Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
18-01-2018, 02:52 (Jueves)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Mensajes recientes
Páginas: 1 2 3 4 5 [6] 7 8 9 10

 51 
 : 14-01-2018, 13:26 (Domingo) 
Iniciado por jmcabgam - Último mensaje por jmcabgam
Muy buenas

He buscado info sobre la posibilidad de crear una mesh wifi con openwrt (concretamente lo buscaba para el HG556a) pero no encuentro información, no hay nada por ahí?

Digamos que buscaba algo semejante al Aimesh de asus... ya que actualmente tengo un HG556a generando una wifi en el fondo de la casa y otro al principio, pero tengo que cambiar manualmente de la wifi del primer router al segundo (o viceversa) cuando me muevo entre las diversas coberturas wifis. La idea es que esto se haga automáticamente y sea transparente para el cliente.

Muchas gracias!!!


 52 
 : 14-01-2018, 10:43 (Domingo) 
Iniciado por Arcus21 - Último mensaje por Arcus21
Hi all!

I downloaded the Asus USB N14 driver(all version) and NO wireless utility. I downloaded the Mediatek driver , driver works, but the Meditek wireless utility is not work, not opened its say: (wireless card no exist). Why ?  How do i download a wireless utility for this adapter? Thanks  Wink (I'm using a windows 7 x64)

 53 
 : 13-01-2018, 22:51 (S?bado) 
Iniciado por machiminax - Último mensaje por machiminax
Muchisimas gracias  a los dos.

@danitool intentare buscar en la wikidevi alguno con ese chipset economico a ver si asi no tengo tantos problemas.

@raphik esto es para instalarlo en raspbian no?
O me he liado?
Los dos dongles me funcionan en la rpi sin problemas tanto con openelec , raspbian , retropie... y demas donde no consigo que vayan es en openwrt.
Incluso probe archiwipi y funciona , pero no veo claro como usar el mac filter en archilinux.

 54 
 : 13-01-2018, 21:42 (S?bado) 
Iniciado por Ghareon - Último mensaje por Ghareon
Hola, he estado teniendo este problema con mi nueva memoria usb la compre con el unico proposito de no tener que estar comprando dvds para bootear cada version nueva de Wifislax. El caso es que todo iba bien hasta que luego crear el booteable. Reinicié mi computador e inicie el wifislax 64-1.1-final obtuve el menú y todo normal luego de seleccionar la version que quiero corre, empieza la tipica pantalla negra de carga con las lineas de comandos, pero obtengo errores en todos los archivos de la carpeta /base/.

Luego de esto, intente crear el booteable con diferentes programas Rufus, Universal USB y el método oficial de wifislax en todos obtuve el mismo problema. Al tener tantos intento fallidos sin importar que version de wifislax usara en la booteable, decido revisar los archivos de mi USB y me encuentro con esto.
https://imgur.com/a/fhUwO

Se supone que el peso de todas estas carpetas juntas debería rondar los 2.02 GB. Al principio creí que los archivos habian sido ocultados por el tipico virus de las USB, pero al escanear mi computador usando windows defender y USB Scanner en windows 10 no encontré rastros del virus o  archivos ocultos ni siquiera en Linux por lo que solo me queda creer que esos archivos se eliminan cada vez que los transfiero a la memoria. La parte extraña es que windows me sigue marcando los 2.02 GB de la memoria
https://imgur.com/a/fhUwO

Los archivos que verifique que se eliminan son los de la carpeta (el resto queda igual) /base/ el unico archivo que queda intacto es el de la carpeta Kernel ubicada dentro de /base/.  Quiero aclarar que la USB es nueva y no encuentro estos problemas cuando quemo wifislax es un dvd. Me he quedado sin opciones y quisiera que me ayudaran a resolver esto ya sea algun virus en mi computador o un problema en la USB, muchas gracias.


 

 55 
 : 13-01-2018, 20:25 (S?bado) 
Iniciado por cjrs - Último mensaje por cjrs
Hola USUARIONUEVO, sino te importa integrar para la proxima version de WifiSlax64 el script: Hostbase con todas sus dependencias

https://github.com/Koala633/hostbase

Es que dicen que es de los muy pocos que te presenta el falso AP con seguridad o encriptacion, pues el resto solo generan un falso AP libre sin ningun tipo de seguridad, y eso como que echa para atras y no cuela, pues si un usuario ve que su router tiene seguridad WPA2 (CCMP) y despues ve otro que se llama igual y sin ningun tipo de seguridad pues da que pensar, pero si ve dos routers que se llaman igual y con el mismo nivel de seguridad pues ya no genera tantas dudas Azn

 56 
 : 13-01-2018, 19:39 (S?bado) 
Iniciado por Vodker - Último mensaje por cjrs
Saludos!

Desde que apareció LINSET han ido sucediéndose bastantes clones más o menos afortunados. Creo haberlos probado todos y tengo la sensación de que en lugar de mejorarlo lo han complicado hasta el absurdo.
Quizá por ello hace tiempo que me hice una versión personalizada del script de vk496 que he ido toqueteando aquí y allá hasta dejarla lo más limpia posible.

Bueno, pues hoy, con la salida de Wifislax 4.12 he decidido ponerla a disposición de todos por si a alguien le puede ser útil.

¿En que consisten las mejoras?

- Ocupa menos espacio que el original (266 kb contra solo 35) y está mucho más optimizado.

- Las páginas que carga el destinatario del ataque también se reducen mucho incrementando así su velocidad. Con LINSET (y sus clones) había que enviarle a la víctima 1,5 Mb (muchos no lograban cargarla y eso malograba el ataque) y ahora apenas son 45 kb.  Wink

- Se opta por lo seguro y solo se comprueba el handshake con pyrit, con lo que la posibilidad de error es prácticamente nula.

- He quitado idiomas y demás zarandajas innecesarias para nosotros. El código es libre, quien desee incluir su idioma, ya sabe, manos a la obra.

- Menús reducidos y mucho más claros. Ya no hay que hacer tantas selecciones.

- Los handshakes se guardan con su ESSID para su mejor acceso en posteriores ataques.

- No hay ninguna página que simule marcas de routers. Ese era el deseo de vk496 y siempre lo he respetado. Además, no son necesarias.

- Se puede ver en tiempo real una lista de las contraseñas erróneas introducidas (ideal para comprobar su funcionamiento).

- Está optimizado para Wifislax. Colocar el script en la carpeta /usr/bin/ y ejecutar desde consola ( wifimosys )

También hay cosas menos buenas como que no carga páginas HTTPS (ni wifimosys ni ninguno), pero llevo unos días haciendo pruebas con modificaciones del script sobre Apache en lugar de Lighttpd con resultados alentadores.  Wink

No me enrollo más, quien quiera probarlo lo tiene en https://github.com/Vodker/wifimosys, ahí también está como módulo para Wifislax, con su ridículo nombre y su ridículo peso (12 kb)  Grin

Saludos de nuevo y gracias a todos.

ACTUALIZACIÓN 20-08-2017: Subida versión 0.25 (y supongo que última)
Se muestra la actividad de la red (#datas) en la pantalla de selección de Puntos de acceso.
Mejor y más rápida asignación de IP por parte del servidor DHCP (ya no hay "unknown lease...).
Pyrit acepta handshakes incompletos pero "workables".
Corregidos algunos errores menores (expresiones que a veces fallaban, incorrecta salida del script...)
Se ha hecho una limpieza del código, ahora es algo más legible.

ACTUALIZACIÓN 15-08-2017: Subida versión 0.24
Parece ser que se arrastraba un viejo problema con determinados drivers a la hora de resetear el interface y daba error (ifconfig $MONDEV up).
Gracias a USUARIONUEVO ya está corregido.

ACTUALIZACIÓN 13-08-2017: Subida versión 0.23
--- Errores corregidos (o eso espero):
"read(file header) failed: Success" - Lo producía aircrack cuando encontraba archivos de cero bytes. Solucionado chequeando antes los bytes del archivo.
Ya no sale del script cuando se carga un handshake guardado que no corresponde a la red objetivo.
Ya no se muestran los AP con canal -1 ya que eran imposibles de escanear con airmon.

--- Cambios menores:
Cambiado colores del index del Falso AP. Ahora es texto blanco sobre fondo negro.
Cambiado selección de menú "reescanear" de "r" a "0". Una chorrada, pero ya no hay que apartar las manos del teclado numérico.
Deauth solo con mdk3. En mis pruebas va mejor WifiJammer y así lo tengo en mi versión privada. Pero si os gusta este otro...
El chequeo del handshake vuelve a ser estricto. Había fallos de un 2%, pero los había. Cuesta un poco más conseguir el hs pero vale la pena.
Captura normal del handshake ampliada a de 15 a 20 seg. Otra chorradita, pero 15 era poco en ocasiones.

---Nuevas funcionalidades:
Certificado SSL autofirmado. El navegador sigue detectando una página falsa, pero ahora el usuario puede hacer clic y saltarse el mensaje  Azn
Mejor detección de redes ocultas y sus handshakes. Si seleccionamos una red oculta y hay clientes, detecta el nombre automáticamente.
Monitorización de cambio de canal del AP original. El script finaliza si el router ha cambiado de canal (y nos avisa de qué canales han cambiado)

ACTUALIZACIÓN 04-05-2017: Subida versión 0.22
- Modificado método de deatuth, ahora con wifijammer
- Ahora se obtiene el handshake más fácilmente siendo el método de comprobación más permisivo

ACTUALIZACIÓN 21-12-2016: Subida versión 0.21
- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.

ACTUALIZACIÓN 19-12-2016: Subida versión 0.20
( Ahora detecta automáticamente si se capturó el handshake y procede en consecuencia  Grin )

PREGUNTAS FRECUENTES:

- ¿Y cómo se usa esto?
Con Wifislax 4.XX colocas el script en la carpeta /usr/bin/ de Wifislax y lo ejecutas desde una terminal poniendo wifimosys, o usas el módulo y lo tendrás desde el menú (Wifislax - WPA). Si tienes y usas el nuevo Wifislax 64 ya tienes Wifimosys en el menú junto al resto de herramientas.

- No me captura el handshake o siempre está corrupto, ¿qué hago?
Dependiendo de la marca y modelo del router puede ser más o menos complicado pero siempre acaba saliendo. Wifimosys ha elegido ser muy estricto con los handshakes para que cuando se obtengan se guarden y sean válidos para cualquier otra herramienta de auditoría. La solución es volver a intentarlo hasta que te salga uno bueno. A veces cuesta. A veces no.

- Me paso esperando mucho tiempo y no se conecta nadie al falso AP ¿hago algo mal?
No, no haces nada mal, pero eso no está en mis manos ni en las tuyas. Depende del que se tiene que conectar, así que paciencia y si te hartas de esperar prueba en otro momento.

- Vale, he sido paciente y ya veo conexiones. Pero ahora no me da el password ¿Esto funciona de verdad?
Claro que funciona (compruébalo tú en tu red) pero depende de factores que no controlamos. Ya sabes que no funciona con páginas HTTPS, así que si tu víctima solo conecta a Gmail, Facebook, Twitter, etc. pues no tendrás ningún resultado ya que ni él mismo podrá ver tu página fake. Habrás de esperar.

- Te hice caso y ya tengo contraseñas. ¡Gracias!
Enhorabuena, pero ahora lo correcto sería avisar a esa persona que ha "picado" tu anzuelo de lo vulnerable que resulta su red wifi si actúa de esa manera y va regalando sus contraseñas por ahí. Cualquier otra acción en la que te aproveches de tener esa contraseña está mal y puede que sea delito. Pero bueno, tú mismo. Desde luego yo no te recomiendo otra cosa más que lo que te dicho antes: contactar y poner sobre aviso al usuario de su debilidad. Hacer auditorías es divertido, quebrantar la ley solo trae problemas.

- ¿Próximamente se actualizará con soporte a páginas HTTPS?
En eso estoy trabajando entre otras mejoras. Échale un ojo de vez en cuando a estas páginas por si acaso.

- ¿Me das algún consejillo para tener éxito con esto?
Has de estar cercano y tener muy buena señal del AP que atacas, prueba en los momentos en que hay más tráfico en la red (#datas) y no olvides que esto es auditoría y diversión. Ahí radica el éxito.

NOTA: NO contestaré a mensajes privados sobre el script. Esto es un foro y cuanto más compartamos todos, mejor funcionará.


Hola Vodker, agradezco tu script, si alguna vez lo añoras y pones una actualizacion, por favor que sea con soporte de encriptacion WPA2 (CCMP) del falso AP, ya que si solo se hace con un falso AP totalmente libre sin ningun tipo de seguridad, hay quienes reusan a conectarse, sin embargo si apareciera con el mismo nivel de seguridad que el original, entonces colaria y si que engañaria a mas de uno. Gracias Azn

 57 
 : 13-01-2018, 19:27 (S?bado) 
Iniciado por cjrs - Último mensaje por lego_regan
Si y no. Es decir soporta reinyeccion y modo monitor sin problemas (yo tengo esa antena con una Raspberry). Pero los drivers necesarios no están pulidos y los scripts de wifislax no van a tirar fácilmente.
Airodoump-ng, aireplay y reaver funcionan bien con ese driver (el mismo que para la rtl8812), pero si quieres Géminis, goy, linset pues te toca modificarlos un poco.

 58 
 : 12-01-2018, 11:54 (Viernes) 
Iniciado por unowos - Último mensaje por orutra
Hola,
siento activar este tema tan antiguo, pero es precisamente lo que yo buscaba y finalmente he conseguido tras muchas pruebas, y ayudado por supuesto por varios enlaces encontrados en este foro (y otros)

En primer lugar, indicar, que desde luego es sólo un tema de configuración. Yo lo he probado con un router adsl movistar viejo con Openwrt y con una Raspberry Pi 1 con un pincho wifi. Tengo fibra con el HGU Mitrastar, pero el tipo de internet tiene que dar igual...

Funcionar funciona, aunque hay cortes, probablemente por el tema de la saturación de la WiFi 2.4GHz, no he hecho la prueba con 5GHz, y seguramente por eso lo que vende Movistar (Videobridge y decodificador WiFi trabajan en 5GHz)

Los pasos son:

1- OpenWrt en modo Cliente: puede ser Routed Client o Relayd, en el primer caso se pone el router y el deco en otra subred, pero no tiene ninguna importacia ni relevancia, funciona, tan sólo hay que añadir una ruta estática en el router principal (movistar) con la ip del router openwrt apuntando a la nueva subred

2- Asegurarse de que en el router principal (movistar) está activada la opción de multicast por WiFi (en el HGU la opción está para 2.4GHz y se llama WMF Wireless Multicast Forwarding), en la wifi de 5GHz no está esta opción, supongo que estará activada por defecto por el tema de los videobridge y eliminada de la interfaz web de administración

3- Configurar el router OpenWRT para que asigne los DNS de movistar al decodificador, esto se hace en el archivo dnsmasq.conf, teniendo en cuenta la MAC del decodificador. También podemos ponerle una ip fija, aunque esto también es irrelevante.

4- instalar igmpproxy, kmod-bridge y kmod-ipt-nathelper-rtsp (este último necesrio para Video On Demand, sin él no se ven las pelis, grabaciones, etc)

5- Configurar igmpproxy. Aquí está lo importante, y es que hay que tener en cuenta el nombre de los interfaces de red y las ips. Basta seguir la wiki de openwrt (tal cual, firewall, network, etc), no obstante el archivo que se incluye en la wiki de openwrt no es válido tal cual, hay que cambiarlo:

config igmpproxy
        option quickleave 1

config phyint
        option network wan -----> aquí hay que poner el nombre del interfaz que se conecta a internet, que en
 general no será wan, openwrt suele llamarlo 'wwan' en modo cliente (o le podemos haber llamado de otra forma)

        option direction upstream
        list altnet 0.0.0.0/0 ---> esto permite el 'paso' igmp a todas las redes

config phyint
        option network lan
        option direction downstream


Mi archivo, con Cliente Routed, con las 2 subredes es el siguiente (/etc/config/igmpproxy):

config igmpproxy
        option quickleave 1

config phyint wan
        option network ClienteWifi
        option direction upstream
        list altnet 224.0.0.0/4
        list altnet 239.0.0.0/8
        list altnet 172.0.0.0/8
        list altnet 192.168.2.0/24

config phyint lan
        option network lan
        option direction downstream
        list altnet 192.168.1.0/24
        list altnet 192.168.2.0/24


6- Por último, asegurarse de que igmpproxy arranca al inicio, en mi router adsl no lo hacía, pero basta con añadir el script en la ventana de Local Startup de Openwrt:
/etc/init.d/igmpproxy restart

Tengo los pasos detallados en mi blog, pero desconozco si puedo poner el enlace aquí. Espero que sea útil...
Sólo me quedaría comprobar cómo funciona esto con un cliente WiFi en la red de 5GHz...

 59 
 : 12-01-2018, 11:28 (Viernes) 
Iniciado por Tabu - Último mensaje por orutra
Hola a todos y gracias por acogerme.
Desde Ciudad Real, apasionado de la informática, y trasteando con mi nueva instalación de fibra movistar

 60 
 : 12-01-2018, 09:37 (Viernes) 
Iniciado por gmtii - Último mensaje por Brshk1
Con la 15.01.4 r3560 me van perfectamente un disco duro externo usb que nunca apago y utilizo para torrent, y una antena ralink que tampoco falla como punto de acceso. Utilizad esa version a ver si van los fallos USB.

Enviado desde mi LG-D802 mediante Tapatalk



Gracias por la información. Probaré en cuanto pueda.

Páginas: 1 2 3 4 5 [6] 7 8 9 10


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums