Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
24-05-2017, 02:19 (Mi?rcoles)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.0 version final para descargar



  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 ... 43
1  Suite Seguridad Wireless / Live wifislax / Re: objetos perdidos en wifialax64-1.0 : 18-05-2017, 15:02 (Jueves)
Dime que has actualizado.

Entra en la carpeta /var/log/packages/ ordena los por fecha y dime que es lo que se ha actualizado.

Salu2
2  Equipos y materiales / Openwrt / Re: [Desarrollo] OpenWrt en Huawei HG556a : 17-05-2017, 17:22 (Mi?rcoles)
WiFlash Para saber si es version a b o c lo tienes en la siguiente pagina..

https://wiki.openwrt.org/toh/huawei/hg556a

En la tabla de versiones vemos la leyenda...

Serial number (first 5 digits)

Si en la parte trasera del router donde se puede leer el numero de serie corresponde con los 5 primeros digitos con los siguientes....

30462, 30562, 30605, 30608, 30634

... seria versión A

30692, 30693, 31110, 31300

... seria versión B

30555, 30694, 30695, 31301, 31507, 31525, 31901, 31902, 31935, 32505

... seria versión C

Salu2
3  Equipos y materiales / Adaptadores wireless PCMCIA / ExpressCard / Re: Solucionado soporte para Qualcomm Atheros QCA9377 en Wifiway/Wifislax/Ubuntu? : 17-05-2017, 09:12 (Mi?rcoles)
MLGiunti

las tarjetas integradas NUNCA funcionan en máquinas virtuales.


2 - como dice dr.valium , en maquina virtual NUNCA va a funcionar la tarjeta interna.


No me digas que no lo has entendido.

En maquina virtual un adaptador de red usb.

Placa interna instalado en el hdd.

Salu2
4  General / Foro libre - Offtopic / Re: ¿Mejor sistema de archivos para un pendrive multisistema? : 25-04-2017, 22:39 (Martes)
 ext4

En windows tendras que instalar y usar para montar "ext2fsd", en Mac OS "OSXFUSE"

Salu2


5  Gadgets Sin Cables / Universo Android / Re: Rootea casi cualquier Android sin necesidad del PC con towelroot : 18-04-2017, 21:22 (Martes)
No va en el LG Magna LTE  Undecided

Prueba con KingRoot . net

Salu2
6  Suite Seguridad Wireless / Live wifislax / Re: No se me instala grub2 : 12-04-2017, 22:53 (Mi?rcoles)
@La-bestia

Una vez instalado wifislax, y cualquier otro sistema operativo.

Desde wifislax con hacer un update-grub reconoce el resto de sistemas operativos.

Salu2
7  Suite Seguridad Wireless / Live wifislax / Re: No se me instala grub2 : 10-04-2017, 23:53 (Lunes)
no puede hacer update-grub en modo live , nunca.

¿Y ahora me lo dices? Grin Grin Grin

llevo años pensando que si se podía jajajajaja

Jajajaja ya somos dos.

Salu2
8  General / Foro libre - Offtopic / Re: Google ofrece cursos a distancias con certificado (duda) : 10-04-2017, 23:52 (Lunes)
Supongo que te refieres a esto.

https://www.google.es/landing/activate/formate/

Salu2
9  Suite Seguridad Wireless / Live wifislax / Re: Gestor de cambios persistentes; persistencia encriptada wifislax 64 : 10-04-2017, 23:27 (Lunes)
Lupox, yo habia hecho ya un fichero persistent de forma manual con el metodo (manual) que comentaste, y ahora intento crear uno con el gestor, pero no me cambia el tamaño.

Como se puede quitar el persistent manual y crear de nuevo, es que me da miedo borrar el archivo "a pelo" y cargarme algo (los datos contenidos no me importan Grin Grin).
gracias de nuevo.

Tendrás que borrar el creado manual y hacer uno nuevo, o renombrar correctamente el creado manual para poder redimensionarlo con esta aplicación.

Salu2
10  Suite Seguridad Wireless / Live wifislax / Re: dmesg kernel 64bits : 10-04-2017, 23:26 (Lunes)
Buenas noticias.

 Angry Angry Angry
11  Suite Seguridad Wireless / Live wifislax / Re: No se me instala grub2 : 10-04-2017, 23:20 (Lunes)
Usando Super Grub Disk
Super Grub Disk es un restaurador del GRUB que se puede instalar en un dispositivo de almacenamiento portátil o externo (disquete, CD, DVD, USB, etc). Incluye un manual integrado y es muy fácil de usar.

Puedes descargarlo desde aquí.

Es una imagen de disco ISO. Para volcarla en un CD o DVD puedes usar un quemador de discos como K3b o Brasero (Opción: Grabar imagen).

Al arrancarlo, las opciones que debemos seguir son las siguientes:

Idioma: español
Sistema operativo: Linux
Tarea: Arreglar arranque de Linux (GRUB)

Editado Usa unetbootin para instalar la iso de Super Grub Disk en un usb

Salu2

12  Suite Seguridad Wireless / Live wifislax / Re: No se me instala grub2 : 10-04-2017, 22:48 (Lunes)
Iniciar wifislax desde el usb

En un terminal ejecuta los siguientes comandos.

grub-install /dev/sda
grub-install --recheck /dev/sda
update-grub

Reinicia el pc.

Salu2
13  Suite Seguridad Wireless / Live wifislax / Re: No puedo conectarme a la wifi PERO si detecta todo! : 07-04-2017, 09:17 (Viernes)
En la captura que has puesto, abajo a la derecha, en el gestor de redes, aparece el WIFi desactivado. Tienes que marcar la casilla blanca a la izquierda del icono.

Ni lo habia visto, cuando lo apago aparece en off

wifislax64 ~ # iwconfig
lo        no wireless extensions.

wlan0     IEEE 802.11bgn  ESSID:off/any 
          Mode:Managed  Access Point: Not-Associated   Tx-Power=off   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off

¿No lo habrá deshabilitado algún scipt?


Salu2
14  Suite Seguridad Wireless / Live wifislax / Re: No puedo conectarme a la wifi PERO si detecta todo! : 06-04-2017, 23:11 (Jueves)
# ifconfig wlan0 down
# iwconfig wlan0 txpower 20
# ifconfig wlan0 up

Salu2
15  Gadgets Sin Cables / Universo Wireless / Re: Como obtengo las credenciales de un IP específico de mi AP : 05-04-2017, 02:42 (Mi?rcoles)
@Friends si sospechas que te están vulnerando la seguridad de tu red wifi, activa wpa2, con una contraseña de mas de 13 cifras y desactiva wps.

Comprueba lo que tardaría por fuerza bruta romper tu contraseña.

https://password.kaspersky.com/es/

ZFDjH%F}R?hq]1[6Xy

Tianhe-2 98 años

Salu2
16  Suite Seguridad Wireless / Live wifislax / Re: No puedo conectarme a la wifi PERO si detecta todo! : 04-04-2017, 21:39 (Martes)
Inica networkmanager

# /etc/rc.d/rc.networkmanager start

Salu2
17  General / Noticias de internet , wifi , seguridad y tecnologia / Re: Científicos logran rociar un objeto con el material más negro del mundo : 29-03-2017, 19:00 (Mi?rcoles)
Para el fondo de una cámara de fotos, podrá capturar mejor la luz,. Nasa y militar.

Salu2
18  Suite Seguridad Wireless / Live wifislax / Re: dmesg kernel 64bits : 23-03-2017, 00:43 (Jueves)
vaya tela
19  Equipos y materiales / Openwrt / Re: ¿¿Como hacer que el router se conecte a VPN y nosotros a través de él ?? : 22-03-2017, 21:51 (Mi?rcoles)
Descarga de los archivos de configuracion, certificados y llaves hacia el pc

root@LEDE:~#cd /tmp/
# tar -zcvf easy-rsa.tar.gz /etc/easy-rsa/
# mv easy-rsa.tar.gz /www/

Ahora en la direccion ip local del router tenemos un archivo easy-rsa.tar.gz

Entrando por el navegador en mi caso http://192.168.3.1/easy-rsa.tar.gz puedo descargarlo para poder usarlo o subirlos mas adelante.

Para subirlos desde un terminal ....

wifislax64 ~ # scp /root/Descargas/Huawei_HG556a/etc/easy-rsa/* root@192.168.3.1:/etc/easy-rsa/

wifislax64 ~ # scp /root/Descargas/Huawei_HG556a/etc/easy-rsa/keys/* root@192.168.3.1:/etc/easy-rsa/keys/

Conectando con el router OpenWrt que hemos configurado con un cliente.

Yo estoy usando Netwokmanager

Abrimos el editor de conexiones de Newtworkmanager

Pulsamos en Añadir > nueva conexión vpn

Puerta de enlace la dirección ip local del router 192.168.1.3
.
Certificado X.509

Archivo AC > /etc/easy-rsa/keys/ca.crt

Certificado > /etc/easy-rsa/keys/myuser.crt

Clave > /etc/easy-rsa/keys/myuser.key

Contraseña > la que hemos puesto al crear el certificado.

Avanzado > Preferencias tsl > Usar autentificacion tsl > clave > /etc/easy-rsa/keys/ta.key

Dirección de la clave > Cliente 1

Guardamos los cambios, conectamos con el router que hemos configurado con Openvpn, una vez conectados, conectamos también con la configuración vpn anterior creada.

Si la conexión es correcta veremos un candado en nuestra conexión.





ssh root@192.168.3.1
root@192.168.3.1's password:


BusyBox v1.25.1 () built-in shell (ash)

     _________
    /        /\      _    ___ ___  ___
   /  LE    /  \    | |  | __|   \| __|
  /    DE  /    \   | |__| _|| |) | _|
 /________/  LE  \  |____|___|___/|___|                      lede-project.org
 \        \   DE /
  \    LE  \    /  -----------------------------------------------------------
   \  DE    \  /    Reboot (17.01.0, r3205-59508e3)
    \________\/    -----------------------------------------------------------

root@LEDE:~# cat /tmp/openvpn.log
Código:
Wed Mar 22 18:51:09 2017 OpenVPN 2.4.0 mips-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Wed Mar 22 18:51:09 2017 library versions: OpenSSL 1.0.2k  26 Jan 2017, LZO 2.09
Wed Mar 22 18:51:09 2017 Diffie-Hellman initialized with 2048 bit key
Wed Mar 22 18:51:09 2017 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 18:51:09 2017 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 18:51:09 2017 TUN/TAP device tun0 opened
Wed Mar 22 18:51:09 2017 TUN/TAP TX queue length set to 100
Wed Mar 22 18:51:09 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Wed Mar 22 18:51:09 2017 /sbin/ifconfig tun0 10.8.0.1 netmask 255.255.255.0 mtu 1500 broadcast 10.8.0.255
Wed Mar 22 18:51:09 2017 Could not determine IPv4/IPv6 protocol. Using AF_INET
Wed Mar 22 18:51:09 2017 Socket Buffers: R=[159744->159744] S=[159744->159744]
Wed Mar 22 18:51:09 2017 UDPv4 link local (bound): [AF_INET][undef]:1194
Wed Mar 22 18:51:09 2017 UDPv4 link remote: [AF_UNSPEC]
Wed Mar 22 18:51:09 2017 GID set to nogroup
Wed Mar 22 18:51:09 2017 UID set to nobody
Wed Mar 22 18:51:09 2017 MULTI: multi_init called, r=256 v=256
Wed Mar 22 18:51:09 2017 IFCONFIG POOL: base=10.8.0.2 size=252, ipv6=0
Wed Mar 22 18:51:09 2017 Initialization Sequence Completed
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 TLS: Initial packet from [AF_INET]192.168.1.2:43505, sid=c393f78f 0a9b54b9
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 peer info: IV_VER=2.3.11
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 peer info: IV_PLAT=linux
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 peer info: IV_PROTO=2
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:02:31 2017 192.168.1.2:43505 [myuser] Peer Connection Initiated with [AF_INET]192.168.1.2:43505
Wed Mar 22 19:02:31 2017 myuser/192.168.1.2:43505 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:02:31 2017 myuser/192.168.1.2:43505 MULTI: Learn: 10.8.0.2 -> myuser/192.168.1.2:43505
Wed Mar 22 19:02:31 2017 myuser/192.168.1.2:43505 MULTI: primary virtual IP for myuser/192.168.1.2:43505: 10.8.0.2
Wed Mar 22 19:02:33 2017 myuser/192.168.1.2:43505 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:02:33 2017 myuser/192.168.1.2:43505 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 0' (status=1)
Wed Mar 22 19:06:22 2017 192.168.3.2:52632 TLS: Initial packet from [AF_INET]192.168.3.2:52632, sid=e7dde5c7 bbf7c1e5
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 peer info: IV_VER=2.3.11
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 peer info: IV_PLAT=linux
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 peer info: IV_PROTO=2
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:06:23 2017 192.168.3.2:52632 [myuser] Peer Connection Initiated with [AF_INET]192.168.3.2:52632
Wed Mar 22 19:06:23 2017 MULTI: new connection by client 'myuser' will cause previous active sessions by this client to be dropped.  Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Wed Mar 22 19:06:23 2017 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:06:23 2017 MULTI: Learn: 10.8.0.2 -> myuser/192.168.3.2:52632
Wed Mar 22 19:06:23 2017 MULTI: primary virtual IP for myuser/192.168.3.2:52632: 10.8.0.2
Wed Mar 22 19:06:25 2017 myuser/192.168.3.2:52632 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:06:25 2017 myuser/192.168.3.2:52632 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 1' (status=1)
Wed Mar 22 19:08:41 2017 192.168.3.2:40448 TLS: Initial packet from [AF_INET]192.168.3.2:40448, sid=9cc5dd03 a34adec3
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 peer info: IV_VER=2.3.11
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 peer info: IV_PLAT=linux
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 peer info: IV_PROTO=2
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:08:42 2017 192.168.3.2:40448 [myuser] Peer Connection Initiated with [AF_INET]192.168.3.2:40448
Wed Mar 22 19:08:42 2017 MULTI: new connection by client 'myuser' will cause previous active sessions by this client to be dropped.  Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Wed Mar 22 19:08:42 2017 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:08:42 2017 MULTI: Learn: 10.8.0.2 -> myuser/192.168.3.2:40448
Wed Mar 22 19:08:42 2017 MULTI: primary virtual IP for myuser/192.168.3.2:40448: 10.8.0.2
Wed Mar 22 19:08:44 2017 myuser/192.168.3.2:40448 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:08:44 2017 myuser/192.168.3.2:40448 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 0' (status=1)
Wed Mar 22 19:49:12 2017 192.168.3.153:46213 TLS: Initial packet from [AF_INET]192.168.3.153:46213, sid=d2e85bc0 bdba9a5a
Wed Mar 22 19:49:12 2017 192.168.3.153:46213 VERIFY OK: depth=1, C=ES, ST=MADRID, L=MADRID, O=GARCAD, OU=GARCAD, CN=MADRID ES, name=EasyRSA, emailAddress=email@GMAIL.COM
Wed Mar 22 19:49:12 2017 192.168.3.153:46213 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=myuser, name=EasyRSA, emailAddress=me@myhost.mydomain
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 peer info: IV_VER=2.3.11
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 peer info: IV_PLAT=linux
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 peer info: IV_PROTO=2
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Wed Mar 22 19:49:13 2017 192.168.3.153:46213 [myuser] Peer Connection Initiated with [AF_INET]192.168.3.153:46213
Wed Mar 22 19:49:13 2017 MULTI: new connection by client 'myuser' will cause previous active sessions by this client to be dropped.  Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Wed Mar 22 19:49:13 2017 MULTI_sva: pool returned IPv4=10.8.0.2, IPv6=(Not enabled)
Wed Mar 22 19:49:13 2017 MULTI: Learn: 10.8.0.2 -> myuser/192.168.3.153:46213
Wed Mar 22 19:49:13 2017 MULTI: primary virtual IP for myuser/192.168.3.153:46213: 10.8.0.2
Wed Mar 22 19:49:15 2017 myuser/192.168.3.153:46213 PUSH: Received control message: 'PUSH_REQUEST'
Wed Mar 22 19:49:15 2017 myuser/192.168.3.153:46213 SENT CONTROL [myuser]: 'PUSH_REPLY,persist-key,persist-tun,redirect-gateway def1,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.1,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 1' (status=1)
root@LEDE:~#


wifislax64 ~ # ssh root@192.168.3.1
root@192.168.3.1's password:


BusyBox v1.25.1 () built-in shell (ash)

     _________
    /        /\      _    ___ ___  ___
   /  LE    /  \    | |  | __|   \| __|
  /    DE  /    \   | |__| _|| |) | _|
 /________/  LE  \  |____|___|___/|___|                      lede-project.org
 \        \   DE /
  \    LE  \    /  -----------------------------------------------------------
   \  DE    \  /    Reboot (17.01.0, r3205-59508e3)
    \________\/    -----------------------------------------------------------

root@LEDE:~# cat /var/log/openvpn_status.log
Código:
OpenVPN CLIENT LIST
Updated,Wed Mar 22 19:55:13 2017
Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since
myuser,192.168.3.153:46213,114672,203736,Wed Mar 22 19:49:12 2017
ROUTING TABLE
Virtual Address,Common Name,Real Address,Last Ref
10.8.0.2,myuser,192.168.3.153:46213,Wed Mar 22 19:54:50 2017
GLOBAL STATS
Max bcast/mcast queue length,0
END
root@LEDE:~#

root@LEDE:~# traceroute www.google.es
Código:
traceroute to www.google.es (216.58.214.163), 30 hops max, 38 byte packets
 1  192.168.2.1 (192.168.2.1)  0.972 ms  3.292 ms  1.391 ms
 2  192.168.1.1 (192.168.1.1)  2.808 ms  18.861 ms  2.706 ms
 3  111.pool62-36-171.static.orange.es (62.36.171.111)  48.097 ms  49.373 ms  47.283 ms
 4  10.34.197.70 (10.34.197.70)  49.715 ms  10.34.196.54 (10.34.196.54)  48.287 ms  51.161 ms
 5  10.34.196.5 (10.34.196.5)  50.803 ms  10.34.197.5 (10.34.197.5)  52.083 ms  10.34.196.5 (10.34.196.5)  50.393 ms
 6  *  *  *
 7  72.14.195.132 (72.14.195.132)  80.696 ms  72.14.195.156 (72.14.195.156)  49.356 ms  72.14.203.138 (72.14.203.138)  48.751 ms
 8  216.239.46.218 (216.239.46.218)  55.618 ms  56.962 ms  50.484 ms
 9  216.239.40.219 (216.239.40.219)  52.428 ms  50.280 ms  48.724 ms
10  mad01s26-in-f163.1e100.net (216.58.214.163)  50.318 ms  75.155 ms  49.903 ms
root@LEDE:~#

Salu2
20  General / Foro libre - Offtopic / Re: pendrive bloqueado : 22-03-2017, 03:59 (Mi?rcoles)
hola amigos realice los métodos que me han recomendados hasta baje el programa online recovery y nada sigue con la protección a escritura

Me temo que han muerto.
Páginas: [1] 2 3 4 5 6 ... 43


Ingresar con nombre de usuario, contraseña y duración de la sesión

Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums