Resultados de la busqueda (Pagina 1) / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

#1 Re: Wireless, Internet, Redes y Hacking » Instalar Reaver WPS en Ubutnu » Ayer 13:42:25

en todos es lo mismo.

Fucking Nein! pam
Es que  acabo de actualizar el hilo para explicar que las dependencias no son las mismas tanto por la evolución de reaver que por la evolución de Ubuntu... tongue
No es igual instalar reaver 1.4 en Ubuntu 14.10 en 2014 que instalar  reaver 1.6.4 en enero 2018 en ubutnu 17.10.
Y tampoco es lo mismo que instalar reaver en  ubuntu 14.04 dónde tenías que instalar una versión de libcap-08-dev fuera de los repositorios.,.

lts jajajajajaja te las has comido con papas.

No he ido actualizando el hilo  siguiendo el ritmo de las LTS (¿A que coño viene el hecho que sea LTS o no?) sino siguiendo el ritmo de la relación reaver y ubuntu y lo he actualizado cada año.
La (única) LTS que "me he comido" (en el titulo) es la 16.04 y no hay ninguna diferencia respecto a la 15.10.
Y no está "comida".  La diferencia se hace a partir de la 16.10 con la "nueva" libcap-dev y más delante con las nuevas versiones de reaver. Todo esto está dicho en el primer post alto y claro. Y... En serio... ¿No entiendes viendo en el titulo que si vale para 15.10 y 16.10 vas a encontrar el método para lograrlo en la 16.04 con LTS?

por lo demas esta bien la info.

Si no has leído la información... ¿Para que lo dices? big_smile 
Permite instalar reaver en ubutnu.14.10,, 15.04, 15.10, 16.04, 16.10, 17.04, 17.10 (así las tienes todas).
Tampoco es nada de otra mundo pero la información está aquí y permite lograr el objetivo.
Modificaré el titulo para más claridad (pero sobre todo porqué he escrito ubutnu en lugar de ubuntu.)

#2 Re: Alfa Network » AWUS1900 "Ultra Speed" con RTL8814AU (ac1900 y MIMO4T4R): La Bestía. » Ayer 11:38:41

Para no repetirme big_smile: La AWUS1900 y la AWUS036ACH inyectan en ambas bandas.
Y no hay fase beta o alfa... Los drivers para modo monitor y inyección se deben instalar desde Github al no ser que uses kali Linux que proporciona un paquete *.dkms desde sus repositorios  con compatibilidad modo monitor y inyección. Otras distribuciones tienen drivers incluidos pero sin modo monitor.

#3 Re: Wireless, Internet, Redes y Hacking » Instalar Reaver WPS en Ubutnu » Ayer 11:05:18

Actualización 2018: Reaver 1.6.4 en Ubuntu 17.10

Pequeña actualización ya que estamos en 2018 y que tanto reaver cómo ubuntu están en otra fase. wink
Ubuntu está en su versión 17.10 y Reaver está en versión 1.6.4
La instalación es ahora más rápida cool

  1. Reaver ya no depende de sqlite3.

  2. El paquete libcap-dev abarca ahora todas las librerías necesarias (como por ejemplo libpcap-08.dev)

Estos son todos las pasos a seguir en un sistema Ubuntu recién instalado y actualizado (sin haber instalado nada):

1) instalar compilador

No lo puse en el primer mensaje.
Es algo tan esencial que me olvidé de ello... mea culpa. tongue
El caso es que si intentas compilar algo sin tener make tienes un error en consola que te dice que make no está instalado.
No hace falta en este caso ser un genio para entender que se debe hacer

sudo apt install make

También necesitas a gcc

sudo apt install gcc

Tu sistema está ahora listo para compilar y instalar programas en C como reaver. wink

2) Instalar dependencia

Nos falta una sola cosa: libpcap-dev

sudo apt install libpcap-dev
3) Instalar la última revisión en corso de Reaver
  1. Por comodidad instalamos git.
    Sí, lo juro, github es cómodo... ...¡Con un par de años de practica! big_smile

    sudo apt install git
  2. Ahora descargamos con git la ultima revisión de reaver en corso:

    git clone https://github.com/t6x/reaver-wps-fork-t6x.git

  3. Nos situamos en la rama descargada

    cd reaver-wps-fork-t6x
  4. Nos situamos en el directorio "fuentes"

    cd src
  5. Preparamos al compilación

    ./configure
  6. Compilamos

    make
  7. Instalamos

    sudo make install
Nota: dependencias extras
  • Podéis (o no) instalar aircrack-ng. Es una dependencia sugerida pero no es necesaria. Se aconseja porque los usuarios están acostumbrados a usar airmon-ng para habilitar el mode monitor. Cosa que puede usar con iw o iwconfig, sin usar "la suite" aircrack-ng.
    Las instrucciones para instalar aircrack-ng están dadas en primer post. Se recomienda seguirlas y no instalar aircrack-ng desde los repositorios de Ubuntu: la versión disponible es algo vieja.

  • Se recomienda instalar pixiewps para efectuar ataques pixie dust (opciones -K y -Z de reaver).
    Para más informaciones sobre pixiewps (y cómo instalar pixewps): Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.   

Esto es todo. ¡A "reavear" con alegría en Ubuntu y derivados!  smile

#4 Re: El rincón del crack GPU y la búsqueda de la velocidad máxima » Necesito alguna versión vieja de Hahcat y drivers para AMD compatible » Ayer 09:49:16

Dejemos de lado las consideraciones sobre otros foros, no vienen a cuenta. smile

no sé qué usuario tenía

Viendo los mails que usaste para registrarte diría que  era "Wifree". wink
No pasa nada: cierro la cuenta que hiciste anteriormente (una cuenta por persona). 

Llevo días buscando de muchas maneras por Google y no doy con ello, miré también emule y piratebay,

 
Lo que haces es tremendamente peligroso. pam
No se descargan/instalan programas de código libre desde fuentes inseguras (emule-torrent), cualquiera te puede colocar cualquier cosa.
Identifica la versión que quieres y descargarla desde una fuente oficial y segura (ejemplo: github)
Así de simple.

#5 Re: Las herramientas para attaque WPS » Documentación y soporte para reaver 1.6.1 y versiones posteriores » 19-01-2018 15:37:55

¡Reaver 1.6.4 in the house!

  Hemos sacado ayer noche una nueva versión estable de Reaver: versión 1.6.4
Veamos juntos lo que les espera con esta nueva entrega.

  • Se vuelven a enviar paquetes M en lugar de esperar el final del time out. Mejora notablemente el rendimiento sobre largas distancias

  • Mejora del proceso de asociación

  • Soporte para puntos de acceso que requieren Wireless N HT

  • Soporte QoS

  • Soporte MacOS y FreeBSD (compilación ahora posible, el tema de los chipsets compatibles en mac es otra historia)

  • Optimización código

  • Wash detecta ahora los chipset Quantenna

  • Se devuelve más información cuando se emplea la opción -vvv para que el usuario no tenga que la impresión que reaver no está haciendo nada

 
Se ha introducido además una nueva opción, la opción -J, necesaria para crackear algunos modelos D-Link:

-J, --timeout-is-nack           Treat timeout as NACK (DIR-300/320)

  Estos PA  no mandan NACK.
El NACK significa al cliente que el PA que rechaza el PIN.
Sin usar esta opción el usuario mandará en bucle un PIN ilegitimo sin enterarse de que está mal y pasar al siguiente.
No sabemos si otros modelos de otras marcas funcionan así, no debería ser algo muy común, más bien algo extraordinario.

#6 Re: Herramientas wifi » Script multiuso wifi para Kali y otras distros » 18-01-2018 19:56:30

supongo que tienes la MIMO 1t2r y que te han pasado la versión MIMO 1t1r
Si nos darías el nombre exacto de los modelos sería perfecto wink
También sería interesante para nosotros que digas si te va bien con wash o no.
Porque podemos debuggear si hay un  problema y a lo mejor entender muchas cosas...
¡Saludos!

#7 Re: Noticias Kali linux + asesoramiento installación y asuntos de compatibildades » fallo al instalar la AWUS1900 por asunto de kernel » 18-01-2018 10:05:06

No uses el hilo que te sale de las narices para hacer tus preguntas, ¿Qué tiene que ver tu pregunta con el tema de este hilo?  roll
No he comprado la tarjeta, me la han mandado wifi-high power, lo explico en inicio de la review.  No sé de tiendas o sitios para hacer tus compras.

#8 Re: Proyectos personales y colectivos » Proyecto Misisipi 3.0 » 17-01-2018 10:59:43

¡Enhorabuena! smile

falta de comprobar que realmente está funcionando a velocidades de  usb 3.0

Si tienes un srick USB compatible con USB 3.0 puedes comprobarlo con el comando dd en consola

#9 Re: Herramientas wifi » Script multiuso wifi para Kali y otras distros » 17-01-2018 10:37:49

Hola amigo del espacio... No sé que año es en tu planeta, aquí estamos en 2017 así que deseo un feliz año terrestre 2017. big_smile
Si te recuerdas te comenté que había bugs problemáticos en la banda 5Ghz... tongue
Aquí tienes a uno: airodump-ng: no enseña correctamente el canal con algunos PA. .
Lo reporté hace un tiempo: [solved]airodump-ng doesn't detect correctly channel in band a in some AP
He puesto "solved" porque en mi caso el PA que daba problema se veía bien con la revisión de desarrolló.
Una cosa: No sirve probar en a kali.parrot etc...Lo que importa son la revisiones/versiones  de aircrack-ng.
O sea tener a una distribución gnu-linux bien mantenida y actualizada y probar con esta con diferentes revisiones de aircrack-ng.
Eventualmente probar con diferentes versiones de kernels (me parece que el 4.14 empeora las cosas más pero no he tenido tiempo para mirar lo muy atentamente)
Y esto no es nada... es solo airodump-ng- tongue
Lo que es muy molesto es que no inyecta correctamente trafico a partir del canal 64 o 60.
Son temas que hemos evocado en wifi-libre, por ejemplo aquí: Manual crack WPS con ataque pixiedust banda 5Ghz (estándar a y ac) (mensaje 3 hasta el ultimo.)
La cosa sería capturar el trafico para intentar entender que pasa y hacer un reporte en el bugtrack de aircrack-ng.
El problema con airodump-ng debería tener solución, wash lo hace bien pero es algo que hemos trabajado.
O a lo mejor no lo hace bien con este PA...
¿Puedes probar con wash a ver que pasa?
Los problemas de inyección son más complicados... Habría que darle caña al asunto otra vez.
Bienvenido en el maravilloso mundo del 5Ghz Ralink  tongue
 

  .

#10 Re: Proyectos personales y colectivos » Proyecto Misisipi 3.0 » 16-01-2018 10:24:36

Solo puntualizar que Wifi-libre declina toda responsabilidad en caso de incendio. big_smile

Mississippienllamas1.jpg

#11 Re: Asesoramiento sistemas Linux » ¿A qué sirve el comando "yes" en Unix y Linux? » 15-01-2018 15:37:06

¿Estás colocado o qué?
Es justo lo que he explicado en el mensaje  big_smile

kcdtv escribió:
yes | sudo fsck

El comando existía antes del comando --force de Unix 
Y antes de que las herramientas tengan opciones para automatizar la respuesta "y".
Siguiendo con el ejemplo de fsck, podemos ver que tiene a la opción integrada:

-y                   Assume "yes" to all questions

#12 Re: Noticias Kali linux + asesoramiento installación y asuntos de compatibildades » Problemas con adaptador "Awus036ach" en VMware » 15-01-2018 14:34:16

Los drivers que estás intentando instalar  (v4.3.8_12175.) no valen. 
No sé que estás haciendo amigo: Los drivers (y los buenos) ya están compilados y instalados. big_smile
Tu USB no está detectado físicamente por tu sistema GNU-Linux. Esto es se debe a la configuración de tu maquina virtual.
Mira las opciones que tienes y prueba...
...No tiene que ser muy complicado: Es una GUI. 
Si tu Alfa no está detectada con lsusb es que tu "virtualización" falla.

#13 Asesoramiento sistemas Linux » ¿A qué sirve el comando "yes" en Unix y Linux? » 15-01-2018 14:16:01

kcdtv
Respuestas: 2
¿A qué sirve el comando "yes" en Unix y Linux?

Yes_-_Yes.jpg

Yes es de las muy pocas ordenes de nuestra consola que no tiene ninguna otra opción que

  1. ver la ayuda (--help)

  2. y ver la versión (--version)

yes --help
Utilisación : yes [CADENA]...
         ou : yes OPCION
Afficher à répétition une ligne de caractères avec toutes les CHAÎNEs
indiquées ou « y ».
      --help     afficher l'aide et quitter
      --version  afficher des informations de version et quitter

Aide en ligne de GNU coreutils : <http://www.gnu.org/software/coreutils/>
Signalez les problèmes de traduction de « yes » à : <[email protected]>
Documentation complète à : <http://www.gnu.org/software/coreutils/yes>
ou disponible localement via: info '(coreutils) yes invocation'
¿Qué hace yes?

Escribe en consola la cadena indicada en bucle hasta que se detenga el proceso con <Ctrl + C> (SIGINT).
Si escribo en consola

yes loquesea

obtengo

yes_1.jpg

Y... esto es todo. big_smile

... ¿Y de qué sirve esto?

Yes es un  vestigio del pasado, heredado de la vieja consola Unix,
Antes de bash, antes de msdos... En pocas palabras: El paleolítico. 
La idea era automatizar la respuesta a las peticiones de confirmación.
Cuando se tiene en consola "Do you want to (...)? yes or no (y/n) 
Si por ejemplo queremos arreglar incongruidades en nuestra partición con fsck se nos pedirá confirmación muchas veces.
Para no tener que entrar "y" cienes de veces se usa el comando yes en pipe:

yes | sudo fsck

El comando existía antes del comando --force de Unix 
Y antes de que las herramientas tengan opciones para automatizar la respuesta "y".
Siguiendo con el ejemplo de fsck, podemos ver que tiene a la opción integrada:

-y                   Assume "yes" to all questions

 
¿Quizá se hace ejecutando a yes |?
  No sé...
...A lo mejor yes es mucho más importante de lo que parece y si lo quitamos es todo el edifico linux que se viene por abajo. big_smile
Podemos eventualmente usar yes para rellenar una RAM, rellenar una particiones y hacer trabajar la CPU hasta quemarla
Son opciones. tongue
  Por lo demás se ha quedado obsoleto..
   
Ahora sabes que existe un comando yes... y sabes que nunca lo vas a usar. No hace falta que me des las gracias.   big_smile

Fuentes

#14 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 10:57:27

crash escribió:

ademas no se lleva muy bien este foro con el foro sw. (peleas de gallos)

No sé de que hablas, no hay ninguna pela. smile
Seguridad wireless censura a wifi-libre por una razón que desconozco por completo: Nunca he tenido contacto con el staff de ahí. No sé nada.
Aquí no se censura a seguridad wireless.
Luego no sé puede dar soporte a todo. Tampoco uso slackware y si me pondría a probar otro sistema ahora no sería slackware porque hay muchas otras distribuciones que me llaman mucho más la atención.   

crjs escribió:

y sino que te ayude USUARIONUEVO

O papá Noel lol
Yo digo "bravo"....
¡Qué bien haces el pelota para llegar a tus fines! big_smile

#15 Re: Alfa Network » AWUS036ACH (ac1200): ¿El mejor adaptador WiFi USB del mundo? » 14-01-2018 13:30:43

crash escribió:

de un par de adolescentes

Cada uno debe llevar su cruz...  big_smile

#16 Re: Alfa Network » AWUS036ACH (ac1200): ¿El mejor adaptador WiFi USB del mundo? » 14-01-2018 13:20:54

Perdón padre crash. big_smile
Solo señalar que hay información interesante en el Github de aircrack-ng:
USB3 power issue #77

#17 Re: Captura del handshake y preguntas generales » Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario? » 14-01-2018 13:05:00

Tienen a sus empleados. Pero me refería a hacer lo publico para que cualquiera pueda estudiarlo y encontrar una brecha antes de que se publique. Para corregirla antes de sacar el protocolo. Las brechas WPS y pixe dust fueron encontradas por investigadores independientes, la brecha KRACK es un trabajo universitario...

#18 Re: Alfa Network » AWUS036ACH (ac1200): ¿El mejor adaptador WiFi USB del mundo? » 14-01-2018 12:47:41

Perdón: 32 dbm y no 36. Serían 1600 mW. Es lo que comentó astsam en su repositorio cuando trabajó en implementar el control de potencia.

#19 Re: Presentaciones » Presentación y pregunta » 13-01-2018 21:28:34

Bienvenido a wifi-libre. smile
Lo suyo es efectivamente debatir y intercambiar sobre cuestiones técnicas en otro tema que un tema de presentación. wink
No obstante me parece muy importante dejar una cosa clara: Los adaptadores wifi USB no gestionan el protocolo. Lo hace el cliente wpa de tu sistema operativo. No hay que preocuparse por problemas de compatibilidades: Windows, linux, mac y android serán compatibles de inmediato con el WPA3. En el caso de linux lo es de hecho: lleva todo lo necesario para realizar un intercambio de laves dragonfly o PEKE. Lo único que falta es un protocolo que usa un handshake con este tipo de cifrado. sobre microsoft, mac y gogle, forman parte del grupo de trabajo, con lo cuál no habrá ningunos problemas.
El problema será el de siempre: Los dispositivos que no tienen actualizaciones.
Desde esta maravillosa tetera conectada que te ha regalado tu tía para navidades (la que tiene bigote)  hasta las millones y millones  fantásticas "box" baratas tan preciadas por nuestros altruistas ISP..

#20 Re: Captura del handshake y preguntas generales » Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario? » 13-01-2018 21:13:58

El articulo que pusiste en enlace amigo crash no aprende absolutamente nada nuevo de lo que se sabe con el articulo en primer enlace,... Dice lo mismo en una forma menos verbosa y con un formato más moderno.
Es comunicación pura sin ningún elemento técnico concreto, no son explicaciones, es viento
Lo único que tenemos claro es que la lave WPA 3 "Entreprise" tendrá 192 bits. Lo que sabíamos ya.
Se habla igualmente de las actualizaciones del WPA2 en el primer vinculo, tienes que leer la parte anterior a lo del WPA3. Ninguno de los artículos dice sobre qué concretamente (será probablemente sobre las brechas KRACK)
Tampoco ninguno de los artículos responde a la pregunta de Nicola:
¿Qué será de esta "simplificación del proceso de identificación para las dispositivos sin pantallas? 
Porque la ultima vez que han intentado esto fue con el WPS y la cosa no ha salida muy bien.. big_smile
No tenemos la más menor idea sobre el cómo.

Nicola escribió:

¿La WiFi Alliance hace público el funcionamiento/código de los protocolos?

Supongo que en este caso se hará enteramente publico. Hicierón algo raro con la especificación del WPS 2.0 que era solo para industriales durante un tiempo. De todo moda ha salido a la luz porque alguien la ha publicado y luego la hicieron publica. .
Pero está vez podemos apostar a que se hará publico sin historias cómo fue el caso con el WEP y el WPA
Lo que podemos lamentar con toda la razón del mundo es que la Wi-Fi aliance no haga la especificación publica antes de que se lancé oficialmente.
No dejan a las comunidad "hackers" estudiar el protocolo... Bueno... Lo harán cuando sale big_smile .... Y si un hacker encuentra un brecha (lo que ocurrirá), pues, será tarde.

#21 Re: Noticias Kali linux + asesoramiento installación y asuntos de compatibildades » Problemas con adaptador "Awus036ach" en VMware » 12-01-2018 18:05:23

yep... me he dado cuenta.cuando he publicado. Gracias por señalarla smile
Aprovecho el mensaje para señalar que los drivers de aircrack-ng son una adaptación de los drivers de astsam para que los drivers funcionen con las ultimás versiones del kernel. Creo que es a partir del kernel 4.13 que los drivers de astsam no son compatibles.

#22 Re: Noticias Kali linux + asesoramiento installación y asuntos de compatibildades » Problemas con adaptador "Awus036ach" en VMware » 12-01-2018 18:00:55

Te lo pongo en versión breve. Es lo mismo que en mi respuesta anterior.
Hemos aclarado lo de tener el sistema actualizado y estás en kernel 14.4 cómo puedes ver en resultado de uname -a .
¡Bien!
Ahora abres una terminal y haces (todo en la misma terminal)

sudo apt autoremove dkms
sudo apt install git
git clone https://github.com/aircrack-ng/rtl8812au.git
cd rtl*
git checkout -b v4.3.21
make
sudo make install

#23 Re: Noticias Kali linux + asesoramiento installación y asuntos de compatibildades » Problemas con adaptador "Awus036ach" en VMware » 12-01-2018 17:21:03

Por favor, usa la opción texto formateado para poner lo que te devuelve la consola:

texto_formateado.jpg

Sin ella es muy molesto  smile
He editado tus mensages anteriores para que entiendas lo que se te pide. echa un ojo a tu post wink

Parece que has pasado al kernel superior pero sería bien verificar lo

uname -a

Si estás con el kernel 4.14 borra el paquete dkms del todo (hablo de dkms)

sudo apt autoremove dkms 

Luego los drivers que has descargado no valen para los últimos kerneles.
Debes descargarlos desde el github de aircrack-ng

git clone https://github.com/aircrack-ng/rtl8812au.git

(si no tienes git instalado lo isntalas)
Te lo hago hacer con git para poder actualizar y sobre todo cambiar de rama.
La master no vale, debes usar  la 4.3.21 o la 5.1.5
En la misma consola te sitúas en la rama descargada:

cd rtl8812au

cambias de rama

git checkout -b v4.3.21

Y haces la instalación con make y sudo make install
Si tenías el adaptador enchufado durante la instalación es posible que haga falta desconectarlo y volver a conectarlo para que se inicie.

#24 Re: Noticias Kali linux + asesoramiento installación y asuntos de compatibildades » Problemas con adaptador "Awus036ach" en VMware » 12-01-2018 16:49:35

Ya... No has actualizado nada. big_smile
Supongo que no has editado tu lista de repositorio: Editar la lista de repositorios para poder instalar cualquier programa
Siga las instrucciones y actualiza el sistema.
La sintaxis moderna es

sudo apt update && sudo apt full-upgrade

PD: procura usar la opción "texto formatedo" para introducir código (lo que te devuelve la consola por ejemplo)
edit:
Bueno, si has conseguido el dkms es que tienes acceso a los repositorios.. tongue
haz la actualización, tendrás un mensaje de error, copias todo lo que pasa y lo pegas aquí.

#25 Configuración y optimización » Desactivar la contraseña del depósito de claves para conexiones wifi » 12-01-2018 16:38:18

kcdtv
Respuestas: 0
Deshabilitar la entrada de contraseña para gestionar el WiFi

deposito_de_claves_1.jpg

El depósito de llave (keyring) viene instalado por defecto en Kali Linux.

gnome-keyring/kali-rolling,now 3.20.1-2 amd64  [installé, automatique]
  GNOME keyring services (daemon and tools)

Sirve para cifrar llaves secretas vinculadas a la cuenta de usuario y esto incluye sus llaves wifi.
La primera vez que uno se conecta a su red wifi desde su cuenta de usuario se le pide definir una contraseña para "el depósito de claves"
Luego, cuando iniciará un sesión, tendrá que entrar esta contraseña para liberar el acceso a las contraseñas wifi almacenadas y poder conectarse a su red

deposito_de_claves.jpg

En el caso de una computadora personal no compartida podemos prescindir de tanta seguridad.
Vamos a ver cómo desactivar el uso de credenciales para gestionar nuestras redes.

Añadir usuario a grupo netdev

  Para ello lo primero es añadir su usuario al grupo netdev

sudo usermod -a -G netdev kcdtv

  No hace falta decir que pongas tu nombre de usuario en lugar de kcdtv...

Añadir una regla system.d

Ahora vamos a crear una regla system-d para el grupo netdev que desactivará las peticiones de contraseñas a la hora de gestionar las redes wifi.
Pasamos sudo en modo interactivo

sudo -i

Situamos la consola en el directorio dónde debe ir nuestra regla system.d

/etc/polkit-1/localauthority/50-local.d

Abrimos el editor de texto desde la misma  consola

leafpad

Copiamos esto:

[Wifi management]
Identity=unix-group:netdev
Action=org.freedesktop.NetworkManager.*
ResultAny=no
ResultInactive=no
ResultActive=yes

Nombramos el archivo

52-wifi-management.pkla

Y lo guardamos con el destino propuesto, a saber: /etc/polkit-1/localauthority/50-local.d
La próxima vez que iniciaremos una sesión nueva no tendremos que entrar la contraseña del depósito de claves para conectarnos o gestionar nuestro WiFi.
Fuente

Pie de página

Información del usuario

Ultimo usuario registrado: victor36090
Usuarios registrados conectados: 1
Invitados conectados: 19

Conectados: Koala

Estadisticas de los foros

Número total de usuarios registrados: 854
Número total de temas: 968
Número total de mensajes: 8,967

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB