El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Wireless y redes en linux. » Debian stretch y las tarjetas externas » 18-10-2018 19:30:47

¿Has probado en la interfaz wlo1?
Porque en la wlxmacUSB hay también el "estado" que está en modo dormilón. 
Quizá en lugar de default inténtalo con up
Debo salir un rato, luego me pasaré por aquí ya que me has intrigado que tu historia de modo "dormant" big_smile

#2 Re: Wireless y redes en linux. » Debian stretch y las tarjetas externas » 18-10-2018 17:07:31

Link State

In the context of link state, DORMANT indicates the interface is not in a condition to pass packets but is instead in a "pending" state waiting for some external event. For an interface to be usable for forwarding, it should be in an UP state as it is in the output shown above.
Resolution

It is expected to see mode DORMANT in the output of ip link show for MLAG bond downlinks. For traffic to be forwarded on those interfaces, ensure that the bond link state is state UP.

(visto aquí)
El modo DORMANT bien podría ser causa del problema.
¿Has probado cambiarlo a default?

sudo ip link set wlo1 mode default

#5 Re: Programas en general... » Shutter : El compañero ideal para sus capturas de pantalla. » 18-10-2018 16:03:32

Shutter 0.94.x: la nueva generación

  Con el asunto de las librerías del mensaje anterior me temía lo peor: El fin del mantenimiento de Shutter,     
Afortunadamente el proyecto está vivo y se actualizó en setiembre (versión 0.94.X) biere
  Es una buena señal cuando aparecen nuevas opciones: Testifica del interés del autor hacía su programa. 
  Y han aparecido novedades con Shutter 0.94.1 y 0.94.2 (las últimas versiones)

shutter11.jpg

Consejo emergente

Tenemos diez segundos para poner el puntero del ratón en el icono que nos interesa y poder capturar el mensaje emergente que enseña (se captura solo el mensaje emergente)
Comprobando su buen funcionamiento capturando el "consejo emergente" del icono para "limpiar" el Escritorio:

mini_shutter_12.jpg

¡Buen aporte!

Web

En la versión 94.1 el nuevo botón pide una nueva dependencia para poder usarse;

shutter_13.jpg

Ha probado en Kali con

sudo  apt install gnome-web-photo

El paquete no está en los repositorios de Kali ya que está abandonado en las distribuciones modernas (lo tenéis por ejemplo en ubuntu 16.04 pero no está en 18.04)
Sin embargo podemos pillar el paquete *.deb hecho para debian stretch: Download Page for gnome-web-photo_0.10.6-1+b1_amd64.deb on AMD64 machines
Antes de instalarlo con dpkg es mejor cumplir las dependencias:

sudo apt install libjavascriptcoregtk-3.0-0 libwebkitgtk-3.0-0

Y podemos lanzar la instalación de la gnome-photo esta:

dpkg -i '/home/minombredeususario/Descargas/gnome-web-photo_0.10.6-1+b1_amd64.deb'

Cerramos shutter y lo volvemos a iniciar.
El nuevo botón está ahora activo y nos dice en su mensaje emergente  "Tomar una instantánea de un sitio web"
El botón incluye un menú desplegable para definir un limite máximo de tiempo para realizar la captura del sitio web por si "toma demasiado tiempo"
Al hacer clic en el botón "web" una ventana emergente se abre para que podamos pegar la URL que queremos "capturar"

shutter_14_20181018-1704.jpg

Un par de segundos después he obtenido una mega captura de más de 1MB con toda la pagina a tamaño real:

shutter_15.jpg

  La opción web funciona muy bien y resulta muy practica.

  Shutter no ha muerto ni mucho menos.
Esto sí; Debemos instalar un par de dependencias [email protected] [email protected] para poder gozar de todas sus opciones. No parece que esto va cambiar: La nueva opción web tira también de una librería que no aparece en todos los repositorios.
Un mal menor, compensado de sobra por el hecho de poder disfrutar plenamente de esta tremenda herramienta. smile

#6 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » La pantalla se congela tras escribir contraseña » 18-10-2018 11:52:47

espero puedas ayudarme,

Podáis... En un foro te diriges a [email protected] y cualquiera te puede responder. wink
Además de mi lado no he visto nada muy concreto en tu log
Tienes a

[drm] Cannot find any crtc or sizes

Es un problema de detección de tamaño de pantalla 
Usas los drivers nouveau,
Es de código libre, lo que está muy bien, pero es un driver hecho por ingeniería inversa (ya que nvidia no proporciona códigos libres): Puede dar problemas.
Prueba con los drivers nvidia en lugar de nouveau.

#7 Asesoramiento sistemas Linux » Habilitar y deshabilitar servicios al arranque » 17-10-2018 16:33:13

kcdtv
Respuestas: 0
Habilitar y deshabilitar servicios al arranque

servicios_5.jpg

Vamos a ver en este post un par de comandos systemd para gestionar los servicios al arranque.
Puede venir bien para optimizar el tiempo de arranque y agilizar el sistema: No sirve de nada tener a servicios ejecutándose si nunca los vamos a usar.
Sin caer en la "conspiraparanoia", podemos también argumentar que quitar un servicio que no usamos es disminuir los riesgos: No se podrá usar tan fácilmente de forma maligna.
  Antes de ver los comandos cabe señalar que se puede hacer con el ratón por vía gráfica
Por ejemplo en Ubuntu se hace con "sesión e inicio" que tenemos en nuestras herramientas paras configurar el sistema.

servicios_inicio_1.jpg

   
Sin embargo "sesión e inicio" no permite gestionar todos los servicios: La linea de ordenes es siempre lo más potente cuando se trata de configurar un sistema.
Es también de interés familiarizarse con systemctl, la linea de ordenes para systemd.
  Hace más o menos un par de años que systemd se ha convertido en el sistema de arranque dominante en el mundo de la distribuciones GNU-Linux.

  Tomemos un par de ejemplos de concretos.
Podéis ver en la captura de pantalla de la GUI "sesión e incio"  que por defecto Ubuntu arranca el bluetooth al inicio.

mini_servicios_2.jpg

Personalmente nunca lo uso. La interfaz está encendida por defecto, En este caso es muy fácil: Tacho o no tacho el servicio.   

  Mirad ahora todos los servicios que tenéis
Una forma de hacerlo es con

sudo  systemctl list-unit-files --type=service

servicios_3.jpg

Veréis que tenéis muchas más cosas que en la GUI.
Muchos de los servicios que están aqui no nos conviene tocarlos, así que debemos ir con cabeza.
 
  El segundo ejemplo: En mi lista larga veo que tengo a "Modem manager" activado

ModemManager.service                       enabled

  Para saber más acerca del servicio

sudo systemctl status ModemManager.service 

servicios_4.jpg

Está activo desde que arrancó la computadora. Y veo en <info> que no encuentra dispositivos adecuados. 
¿A qué sirve?
Podemos ver la descripción con

systemctl show  ModemManager -p Description

Pero en este caso no es de mucho uso:

Description=Modem Manager

En otros casos ayuda más. Es que tampoco el nombre deja mucho sitio a los errores de interpretaciones

What is ModemManager?
ModemManager is a DBus-activated daemon which controls mobile broadband (2G/3G/4G) devices and connections. Whether built-in devices, USB dongles, bluetooth-paired telephones, or professional RS232/USB devices with external power supplies, ModemManager is able to prepare and configure the modems and setup connections with them.

Modem manager @ wiki by freedesktop
Es para conectarse por 2,3 y 4G.
No tengo un dispositivo para esto, Nunca he usado este servicio y no tengo la intención de hacerlo. Problema: No lo puedo gestionar con la GUI porque no aparece.
¿Cómo deshabilitar este servicio que no necesito para nada?
 
  Se hace de forma muy simple con systemctl

  1. sudo systemctl stop ModemManager

    Parar el servicio

  2. sudo systemctl disable ModemManager

    Deshabilitar el servicio al arranque
       .... Y si un día me hace falta conexión por 4G  (siendo el sobremesa lo dudo mucho)

  3. sudo systemctl start ModemManager

    Activar el servicio

  4. sudo systemctl enable ModemManager

    Activar el servicio al arranque

  Podemos también usar "restart" en lugar de start si el servicio estaba arrancado antes.
Estoy seguro de que has tenido una vez u otra que re-arrancar así al Network Manager tras experimentar con el modo monitor. tongue
 
  Veremos otro día como crear su propio servicio. Para, por ejemplo, ejecutar un script casero automáticamente a cada arranque.
Algo que podemos hacer a lo bruto pegando nuestro script en el directorio escondido .bashrc
Pero la forma la más correcta y efectiva es crear un servicio dedicado con un PID que lleva su nombre y todo bonito.
Sacamos así partido de las ventajas de la gestión por servicios mediante systemctl
Más lectura

#8 Re: Asesoramiento sistemas Linux » Como tener Tripleboot sin cagarla » 17-10-2018 12:21:02

y como tengo una particion aparte ntfs:datos en /D: es elejir esa en la creacion de particiones (media/datos )... y asi poder usarla tanto en win como con el resto de Sistemas Linux...

No funciona así.
Tu sistema de archivo windows es NTFS y linux usa EXT4. No puedes usar la partición "datas" de windows como partición "home" en linux.
Acceder a tus datos windows desde linux es lo más fácil: Tiene soporte NTFS  y puedes navegar en las particiones windows sin problemas.

#9 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » La pantalla se congela tras escribir contraseña » 17-10-2018 01:05:45

Debes editar tu mensaje en lugar de responderte a tu mismo. He fusionado tus mensajes en uno.  wink

como logro ver el fichero sin acceder al escritorio?

Se encuentra en la carpeta /home/ del kali.
Puedes acceder a el desde windows con un programa para leer el formato  EXT4
O bien puedes acceder al el desde una sesión Live linux.

#10 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » La pantalla se congela tras escribir contraseña » 16-10-2018 19:18:55

Gracias por la foto pero esto no ayuda.  smile
Si eres totalmente nuevo en esto te recomiendo empezar con una distribución GNU-Linux estable para principiantes (por ejemplo Ubuntu)
Kali Linux es un sistema "experimental" (unstable) para hacking y no está hecho para principiantes.
Se puede pero no es lo más fácil.
En tu caso debemos ver un log de error, en formato texto.
Cuando arrancas el ordenador debes elegir la entrada "opciones avanzadas Kali Linux" y elgir la primera opción "modo rescate".
Se iniciara el arranque y llegarás a una sesión shell. A este momento debes entrar la orden dmesg y mandar la en un fichero para poner lo aquí. 

dmesg >> /home/logerror

Así esté en tu carpeta /home (Kali)
Y luego haces <CTRL + D> para seguir con el arranque normal (puede que sea suficiente para arreglar el asunto)

#11 Re: Captura del handshake y preguntas generales » WiFiBroot: Script para captura y crack de handhsake y de PMKID » 16-10-2018 19:03:35

¡Hash3liZer ha introducido novedades la semana pasada! smile
"Actualizar" WiFiBroot es tan simple como abrir una consola en la carpeta "WiFiBroot" y ejecutar

git pull

Y se hace en un micro-segundo (unos kbs más, son más o menos 250 lineas nuevas en el script)

wifibroot_10.jpg

Github es tu amigo... ...Aunque no lo sabes aún. big_smile
Tenemos ahora a un nuevo modo: El modo 4

wifibroot_11.jpg

Un nuevo modo para ataques de "desautenticación"
Me vais a decir que ya hay un ataque deauth' en el modo 1
Y tenéis toda la razón del mundo: Tenemos a la opción --deaut en el modo 1

wifibroot_12.jpg

Podemos ver que la opción ya incluida en el modo 1 no permite especificar un cliente.
Sin embargo el nuevo modo 4 permite especificar un cliente para aumentar las probabilidades de éxito a la hora de capturar el handshake (nos centramos más).
  Y sobre todo: Se añaden a la clásica inyección de ACK varios ataques por hundimiento (flooding") dirigidos contra el AP y contra el cliente
  El código se encuentra en wireless/connector.py
  La idea es hacer el mismo efecto que un ataque combo aireplay-ng + mdk3

wifibroot_13.jpg

Las únicas opciones requeridas son:
  - La interfaz: Opción -i
  - El número de paquetes "deauth'" a mandar: Opción -0
    Si queremos que el ataque sea infinito pondremos -0 0
La sintaxis es parecida a aireplay-ng dónde "-0 0 -a bssid -c station " es el ataque infinito.   
Si queremos limitar el ataque pondremos el número de tramas desaut' a mandar en lugar de 0: 
  -0 2 = Mandamos 2 paquetes deaut'
Un ataque infinito básico a lo loco que sería algo parecido al amok indiscriminado  de mdk3

sudo python wifibroot.py -m 4 -0

La idea, si no queremos hacer los salvajes y ser eficientes, es entonces usar los parámetros --ap y --client para asaltar nuestro router y un cliente.

sudo python wifibroot.py -m 4 -0 --ap 00:11:22:33:44:55 --client aa:bb:cc:dd:ee:ff

No había probado el modo 1 (crack por handshake)
El nuevo modo es una buena oportunidad para probar todo esto: 

Crack handshake (modo 1) con ataque deaut' (modo 4)

Ejecutamos wifibroot en modo 1 en una consola:

sudo python wifibroot.py -m1 -i wlan0mon -d '/home/kcdtv/Escritorio/dic.txt' 
  • -m 1: El modo que toca para capturar el handshake

  • -i wlan0mon: La interfaz wifi ya puesta en modo monitor con airmon-ng

  • -d /ruta/diccionario: Se debe indicar si o si un diccionario. Wifibroot es lento para crackear la llave, probar con un diccionario muy pequeño.

Tendremos entonces a nuestro clásico escaneo para seleccionar el objetivo
Pulsamos <Ctrl + C> cuando aparece el objetivo y entramos a continuación el número que corresponde:

wifibroot_14.jpg

wifibroot se pondrá entonces a fijar el cnal del objetivo y buscar rápido a clientes conectados.
Se hace en un segundo y no será bastante en muchos casos.
Hay que prolongar el escaneo en búsqueda de cliente ( reponder yes)

wifibroot_15.jpg

 
Prensamos <CTRL+C> y empezará la desaut.
Si hemos detectado un cliente desde el inicio respondemos "n" y se lanza de inmediato la desaut'  contra los clientes detectados.
Cuando se obtiene el handshake, wifibroot inicia el ataque por diccionario y guarda el handshake en la carpeta "handshake" para crackearlo con otro programa.

wifibroot_16.jpg

A pocos metros del routers y el cliente no falla pero es posible que no sea así
En estos casos podemos abrir una segunda consola para atacar con más fuerza:

sudo python wifibroot.py -m 4 -i wlan0mon --ap 88:5d:fb:XXXXXX --client 4C:BB:58:XXXXXX -0 1

Notáis que he usado un solo paquete de DoS y fue suficiente. cool
Les aconsejo usar muy pocos paquetes: El ataque combinado es bastante agresivo y no deja re-asociar mientras dura.   

wifibroot_17.jpg

El ataque ha sido letal con la AWUS036ACH contra mi laptop conectado a mi router.
Habrá que probarlo en otros escenarios porque parece ser una opción muy interesante para ataques DoS. cool

#12 Re: Scripts y programación » WiFiBroot AutoDescarga e Instalación de Dependencias » 15-10-2018 19:44:01

Gracias por el aporte.
Quizá no sea mala idea precisar que es para Kali Linux porque se instala scapy mediante apt
Se requiere una versión igual o superior a scapy 2,4  y en la mayoría de los sistemas se obtiene una versión con apt.
Ejemplo en Ubuntu 18.04:

apt show python-scapy
Package: python-scapy
Version: 2.3.3-3

#14 Re: El rincón del crack GPU y la búsqueda de la velocidad máxima » Ejecutar HashCat en GoogleCloud » 15-10-2018 11:40:47

(edit: No había visto las respuestas después el mensaje uno, dejo mi mensaje como estaba pero hablamos de lo mismo big_smile )
Este articulo explica en detalles los pasos a seguir: Running Hashcat on Google Cloud's new GPU-based VMs

como hacer como instalar hashcat en el cloud gpu de google

No hace falta instalar nada en las MV de google (de todo modo no te dejarían instalar nada wink ).
El proceso lo lanzas desde tu sistema y se usan los recursos alquilados para realizarlo.
Debes instalar en tu sistema (y usar) la herramienta de linea de ordenes gcloud para ejecutar el proceso remotamente en el cloud.

a ver si así los pobres podemos probar el cracking de la PMKID

Tampoco es que el rendimiento cambia gran cosa
El autor del articulo ha usado dos Teslas K80 (aproximadamente 1€uros por hora sin IVA) y su benchmark WPA era inferior a las 400 000 llaves segundos. Menos  que una GTX1080 de las más "baratas"  (500 €uros)

Hashtype: WPA/WPA2

Speed.Dev.#1.....:    90067 H/s (68.78ms)
Speed.Dev.#2.....:    84277 H/s (75.62ms)
Speed.Dev.#3.....:    86874 H/s (70.74ms)
Speed.Dev.#4.....:    81362 H/s (76.84ms)
Speed.Dev.#*.....: 342.6 kH/s

No sé en que caso concreto estabas pensando:   
  * Un brute force sobre livebox fibra (8 caracteres maj-min-.numeros) sale a  228 618 €uros (sin IVA big_smile )
  * Un brute force sobre 10 caracteres hexadecimales sale a 900 €uros y con esta suma de dinero puedes comprarte una GTX1080 de alta gama, una Titan. 
  * Un brute force de 10 números sale a menos de 10€uros.
Podría valer para brute forces de diez números aunque existen sitios de crack online con servicios más rápidos y más baratos... y pagas solo si se encuentra la llave. 
Para un brute force de diez caracteres hexadecimales ya sale más a cuenta comprarse una tarjeta .

#15 Otras marcas » Un "vigilante" infecta a 100 000 Mikrotik para protegerlos » 13-10-2018 19:41:02

kcdtv
Respuestas: 1
El administrador de redes ruso que soñaba con ser el superhéroe Mikrotik

mikrotik_1.jpg

  Una brecha critica en los dispositivos de redes Mikrotik ha sido desvelada esta primavera: Dissection of Winbox critical vulnerability -  CVE-2018-14847
  La vulnerabilidad se localiza en el código de la  GUI "Winbox".
Un pequeño programa "extra" de Mikrotik diseñado para windows tongue  cuya meta es facilitar la gestión del acceso remoto.

mikrotik_2.jpg

  El problema es que esta GUI se puede usar para obtener credenciales de administrador y re-configurar remotamente el dispositivo.
  Para, por ejemplo, instalar un minador de bitcoins o incluir el dispositivo en un botnet para DDoS
  Lo que se suele  llamar "un zero dayde los chungos"

  La reacción de Mikrotik fue muy rápida y publicaron unos parches correctivos enseguida (el día siguiente) : MikroTik Patches Zero-Day Flaw Under Attack in Record Time
  Además informaron a sus usuarios con una nota detallada. Poco más podían haber hecho.
Los otros fabricantes harían bien en seguir su ejemplo: "full dislcosure" y soporte de "por vida" con su RouterOS

  A pesar de esta reacción contundente se evalúa que unos 420 000 routers mikrotik fueron comprometidos a un momento dado con minador de bitcoin   
  Estas cifras imponentes se deben a que algunos ISP y usuarios no han actualizado su SO desde abril 2018.
  Los usuarios finales tienen excusas... ¡Los ISP, que se dedican a esto y cobran sus clientes cada mes, ningunas!
    Culpables y irresponsables pam
Sobre todo que solo tienen que instalar la actualización ya hecha por Mikrotik y lista para uso. hmm
   
   La situación es por lo tanto la siguiente:

all versions from 6.29 (release date: 2015/28/05) to 6.42 (release date 2018/04/20) are vulnerable

Winbox PoC @ Github
 
Y es en este punto del relato que entra en acción el "superhéroe" del día.
Las comillas en la palabra "superhéroe" son de rigor porque lo que ha hecho no tiene ningún merito "técnico"
Cualquiera hubiera podido hacerlo, simplemente ha usado los epxloits conocidos para forzar la actualización del SO y ha cerrado los puertos sobre le exterior.
 
  No es el primer justiciero de este tipo. Por ejemplo les había hablado del malware gentil Linux.Wifratch   
Con una diferencia notable en este caso: La sed de protagonismo por parte del administrador de redes ruso que ha efectuado el pirateo.
No ha dudo en darse a conocer, comunicar sobre el asunto en redes sociales con mucho orgullo y  dejar su tarjeta de visita a los dueños de los routers que ha hackeado.   

Alexey has not been trying to hide his actions and has boasted about his hobby on a Russian blogging platform. He says he accesses routers and makes changes to their settings to prevent further abuse.
"I added firewall rules that blocked access to the router from outside the local network," Alexey said. "In the comments, I wrote information about the vulnerability and left the address of the @router_os Telegram channel, where it was possible for them to ask questions."
But despite adjusting firewall settings for over 100,000 users, Alexey says that only 50 users reached out via Telegram. A few said "thanks," but most were outraged.

Parece incluso molesto porque "solo 50 personas tomaron el tiempo de contactarlo y muy pocas les dieron las gracias" en la cuenta telegram que montó para responder a las preguntas de la gente.
¿El tío esperaba que le den el premio nobel? big_smile
Lo que está claro es que si se presenta en la próxima defcon' para ir de listo le echarán a patada por ser un payaso.  big_smile

Respecto a mikrotik: ¡Qué pena!
Son de los pocos fabricantes a proponer un OS consistente con "soporte de por vida", comunican claramente y sistemáticamente cuando se encuentra una brecha de seguridad y la brecha en cuestión fue arreglada en 24 horas,
  No se puede pedir más.
La cagan por una mierdecita de GUI, un  código cerrado para windows 32bits puesto aquí sin sentido, con dll locas, en un sistema linux. pam
  La lección es que deben aplicar esta filosofía "muy linux" hasta los últimos detalles en su SO y que hubieran tenido que liberar el código de su GUI,
fuente

#16 Re: Preguntas generales sobre antenas y comparativas » No tengo señal, ni de GSM, ni de 4g, » 11-10-2018 17:34:30

Hola y bienvenido al foro muerte 696 smile

Quería saber qué necesito para tener cobertura a saco, tanto de GSM,  como de 4G, como de tv, para poner un deco.

  La parabólica TV de tu vecino creo que no te va a ayudar de mucho para la 4G. hmm
En todos casos necesitas un hardware dedicado para 4G en el cual debes poner una tarjeta SIM .
No he podido probar otra cosa que un "AP de bolsillo" 4G-WiFi ( E5372 de Huawei) y no será suficiente en tu caso
  Deberías echar un ojo a lo que propone Alfa Network para hacerte una idea. 
Hay antenas para exterior de 5 hasta 18 decibelios 4G antenna
Y varias versiones del "Tube" para 4G CPE 4G "Tube"
  Los tube son buenos productos pero no están "regalados". tongue
Hay un mercado para este tipo de productos pero es más escaso que el mercado del WiFi debido a las limitaciones del ancho de banda en 4G...
Supongo que habrá algo de 4G en mikrotikubiquiti. También puedes buscar un TP-Link. Algunos productos son flojos pero otros son interesantes y de bien precio.
  El deco TV,,, ,,,Ni idea. tongue Cada operadora es un mundo...
¿Tienes señal en el móvil cuando estás fuera? ¿Puedes colocar una antena para exterior fuera, en un balcón con un pequeño mástil por ejemplo?
  Lo de colocar la antena en el techo con 7 plantas lo he dado por muerto pero sería  ponerte en las condiciones optimas para realizar tu proyecto.

#18 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » PC se cuelga tras logguearme en Kali Linux » 11-10-2018 14:46:30

Buenos días Warlock_FC smile :
  * No has entendido como funcionan las distribuciones basadas en debian (Ubuntu, Kali, Linux Mint etc...) 
Están pensadas para instalarse una solo vez y luego se actualizan.
No las vuelves a instalar desde cero cada seis meses.
Para actualizar tu sistema y tu kernel (la versión del núcleo linux) en Kali Linux debes hacer

sudo apt update 
sudo apt full-upgrade

  * Kali ha cambiado de modelo de desarrollo. El sistema que usas es kali rolling y cuando descargas una ISO lo que descargas es una imagen de este sistema a un momento dado. Antes Kali Linux tenía versiones tal y como lo entendemos cuando nos referimos a un programa o a un OS: Kali 1.0, Kali 2.0.
A partir de 2016 se ha pasado al desarrollo en "actualización rodante": Kali 2016.1: ¡Nace una nueva generación! ¡Disponible ya!. La ventaja es que el sistema sigue de mucho más cerca el desarrollo de las herramientas y que eres el primero en disfrutar de los novedades. La desventaja es que el sistema sigue de muy cerca  el desarrollo de las herramientas y que eres el primero en disfrutar de los nuevos bugs que pueden surgir. big_smile
Lo importante por lo que nos interesa aquí es bien entender que  Kali 2018.3 es lo mismo que Kali 2016.1 dos años y diez meses después. 
Y que el sistema se actualiza solo, muy rápido, con

sudo apt full-upgrade

  Este punto aclarado, no sé que "versión" tienes instalada ahora, pero debes mirar primero que pasa para hacerte una idea. 
  ¿Has probado entrar en modo rescue (segunda entrada en el GRUB)?
  Si llegas al mismo punto, prensas <Ctrl+Alt+F1> para tener un interprete de comandos y entras:

sudo dmesg >> /home/logdmesg

 
  Es para generar un log en la carpeta /home/ que puedes copiar y pegar aquí
  Para ver lo en consola

sudo demesg

   Una vez que vemos el error será más fácil buscar una solución

#19 Re: Preguntas generales y proyectos de redes » Access Point con POE » 10-10-2018 16:28:25

Entonces no te había entendido big_smile
Es efectivamente importante señalar que se debe mirar atentamente en la documentación o si estamos en una tienda comprobar la fachada trasera.

PoE.jpg

Otra cosa a tener en cuenta sobre el POE en 2018: La Etherrnet Alliance ha oficialmente lanzado un nuevo estándar, el  IEEE 802.3bt™
Permite alcanzar hasta 10Gps en lugar de hasta 1Gbps con el PoE "versión 1".
Es para seguir el ritmo al wifi:

“Fueled by growing adoption of IEEE 802.11ac™ wireless access points and a diversity of emerging applications encompassing network-attached storage, building automation, security, entertainment, and more, demand for PoE-enabled switch ports is expected to surge to new heights, with 850 million ports expected to ship during the next five years,”

Ethernet Alliance Welcomes the Next Generation of PoE @ business wire
Para seguir el ritmo habría que tener los cables por lo menos en versión cat6A (fuera cat6)
"business wire" aprecia la noticia big_smile

#20 Re: Asesoramiento sistemas Linux » [TUTORIAL] Linux en ASUS X550VX + NVIDIA + CUDA junto a Windows10 » 10-10-2018 14:11:36

No es que no se te quiere ayudar pero hablas de muchas cosas sin dar ningún detalles.
Debes tomar las cosas de una en una, mirrar los logs de errores para entender cada problema...
Y abrir otros temas para tratarlos. Por ejemplo el tema de la batería es algo a parte...
Ahora creo que te complicas mucha la vida y no sacas provecho del  trial boot.
Para hacer crack GPU o jugar con STEAM buscas un sistema "estable" con una configuración a prueba de balas, no que está a las ultimas,
En tu caso este sistema es Ubuntu 18.04
No es que Kali sea inestable pero es un sistema "inestable" o "rolling-release"
Usa los dirvers nouveaux en Kali  que son de código libres y más seguros.
Kali para experimentar y probar, ubuntu para lo demás.

#21 Hackeando el mundo » La California promulga la primer ley contra passwords inseguros » 10-10-2018 13:55:47

kcdtv
Respuestas: 2
El estado californiano promulga la primera ley que pone explícitamente los industriales frente a sus responsabilidades

california_1.jpg

  La California está conocida por ser un estado de inspiración liberal (progresista) con unas leyes bastante fuertes que defienden la "neutralidad de la red".
Dichas leyes son el objeto de una polémica nacional ya que son radicalmente opuestas a lo preconizado por la administración de Donald Trump.
Él sueña más bien con una red controlada al modo de China... O de Corea del Norte ya que ahora es el amiguete de kimy...  big_smile
La Ley ha finalmente sido aprobada pero el Departamento de Justicia Federal va a demandar el Estado Califarnio por ella. 

La lucha es feroz porque se inscribe en este contexto de fractura.
Fractura entre entre una América moderna, cosmopolita, progresista y que ha sacado partido de la revolución tecnológica.
Y la América más "profunda", los dejados por cuenta de la revolución numérica, la América que he votado Trump.
  El gran problema para trump es que todos los grandes actores del sector, GAFA, fabricantes, tienen su sed en California y se someten a su legislación estatal.
Las leyes californianas pueden tener un impacto a nivel mundial
Es más que un simple contra-poder frente la administración Trump: Puede también "marcar una diferencia" si se lo propone. 

Se prohíben las contraseñas por defecto débiles a partir de 2020

  Los legisladores constatan que, a pesar de ser un problema recurrente desde muchos años, el nivel de seguridad por defecto no ha mejorado.
Observan incluso que el problema "de la seguridad por defecto" ha ido incrementando con la llegada de los dispositivos del "Internet Of Things"
Con lo cuál han decidido penalizar a los fabricantes que entregan un dispositivo con una configuración de seguridad por defecto débil. 
Para cumplir con la ley los industriales tienen dos opciones:

  1. Entregar el dispositivo con unas llaves por defecto únicas

  2. Configurar el dispositivo de tal forma que obliga el usuario a configurar-lo con llaves personales antes de poder usarlo

El texto deja claro que incluye también la seguridad wifi por defecto, se refiere a todo lo que puede conllevar un riesgo para los usuarios

"require a manufacturer of a connected device… to equip the device with a reasonable security feature or features that are appropriate to the nature and function of the device… and designed to protect the device and any information contained therein from unauthorized access, destruction, use, modification, or disclosure, as specified."

'
Los consumidores podrán demandar a partir de 2020 cualquier empresa que no cumple la ley.
Si encuentras una cuenta root:toor telnet habilitada por defecto en un router netgear o d-link quizá te vale la pena mudarte ahí para hacer un juicio y hacerte rico,.
Es el "consejo wifi-libre" del día, el sueño californiano. big_smile

Sin embargo se ha dejado pasar una gran oportunidad

  Desgraciadamente la ley promulgada solo se centra a una parte del problema: La configuración por defecto.
El otro gran asunto es la falta de soporte por parte de los fabricantes, especialmente en el mundo del IOT.   
Se encuentran vulnerabilidades y brechas cada días, algunas muy fáciles de explotar. La ausencia de actualizaciones es igual de nefasta que una mala configuración por defecto.
Incluso más: Una configuración por defecto se puede modificar. Si sale una brecha critica el usuario no puede hacer nada,
El texto de ley se refiere muchas veces a los botnets hechos con objetos IOT.
Gran parte de estos dispositivos están comprometidos por brechas de seguridad muy viejas y muy conocidas.   
Todo esto se podría evitar muy fácilmente si se obligaba a un mínimo de soporte. Tampoco requeriría muchos esfuerzos por parte del fabricante.
Estos dispositivos tiran de linux y las actualizaciones de seguridad se hacen por la comunidad,   
La única pega técnica es que los fabricantes hacen chapuzas sobre le kernel linux con códigos cerrados y son bomba de reloj el día que no se da soporte.
Lo qué está claro, y por esto está esta nueva ley, es que no se puede confiar en el "mercado" para regular el tema.
Se ha tenido que obligar por ley a los fabricantes para que se tenga un nivel de configuración por defecto correcto.
Si no hay una ley para obligar a dar un mínimo de soporte sobre brechas de seguridad las cosas no van cambiar.
La ley californiana solo aplaza los problemas: El dispositivo será seguro el día de su entrega pero nada dice que lo será el día siguiente.
  ¿El vaso medio lleno o medio vacío?

#22 Re: Captura del handshake y preguntas generales » WiFiBroot: Script para captura y crack de handhsake y de PMKID » 09-10-2018 19:16:09

Si no pones el error en cuestión, tu comentario, por muy amable que sea, no sirve de nada tongue
Siga el tutorial al pie de le letra y copia y pega todo lo que pasa en consola hasta el error. Así podremos entender algo.
Bienvenido a wifi-libre biere

#23 Re: Preguntas generales y proyectos de redes » Access Point con POE » 09-10-2018 11:19:30

No hay problemas.
Puedes incluso usar un switch con PoE y alimentar así a toda una red. La verdad es que el POE es una maravilla... Especialmente para [email protected] [email protected] que quieren alimentar un(os) dispositivo(s) de red puesto(s) en exterior.

#24 Re: Wireless, Internet, Redes y Hacking » Salida de aircrack-ng 1.2 tras 8 años de espera » 08-10-2018 18:39:19

Es bueno saber lo de

(sudo) make install-strip

.   
¡Bienvenido a wifi-libre! biere

#25 Re: Presentaciones » Saludos al foro y sus foreros » 08-10-2018 18:32:36

Me alegro al aprender que wifi-libre te parece una web interesante. smile
¡Bienvenido en tu casa! biere

Pie de página

Información del usuario

Ultimo usuario registrado: RandallJimenez
Usuarios registrados conectados: 0
Invitados conectados: 16

Estadisticas de los foros

Número total de usuarios registrados: 1,236
Número total de temas: 1,207
Número total de mensajes: 12,431

Máx. usuarios conectados: 71 el 18-10-2018 06:35:48
Impulsado por FluxBB