Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
19-10-2017, 22:03 (Jueves)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Mensajes recientes
Páginas: [1] 2 3 4 5 6 ... 10

 1 
 : Hoy a las 21:04 
Iniciado por LennyKrabigs - Último mensaje por sanson
Hola

El vídeo del comienzo pero subtitulado en castellano


https://youtu.be/Oh4WURZoR98


Saludos

Enviado desde mi SM-G920F mediante Tapatalk


 2 
 : Hoy a las 20:55 
Iniciado por geminis_demon - Último mensaje por sanson
Hola

Al final la falla quedará para la explotación de móviles que como ya sabemos se actualizan más bien poco (por cierto el mío recibio una mini actualización 2 días antes del anuncio), ordenadores descuidados y tv. Amén de gadget varios como decos y demás cachivaches wifi.  Vamos 1ue será un agujero

Saludos

Enviado desde mi SM-G920F mediante Tapatalk

 3 
 : Hoy a las 20:36 
Iniciado por geminis_demon - Último mensaje por geminis_demon


Slackware actualiza wpa_supplicant a la versión 2.6 para protegerse de KRAK, y por tanto, la actualización también está disponible para Wifislax.

Puedes actualizar wpa_supplicant desde el gestor de actualizaciones de Wifislax o desde línea d comandos ejecutando:

Código:
slapt-get --update
slapt-get --install wpa_supplicant


Detalles de la actualización:

Código:
[slackware-security]  wpa_supplicant (SSA:2017-291-02)

New wpa_supplicant packages are available for Slackware 14.0, 14.1, 14.2,
and -current to fix security issues.


Here are the details from the Slackware 14.2 ChangeLog:
+--------------------------+
patches/packages/wpa_supplicant-2.6-i586-1_slack14.2.txz:  Upgraded.
  This update includes patches to mitigate the WPA2 protocol issues known
  as "KRACK" (Key Reinstallation AttaCK), which may be used to decrypt data,
  hijack TCP connections, and to forge and inject packets. This is the
  list of vulnerabilities that are addressed here:
  CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the
    4-way handshake.
  CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way
    handshake.
  CVE-2017-13080: Reinstallation of the group key (GTK) in the group key
    handshake.
  CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group
    key handshake.
  CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT)
    Reassociation Request and reinstalling the pairwise encryption key (PTK-TK)
    while processing it.
  CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS)
    PeerKey (TPK) key in the TDLS handshake.
  CVE-2017-13087: reinstallation of the group key (GTK) when processing a
    Wireless Network Management (WNM) Sleep Mode Response frame.
  CVE-2017-13088: reinstallation of the integrity group key (IGTK) when
    processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  For more information, see:
    https://www.krackattacks.com/
    https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13077
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13078
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13079
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13080
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13081
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13084
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13086
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13087
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13088
  (* Security fix *)
+--------------------------+

 4 
 : Hoy a las 16:15 
Iniciado por jlazkano - Último mensaje por jlazkano
Buenas,

Acabo de pedir el modelo 3G, ya os contaré a ver que tal funciona cuando llegue.

Un saludo.

 5 
 : Hoy a las 15:59 
Iniciado por jlazkano - Último mensaje por jlazkano
En el sitio de LEDE hay una tabla con todos los dispositivos soportados, que puedes filtrar por fabricante:

https://lede-project.org/toh/start?dataflt%5BBrand*%7E%5D=xiaomi

Muchas gracias!

Pues el modelo 3G tienen una pinta buenisima: https://lede-project.org/toh/hwdata/xiaomi/xiaomi_miwifi_3g

Sobre todo por los 30€ que vale.

Un saludo.

 6 
 : Hoy a las 12:26 
Iniciado por USUARIONUEVO - Último mensaje por radoman29
Hola, buenas tardes chicos de Wifislax, solo queria preguntaros si subireis alguna ISO actualizada de este
año 2017 con el algoritmo de las arcadyan

 7 
 : Hoy a las 12:07 
Iniciado por orion999 - Último mensaje por orujillo
Hola,una cosa que me paso ayer con este adaptador,ha dejado de reconocer las redes de 5GHZ,las otras si las reconoce,es posible esto que se haya estropeado solo para esas redes,ya que la red de 5GHZ las veo y conecto con otros dispositivos,gracias y un saludo.

 8 
 : Hoy a las 11:46 
Iniciado por LennyKrabigs - Último mensaje por Vodker
Info de ADSLZONE (https://www.adslzone.net/2017/10/18/comprobar-wifi-wpa2-hackeable/)

Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura
https://github.com/vanhoefm/krackattacks-test-ap-ft

Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

El script todavía no es definitivo, y podría dar un falso positivo

Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo detrás de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.

 9 
 : Hoy a las 09:58 
Iniciado por cuchulain - Último mensaje por cuchulain
ok, gracias por la ayuda.

 10 
 : Hoy a las 09:36 
Iniciado por MartinRodrigez1984 - Último mensaje por Ficht
Supongo que habrá cursos o algo así.
Siempre hay tutos en Youtube para estas cosas...
Y claro, hay que ser "delicado"
Jajaja

Enviado desde mi PRA-LX1 mediante Tapatalk


Páginas: [1] 2 3 4 5 6 ... 10


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums