Resultados de la busqueda (Pagina 1) / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

#1 Seguridad y Hacking » Hacking WiFi implantes cerebrales: No es ciencia ficción y es letal » Ayer 17:07:48

kcdtv
Respuestas: 0
Securing Wireless Neurostimulators: Una investigación que da dolores de cabeza

hacking_brains_1.jpg

Los "neuro-estimuladores" son implantes cerebrales empleados para luchar contra las enfermedades neurodegenerativas como Parkison.
Comunican por wifi. O sea: La información recogida y las ordenes a ejecutar ("estimular" tal o tal zona del cerebro) transitan gracias a la magia de las ondas WiFi.
No es por el estándar ac o b/g/n de nuestras redes domesticas: La comunicación se hace por un estándar proprio en frecuencias de 175 KHz y...
...¡De código cerrado! pam
Lo que significa que nadie (hasta este estudio) fuera de las empresas que fabrican este tipo de material conoce dicho protocolo.
Nadie ha podido estudiar eventuales brechas de seguridad.

  Los universitarios de Lovaina han tenido que hacer una "Ingeniería inversa" completa:
Encontrar las frecuencias empleadas, crear antenas adaptadas, auditar y entender las comunicaciones para poder finalmente desvelar las brechas.

hacking_brains_2.jpg

Han preferido no hacer un "full disclosure" y no librar ningún código PoC/exploit porque lo que han descubierto es escalofriante:

Router cerebral... OPEN

  Por muy increíble que parezca, los industriales no han pensado ni un solo segundo en proteger la red con cifrado.
Ni WEP, ni ostias: Todo pasa en texto claro.
Los investigadores han entonces podido esnifar y entender el trafico.
  Nada de "secreto medico" para los pacientes.
Y esto no es nada: Sin ningún tipo de cifrado resulta muy fácil poner de pie técnicas de spoof para inyectar paquetes.     
  Dicho de otro modo: Se puede forjar paquetes arbitrarios para freír remotamente el cerebro del paciente... Y matarlo.  tongue   
  Este es el esquema de un paquete:

hacking_brains_3.jpg

Como podéis ver es muy fácil clonar el cuerpo de un paquete y incrustar un payload casero.
Se puede también hacer una DoS
  Unas brechas de seguridad que podemos clasificar como, por lo menos, critica.  big_smile

Solución: código libre y entropía cerebral

  El equipo de investigación ha, antes de todo, recordado que es impredecible  publicar el código de estos dispositivos para que la comunidad científica pueda estudiar los protocolos y evitar este tipo de aberraciones.   
  Una dificultad técnica es generar la entropía necesaria para que el cifrado sea robusto.
  Los programas y librerías disponibles con estos hardwares no lo permiten.
  Así que han imaginado un sistema que utiliza la actividad cerebral para generar dicha entropía y crear una "llave secreta" lo bastante fuerte.

hacking_brains_4.jpg

 
Funciona como para generar la entropía de nuestra llave PGP; solo que en lugar de mover el ratón para crear datos aleatorios se registra la actividad en cierta zona del cerebro.
  Es concretamente la zona que hay entre neuronas, llamada local field potential (LFP)

Qué nuestra nevera conectada sea hackeable es una cosa. Lo peor que puede pasar es una indigestión porque hemos comido un yogurt caducado.
Pero que no haya ninguno tipo de control y de normas sobre la tecnología medicinal es propiamente alucinante. Sobre todo cuando aprendemos que no hay ninguna seguridad.
Para saberlo todo sobre este hacking de un nuevo tipo:

#2 Re: Alfa Network » Drivers RTL8187 Windwos para 10 » 18-04-2018 14:07:03

No hay problemas por usar el modo compatibilidad windows7. Lo que quiero decir con esto es que es mejor hacer así que buscar a unos drivers "non oficiales" para windows 10. Si encuentras algo así serán probablemente unos fakes: Los mismos con unos bichitos.

#3 Re: Alfa Network » Conectame con Awus036ach(1200) y sacar el máximo rendimiento » 18-04-2018 14:01:35

Otra cosa, muy importante, si vives en ciudad: Es la saturación de la banda 2.4ghz. He dejado de usarla por completo por esto. Lo que describes, con algunos cortes, tiene toda la pinta de ser esto. Puedes tener un "nivel de señal correcto" pero si tienes en el mismo canal a 7 PA con un buen nivel de señal cada uno con X clientes conectados esto afecta muy negativamente tu conexión. La banda 2.4ghz es un horror en 2018.

#4 Wireless, Internet, Redes y Hacking » Salida de aircrack-ng 1.2 tras 8 años de espera » 18-04-2018 13:48:47

kcdtv
Respuestas: 1
Tras 8 años de espera y cinco versiones intermedias (Release Candidates) ha llegado el gran día: ¡Aircrack-ng 1.2 está aquí!

giphy.gif

  De la boca del mismísimo MisterX, el desarrollador de aircrack "nueva-generación", hacía demasiado tiempo que estábamos esperando:

MisterX escribió:

It's been way too long since the last stable release.

¡8 años que no se había sacado una versión estable de aircrack-ng!
    Era más que hora de lanzarse al agua...
  Nosotr@s sabem@s que el desarrollo de aircrack-ng nunca ha parado.
Pero es importante que hayan versiones estables a intervalos más o menos regulares para la visibilidad y el seguimiento del proyecto.
  * Visibilidad: Un proyecto sin una nueva versión "estable" en ocho años da la impresión de estar estancado
  * Seguimiento: Hay más de 1200 "commits" entre la versión 1.1 y la versión 1.2. Son muchísimas modificaciones, uno se pierde
Está claro que hay también mucha presión cuando se trata de una herramienta referencia.
Y cuesta mucho soltar algo diciendo: "¡Esta vez es la buena! Esta entrega se merece ser "la estable".

Desde lo alto de esta versión 1.2, ocho años os contemplan

Sería imposible resumir los cambios entre la versión 1.1 estable y la versión 1.2.
Airmon-ng no es el mismo (las famosas interfaces wlanXmon), airodump-ng tiene una multitud de opciones nuevas (tal "Interaction" que permite  modiufcar la salida en vivo), aircrack-ng crackea más rápido...
  Respeto a la última versión "candidata" (aircrack-ng 1.2 rc5 - que salio hace dos semanas) no hay ningunas "novedades":

MisterX escribió:

Changelog from rc5:

    General: Fixed compiling Windows binaries and updated README.md/INSTALLING.
    General: Fixed commands to install dependencies on Debian/Ubuntu and FreeBSD.
    General: Added command to install dependencies on Fedora/CentOS/RHEL.
    General: Removed packages/ directory.
    General: Added Alpine Linux and Kali Linux buildbots.
    General: Fixed configure with --with-libpcap-include=/somewhere/include and --with-libpcap-lib=/somewhere/lib.
    General: Fixed search for ethtool when running as a non-root user.
    General: Various fixes.
    Airmon-ng: Fixed mktemp on Alpine Linux.

  Como podéis ver, desde la rc5, todos los cambios son para "afinar" el proceso de compilación y dejarlo niquelado en todo tipo de Sistema Operativo
   Porque hay algo que no hemos evocado y que ha cambiado desde la aircrack-ng 1.1: La forma de instalar la herramienta.
   Aunque hayamos hablado de ello aquí, quizá no este de más recordar los pasos a seguir para poder instalar aircrack-ng 1.2 estable.

Instalación (con las fuentes) de aircrack-ng 1.2 estable en Debian y derivados

Primero decir que lógicamente se podrá (si no se puede ya) instalar la 1.2 estable desde los repositorios de las distribuciones.
Es decir ejecutando en consola un simple

sudo apt install aircrack-ng

  Pero será siempre mejor instalar las últimas fuentes desde Github: El desarrollo de aircrack-ng nunca para. 
Se han publicado 13 commits nuevos desde la salida de la 1.2.
Y luego hay que ver cuando las distribuciones "main stream" van ha integrar la nueva versión en sus repositorios.

  1. Dependencias

    sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev libsqlite3-dev libpcre3-dev ethtool shtool rfkill git
  2. Descargar fuentes

    git clone https://github.com/aircrack-ng/aircrack-ng.git
  3. nuevo: autotools
    Es lo que cambia comparando con la 1.1 y 1.2 rc 1,2,3 y 4. No es para fastidiarnos: Es "lo correcto" para una compilación optima. Nos situamos entonces en la rama descargada con cd

    cd aircrack-ng

    Y ejecutamos

    autoreconf -i
  4. nuevo: Configurar la compilación
    Con los autotools se personaliza la compilación antes de compilar en lugar de pasar argumentos cuando empleamos make. Los argumentos posibles están descritos en el tema citado anteriormente. Para instalar aircrack-ng con los "extras":

    ./configure --with-experimental --with-ext-scripts
  5. Compilación

    make
  6. Instalación

    sudo make install

Saludos y agradecimientos a tod@s l@s que han participado a la elaboración de esta muy esperada entrega de aircrack-ng.
¡Larga vida a aircrack-ng! biere
Fuentes

#5 Re: Alfa Network » Drivers RTL8187 Windwos para 10 » 15-04-2018 19:46:06

Cómo os gusta complicar las cosas que son... simples.  big_smile
   La primera cosa que debemos hacer cuando buscamos unos drivers es siempre ir en el sitio del fabricante , en su sección downloads
Luego haces clic en "USB" > clic en "awuso36H" > clic en "Windows".... ¡Y ya está!

driverwindows10awuso36h.jpg

Todo el sitio está recién actualizado (abril 2018)  y tienes a una magnifica "Nota para instalación" con imágenes que te explican cómo instalar los drivers (que tienes al lado)  en Windows10 (en modo compatibilidad windows7, como lo comentaba josep345) .

#6 Re: Otras marcas » Firmware para Thomson / Technicolor TG784n v3 DANT-U (.bli) » 12-04-2018 09:50:10

Bienvenido al foro smile
Por lo que es de la sección correcta para publicar tu tema está perfecto. wink
Hemos hablado de este router, pero más bien para buscar brechas:      Technicolor TG 784n v3 (Jazztell_XXXXXX y redes portuguesas "Meo") 
En la respuesta #3 doy un link para bajar la versión TG784.8.2.7.7NAM.bli pero se ve que han quitado los firmwares de la página de los "speedtouch". hmm
Googleando el nombre exacto del archivo *.bli he caído en un ftp (de  mendocino89) y lo tiene: TG784 - 8.2.7.7 - NAM.bli
Hasta luego. smile

#7 Re: Asesoramiento sistemas Linux » apt-rdepends: Chequeo recursivo de las dependencias de un paquete deb » 11-04-2018 12:49:27

vaya cacao con el gráfico

¿Qué dices? No es nada.  Aircrack-ng son solo 20 dependencias o algo así.... Imagínate lo que sería con gimp o libreoffice o steam. big_smile

al final todo apunta a libc6 jejejeje

Esto lo sabes con el comando apt show aircrack-ng
El interés es justamente saber lo que hay antes y que no tiens con apt show. Y entender las interacciones entres librerías/elementos.
Sin tener muchas ideas  entiendes cosas con una sola mirada...
Por ejemplo que libudev1 - libusb y usbutils son para el funcionamiento de los USB.   

apt-rdepends_3.jpg

Ver lo así es mucho mejor que si te ponen una lista de 20 dependencias...
   Y mucho más instructivo.
Ejemplo: Sabemos por ejemplo que iwconfig se considera "obsoleto" y que hoy en día se recomienda el uso de "iw" (ver: ¡iwconfig es obsoleto también! Moderniza tus sintaxis wifi con iw)
Gracias al gráfico  podemos ver que son dos herramientas muy distintas ya que usan librerías diferentes y podemos intuir que esto es uno de los motivos que hace que una herramienta se considera "obsoleta"y la otra no.

#8 Asesoramiento sistemas Linux » apt-rdepends: Chequeo recursivo de las dependencias de un paquete deb » 11-04-2018 10:35:31

kcdtv
Respuestas: 3
apt-rdepends: Pequeña herramienta de consola útil que permite saberlo todo acerca de las dependencias de un paquete *.deb

  Al usar Debian, Ubutnu o un derivado, tenemos acceso a unos extensivos repositorios con multitudes de paquetes deb disponibles y que se instalan sin esfuerzos.   
  Las dependencias se cumplen por si solas y nos podemos olvidar del asunto.
   Pero no es el caso con todas distribuciones.
Y podemos querer usar un programa en otro sistema que solo encontramos en paquete *.deb. 
Descomprimir un paquete *.deb para obtener las fuentes no es un problema, la dificultad viene a la hora de resolver las dependencias.
No podemos pasar por apt y tendremos que instalar cada una de las dependencias "a mano"· 
Con la orden apt podemos usar show que nos va a enseñar las dependencias directas.
Tomemos aircrack-ng en ejemplo:

 apt show aircrack-ng
Package: aircrack-ng
Version: 1:1.2-0~rc4-4
Priority: optional
Section: net
Maintainer: Debian Security Tools Packaging Team <pkg-security-team@lists.alioth.debian.org>
Installed-Size: 4108 kB
Depends: iw, wireless-tools, ethtool, usbutils, rfkill, libc6 (>= 2.15), libgcc1 (>= 1:3.0), libgcrypt20 (>= 1.8.0), libnl-3-200 (>= 3.2.7), libnl-genl-3-200 (>= 3.2.7), libpcap0.8 (>= 0.9.8), libpcre3, libsqlite3-0 (>= 3.5.9), libstdc++6 (>= 4.1.1), zlib1g (>= 1:1.1.4)
Recommends: ieee-data
Homepage: http://www.aircrack-ng.org/
Tag: implemented-in::c, interface::commandline, network::scanner,
 role::program, scope::utility, security::authentication,
 security::cryptography, use::scanning
Download-Size: 2722 kB
APT-Manual-Installed: no
APT-Sources: http://http.kali.org/kali kali-rolling/main amd64 Packages
Description: wireless WEP/WPA cracking utilities
 aircrack-ng is an 802.11a/b/g WEP/WPA cracking program that can recover a
 40-bit, 104-bit, 256-bit or 512-bit WEP key once enough encrypted packets
 have been gathered. Also it can attack WPA1/2 networks with some advanced
 methods or simply by brute force.
 .
 It implements the standard FMS attack along with some optimizations,
 thus making the attack much faster compared to other WEP cracking tools.
 It can also fully use a multiprocessor system to its full power in order
 to speed up the cracking process.
 .
 aircrack-ng is a fork of aircrack, as that project has been stopped by
 the upstream maintainer.

Y sabemos que para instalar reaver en otro sistema debemos cumplir estas dependencias:

 iw, wireless-tools, ethtool, usbutils, rfkill, libc6 (>= 2.15), libgcc1 (>= 1:3.0), libgcrypt20 (>= 1.8.0), libnl-3-200 (>= 3.2.7), libnl-genl-3-200 (>= 3.2.7), libpcap0.8 (>= 0.9.8), libpcre3, libsqlite3-0 (>= 3.5.9), libstdc++6 (>= 4.1.1), zlib1g (>= 1:1.1.4)

Empezamos a ponernos mano a la obra y tenemos errores porque estas dependencias tienen su propias dependencias que debemos cumplir.
Por ejemplo podemos ver con apt show que para instalar libc6 debemos tener a libgcc1

apt show libc6
Package: libc6
Version: 2.27-3
Priority: optional
Section: libs
Source: glibc
Maintainer: GNU Libc Maintainers <debian-glibc@lists.debian.org>
Installed-Size: 11,7 MB
Depends: libgcc1

Y es como jugar con muñecas rusas, vamos de errores en errores hasta cumplir todas las dependencias recursivamentes para poder instalar finalmente aircrack-ng
Un proceso tedioso y es muy probable que instalemos de paso cosas que no necesitamos buscando la solución para cumplir unas dependencias.   

Para hacer las coas bien y de forma eficiente tenemos a apt-rdepends que podemos instalar con un simple apt-redepnds

sudo apt install apt-rdepends

Su uso es muy sencillo, tiene pocas opciones:

apt-rdepends
Usage:
    apt-rdepends [options] [pkgs ...]

Options:
 -b, --build-depends        show build dependencies
 -d, --dotty                generates a dotty graph
 -p, --print-state          show the state of each dependency
 -r, --reverse              list packages that depend on the specified one
 -f, --follow=DEPENDS       only follow DEPENDS dependencies recursively
 -s, --show=DEPENDS         only show DEPENDS dependencies
     --state-follow=STATES  only follow STATES states recursively
     --state-show=STATES    only show STATES states
     --help                 display this help and exit
     --man                  display the man page and exit
     --version              output version information and exit

Para saber todo lo que necesitamos podemos ejecutar el comando a "palos secos".

apt-rdepends aircrack-ng

apt-rdepends_1.jpg

   Vemos que debemos empezar por instalar gcc8-base, luego instalamos a libgcc1, luego libc6 y por fin ethtool.
Hacemos las cosas en el orden y de una, en lugar de dar golpes de palos en el agua.

Para tener una salida más "amistosa" podemos instalar "springraph" con

sudo apt install signing-party

Podremos así usar la opción -d (--dotty) para generar esquemas.
Ejemplo de uso:

  1. Guardamos la salida de apt-rdepends en un fichero temporario

    apt-rdepends -d aircrack-ng >> /tmp/graph.dot
  2. Creamos el gráfico con springgraph

    springgraph < /tmp/graph.dot > /home/kcdtv/graph.png 

  3. Abrimos el archivo *.png que hemos creado con gimp o un visulaizador de imagenes cualquiera... ¡Y voilà!
    apt-rdepends_2.jpg

fuentes 

#9 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 10-04-2018 09:42:21

Es que usamos unicamente criptomonedas desde que nos han cerrados las cuentas bancaria por blanquear dinero del PP.  big_smile
Sobre lo de "usuarios que piden cosas" opino que tú decides y punto. Sino es un poso sin fondo.  No te ralles por decir no. Puedes decir "Lo pongo en la TODO list" para no quedar mal   big_smile

#10 ¿Qué elegir? + el rincón del geek (noticias hardware) » Curve de Slimbook: PC-monitor (curvo) "todo en uno" para GNU-Linux » 09-04-2018 18:17:40

kcdtv
Respuestas: 0
Conozca al "curve" de slimbook

slimbook_curve_1.jpg

"El único all in one curvo pensado para GNU/Linux"

  Por desgracia no hay muchos fabricantes de PC que proponen material sin Windows instalado.
Windows que está pagado del bolsillo del cliente.
No hay magia: El coste se repercuta sobre el precio de venta "final"
100 (home) -150 (pro) "€urillos" para tener el privilegio de compartir tus datos personales con Microsoft y disfrutar de herramientas exclusivas tal el fabuloso navegador Edge big_smile
  Es un escándalo pero es lo que hay... Y encontrar un laptop que no viene con Windows es complicado, casi imposible si no pasas por la web de un fabricante especializado. 

  Slimbook es uno de estos  fabricante especializado en PC GNU-Linux y por este simple hecho se merece estar mencionado
Es además el "único" fabricante de "PC.Monitor todo-en-uno curvado diseñado para distribuciones GNU-Linux"

slimbook_curve_2.jpg

Cereza en el pastel: Es un fabricante Español.
Lo que significa que toda la documentación (muy abundante), la web con sus foros, el soporte, están en castellano.

  El curve de slimbook tiene una pantalla de 24 pulgadas y lleva un i5 (849 € con configuración mínima) )o un i7(949€)
Para este precio tendríamos a:
       - 8Gb de RAM DDR4 (ampliable hasta 32)
       - Un Disco duro SDD 120 GB
       - Una tarjeta WiFi interna ac Intel (Intel 3165 AC)
       - Una tarjeta video Intel HD 620 4K

  En las capturas de pantalla que sigue podéis ver dónde están los puertos:

slimbook_curve_3.jpg

slimbook_curve_4.jpg

6 puertos USB (2.0 y 3.0), un puerto RJ45 Gigabit, un puerto HDMI. micrófono y cascos (lleva unos altavoces internos).
  No es "la feria del puerto" pero debería bastar.   
 
  Por lo que es del Sistema Operativo, slimbook instala la distribución GNU-Linux que quieres ( Ubuntu, Debian, Mint, Suze etc...) y si lo quieres en blanco  para instalar un sistema que no sale en la lista (generosa) te lo dan con el disco duro en blanco.
  Con Ubuntu:

slimbook_curve_5.jpg

 
  No tengo ninguna opinión sobre las pantallas curvas y tampoco me importa tener a un PC que no sea "todo en uno".
Más allá de los gustos y preferencias lo importante es que el primer PC de este tipo con "Linux inside" tenga elegancia y una configuración interesante.
  Me parece que es el caso.
 
Una cosa a destacar: La cualidad de la documentación en linea y de los foros.
Hay un montón de tutoriales que son interesantes para tod@s, no solo para los clientes de slimbook. Y todo está en español. smile

slimbook_curve_6.jpg

Y es que la empresa tiene un posicionamiento muy afirmado sobre "el espíritu GNU-Linux"

slimbook team escribió:

SLIMBOOK TEAM está formado por sysadmins de Linux y developers de opensource, que tras más de 10 años de experiencia en el sector, en 2015, lanzamos al mercado algo que no existía, ordenadores ultracompactos de alta calidad a un precio razonable.
    "Lo mejor de GNU/Linux es la comunidad"
    - Alejandro López, director comercial.
Como linuxeros que somos, era moralmente inaceptable lanzar nuestra marca de ordenadores con GNU/Linux sin hacer comunidad.
¿Quién se atrevía a vender Linux sin ser Linux?

Somos GNU-Linux
Por lo visto no son palabras en el viento: Tutoriales

Si quieres saber más sobre el primer "all in one curvo para GNU/Linux":

#11 Re: Preguntas generales y proyectos de redes » Repetidor wifi como punto de acceso » 06-04-2018 15:34:08

Es mejor "en el absoluto "tener a un hardware dedicado, concebido para esto en lugar de usar una computadora personal. Pero no se puede tener siempre todo... Y a veces podríamos necesitar esto de forma temporaria, no lo bastante para que nos valga la pena adquirir otro hardware.

#12 Re: ¿Qué elegir? + el rincón del geek (noticias hardware) » Raspberry Pi 3 Model B+: Bajo el signo del wifi ac con su chip cypress » 06-04-2018 15:18:53

Es la imaginación al poder...
Se habló en su tiempo bastante de esto:

Es para hacer el efecto especial "a la matrix" con la cámara que "gira" alrededor del actor que está fijo, cómo congelado.
Algunos pi y los niños hacen efectos especiales "a la matrix" en su escuela... big_smile Y por supuesto te sale para nada si lo comparas con el precio del material profesional.

#13 Re: Wireless y redes en linux. » create_ap: Lo mejor para convertir un ordenador en repetidor universal » 06-04-2018 13:29:06

Por supuesto se puede instalar en un pi. wink funciona cómo una cli así que es perfecto para "headless devices"

#14 Re: Alfa Network » AWUS1900 "Ultra Speed" con RTL8814AU (ac1900 y MIMO4T4R): La Bestía. » 06-04-2018 13:19:12

y más potencia tiene,  una barrita,quizás algo más que la TP-LINK T4UH,[

Confundes potencia y sensibilidad (gritar y oír) . wink Ver: Aclaraciones sobre la potencia wifi y su importancia real

Otra vicisitud es que se traba si la tengo puesta al lado de la verja de la ventana, ha de estar apartada, parece que tanta antena no va bien con los barrotes de la verja.

"Muchos barrotes,  menos barritas" dice la canción  big_smile 

Ahora, escandalosa con tanto palo es, no cabe duda, parece un bicho panza arriba.

Discreto, muy discreto.... no es. tongue Pero mola... Es un buen hardware, robusto, bien acabado y lo más importante: Lleva algo bueno debajo del capó.

#15 Re: Herramientas wifi » Configuración USB wifi CRDA erro 1 » 06-04-2018 12:44:37

Bueno... Era solo cuestión de hacer las cosas de forma limpia y en su orden... Por esto es importante copiar y pegar la secuencia de ordenes ejecutadas y las salidas generadas en consola. tongue big_smile
Deberías documentarte sobre las ordenes que empleas, la extensiones que te encuentras...  ¿Qué es compilar? ¿Qué es un "objeto compartido" (extension *.so)?
Tomas 5 minutos más pero luego entiendes las cosas y no tienes dudas. Además vas de lo practico a lo teórico con un ejemplo concreto y esto te permite entender mejor lo teórico.

#16 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ZTE ZHXN F680 v 4.0 de las redes MIWIFI_5G_xxxx y MIWIFI_2G_xxxx » 05-04-2018 16:48:43

Primero confirmar lo que habíamos deducido: Ha hablado con mi amigo y los routers con essid "MIWIFI" son de la empresa másmóvil y no tienen nada que ver con la empresa miwifi
Ahora algo más interesante, o por lo menos curioso.

ZTE_masmovil_1.jpg

Pasa algo parecido que con las Livebox fibra: Hay dos "puertas de enlace"... En este caso es 1.1.1.1 y con la livebox fibra es 1.1.1.2
Desgraciadamente la configuración ZTE-Másmovíl es menos rock n'roll que la tremenda backdoor que se han dejado los de orange/arcadyan y nos enfrentamos a la misma situación que en la puerta de enlace "legitima", la 192.168.1.1
Digo legitima porque la dirección 1.1.1.1 pertenece a cloudfare (es su DNS) y con está configuración no se puede navegar con el DNS de cloudfare... ¡Discriminación! big_smile
En fin, la situación es la mismo pasando por 192.168.1.1 y 1.1.1.1:
  Sabemos que existe una cuenta root ya que telnet acepta el nombre de usuario pero desconocemos la llave
 

Mystic_Key_Nintendo_Power.jpg

#17 Re: Herramientas wifi » Configuración USB wifi CRDA erro 1 » 05-04-2018 15:02:05

No pasa nada por tener problemas y exponerlos, es una da la funciones de este foro: brindar soporte, smile
  Ahora el "problema" está en tu forma de "exponer los problemas"

susanita escribió:

chicos me sale error tambien, incluson instalando dependencias

No estamos a tu lado, no sabemos que has hecho... Y para que lo sepamos es tan simple como copiar y pegar todo lo que has hecho en consola.
No solo el error sino las ordenes, todo- 
Luego, como ni sé si has seguido el tema "aumentar potencia wifi" te pregunto por las dependencias y me respondes

a esas, ya las instale

Y no dices nada más... tongue
Sí tienes las dependencias instaladas no es esto el problema y entonces necesitamos saber más cosas. Esto es un dialogo, no un interrogatorio. debes aportar elementos nuevos.
Tu tercero mensaje tiene un poco más de consistencia, tampoco es un festival, falta siempre lo más importante: la(s) salid(a) de consola(s) insertada(s) con al opción "texto formateado" (que aún no usas cuando debes tongue ... La esperanza nunca se muere big_smile

  Bueno, según leo has borrado libreg.so para intentarlo otra vez y esto no basta.
Debes hacer

make clean

y luego compilas de nuevo (con el fichero make modificado)
Hago una compilación sin modificar el makefile con el falllo:

kcdtv@kalimuX0:~/Téléchargements/crda-3.18$ make
  CC   crda.o
  LD   crda
.//libreg.so: file not recognized: Format de fichier non reconnu
collect2: error: ld returned 1 exit status
Makefile:137 : la recette pour la cible « crda » a échouée
make: *** [crda] Erreur 

Modifico el makefile (borrar -Werror)
Hago make clean y compilo de nuevo

kcdtv@kalimuX0:~/Téléchargements/crda-3.18$ make clean
+kcdtv@kalimuX0:~/Téléchargements/crda-3.18$ make
  GEN  keys-gcrypt.c
  Trusted pubkeys: pubkeys/linville.key.pub.pem pubkeys/benh@debian.org.key.pub.pem pubkeys/kcdtv.key.pub.pem pubkeys/sforshee.key.pub.pem
  CC   libreg.so
keys-gcrypt.c:176:32: warning: ‘keys’ defined but not used [-Wunused-const-variable=]
 static const struct key_params keys[] = {
                                ^~~~
  CC   crda.o
  LD   crda
  CC   intersect.o
  LD   intersect
  CC   regdbdump.o
  LD   regdbdump
  CC   db2rd.o
  LD   db2rd
  CC   optimize.o
  LD   optimize
  CHK  /usr/lib/crda/regulatory.bin
kcdtv@kalimuX0:~/Téléchargements/crda-3.18$ 

Y se ha compilado., cómo puedes ver-

#18 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 13:22:10

susanita escribió:

ahora se que la unica que necesita hostbase para realizar el ap falso es la atheros con inyeccion, para realizar el ataque mdk3 no importa que chipset tenga, lo que si habra que ponerla en wlan1 si o si para que hostbase la capture y la convierta en modo monitor

Mmmm.... ...No es así.  big_smile

  • Para mdk3 necesitas una tarjeta compatible modo monitor y inyección. Tu tarjeta interna atheros (driver ath10k) no inyecta bien así que tendrás que usar otra y renombrar las interfaces.

  • Para hacer el PA falso se usa hostapd y no se usa el modo monitor. Hostapd la pone automáticamente en "modo Master" (Punto de acceso) y son otras historias.

  Bueno.... Esta parte del foro es para hablar de técnicas de hacking, no para tratar los asuntos de compatibilidad. Estos asuntos se tratan en nuestros  foros wifi kali o GNU-linux.  smile

#19 Re: Las herramientas para attaque WPS » Inflator: Segunda juventud de la famosa GUI "hacking WPS" para Linux » 05-04-2018 12:00:03

skynet777 escribió:

Hola, no es para que te molestes... yo por eso pregunto porque no soy un experto, estoy empezando en esto..??

Preguntas "¿Cómo descargar Inflator?" y la respuesta es básicamente: "Ir a la página puesta en link y hacer clic en download".
No es una "cosas para expertos". Dicho "sin estar molesto" smile   

skynet777 escribió:

y todo los ataques que vienen ahi los he hecho y y sacado varias claves con los métodos que se mensionan ahi,

No se trata a la base de "sacar varias llaves". Se trata de sacar la suya (teóricamente big_smile ) y, sobre todo, se trata de entender la brecha, el ataque y cómo se hace concretamente con reaver. El resultado no importa si entiendes.

pero entonces  esta herramienta no es compatible en el wifislax 4.12 era en si mi pregunta??

Se entendía perfectamente el sentido de tú pregunta  big_smile... Y te he respondido:

el programa no funcionará en tu sistema sin modificar el código fuente o modificar la configuración de tu sistema...

Decir que "no es compatible" (para usar tus palabras) seria una "chorrada":  Son algunos pequeños retoques a portar antes de compilar el programa, nada de otro mundo.   
Es cuestión de probar y reportar los errores que surgen en un hilo que haces en su foro. Ellos conocen de sobra los trucos para hacer rular los programas en su propio sistema. smile
Por otro lado, antes de probar y hacer retoques, debes instalar fluid: fltk download
Es una "dependencia" y no cualquiera: Es el lenguaje para hacer la GUI.
Empieza por esto, instalar fluid.

#20 Re: Herramientas wifi » Configuración USB wifi CRDA erro 1 » 04-04-2018 15:09:41

Acabo de probar en Kali Linux y no he tenido problemas, ni hace falta modificar el makefile,
Solo he seguido los pasos descritos aquí:      Aumentar la potencia en salida de nuestro dispositivo WiFi
Y todo ha ido cómo debido

 make
Generating private key for kcdtv...
openssl genrsa -out ~/.wireless-regdb-kcdtv.key.priv.pem 2048
Generating RSA private key, 2048 bit long modulus
.......................................+++
............................................................................+++
e is 65537 (0x010001)
Generating public key for kcdtv...
openssl rsa -in ~/.wireless-regdb-kcdtv.key.priv.pem -out kcdtv.key.pub.pem -pubout -outform PEM
writing RSA key
Generating certificate for kcdtv...
./gen-pubcert.sh ~/.wireless-regdb-kcdtv.key.priv.pem kcdtv.x509.pem
Generating regulatory.bin digitally signed by kcdtv...
./db2bin.py regulatory.bin db.txt ~/.wireless-regdb-kcdtv.key.priv.pem
sha1sum db.txt > sha1sum.txt
Generating regulatory.db
./db2fw.py regulatory.db db.txt
Signing regulatory.db (by kcdtv)...

Creo que algo se te ha escapado...
¿A qué dependencias te refieres exactamente cuando dices "incluso dependencias"?
¿Hablamos bien de estas?

kcdtv escribió:

  Primero tenemos que verificar / instalar unas dependencias :

sudo apt install libgcrypt11-dev
sudo apt install python-dev
sudo apt install python-m2crypto

#21 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 04-04-2018 12:42:40

No susanita: ¡Todo lo contrario!! big_smile
El ataque de hostbase se hace con WPS PBC y tú...
...¡Estás hablando e WPS en modo PIN! pam big_smile
Hay un tema con chincheta justo debajo de este, deberías realmente leerlo, si quieres entender el ataque. smile   
El WPS PBC no está "desfasado o capado".
Lo tienes (listo para uso) en todos los routers que distribuyen hoy en día los ISP (España y más allá).
Su uso se sigue recomendando y se explica en los manuales de los puntos de acceso.
  Ejemplo: Manual usuario  Livebox fibra (el "último" modelo):

hostabse_10.jpg

#22 Re: Wireless y redes en linux. » create_ap: Lo mejor para convertir un ordenador en repetidor universal » 03-04-2018 15:52:15

Vale.... El mensaje de error es este

ERROR: Your adapter can not be a station (i.e. be connected) and an AP at the same time

No había probado con una sola interfaz.
Según veo estos drivers tienen "retrocompatibilidad" y brindan soporte para los antiguos dispositivos que tiran de driver rt2870usb: https://github.com/muratdemirtas/MT7601u   
No tengo claro que sea la solución, me comentaron su existencia y que tienen modo monitor y inyección. Fueron diseñados para "usar un PI cómo hostpot" así que podría ser una vía para este problema de compatibilidad.

#23 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 03-04-2018 15:15:15

susanita escribió:

me podrias decir con que version de kali va mejor???cual usas tu?

Las versiones de kali Linux no existen. big_smile
Lea mi respuesta y deja de pensar en "versiones de Kali Linux": No estás en modo live y es irrelevante cuando usas kali Linux desde 2016 que funciona con actualización rodante/continua (kali rolling) wink

koala escribió:

Por favor usa el codigo del foro que no es muy agradable de leeir eso asi.

@ susanita: He editado tu respuesta anteriores para que entiendas a que se refiere Koala: Debes usar la opción "texto formateado" para los bloques de códigos que usas en tu mensajes (salida de consola, ordenes). Así se hace en los foros de informática, especialmente en los foros "Linux" dónde se usa mucho más la linea de ordenes y las salidas de consola.

#24 Re: Herramientas wifi » Script multiuso wifi para Kali y otras distros » 03-04-2018 14:56:31

bueno la verdad es que estoy muy verde en esto de kali, es la version x64 en disco duro, la weekly

Susanita, debes tener claro lo que es la "actualización rodante". Está explicado aquí: Kali 2016.1 : ¡Nace una nueva generación! ¡Disponible ya!
La "weekly" no dice nada.... ¿De qué semana se trata? big_smile
La "weekly" es solo una imagen de kali rolling a un momento dado (el domingo de cada semana)
Así que olvídate de la imagen ISO que has descargado una vez que has instalado el sistema.
Da igual: usas kali Linux "rolling".
Por definición está siempre cambiando. 
Lo único que importa es tener el sistema actualizado por comandos apt
Y comunicar al desarrollador la versión de softwares (y kernel) que estás usando para que sepa precisamente cómo tienes tu sistema.
Trucos simples y útiles:

  • Para hablar de tu sistema ejecutas

    uname -a

    y copias y pegas el resultado. Lo dice todo y ni hace flata que digas algo más smile

    uname -a
    Linux kalimuX0 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
  • Para conocer la versión de un programa solo hace falta copiar y pegar el resultado de

    apt show <paquete>

    La versión de network-manager de kali linux al día de hoy es la 1.10.6-2   

     apt show network-manager
    Package: network-manager
    Version: 1.10.6-2
    Priority: optional
    Section: net
    Maintainer: Utopia Maintenance Team <pkg-utopia-maintainers@lists.alioth.debian.org>
    Installed-Size: 11,2 MB
    Depends: libaudit1 (>= 1:2.2.1), libbluetooth3 (>= 4.91), libc6 (>= 2.25), libcurl3-gnutls (>= 7.16.3), libglib2.0-0 (>= 2.43.2), libgnutls30 (>= 3.5.0), libjansson4 (>= 2.0.1), libmm-glib0 (>= 1.0.0), libndp0 (>= 1.2), libnewt0.52 (>= 0.52.20), libnl-3-200 (>= 3.2.21), libnm0 (>= 1.10.2), libpolkit-agent-1-0 (>= 0.99), libpolkit-gobject-1-0 (>= 0.104), libpsl5 (>= 0.13.0), libreadline7 (>= 6.0), libselinux1 (>= 1.32), libsystemd0 (>= 221), libteamdctl0 (>= 1.9), libudev1 (>= 183), libuuid1 (>= 2.16), lsb-base (>= 3.2-14), wpasupplicant (>= 0.7.3-1), dbus (>= 1.1.2), udev, adduser, libpam-systemd, policykit-1
    Recommends: ppp, dnsmasq-base, iptables, modemmanager, crda, isc-dhcp-client (>= 4.1.1-P1-4), iputils-arping
    Suggests: libteam-utils
    Breaks: ppp (>= 2.4.7-3~), ppp (<< 2.4.7-2+~)
    Homepage: https://wiki.gnome.org/Projects/NetworkManager
    Tag: implemented-in::c, interface::daemon, network::configuration,
     protocol::dhcp, protocol::ip, role::program, use::configuring
    Download-Size: 2235 kB
    APT-Sources: http://http.kali.org/kali kali-rolling/main amd64 Packages
    Description: network management framework (daemon and userspace tools)
     NetworkManager is a system network service that manages your network devices
     and connections, attempting to keep active network connectivity when
     available. It manages ethernet, WiFi, mobile broadband (WWAN), and PPPoE
     devices, and provides VPN integration with a variety of different VPN
     services.
     .
     This package provides the userspace daemons and a command line interface to
     interact with NetworkManager.
     .
     Optional dependencies:
      * ppp: Required for establishing dial-up connections (e.g. via GSM).
      * dnsmasq-base/iptables: Required for creating Ad-hoc connections and
        connection sharing.
        address configuration.
      * libteam-utils: Network Team driver allows multiple network interfaces to be
        teamed together and act like a single one. This process is called "ethernet
        bonding", "channel teaming" or "link aggregation".

Si quieres sacarle partido a tu sistema operativo debes familiarizarte con la herramienta apt
La ventaja de kali linux (o una distribución rolling release  como black arch) es justamente tener a unos repositorios especializados en herramientas hacking muy en fase con la actualidad.
Sin hablar del hecho de que una vez que lo tenemos instalado es para "toda la vida": solo debemos actualizarlo,
Al igual que con todas las distribuciones GNU-Linux que tienen repositorios y que instalas.
Creo que la cosa funciona en tu cabeza como si todo fuese modo live y es un poco un "error" smile ...,Hay que pensar "actualización" en lugar de "versión" cuando usas un sistema instalado en disco duro (especialmente si es kali que no va con actualización por versiones pero en modo rodante)

#25 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » Instalación rtl8812au (Alfa AWUSO36ACH) en kali linux "rolling" 2016.2 » 03-04-2018 13:54:09

USUARIONUEVO escribió:

son estos ,

"estos" tienen un nombre. smile  Son los drivers (versión 4.3.21)  del repositorio  github de aircrack-ng para rtl8812au (que acabo de mencionar en mi mensaje anterior smile )   

se debe ahora usar los drivers de aircrack-ng: aircrack-ng/rtl8812au

El mantenimiento está "liderado" por kimocoder, para no citarle, y otr@s usari@s de github

USUARIONUEVO escribió:

que simplemente parchearon para compilar kernels mas nuevos.

No es cierto... Mirra los commits y las issues  y verás que no es "solo esto"...  Hay además unos nuevos drivers, versión 5.2.9, (desde meses...) con soporte modo monitor y inyección.

USUARIONUEVO escribió:

, y todo eso , pero supongo que el 5.1.5 , tambien debe andar bien.

La versión 5.1.5 es la versión empleada en el paquete dkms de Kali linux y la rama v5.1.5 es la rama "master" del repositorio rtl8112au de aircrack-ng
  Supones bien: Andan bien y por esto es la versión que se usa "por defecto".
Personalmente no he notado un gran diferencia y sería incapaz de afirmarte que una es mejor que la otra...
Con la 4.3.21 los niveles de RSSI son más wapos, al estilo realtek, pero ya sabes... Al final le quitas 10-15 de PWR (o una barrita en el network manager) y tienes (más o menos) lo que te saldría con un atheros y un Ralink.
Los drivers 5.1.5 te dan niveles  de pwr iguales que los que te salen con los otros chip.

Pie de página

Información del usuario

Ultimo usuario registrado: IldeNet
Usuarios registrados conectados: 0
Invitados conectados: 9

Estadisticas de los foros

Número total de usuarios registrados: 978
Número total de temas: 1,044
Número total de mensajes: 10,169

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB