El libre pensamiento para un internet libre
No estas registrado.
cierra la cuenta.
ni estoy en modo drama, ni en modo telenovela. puedes cancelar la cuenta si quieres.
paso de comentar nada, es así de simple.
Softwares libres para tod@s
Todo lo relativo al efervescente y casi infinito mundo del software libre: Noticias,Subforo: Wireless, Internet, Redes y Hacking
en la descripcion pone noticias, y lo puse en wireless, internet, Redes y hacking... pero lo que quieres es marearme jajajaja, que mas da donde se ponga si al final si no te gusta lo vas a mover de sitio...
últimamente estás un poco quisquilloso, no lo entiendo.
¿el wifi no es wireless?
en fin paso de poner nada en el foro, parece ser que se ponga lo que se ponga, donde se ponga siempre hay una pega.
me limitaré a leer nada más, y dejar de ayudar, o dar mi opinión, si quieres puedes cancelar mi cuenta.
virtualbox recién instalado y lo configura directamente como nat. y yo estoy en pc de sobremesa, osea que uso usb si o si.
hay que modificar los ajustes para que la reconozca como invitado y no como anfitrión + invitado. (NAT)
después de eso que explique como lo tiene configurado y lo que le sucede en kali, y luego responda a las preguntas que le haceis.
no, se aplica a una tarjeta interna. con un usb tambien pasa segun cómo esté configurada, si está en nat la usa como dispositivo interno, teniendo en ambos conexion de red. y mostrándonos la interfaz en el sistema virtual como eth0.
puedes probarlo si tienes virtualbox y ponerlo en nat y veras que te sale como digo.
si estas en virtualbox, y estas usando la conexión en ambos sistemas, anfitrión y virtual, este te la creara como conexión eth0, supongo que la tendrás en nat. y que estas usando virtualbox como administrador.
Wi-Fi Alliance® presenta Wi-Fi 6
El nuevo enfoque generacional permite a los usuarios diferenciar fácilmente entre las tecnologías Wi-Fi ®
Wi-Fi 6 para identificar dispositivos compatibles con la tecnología 802.11ax
Wi-Fi 5 para identificar dispositivos compatibles con la tecnología 802.11ac
Wi-Fi 4 para identificar dispositivos compatibles con la tecnología 802.11n
¿no puedes hacerlo tu mismo con la herramienta de windows office, con el word o excel y alguna de las plantillas que tiene?
o puedes buscarlas por la red y descargarlas. creas el diseño con las imágenes que quieras poner en el calendario y las mandas a imprimir en una papelería si la cantidad es muy grande.
y si solo es uno o dos puedes imprimirlos tú mismo en casa.
gratuitos
enlaces de creación de calendarios online.
https://es.calcuworld.com/calendarios/calendario-2018/
https://es.calcuworld.com/calendarios/calendario-2019/
de pago
https://www.vistaprint.com/es/regalos-c … 2444&GNF=0
https://calendariospersonalizados.es/
https://www.hofmann.es/calendarios-personalizados
crear un calendario
https://support.office.com/es-es/articl … 2c3f0d5ac3
no tengo una raspberry para probarlo. lo que si te puedo decir para que aprendas a poner los videos.
este es el enlace de uno de tus videos.
https://www.youtube.com/watch?v=qVDNcJDnCJs&t=1s
para que se vean en el foro tienes que quitar la parte que dice
https://www.
y puedes hacerlo de dos maneras con etiquetas
[video]youtube.com/watch?v=qVDNcJDnCJs[/video]
o con el botón del panel de herramientas y pones igual que lo descrito anteriormente con las etiquetas.
por lo que yo entendido es hacer como macchanger, cambiar la mac antes de hacer la asociación.
pero como dice kcdtv es mejor hacerlo por tu cuenta en el sistema, en la configuración del driver de windows si no recuerdo mal llevaba esa opción, que podias poner una mac permanente.
nueva version 1.4
trae crack para pmkid.
aries@aries:/opt/crack-keys$ aircrack-ng
Aircrack-ng 1.4 - (C) 2006-2018 Thomas d'Otreppe
https://www.aircrack-ng.org
usage: aircrack-ng [options] <input file(s)>
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-p <nbcpu> : # of CPU to use (default: all CPUs)
-q : enable quiet mode (no status output)
-C <macs> : merge the given APs to a virtual one
-l <file> : write key to file. Overwrites file.
Static WEP cracking options:
-c : search alpha-numeric characters only
-t : search binary coded decimal chr only
-h : search the numeric key for Fritz!BOX
-d <mask> : use masking of the key (A1:XX:CF:YY)
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length : 64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor, default: 2
-k <korek> : disable one attack method (1 to 17)
-x or -x0 : disable bruteforce for last keybytes
-x1 : last keybyte bruteforcing (default)
-x2 : enable last 2 keybytes bruteforcing
-X : disable bruteforce multithreading
-y : experimental single bruteforce mode
-K : use only old KoreK attacks (pre-PTW)
-s : show the key in ASCII while cracking
-M <num> : specify maximum number of IVs to use
-D : WEP decloak, skips broken keystreams
-P <num> : PTW debug: 1: disable Klein, 2: PTW
-1 : run only 1 try to crack key with PTW
-V : run in visual inspection mode
WEP and WPA-PSK cracking options:
-w <words> : path to wordlist(s) filename(s)
-N <file> : path to new session filename
-R <file> : path to existing session filename
WPA-PSK options:
-E <file> : create EWSA Project file v3
-j <file> : create Hashcat v3.6+ file (HCCAPX)
-J <file> : create Hashcat file (HCCAP)
-S : WPA cracking speed test
-Z <sec> : WPA cracking speed test length of
execution.
-r <DB> : path to airolib-ng database
(Cannot be used with -w)
SIMD selection:
--simd-list : Show a list of the available
SIMD architectures, for this
machine.
--simd=<option> : Use specific SIMD architecture.
<option> may be one of the following, depending on
your platform:
generic
avx512
avx2
avx
sse2
altivec
power8
asimd
neon
Other options:
-u : Displays # of CPUs & MMX/SSE support
--help : Displays this usage screen
No file to crack specified.
Quitting aircrack-ng...
aries@aries:/opt/crack-keys$ aircrack-ng '/home/aries/Descargas/test-pmkid.pcap'
Opening /home/aries/Descargas/test-pmkid.pcap
Read 2 packets.
# BSSID ESSID Encryption
1 00:12:BF:77:16:2D WLAN-771698 WPA (0 handshake, with PMKID)
Choosing first network as target.
Opening /home/aries/Descargas/test-pmkid.pcap
Read 2 packets.
1 potential targets
Please specify a dictionary (option -w).
Quitting aircrack-ng...
paquete proporcionado por aircrack-ng
https://github.com/aircrack-ng/aircrack … pmkid.pcap
https://github.com/aircrack-ng/aircrack … test1.pcap
Versión 1.4 (cambios de aircrack-ng 1.3) - Lanzado el 29 de septiembre de 2018 :
Aircrack-ng: craqueo de PMKID añadido
Aircrack-ng: la velocidad de aceleración y el uso de la memoria disminuyen cuando se cargan archivos de gran tamaño (varios GB) utilizando árboles AVL
Aircrack-ng: se agregó hwloc (localidad de hardware) para mejorar el rendimiento
Aircrack-ng: compatible con PCAP de craqueo con marcos de gestión protegidos (802.11w)
Aircrack-ng: Merged check_thread () y read_thread ()
Aircrack-ng: permite la vinculación estática con el SIMD elegido
Aircrack-ng: muestra AVX512F cuando está presente
Airodump-ng: Coordenadas GPS agregadas de los clientes en el archivo NetXML
Airdecap-ng: mejora la velocidad de descifrado / análisis
Airmon-ng: actualizado / fijo usando con nexmon
Airmon-ng: mejor verificación del requisito de lspci en sistemas que no tienen dispositivos PCI / PCIe
Airmon-ng: Se agregó soporte para el controlador rtl8812au / 8814au / rtl88xxau
Build: construcción fija con algunas arquitecturas diferentes
Build: cambie a la nueva herramienta CI / CD, PyDeployer
Build: construcción mejorada en Windows (y construcción / prueba con AppVeyor)
Build: sistemas CI mejorados y modificados (buildbots, Travis, AppVeyor)
Build: soporte para vincular estáticamente bibliotecas / binarios
Build: se crean paquetes de desarrollo automáticos para múltiples distribuciones de Linux y se cargan en PackageCloud.io
Pruebas: se agregaron nuevas pruebas para Aircrack-ng
Pruebas: nuevos archivos de captura agregados
Freeradius-WPE: corrigió el archivo de registro de apertura dos veces
General: se corrigió la carga de PCAP en el sistema con un endianness diferente
General: fugas de memoria fijas y problemas informados por herramientas de análisis estático
General: corrigió el "error al cargar bibliotecas compartidas"
General: varias otras pequeñas mejoras en las herramientas, sistema de compilación, pruebas y documentación
General: actualizar la dirección FSF
General: formateo de código
https://www.aircrack-ng.org/doku.php?id=changelog
crackeo del pmkid del archivo de aircrack-ng
aries@aries:/opt/crack-keys$ aircrack-ng '/home/aries/Descargas/test-pmkid.pcap'
Opening /home/aries/Descargas/test-pmkid.pcap
Read 2 packets.
# BSSID ESSID Encryption
1 00:12:BF:77:16:2D WLAN-771698 WPA (0 handshake, with PMKID)
[00:00:06] 16056 keys tested (2477.03 k/s)
KEY FOUND! [ SP-91862D361 ]
Master Key : 79 7D 07 FA A7 64 19 5C AB E5 F6 29 2D 0E DE E1
B1 04 7B B4 02 F8 AF DE E0 C4 97 C4 59 66 15 E1
Transient Key : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
EAPOL HMAC : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
segundo archivo test1.pcap crackeado
[00:00:08] 15408 keys tested (1865.60 k/s)
KEY FOUND! [ 15211521 ]
Master Key : 6D 0B 22 77 1F 24 4A 2A D7 23 50 3D A5 00 26 E1
AC 23 1A 5A 90 CD 9E F8 56 7F D9 58 BA 0A CB 94
Transient Key : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
EAPOL HMAC : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
comando usado, y diccionario usado, cracked para los dos archivos.
aries@aries:/opt/crack-keys$ '/opt/crack-keys/diccionarios/otros/cracked' | aircrack-ng '/home/aries/Descargas/test-pmkid.pcap' -b 00:12:BF:77:16:2D -e WLAN-771698 -w -
bueno he encontrado una nueva forma de ver las temperaturas desde el panel, con un plugin.
ojo este plugin de panel es en el escritorio xfce, en otros escritorios no sé si habrá algún plugin
el plugin se llama.
xfce4-sensors-plugin
para gnome he visto que hay otro pero no se cual es el diseño que tiene.
pero sería este.
sensors-applet
bueno os dejo una imagen de cómo se vería.
lo tengo en un panel oculto y solo se ve cuando paso el puntero del ratón por encima y también me abre una ventana emergente con la información si lo dejo varios segundos.
para que se vea toda la información os recuerdo que hay que configurar sensors, en el primer mensaje esta como se hace.
para que siempre sea la misma tarjeta con el mismo nombre hay que editar un archivo de configuración de systemd en la ruta:
/etc/udev/rules.d/70-persistent-net.rules
si no existe el archivo habría que crearlo.
por ejemplo yo tengo este archivo configurado así.
SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="00:21:97:XX:XX:XX", NAME="eth0"
SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="", NAME=""
en la línea de abajo en NAME=pondría por ejemplo wlan0 u otro nombre que yo quisiera.
y en
ATTR{address}=="ponemos la mac que queramos de ese dispositivo, sea integrada o usb"
ejemplo:
SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="00:11:22:33:44:55", NAME="miwifi"
así puedo llamar a un dispositivo de una manera distinta del otro. esto si es para ti personal, identificaras mejor las interfaces, poniendoles distintos nombres. y aunque reinicie el sistema el nombre siempre será ese.
si es para el público pues entonces como dices esta bien.
me alegro que te haya servido la información de esa interfaz en modo monitor.
y ahora me pregunto yo... no te sería mas fácil, mirar en los procesos, cual es la interfaz que usa?
por ejemplo yo en mi sistema el proceso en la siguiente ruta
/proc/net/wireless
me dice esto:
Inter-| sta-| Quality | Discarded packets | Missed | WE
face | tus | link level noise | nwid crypt frag retry misc | beacon | 22
wlan0: 0000 53. -57. -256 0 0 0 194 7933 0
así que ya se que uso wlan0, esto es por darte alguna idea que sea algo mas sencilla.
yo lo que encontrado con ese nombre de modo monitor es esto:
mac80211
Modo de monitor
Utilice el comando "iw" con el moderno mac80211 para generar una interfaz de monitor real: no olvide iniciar la interfaz
iw phy phy0 interface add mon0 type monitor
ifconfig mon0 up
NOTA: Los dispositivos mon.wlanX son interfaces de monitor cocidas requeridas por hostapd para comunicarse con el controlador. No son verdaderas interfaces de monitor.
Ver también http://wireless.kernel.org/en/users/Documentation/iw
si ya los he visto los links.
pero creo que esta mejor así, más a mano, en su propio hilo.
Con lo de conectarse se refiere a que se introduzca cualquier tipo de contraseña (sea valida o falsa), entonces el router nos devuelve la pmkid.
supongamos que quieres conectarte a la red jaimitoperez.
pero no sabes que contraseña usa ¿no?
pues pongo al azar aaaaaaaa
el router me de devuelve el pmkid, siempre y cuando sea vulnerable, si no devuelve nada es que no es vulnerable.
no, pyrit es mas lento
haciendo una búsqueda sobre información del router avanzado sercomm que tengo me encontrado esto por la red.
la wikidevi es una wikipedia para diferentes tipos de hardware, pero principalmente enfocada a wifi.
link fuente.
https://wikidevi.com/wiki/Main_Page
que la disfruteis.
EDIT - Wikidevi se ha mudado, ver respuesta 6
es mejor hashcat, pero la comparativa no las hecho bien. porque en hashcat estas usando el modo -m 2500.
la comparativa en pmk's debería ser:
pyrit vs hashcat -m 2501
hashcat en el hash pmk [-m 2501] usa 64 dígitos hexadecimales, en pyrit no lo se, nunca lo he analizado.
el router avanzado de vodafone empresa sercomm... Vox 2.5 easybox (por lo visto todos los sercomm) son vulnerables a pmkid.
MAC: Sercomm_ (b4:a5:ef)
Router avanzado Sercomm Vox 2.5
me acabo de dar cuenta que la pmkid también sale en la contraseña wpa.
si miramos el apartado WPA KEY DATA: y quitamos los 12 dígitos primeros vemos que está la pmkid.
quitamos la parte que dice: dd14000fac04 y tenemos la pmkid
en hashcat es lo mismo, no te lo cargará, john y hashcat, trabajan conjuntamente en las mejoras.
lo que sale para hashcat lo implementan en john, y viceversa.
puedes usar el comando xxd -p para la obtención del hash en minúsculas (para el nombre de red),
o puedes usar el script que creé para crear el hash manualmente.
https://www.wifi-libre.com/topic-1159-s … tml#p11981
me alegro por ti bala, que al final lo hayas conseguido.
un nuevo sercomm_dc de vodafone que me han dejado para probarlo.
es vulnerable al pmkid.
con pin nulo en wps.
pmkid
router sercomm_dc modelo AD1018
a esto me refiero que lo puedes usar dentro del script.
aries@aries:~$ whoami
aries
aries@aries:~$ sudo -i
[sudo] contraseña para aries:
root@aries:~# whoami
root
root@aries:~# logout
aries@aries:~$
hay una parte que no me queda clara.
El script para que haga todo el proceso ¿lo usas como usuario normal o como root?
si lo usas como root desde que lo ejecutas el problema lo tienes ahí.
lo suyo en ese caso es usar sudo dentro del script en la parte que lo use.
sudo apt-get install X
wget archivo.tar
tar -xf archivo.tar
bash archivo/script
si te das cuenta solo le doy permisos de root con sudo a la instalación de apt-get. el resto del script se ejecuta como el usuario con el que a sido lanzado.
puedes mirar si quieres mi script de actualizaciones de crack-keys que es mas o menos lo que tu quieres, y lo ejecuto como usuario normal hasta que me pide el password para hacer cosas de root.
https://www.wifi-libre.com/topic-912-cr … tml#p11471
Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 9
Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528