Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
11-12-2017, 14:30 (Lunes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 ... 19
1  Sistemas operativos / Zona Windows / Re: Virus de la poplicia. Solucion probada en dos ordenadores. : 24-04-2012, 19:48 (Martes)
Muy Buenas a todos,

Método rápido,  Grin

Ir a casa del amigote con un LiveUSB de linux y arrancar desde ahí, ir al disco Windows y buscar en Documents and settings y subdirectorios todos los archivos .exe, ordenarlos por fechas y todo lo que sea reciente, por no decir el más reciente, y tenga nombre aleatorio o sea del tipo numeros.exe es más que sospechoso.

Los copiamos al USB y los borramos de su ubicación en Documents and settings, conectamos a Internet y los subimos al virustotal para ver si alguno lo reconoce.

Finalizar, quitar USB, reiniciar en Windows y comprobar que el bicho ha desaparecido.

Luego queda arreglar el registro, pero esa es otra...  Evil

Saludos
2  General / Foro libre - Offtopic / Re: ¿Puedo denunciar por lo que voy a Explicar? : 29-02-2012, 21:14 (Mi?rcoles)
Buenas

Algún artículo más que citan en bandaancha para completar la parte legal

Citar
Artículo 255

Será castigado con la pena de multa de tres a 12 meses el que cometiere defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:

1.º Valiéndose de mecanismos instalados para realizar la defraudación.
2.º Alterando maliciosamente las indicaciones o aparatos contadores.
3.º Empleando cualesquiera otros medios clandestinos.

Artículo 256

El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros, será castigado con la pena de multa de tres a 12 meses.

Artículo 264

1. Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el Artículo anterior, si concurriere alguno de los supuestos siguientes:

1.º Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o puedan contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
2.º Que se cause por cualquier medio infección o contagio de ganado.
3.º Que se empleen sustancias venenosas o corrosivas.
4.º Que afecten a bienes de dominio o uso público o comunal.
5.º Que arruinen al perjudicado o se le coloque en grave situación económica.

2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Artículo 286

1. Será castigado con las penas de prisión de seis meses a dos años y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:

1º La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.

2º La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1º

2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta.

3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista.

4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, se le impondrá la pena prevista en el artículo 255 de este Código con independencia de la cuantía de la defraudación.

Artículo 400

La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores.

Artículo 560

1. Los que causaren daños que interrumpan, obstaculicen o destruyan líneas o instalaciones de telecomunicaciones o la correspondencia postal, serán castigados con la pena de prisión de uno a cinco años.

Artículo 623

Serán castigados con localización permanente de cuatro a 12 días o multa de uno a dos meses:
4. Los que cometan estafa, apropiación indebida, o defraudación de electricidad, gas, agua u otro elemento, energía o fluido, o en equipos terminales de telecomunicación, en cuantía no superior a 400 euros.

Saludos
3  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: WPSIG - Escaner WPS : 24-01-2012, 20:40 (Martes)
Buenas

Instalación en Ubuntu 11.04

Citar

sudo apt-get install libpcap-dev libnl-dev python-dev

Lorcon2

Descarga: svn co http://802.11ninja.net/svn/lorcon/tags/lorcon2-200911-rc1/ lorcon2-200911-rc1
Instalación:
  • ./configure --libdir=/usr/lib
  • make
  • sudo make install
PyLorcon2

Descarga http://code.google.com/p/pylorcon2/downloads/list
Descomprimir y ejecutar:
  • python setup.py build
  • python setup.py install
Impacket

Descarga: http://code.google.com/p/impacket/downloads/list
Descomprimir y ejecutar:
  • python setup.py install
pcapy

Descarga: http://corelabs.coresecurity.com/index.php?module=Wiki&action=attachment&type=tool&page=Pcapy&file=pcapy-0.10.8.tar.gz
Descomprimir y ejecutar:
  • python setup.py install
wpsig

Descarga: http://corelabs.coresecurity.com/index.php?module=Wiki&action=attachment&type=tool&page=WPSIG&file=wpsig.zip
Descomprimir y ejcutar:
  • ./wpsig.py

Wi-Fi Protected Setup Information Gathering.
Usage: WPSIG.py -i interface -w filename

Options:
  -h, --help            show this help message and exit
  -i IFACE, --interface=IFACE
                        network interface where to sniff.
  -w FILENAME, --write=FILENAME
                        output filename.
  -s SOURCE, --source=SOURCE
                        source mac address of the probe request frames.

Saludos

 Grin
4  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi : 23-01-2012, 22:12 (Lunes)
Buenas

Hola, muy buenas tardes.
He estado haciendo pruebas de ataque wps con reaver 1.3 en WW3.0 a otro tipo de router que tengo, en casa de mi novia, (Smc networks). Y... al cabo de una semana, he podido terminar de la siguiente manera:
.......................
Me supongo que , por lo que he leido por aquí; que hay routers vulnerables  a este tipo de ataque y... otros que no.

No espero respueta, simplemente aportar un dato más insignificante. disculpen las molestias

 Angry Angry Angry Angry

Gracias por la prueba y por confirmar lo de una semana, se corresponde totalmente con los datos aportados al US-CERT por algún fabricante:

http://www.kb.cert.org/vuls/id/JALR-8PKL26

Citar
The vendor states that Technicolor products use an anti brute-force mechanism: after 5 retries, the access point is locked for 5 minutes. A penetration test performed by the vendor found that to exhaust every possible PIN would take around 189.44 hours (about 7.89 days).

Y ojo con esto y atentos a las próximas actualizaciones de firmware que es posible que vayan tapando el agujero:

Citar
The vendor plans to implement the exponential timeout algorithm as recommended by the WiFi Alliance to improve the anti brute-force mechanism. Customers should contact the vendor to inquiry when firmware updates will be available that include this feature.

Saludos
5  Desarrollo de scripts y aplicaciones / Desarrollo, Comunicados y noticias / Re: Claves WPA de ADSL Vodafone : 23-01-2012, 21:55 (Lunes)
Acaparador  Kiss

6  Gadgets Sin Cables / Universo Wireless / Re: ¿intrusion en mi router o en mi red? Necesito asesoramiento. : 22-01-2012, 10:56 (Domingo)
Buenas

Citar
el 222 sí, sin duda alguna es un intento de acceso a través del remote shell daemon de berkeley, cosa que tu router no usa, seguro. Ese servicio está solo en los FreeBSDs (que alguien me corrija si mi mala cabeza falla)

Correcto, no obstante puede ser una búsqueda de un par de troyanitos en modo RAT que viven en el TCP 221 y TCP 222.

Saludos
7  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / WPSIG - Escaner WPS : 21-01-2012, 10:28 (S?bado)
Buenas

Escaner hecho en python para descubrir routers y punto de acceso con WPS activado.

http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=WPSIG

Es un poco follón resolver todas las dependencias para instalar el programa pero por probar vale la pena, el resultado es este:

Citar
ubuntu@ubuntu:~$ sudo ./wpsig.py -i mon0
Wi-Fi Protected Setup Information Gathering.
Press Ctrl+C to stop.
Sniffing...
--------------------------------------------------------------------------------
[00:19:15:XX:XX:XX] - 'WLAN_XXXX' - 'TECOM Co., Ltd.'
WPS Information
  * Device Name: 'OBSERVA TELECOM, AW4062'
  * Wi-Fi Protected Setup State: 'Configured'
  * UUID-E: '000102030405060708090A0B0C0D0EBB'
  * Response Type: 'AP'
  * Primary Device Type: 'Network Infrastructure - AP'
  * Model Number: 'EV-2006-07-27'
  * Serial Number: '123456789012347'
  * Version: '1.0'
  * Model Name: 'RTL8671'
  * Config Methods: 'Ethernet, Label, PushButton'
  * Manufacturer: 'Realtek Semiconductor Corp.'
--------------------------------------------------------------------------------
[F4:3E:61:XX:XX:XX] - 'WLAN_XXXX' - '<Unknown Vendor>'
WPS Information
  * Device Name: 'BroadcomAP'
  * Wi-Fi Protected Setup State: 'Configured'
  * UUID-E: '000102030405060708090A0B0C0D0EBB'
  * Response Type: 'AP'
  * Primary Device Type: 'Network Infrastructure - AP'
  * Model Number: '123456'
  * Serial Number: '1234'
  * Version: '1.0'
  * Selected Registrar: '\x00'
  * Model Name: 'Broadcom'
  * Config Methods: 'Display, PushButton'
  * Manufacturer: 'Broadcom'
--------------------------------------------------------------------------------
^C
Ctrl+C caught.
Closing...

 Grin

Saludos
8  Desarrollo de scripts y aplicaciones / Desarrollo, Comunicados y noticias / PIN por defecto routers Observa Telecom AW4062 : 18-01-2012, 21:36 (Mi?rcoles)
=======================================
FULL DISCLOSURE - Seguridadwireless.net
Fecha descubrimiento: 14/01/2012
Ultima revisión: 17/01/2012
Descubridor: Seguridadwireless.net
=======================================

http://www.seguridadwireless.net

Desde el grupo de Cifrados podemos confirmar que las redes WLAN_XXXX  routers Observa Telecom 00:19:15:XX:XX:XX son vulnerables al ataque WPS y que el PIN por defecto es 12345670. con lo que la obtención de la clave WPA/WPA2 resulta trivial.

En condiciones de buena recepción la clave se obtiene entre 10 y 71 segundos por las pruebas que hemos realizado.

Gracias a todos los que han aportado datos y realizado las pruebas para sacar a la luz este nuevo.fallo de seguridad.

Saludos
9  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi : 18-01-2012, 21:01 (Mi?rcoles)
Buenas

Mira que sois ansiosos Wink

Si, nos ha pasado, podemos confirmar desde el grupo de Cifrados que las redes WLAN_XXXX  routers Observa Telecom 00:19:15:XX:XX:XX son vulnerables al ataque WPS y que el PIN  por defecto es 12345670.

La versión 1.4 de reaver trae como novedad que primero intenta el pin por defecto 12345670 y el resultado esta a la vista. En condiciones de buena recepción la clave sale entre 10 y 71 segundos por las pruebas que hemos realizado.

Saludos
10  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi : 17-01-2012, 23:18 (Martes)
Buenas

Por si alguno tiene la curiosidad intelectual de saber como se genera el PIN y como se calcula el checksum del mismo, puede echarle un vistazo a esto:

MasterControl.cpp

Saludos
11  Sistemas operativos / Zona Windows / Re: Despues de usar wifiway windows no detecta redes : 17-01-2012, 22:12 (Martes)
¿Por qué?

Esta historia tiene toda las pintas de ser el driver NDIS del FW del software antivirus que se esta pegando con el FW de Windows o los propios drivers de la tarjeta.

Si la tarjeta funciona en Linux y si Windows detecta la tarjeta correctamente y no detecta redes es que algo la esta bloqueando, entonces el FW del software antivirus es el primer candidato.

Saludos
12  Gadgets Sin Cables / Universo Wireless / Re: Livebox 2 : 17-01-2012, 21:56 (Martes)
Mucho tiempo no, una semana exactamente, he editado mi mensaje anterior para añadir más información al respecto.

Con un bloqueo de 5 minutos cada 5 intentos fallidos le costaría 7,89 días probar todos los pines posibles, perfectamente asumible para sacar algo tan codiciado como una clave WPA/WPA2 de un Livebox.

En cuanto a cambiar la mac si no tiras abajo la interfaz no te la cambia.. Primero desactivas la interfaz, cambias la mac y la vuelves a levantar.

Mira la mia  Grin

Citar
ifconfig rausb0

rausb0    Link encap:Ethernet  HWaddr 00:11:22:33:44:55

Y estoy navegando....
13  Gadgets Sin Cables / Universo Wireless / Re: Livebox 2 : 17-01-2012, 21:20 (Martes)
Buenas

Por orden:

  • Es necesario darle al botón de asociación para que el Livebox entre en modo "pairing" para que cualquier dispositivo pueda conectar.
  • El livebox tiene un bloqueo temporal de intentos fallidos de asociación, da igual si vas por WPS que poniendo la clave WPA/WPA2. Sería interesante hacer la prueba para ver si reaver puede ser efectivo.
  • El cambio (clonado) de MAC es algo trivial, en este caso la respuesta es afirmativa, cualquiera se puede hacer pasar por un dispositivo legítimo conectado al router.

En resumen:

Si alguien escanea tu red inalámbrica detectará los dispositivos asociados y si tiene la paciencia de esperar (no sabemos cuanto ni si es posible) a que finalice el ataque de reaver puede perfectamente clonar las macs permitidas y conectarse al Livebox..

Ante la duda desactiva el WPS.

Saludos

Edito: He encontrado esta información que ha aportado al US-CERT uno de los fabricantes afectados y que puede ser de utilidad referente al bloqueo de intentos:

http://www.kb.cert.org/vuls/id/JALR-8PKL26

Citar
The vendor states that Technicolor products use an anti brute-force mechanism: after 5 retries, the access point is locked for 5 minutes. A penetration test performed by the vendor found that to exhaust every possible PIN would take around 189.44 hours (about 7.89 days).

No sabemos si es aplicable al Livebox, pero por ahí pueden ir los tiros.

Una semana de intentos es perfectamente asumible, así que, desactiva el WPS.

Salu2
14  Sistemas operativos / Zona Windows / Re: Despues de usar wifiway windows no detecta redes : 17-01-2012, 19:42 (Martes)
Buenas

Pregunta, ¿software antivirus instalado?

Saludos
15  Desarrollo de scripts y aplicaciones / Desarrollo, Comunicados y noticias / Re: WPA2-AES, fuerza bruta y contraseñas débiles... : 11-01-2012, 23:37 (Mi?rcoles)
Por ejemplo con esta maravilla en perl:

http://www.redaelli.org/matteo/downloads/perl/wg.pl

Los parámetros son claros y no merece mayor explicación.

Saludos
16  Suite Seguridad Wireless / Live CD wifiway / Re: TECOM 00:19:15 : 11-01-2012, 20:53 (Mi?rcoles)
Buenas

Me siguen sin cuadrar los números, con el aircrack-ptw y 20.000 iv es casi instantaneo.

Saludos

 Grin
17  Suite Seguridad Wireless / Live CD wifiway / Re: TECOM 00:19:15 : 10-01-2012, 20:54 (Martes)
@alparcero

Mira en en tu palomar,  Wink

Saludos
18  Desarrollo de scripts y aplicaciones / Aplicaciones y diccionarios linux / Re: Vulnerabilidad grave Wi-Fi Protected Setup (WPS) en routers Wi-Fi : 09-01-2012, 20:43 (Lunes)
Buenas

¿Alguien ha probado la herramienta del descubridor del fallo?

Es un script de perl: http://dl.dropbox.com/u/22108808/wpscrack.zip

Vídeo demo: http://vimeo.com/34402962

Saludos
19  Desarrollo de scripts y aplicaciones / Desarrollo, Comunicados y noticias / Re: Generador online WPA-PSK redes WLAN_XXXX y JAZZTEL_XXXX nuevamente operativo : 05-01-2012, 20:34 (Jueves)
Claro que si, para comprobar si tu router es vulnerable.

Saludos
20  General / Foro libre - Offtopic / Re: qué pasa cuando mezclas tecnología con magia? : 31-12-2011, 02:23 (S?bado)
Que La tercera Ley de Clarke cobra sentido absoluto:

http://es.wikipedia.org/wiki/Leyes_de_Clarke

 Grin Grin Grin
Páginas: [1] 2 3 4 5 6 ... 19


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums