El libre pensamiento para un internet libre

No estas registrado.  

#2 Re: Cañas y tapas » nueva generación de wifi por wifi alliance (WI-FI 6) » 05-10-2018 16:06:31

ni estoy en modo drama, ni en modo telenovela. puedes cancelar la cuenta si quieres.
paso de comentar nada, es así de simple.

#3 Re: Cañas y tapas » nueva generación de wifi por wifi alliance (WI-FI 6) » 05-10-2018 14:21:26

Softwares libres para [email protected]
Todo lo relativo al efervescente y casi infinito mundo del software libre: Noticias,

Subforo: Wireless, Internet, Redes y Hacking

en la descripcion pone noticias, y lo puse en wireless, internet, Redes y hacking... pero lo que quieres es marearme jajajaja, que mas da donde se ponga si al final si no te gusta lo vas a mover de sitio...

últimamente estás un poco quisquilloso, no lo entiendo.
¿el wifi no es wireless?

en fin paso de poner nada en el foro, parece ser que se ponga lo que se ponga, donde se ponga siempre hay una pega.
me limitaré a leer nada más, y dejar de ayudar, o dar mi opinión, si quieres puedes cancelar mi cuenta.

#4 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » kali detecta el adaptador pero no ve las redes » 05-10-2018 13:33:28

virtualbox recién instalado y lo configura directamente como nat. y yo estoy en pc de sobremesa, osea que uso usb si o si.
Captura-de-pantalla_2018-10-05_14-24-59.jpeg

hay que modificar los ajustes para que la reconozca como invitado y no como anfitrión + invitado. (NAT)
después de eso que explique como lo tiene configurado y lo que le sucede en kali, y luego responda a las preguntas que le haceis.

#5 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » kali detecta el adaptador pero no ve las redes » 05-10-2018 12:56:43

no, se aplica a una tarjeta interna. con un usb tambien pasa segun cómo esté configurada, si está en nat la usa como dispositivo interno, teniendo en ambos conexion de red. y mostrándonos la interfaz en el sistema virtual como eth0.

puedes probarlo si  tienes virtualbox y ponerlo en nat y veras que te sale como digo.

#6 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » kali detecta el adaptador pero no ve las redes » 05-10-2018 12:41:06

si estas en virtualbox, y estas usando la conexión en ambos sistemas, anfitrión y virtual, este te la creara como conexión eth0, supongo que la tendrás en nat. y que estas usando virtualbox como administrador.

#7 Cañas y tapas » nueva generación de wifi por wifi alliance (WI-FI 6) » 05-10-2018 12:34:19

crash
Respuestas: 16

Wi-Fi Alliance® presenta Wi-Fi 6

El nuevo enfoque generacional permite a los usuarios diferenciar fácilmente entre las tecnologías Wi-Fi ®

Wi-Fi 6 para identificar dispositivos compatibles con la tecnología 802.11ax
Wi-Fi 5 para identificar dispositivos compatibles con la tecnología 802.11ac
Wi-Fi 4 para identificar dispositivos compatibles con la tecnología 802.11n

fuente
https://www.wi-fi.org/news-events/newsr … es-wi-fi-6

#8 Re: Proyectos personales y colectivos » Recomendaciones empresas para imprimir calendarios » 02-10-2018 08:12:54

¿no puedes hacerlo tu mismo con la herramienta de windows office, con el word o excel y alguna de las plantillas que tiene?
o puedes buscarlas por la red y descargarlas. creas el diseño con las imágenes que quieras poner en el calendario y las mandas a imprimir en una papelería si la cantidad es muy grande.
y si solo es uno o dos puedes imprimirlos tú mismo en casa.

gratuitos
enlaces de creación de calendarios online.
https://es.calcuworld.com/calendarios/calendario-2018/
https://es.calcuworld.com/calendarios/calendario-2019/

de pago
https://www.vistaprint.com/es/regalos-c … 2444&GNF=0
https://calendariospersonalizados.es/
https://www.hofmann.es/calendarios-personalizados

crear un calendario
https://support.office.com/es-es/articl … 2c3f0d5ac3

#9 Re: Scripts y programación » Mi proyecto STAPi. System Targeted Attack with rasberry Pi. » 02-10-2018 08:02:37

no tengo una raspberry para probarlo. lo que si te puedo decir para que aprendas a poner los videos.

este es el enlace de uno de tus videos.

https://www.youtube.com/watch?v=qVDNcJDnCJs&t=1s

para que se vean en el foro tienes que quitar la parte que dice

https://www.

y puedes hacerlo de dos maneras con etiquetas

[video]youtube.com/watch?v=qVDNcJDnCJs[/video]

o con el botón del panel de herramientas bt_video.png y pones igual que lo descrito anteriormente con las etiquetas.

#10 Re: Las herramientas para attaque WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 30-09-2018 20:28:31

por lo que yo entendido es hacer como macchanger, cambiar la mac antes de hacer la asociación.
pero como dice kcdtv es mejor hacerlo por tu cuenta en el sistema, en la configuración del driver de windows si no recuerdo mal llevaba esa opción, que podias poner una mac permanente.

#11 Re: Wireless y redes en linux. » Aircrack-ng 1.2 rc4 ha salido » 30-09-2018 14:28:47

nueva version 1.4
trae crack para pmkid.

[email protected]:/opt/crack-keys$ aircrack-ng 

  Aircrack-ng 1.4  - (C) 2006-2018 Thomas d'Otreppe
  https://www.aircrack-ng.org

  usage: aircrack-ng [options] <input file(s)>

  Common options:

      -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
      -e <essid> : target selection: network identifier
      -b <bssid> : target selection: access point's MAC
      -p <nbcpu> : # of CPU to use  (default: all CPUs)
      -q         : enable quiet mode (no status output)
      -C <macs>  : merge the given APs to a virtual one
      -l <file>  : write key to file. Overwrites file.

  Static WEP cracking options:

      -c         : search alpha-numeric characters only
      -t         : search binary coded decimal chr only
      -h         : search the numeric key for Fritz!BOX
      -d <mask>  : use masking of the key (A1:XX:CF:YY)
      -m <maddr> : MAC address to filter usable packets
      -n <nbits> : WEP key length :  64/128/152/256/512
      -i <index> : WEP key index (1 to 4), default: any
      -f <fudge> : bruteforce fudge factor,  default: 2
      -k <korek> : disable one attack method  (1 to 17)
      -x or -x0  : disable bruteforce for last keybytes
      -x1        : last keybyte bruteforcing  (default)
      -x2        : enable last  2 keybytes bruteforcing
      -X         : disable  bruteforce   multithreading
      -y         : experimental  single bruteforce mode
      -K         : use only old KoreK attacks (pre-PTW)
      -s         : show the key in ASCII while cracking
      -M <num>   : specify maximum number of IVs to use
      -D         : WEP decloak, skips broken keystreams
      -P <num>   : PTW debug:  1: disable Klein, 2: PTW
      -1         : run only 1 try to crack key with PTW
      -V         : run in visual inspection mode

  WEP and WPA-PSK cracking options:

      -w <words> : path to wordlist(s) filename(s)
      -N <file>  : path to new session filename
      -R <file>  : path to existing session filename

  WPA-PSK options:

      -E <file>  : create EWSA Project file v3
      -j <file>  : create Hashcat v3.6+ file (HCCAPX)
      -J <file>  : create Hashcat file (HCCAP)
      -S         : WPA cracking speed test
      -Z <sec>   : WPA cracking speed test length of
                   execution.
      -r <DB>    : path to airolib-ng database
                   (Cannot be used with -w)

  SIMD selection:

      --simd-list       : Show a list of the available
                          SIMD architectures, for this
                          machine.
      --simd=<option>   : Use specific SIMD architecture.

      <option> may be one of the following, depending on
      your platform:

                   generic
                   avx512
                   avx2
                   avx
                   sse2
                   altivec
                   power8
                   asimd
                   neon

  Other options:

      -u         : Displays # of CPUs & MMX/SSE support
      --help     : Displays this usage screen

No file to crack specified.

Quitting aircrack-ng...
[email protected]:/opt/crack-keys$ aircrack-ng '/home/aries/Descargas/test-pmkid.pcap' 
Opening /home/aries/Descargas/test-pmkid.pcap
Read 2 packets.

   #  BSSID              ESSID                     Encryption

   1  00:12:BF:77:16:2D  WLAN-771698               WPA (0 handshake, with PMKID)

Choosing first network as target.

Opening /home/aries/Descargas/test-pmkid.pcap
Read 2 packets.

1 potential targets

Please specify a dictionary (option -w).


Quitting aircrack-ng...

paquete proporcionado por aircrack-ng
https://github.com/aircrack-ng/aircrack … pmkid.pcap
https://github.com/aircrack-ng/aircrack … test1.pcap

Versión 1.4 (cambios de aircrack-ng 1.3) - Lanzado el 29 de septiembre de 2018 :

Aircrack-ng: craqueo de PMKID añadido
Aircrack-ng: la velocidad de aceleración y el uso de la memoria disminuyen cuando se cargan archivos de gran tamaño (varios GB) utilizando árboles AVL
Aircrack-ng: se agregó hwloc (localidad de hardware) para mejorar el rendimiento
Aircrack-ng: compatible con PCAP de craqueo con marcos de gestión protegidos (802.11w)
Aircrack-ng: Merged check_thread () y read_thread ()
Aircrack-ng: permite la vinculación estática con el SIMD elegido
Aircrack-ng: muestra AVX512F cuando está presente
Airodump-ng: Coordenadas GPS agregadas de los clientes en el archivo NetXML
Airdecap-ng: mejora la velocidad de descifrado / análisis
Airmon-ng: actualizado / fijo usando con nexmon
Airmon-ng: mejor verificación del requisito de lspci en sistemas que no tienen dispositivos PCI / PCIe
Airmon-ng: Se agregó soporte para el controlador rtl8812au / 8814au / rtl88xxau
Build: construcción fija con algunas arquitecturas diferentes
Build: cambie a la nueva herramienta CI / CD, PyDeployer
Build: construcción mejorada en Windows (y construcción / prueba con AppVeyor)
Build: sistemas CI mejorados y modificados (buildbots, Travis, AppVeyor)
Build: soporte para vincular estáticamente bibliotecas / binarios
Build: se crean paquetes de desarrollo automáticos para múltiples distribuciones de Linux y se cargan en PackageCloud.io
Pruebas: se agregaron nuevas pruebas para Aircrack-ng
Pruebas: nuevos archivos de captura agregados
Freeradius-WPE: corrigió el archivo de registro de apertura dos veces
General: se corrigió la carga de PCAP en el sistema con un endianness diferente
General: fugas de memoria fijas y problemas informados por herramientas de análisis estático
General: corrigió el "error al cargar bibliotecas compartidas"
General: varias otras pequeñas mejoras en las herramientas, sistema de compilación, pruebas y documentación
General: actualizar la dirección FSF
General: formateo de código

https://www.aircrack-ng.org/doku.php?id=changelog


crackeo del pmkid del archivo de aircrack-ng

[email protected]:/opt/crack-keys$ aircrack-ng '/home/aries/Descargas/test-pmkid.pcap' 
Opening /home/aries/Descargas/test-pmkid.pcap
Read 2 packets.

   #  BSSID              ESSID                     Encryption

   1  00:12:BF:77:16:2D  WLAN-771698               WPA (0 handshake, with PMKID)





                   [00:00:06] 16056 keys tested (2477.03 k/s) 


                         KEY FOUND! [ SP-91862D361 ]


      Master Key     : 79 7D 07 FA A7 64 19 5C AB E5 F6 29 2D 0E DE E1 
                       B1 04 7B B4 02 F8 AF DE E0 C4 97 C4 59 66 15 E1 

      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 




segundo archivo test1.pcap crackeado





                  [00:00:08] 15408 keys tested (1865.60 k/s) 


                           KEY FOUND! [ 15211521 ]


      Master Key     : 6D 0B 22 77 1F 24 4A 2A D7 23 50 3D A5 00 26 E1 
                       AC 23 1A 5A 90 CD 9E F8 56 7F D9 58 BA 0A CB 94 

      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

comando usado, y diccionario usado, cracked para los dos archivos.

[email protected]:/opt/crack-keys$ '/opt/crack-keys/diccionarios/otros/cracked' | aircrack-ng '/home/aries/Descargas/test-pmkid.pcap' -b 00:12:BF:77:16:2D -e WLAN-771698 -w -

#12 Re: Asesoramiento sistemas Linux » configuración de sensores de temperatura y voltajes, y mod de torre. » 30-09-2018 08:09:05

bueno he encontrado una nueva forma de ver las temperaturas desde el panel, con un plugin.
ojo este plugin de panel es en el escritorio xfce, en otros escritorios no sé si habrá algún plugin
el plugin se llama.

xfce4-sensors-plugin

para gnome he visto que hay otro pero no se cual es el diseño que tiene.
pero sería este.

sensors-applet

bueno os dejo una imagen de cómo se vería.
lo tengo en un panel oculto y solo se ve cuando paso el puntero del ratón por encima y también me abre una ventana emergente con la información si lo dejo varios segundos.
Captura%20de%20pantalla_2018-09-30_08-59-28_zps3yqahiji.png

Captura%20de%20pantalla_2018-09-30_09-00-04_zpsg0yf77wy.png
para que se vea toda la información os recuerdo que hay que configurar sensors, en el primer mensaje esta como se hace.

#13 Re: Configuración y optimización » Dejar wifi integrada como wlan0 como norma » 28-09-2018 19:25:54

para que siempre sea la misma tarjeta con el mismo nombre hay que editar un archivo de configuración de systemd en la ruta:

/etc/udev/rules.d/70-persistent-net.rules

si no existe el archivo habría que crearlo.
por ejemplo yo tengo este archivo configurado así.

SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="00:21:97:XX:XX:XX", NAME="eth0"

SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="", NAME=""

en la línea de abajo en NAME=pondría por ejemplo wlan0 u otro nombre que yo quisiera.
y en

ATTR{address}=="ponemos la mac que queramos de ese dispositivo, sea integrada o usb"

ejemplo:

SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="00:11:22:33:44:55", NAME="miwifi"

así puedo llamar a un dispositivo de una manera distinta del otro. esto si es para ti personal, identificaras mejor las interfaces, poniendoles distintos nombres. y aunque reinicie el sistema el nombre siempre será ese.

si es para el público pues entonces como dices esta bien.

#14 Re: Configuración y optimización » Dejar wifi integrada como wlan0 como norma » 28-09-2018 18:46:32

me alegro que te haya servido la información de esa interfaz en modo monitor.
y ahora me pregunto yo... no te sería mas fácil, mirar en los procesos, cual es la interfaz que usa?
por ejemplo yo en mi sistema el proceso en la siguiente ruta

/proc/net/wireless

me dice esto:

Inter-| sta-|   Quality        |   Discarded packets               | Missed | WE
 face | tus | link level noise |  nwid  crypt   frag  retry   misc | beacon | 22
 wlan0: 0000   53.  -57.  -256        0      0      0    194   7933        0

así que ya se que uso wlan0, esto es por darte alguna idea que sea algo mas sencilla.

#15 Re: Configuración y optimización » Dejar wifi integrada como wlan0 como norma » 28-09-2018 09:51:24

yo lo que encontrado con ese nombre de modo monitor es esto:

mac80211
Modo de monitor

Utilice el comando "iw" con el moderno mac80211 para generar una interfaz de monitor real: no olvide iniciar la interfaz

iw phy phy0 interface add mon0 type monitor

ifconfig mon0 up

NOTA: Los dispositivos mon.wlanX son interfaces de monitor cocidas requeridas por hostapd para comunicarse con el controlador. No son verdaderas interfaces de monitor.

Ver también http://wireless.kernel.org/en/users/Documentation/iw

fuente:
https://sites.google.com/a/martin.cc/ma … x/mac80211

#16 Re: Preguntas generales y comparativas » la wikidevi, wikipedia wifi » 26-09-2018 06:39:23

si ya los he visto los links.
pero creo que esta mejor así, más a mano, en su propio hilo.

#17 Re: Captura del handshake y preguntas generales » Demostración ataque PMKID - Explicado paso a paso » 26-09-2018 06:32:29

Con lo de conectarse se refiere a que se introduzca cualquier tipo de contraseña (sea valida o falsa), entonces el router nos devuelve la pmkid.

supongamos que quieres conectarte a la red jaimitoperez.
pero no sabes que contraseña usa ¿no?
pues pongo al azar aaaaaaaa
el router me de devuelve el pmkid, siempre y cuando sea vulnerable, si no devuelve nada es que no es vulnerable.

#19 Preguntas generales y comparativas » la wikidevi, wikipedia wifi » 24-09-2018 15:54:56

crash
Respuestas: 3

haciendo una búsqueda sobre información del router avanzado sercomm que tengo me encontrado esto por la red.

la wikidevi es una wikipedia para diferentes tipos de hardware, pero principalmente enfocada a wifi.
Captura%20de%20pantalla%20de%202018-09-24%2016-48-18_zpssmsnc8ta.png

link fuente.
https://wikidevi.com/wiki/Main_Page

que la disfruteis. tongue tongue tongue

#20 Re: El rincón del crack GPU y la búsqueda de la velocidad máxima » Pyrit vs Hashcat » 24-09-2018 15:24:03

es mejor hashcat, pero la comparativa no las hecho bien. porque en hashcat estas usando el modo -m 2500.
la comparativa en pmk's debería ser:
pyrit vs hashcat -m 2501

hashcat en el hash pmk [-m 2501] usa 64 dígitos hexadecimales, en pyrit no lo se, nunca lo he analizado.

#21 Re: Captura del handshake y preguntas generales » Revolución en el crack WPA: Ataque por diccionario contra PMKID » 24-09-2018 08:20:46

el router avanzado de vodafone empresa sercomm... Vox 2.5 easybox (por lo visto todos los sercomm) son vulnerables a pmkid.
MAC: Sercomm_ (b4:a5:ef)
Captura%20de%20pantalla%20de%202018-09-24%2009-17-32_zpslir6csir.png

Router avanzado Sercomm Vox 2.5
IMG_20180924_085554_zpschkmcdbt.jpg

IMG_20180924_085604_zpszdsernnu.jpg

IMG_20180924_085622_zpsn7udjesz.jpg
me acabo de dar cuenta que la pmkid también sale en la contraseña wpa.
si miramos el apartado WPA KEY DATA: y quitamos los 12 dígitos primeros vemos que está la pmkid.
Captura%20de%20pantalla%20de%202018-09-24%2009-17-32_zpslir6csir.png
quitamos la parte que dice: dd14000fac04 y tenemos la pmkid

#22 Re: Captura del handshake y preguntas generales » Crack PMKID tirando de CPU con John The Ripper » 24-09-2018 04:50:00

en hashcat es lo mismo, no te lo cargará, john y hashcat, trabajan conjuntamente en las mejoras.
lo que sale para hashcat lo implementan en john, y viceversa.
puedes usar el comando xxd -p para la obtención del hash en minúsculas (para el nombre de red),
o puedes usar el script que creé para crear el hash manualmente.
https://www.wifi-libre.com/topic-1159-s … tml#p11981

#24 Re: Captura del handshake y preguntas generales » Revolución en el crack WPA: Ataque por diccionario contra PMKID » 22-09-2018 18:09:40

un nuevo sercomm_dc de vodafone que me han dejado para probarlo.
es vulnerable al pmkid.
con pin nulo en wps.
Captura%20de%20pantalla_2018-09-22_18-45-26_zpsy9nyxgid.png

pmkid

Captura%20de%20pantalla_2018-09-22_18-45-50_zpsegostvuj.png

router sercomm_dc modelo AD1018

IMG_20180922_185103_zpszvb2vrr5.jpg

IMG_20180922_185127_zpsjrnmr6p1.jpg

IMG_20180922_185142_zps1wii4eio.jpg

#25 Re: Asesoramiento sistemas Linux » script bash pasar de superuser a user normal » 21-09-2018 00:33:46

a esto me refiero que lo puedes usar dentro del script.

[email protected]:~$ whoami 
aries
[email protected]:~$ sudo -i
[sudo] contraseña para aries: 
[email protected]:~# whoami
root
[email protected]:~# logout
[email protected]:~$ 

hay una parte que no me queda clara.
El script para que haga todo el proceso ¿lo usas como usuario normal o como root?
si lo usas como root desde que lo ejecutas el problema lo tienes ahí.

lo suyo en ese caso es usar sudo dentro del script en la parte que lo use.

sudo apt-get install X 
wget archivo.tar
tar -xf archivo.tar
bash archivo/script

si te das cuenta solo le doy permisos de root con sudo a la instalación de apt-get. el resto del script se ejecuta como el usuario con el que a sido lanzado.

puedes mirar si quieres mi script de actualizaciones de crack-keys que es mas o menos lo que tu quieres, y lo ejecuto como usuario normal hasta que me pide el password para hacer cosas de root.
https://www.wifi-libre.com/topic-912-cr … tml#p11471

Pie de página

Información del usuario

Ultimo usuario registrado: KiViEr
Usuarios registrados conectados: 0
Invitados conectados: 15

Estadisticas de los foros

Número total de usuarios registrados: 1,276
Número total de temas: 1,224
Número total de mensajes: 12,539

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20
Impulsado por FluxBB