/config/openvpn

Escribimos el archivo de configuración de openvpn

Código:
nano /etc/config/openvpn

Control+C Copiamos el texto
Control+V Pegamos el texto

Control+X salimos de nano, confirmamos con y los cambios + la tecla INTRO

Contenido del archivo /etc/config/openvpn

Código:
config openvpn 'myvpn'
        option enabled '1'
        option dev 'tun'
        option port '1194'
        option proto 'udp'
        option status '/var/log/openvpn_status.log'
        option log '/tmp/openvpn.log'
        option verb '3'
        option mute '5'
        option keepalive '10 120'
        option persist_key '1'
        option persist_tun '1'
        option user 'nobody'
        option group 'nogroup'
        option ca '/etc/easy-rsa/keys/ca.crt'
        option cert '/etc/easy-rsa/keys/myvpn.crt'
        option key '/etc/easy-rsa/keys/myvpn.key'
        option dh '/etc/easy-rsa/keys/dh2048.pem'
        option mode 'server'
        option tls_server '1'
        option tls_auth '/etc/easy-rsa/keys/ta.key 0'
        option server '10.8.0.0 255.255.255.0'
        option topology 'subnet'
        option route_gateway 'dhcp'
        option client_to_client '1'
        list push 'persist-key'
        list push 'persist-tun'
        list push 'redirect-gateway def1'
        # allow your clients to access to your network
        list push 'route 192.168.3.0 255.255.255.0'
        # push DNS to your clients
        list push 'dhcp-option DNS 192.168.3.1'
        option comp_lzo 'no'

Iniciamos openvpny activamos el servicio

Código:
/etc/init.d/openvpn start
/etc/init.d/openvpn enable

Vemos si nos ha salido todo bien, y esta trabajando.

Código:
cat /tmp/openvpn.log

# ssh root@192.168.3.1
root@192.168.3.1's password:


BusyBox v1.25.1 () built-in shell (ash)

     _________
    /        /\      _    ___ ___  ___
   /  LE    /  \    | |  | __|   \| __|
  /    DE  /    \   | |__| _|| |) | _|
 /________/  LE  \  |____|___|___/|___|                      lede-project.org
 \        \   DE /
  \    LE  \    /  -----------------------------------------------------------
   \  DE    \  /    Reboot (17.01.0, r3205-59508e3)
    \________\/    -----------------------------------------------------------

root@LEDE:~# cat /tmp/openvpn.log
Mon Mar 20 00:37:12 2017 OpenVPN 2.4.0 mips-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Mon Mar 20 00:37:12 2017 library versions: OpenSSL 1.0.2k  26 Jan 2017, LZO 2.09
Mon Mar 20 00:37:12 2017 NOTE: your local LAN uses the extremely common subnet address 192.168.0.x or 192.168.1.x.  Be aware that this might create routing conflicts if you connect to the VPN server from public locations such as internet cafes that use the same subnet.
Mon Mar 20 00:37:12 2017 Diffie-Hellman initialized with 2048 bit key
Mon Mar 20 00:37:12 2017 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Mar 20 00:37:12 2017 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Mar 20 00:37:12 2017 TUN/TAP device tun0 opened
Mon Mar 20 00:37:12 2017 TUN/TAP TX queue length set to 100
Mon Mar 20 00:37:12 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Mon Mar 20 00:37:12 2017 /sbin/ifconfig tun0 10.8.0.1 netmask 255.255.255.0 mtu 1500 broadcast 10.8.0.255
Mon Mar 20 00:37:12 2017 Could not determine IPv4/IPv6 protocol. Using AF_INET
Mon Mar 20 00:37:12 2017 Socket Buffers: R=[159744->159744] S=[159744->159744]
Mon Mar 20 00:37:12 2017 UDPv4 link local (bound): [AF_INET][undef]:1194
Mon Mar 20 00:37:12 2017 UDPv4 link remote: [AF_UNSPEC]
Mon Mar 20 00:37:12 2017 GID set to nogroup
Mon Mar 20 00:37:12 2017 UID set to nobody
Mon Mar 20 00:37:12 2017 MULTI: multi_init called, r=256 v=256
Mon Mar 20 00:37:12 2017 IFCONFIG POOL: base=10.8.0.2 size=252, ipv6=0
Mon Mar 20 00:37:12 2017 Initialization Sequence Completed
root@LEDE:~#

Configuración de clientes.

Creamos un archivo de configuración /etc/easy-rsa/keys/Default.txt donde tendremos que HOST_NAME por el nombre host de redireccion de ddns

*Falta instalar paquetes ddns y configuración del mismo.*

Código:
client
dev tun
proto udp
remote HOST_NAME 1194
resolv-retry infinite
nobind
mute-replay-warnings
ns-cert-type server
key-direction 1
verb 1
mute 20
comp-lzo
# uncomment for Windows 7 clients
#route-method exe
#route-delay 2

Yo lo tengo del siguiente modo.

Código:
client
dev tun
proto udp
remote vpn-openwrt.ddns.net 1194
resolv-retry infinite
nobind
mute-replay-warnings
ns-cert-type server
key-direction 1
verb 1
mute 20
comp-lzo
# uncomment for Windows 7 clients
#route-method exe
#route-delay 2

Descargamos el archivo MakeOpenVPN.sh y damos permisos

Código:
wget --no-check-certificate  https://gist.githubusercontent.com/coolaj86/4120d90e57d1d01cd59f/raw/331d70d718746d567f2b3ac0c0c2801c901eecc4/MakeOpenVPN.sh /etc/easy-rsa/keys/MakeOpenVPN.sh
chmod +x /etc/easy-rsa/keys/MakeOpenVPN.sh

Creamos los certificados para cada cliente, usando un nombre diferente para cada uno.

Código:
cd /etc/easy-rsa
source vars
build-key-pkcs12 myuser
openssl rsa -in /etc/easy-rsa/keys/myuser.key -des3 -out /etc/easy-rsa/keys/myuser.3des.key

Finalmente ejecutamos MakeOpenVPN.sh para generar los certificados de los clientes existentes.

Código:
/etc/easy-rsa/keys/MakeOpenVPN.sh

Desde la interfaz gráfica entrando con el navegador web

Red > Dhcp y dns

Desmarcamos la casilla Local Service Only

Salu2
8  Suite Seguridad Wireless / Live wifislax / Re: dmesg kernel 64bits : 19-03-2017, 23:58 (Domingo)
Sin Eee PC WMI hotkeys solo puedo cambiar el brillo de la pantalla. Fn-F5 and Fn-F6

Pierdo el resto botones, o funciones

EeePC T101MT

Fn-F1 (Sleep)
Fn-F2 (Wireless disable)
Fn-F3 (Disable Mouse)
Fn-F4 (Screen Resolution)
Fn-F5 and Fn-F6 (Dimmer)
Fn-F7 (Display Off)
Fn-F8 (Switch Video Mode)
Fn-F9 (System Task Manager)
Fn-F10/Fn-F11/Fn-F12 (Mute/Volume Down/Volume Up)

Salu2
9  General / Foro libre - Offtopic / Re: moviles intex : 19-03-2017, 12:07 (Domingo)
Intex Aqua Shine 4G antutu 19.964 puntos

Si e por precio una mejor opción seria este.

Xiaomi Redmi 4A antutu 36.127 puntos

Rosa

<a href="http://www.youtube.com/watch?v=C-uuyKMLQ10" target="_blank">http://www.youtube.com/watch?v=C-uuyKMLQ10</a>

Dorado

<a href="http://www.youtube.com/watch?v=48ML99m6ObA" target="_blank">http://www.youtube.com/watch?v=48ML99m6ObA</a>

Xiaomi Redmi 4A es un smartphone de Android. Tiene CPU de 64-bit Quad Core Qualcomm Snapdragon425 1.4GHz y 2GB RAM y 16GB ROM. Tiene pantalla táctil de 5.0 pulgadas capacitiva (HD IPS, 1280*720px). Soporta 4G FDD-LTE 3G WCDMA Dual SIM GPS Wi-Fi Dual Cámara 5.0MP+13.0MP

€ 101,65

http://www.alegrecompra.com/xiaomi-redmi-4a-oro-5-0-pulgadas-hd-2gb-ram-16gb-rom-lte-smartphone.html

Soporte oficial con actualizaciones.

http://en.miui.com/thread-541309-1-1.html

Soporte de miui.es con actualizaciones

http://miui.es/index.php?topic=36808.0

Salu2
10  Gadgets Sin Cables / Universo Wireless / Re: Nesecito protegerme de los ataques desautenticacion : 19-03-2017, 01:18 (Domingo)
desactivando la conexión wifi del router.

Salu2
11  Equipos y materiales / Openwrt / Re: ¿¿Como hacer que el router se conecte a VPN y nosotros a través de él ?? : 17-03-2017, 23:41 (Viernes)
mira si te sirve

https://foro.seguridadwireless.net/openwrt/como-configurar-openvpn-en-openwrt/msg345928/#msg345928
12  General / Foro libre - Offtopic / Re: pendrive bloqueado : 14-03-2017, 10:58 (Martes)
Si no los recuperas, prueba con un formato de bajo nivel.

Desde windows con la herramienta HDD LLF Low Level Format Tool de  hddguru, una vez formateado a  bajo nivel crea una partición en fat32 o ntfs.

Desde Linux

Localiza la unidad del usb

# fdisk -l

Borra el contenido del usb llenandolo de ceros ( si el dispositivo fuese sdb1)

# dd if=/dev/zero of=/dev/sdb

Con gparter, crear una nueva tabla ms2, y una partición nueva del formato que se quiera.

Corregido: borrando usb con varias particiones.

Salu2
13  Equipos y materiales / Openwrt / Re: No puedo abrir los puertos para eMule : 13-03-2017, 14:19 (Lunes)
Activa upnp en el router que te da acceso a internet y se abrirán y cerraran los puertos solos.

Salu2
14  Equipos y materiales / Openwrt / Re: [Desarrollo] OpenWrt en Huawei HG556a : 12-03-2017, 18:20 (Domingo)
Gracias por responderme danitool, pero ¿cual es la ultima verson valida de LEDE para mi router VODAFONE HG56BZRV VER.A.?
Por otra parte ¿podrias explicarme como tengo que hacer para modificar el core sobre el que se ejecuta OpenWrt? tengo poca idea de linux por lo que te ruego que la explicacion sea como "para tontos" ¿no podrias crear un archivo autoinstalable que se carge por uno de los puertos Usb del router?
Chao

Segun veo es una versin B lo que identifica que chip wifi usa HG56BZRV

Asegúrate antes de hacer nada.

Detrás del router veras una colección de números después de la leyenda SN:

Como se puede ver en la tabla de la wiki.

Los router con el serial que coincidan los 5 primeros dígitos con cualquiera de las siguientes combinaciones... 30692, 30693, 31110, 31300 corresponde a un modelo B y chip atheros.

Sabiendo esto cuando instales un firmware OpenWrt o Lede ademas de tener que ser valido para el router HG566a también para modelo B

Para cambiar el core a usar, usando la aplicación tp0set_1.0-1_brcm63xx.ipk debes de instalar un firmware OpenWrt Barrier Braker.

Descarga el firmware openwrt-HW556-jffs2-64k-cfe.bin

https://mega.nz/#!25lARBLT!qtg66AMlEN64RYkw1o9flMzqSuqBTbzoUpjqIRP_PT8

Instala el mismo.

Modo de instalación recomendado:

Con el router apagado pulsar botón de RESTART y mantenerlo pulsado.
Encender el router y seguir con el botón apretado durante 20 segundos.
Soltar el botón.
Configurar la IP del ordenador como 192.168.1.2 y máscara de subred 255.255.255.0
Abrir el navegador y acceder a http://192.168.1.1



Selecciona el archivo del firmware y pulsa en upload file. Cuando termine de reiniciarse el router vuelve a conectarte por telnet y configura una contraseña de administrador.









Descarga la aplicación para modificar el core a usar.

tp0set_1.0-1_brcm63xx.ipk

https://mega.nz/#!Ds1GhJRL!mr-A4dsezYmY_hPwEpWroEb2kIktaZcH1sLPZqJL-LE


Copia el archivo en un usb con fotmato fat32 y conectalo al router.

Conectamos por ssh con el router

wifislax64 ~ # ssh root@192.168.1.1
The authenticity of host '192.168.1.1 (192.168.1.1)' can't be established.
RSA key fingerprint is SHA256
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.1' (RSA) to the list of known hosts.
root@192.168.1.1's password:


BusyBox v1.22.1 (2014-09-21 03:26:30 CEST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

  _______                     ________        __
 |       |.-----.-----.-----.|  |  |  |.----.|  |_
 |   -   ||  _  |  -__|     ||  |  |  ||   _||   _|
 |_______||   __|_____|__|__||________||__|  |____|                                                            
          |__| W I R E L E S S   F R E E D O M                                                                
 -----------------------------------------------------                                                        
 BARRIER BREAKER (14.07, r42625)                                                                              
 -----------------------------------------------------                                                        
  * 1/2 oz Galliano         Pour all ingredients into                                                          
  * 4 oz cold Coffee        an irish coffee mug filled                                                        
  * 1 1/2 oz Dark Rum       with crushed ice. Stir.                                                            
  * 2 tsp. Creme de Cacao                                                                                      
 -----------------------------------------------------  

Creamos el directorio de montaje del usb

mkdir /mnt/sda1

Montamos el dispositivo usb

mount -t vfat /dev/sda1 /mnt/sda1

Entramos en el dispositivo usb

cd  /mnt/sda1

Instalamos la aplicación y modificamos el core a usar.

root@OpenWrt:/mnt/sda1/OpenWrt# opkg install tp0set_1.0-1_brcm63xx.ipk
Installing tp0set (1.0-1) to root...
Configuring tp0set.
root@OpenWrt:/mnt/sda1/OpenWrt# tp0set 0
setting TP0 main core
MTD Type: 3
MTD total size: 20000 bytes
MTD erase size: 20000 bytes
Eraseing Block 0
Writting to /dev/mtd0...
Done!!
root@OpenWrt:/mnt/sda1/OpenWrt# reboot

Reiniciamos el router y ahora puedes instalar cualquier otro firmware OpenWrt o Lede

Antes de la modificación

root@OpenWrt:~# dmesg | grep cache
[    0.000000] Primary instruction cache 16kB, VIPT, 2-way, linesize 16 bytes.

Después de la modificación

root@OpenWrt:~# dmesg | grep cache
[    0.000000] Primary instruction cache 32kB, VIPT, 2-way, linesize 16 bytes.

Salu2
15  Suite Seguridad Wireless / Live wifislax / Re: dmesg kernel 64bits : 12-03-2017, 16:01 (Domingo)
Linux version 4.9.0-porteus (root@porteus) (gcc version 5.3.0 (GCC) ) #1 SMP PREEMPT Sat Dec 17 19:22:10 BRST 2016

[   22.617936] eeepc_wmi: WMI device present, but legacy ATKD device is also present and enabled
[   22.617938] eeepc_wmi: You probably booted with acpi_osi="Linux" or acpi_osi="!Windows 2009"
[   22.617940] eeepc_wmi: Can't load eeepc-wmi, use default acpi_osi (preferred) or eeepc-laptop
[   22.617951] eeepc-wmi: probe of eeepc-wmi failed with error -16

 Cry Cry Cry
16  Equipos y materiales / Openwrt / Re: Router NuCom R5010UNv2 OpenWrt-Problemas : 08-03-2017, 20:49 (Mi?rcoles)
Entra desde la interfaz web, ssh no estará activado hasta que no le pongas una contraseña.

Lee cualquier manual de paso a paso de instalación de OpenWrt y veras como lo consigues.

Salu2
17  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Añadir cambios persistentes a wifislax64 : 08-03-2017, 00:15 (Mi?rcoles)
Recuperar el usb desde Linux

Localiza la unidad del usb

# fdisk -l

Borra el contenido del usb llenandolo de ceros ( si el dispositivo fuese sdb1)

# dd if=/dev/zero of=/dev/sdb1

# dd if=/dev/zero of=/dev/sdb

Con gparter, crear una nueva tabla ms2, y una partición nueva del formato que se quiera.

Corregido: borrando usb con varias particiones.

Salu2
18  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Añadir cambios persistentes a wifislax64 : 07-03-2017, 22:08 (Martes)
@pastilla mira si con la herramienta HDD LLF Low Level Format Tool de  hddguru puedes recuperarla, una vez formateado a  bajo nivel crea una partición en fat32 o ntfs desde windows.

Salu2
19  Suite Seguridad Wireless / Live wifislax / Re: dmesg kernel 64bits : 07-03-2017, 00:23 (Martes)
Sigue el problema

[   38.394258] eeepc_wmi: Can't load eeepc-wmi, use default acpi_osi (preferred) or eeepc-laptop
[   38.394271] eeepc-wmi: probe of eeepc-wmi failed with error -16

Salu2
20  Suite Seguridad Wireless / Live wifislax / Re: dmesg kernel 64bits : 05-03-2017, 21:30 (Domingo)
Ok cuando tengas algo lo pruebo

salu2
Páginas: [1] 2 3 4 5 6 ... 42


Ingresar con nombre de usuario, contraseña y duración de la sesión

Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums