El libre pensamiento para un internet libre
No estas registrado.
Y menos aun una clave de 20 dígitos como es en muchos casos, por ejemplo los HGU de telefónica. Quien deja esa clave? Solo el 25% y es porque no la saben cambiar.
Mi experiencia personal me dice todo lo contrario... Diría que un 10 por ciento de la gente cambia su clave por defecto
Y 90% se queda con su clave por defecto que sea de 10 o 20 digitos.
Un saludo.
Generalmente se usa IP acabada en 1 para el PA, en tu caso deberia ser 92.168.0.1
Siento tardar en responder, estoy de vacaciones y desconecto bastante.
Tienes a una lista de drivers linux con compatibilidad MPF aqui
drivers/net/wireless/ath/ath10k/mac.c, line 9975
drivers/net/wireless/ath/ath11k/mac.c, line 8829
drivers/net/wireless/ath/ath5k/base.c, line 2585
drivers/net/wireless/ath/ath9k/htc_drv_init.c, line 720
drivers/net/wireless/ath/ath9k/init.c, line 978
drivers/net/wireless/ath/carl9170/main.c, line 1808
drivers/net/wireless/broadcom/b43/main.c, line 5573
drivers/net/wireless/broadcom/b43legacy/main.c, line 3802
drivers/net/wireless/intel/iwlwifi/dvm/mac80211.c, line 123
drivers/net/wireless/intel/iwlwifi/mvm/mac80211.c
line 365
line 3462
drivers/net/wireless/intersil/p54/main.c, line 744
drivers/net/wireless/mac80211_hwsim.c, line 3704
drivers/net/wireless/mediatek/mt76/mac80211.c, line 438
drivers/net/wireless/mediatek/mt7601u/init.c, line 601
drivers/net/wireless/purelifi/plfxlc/mac.c, line 734
drivers/net/wireless/ralink/rt2x00/rt2800lib.c, line 9993
drivers/net/wireless/realtek/rtlwifi/base.c, line 377
drivers/net/wireless/realtek/rtw88/main.c, line 2105
drivers/net/wireless/realtek/rtw89/core.c, line 3001
drivers/net/wireless/silabs/wfx/main.c, line 271
drivers/net/wireless/zydas/zd1211rw/zd_mac.c, line 1385
net/mac80211/debugfs.c, line 466
net/mac80211/main.c, line 780
Vemos que hay compatibilidad para Zydas, es decir chipset que tienen 15 años, o Intersil, nunca me he encontrado con uno, son muy viejos, los viejos broadcom tienen soporte (b43 legacy) etc...
A priori puedes usar una vieja computadora sin ningún problemas.
Este hilo en el foro de hashcat es una mina: Keyspace List for WPA on Default Routers
El primer post no está actualizado así que tienes a muchos más modelos si mirras las respuestas del hilo.
Sobre la información que podrás encontrar en wifi-libre está en "Estudios de algoritmos" y en este mismo foro.
Y en este hilo se ven ejemplos de WPA por defectos para los modelos Listado de routers suministrados por compañías en España
Hola
Estaba fuera de cobertura este finde, veo que has trabajado mucho.
¡Gracias por compartir la bestia!
¡Tú sí que sabes!
10 años de existencia con una evolución notable y muy positiva
Merece sin dudas estar en los repositorios de las distribuciones.
Pensaba haber hecho un tema sobre vokoscreen pero parece que no.
Shame on me!
Lo probé cuando salio y me he quedado con él para grabar mi escritorio visto que record my desktop fallaba
Aquí se puede ver en acción en 2012:
Era un programa sencillo: grabar/pausar. finalizar la grabación, cambiar la carpeta de destino, incluir o no el puntero...
Un poco austero pero tremendamente simple y eficaz para hacer vidéo tutorales.
En 2017 su creador, vkohaupt , ha decidido reemplazar todo desde ceró.
Todo su código se ha refundido y ha nacido la "NG"
RIP vokoscreeen.
Vokoscrenn-ng guarda el mismo enfoque que su predecesor hacía la sencillez y la eficiencia renovándose por completo,
Para el usuario es una experiencia distinta: Tenemos más opciones y más control sin que esto entorpece el "flow"
La GUI es más elegante y se integra perfectamente al escritorio.
La parte de arriba de la ventana cambia de color para adaptarse al color de fondo con una ligera transparencia, una integración realmente lograda,
A nivel de instalación lo tenemos chupado ya que está incluido en los repositorios de las distribuciones molonas
Se instala en Debian y derivados con
sudo apt install vokoscreen.ng
Y en Arch Linux y derivados con
sudo pacman -S vokoscreen
Y siempre podemos compilar las fuentes nosotros mismos:
git clone https://github.com/vkohaupt/vokoscreenNG.git
cd src
qmake
make
Teniendo - obviamente - las multiples dependencias resueltas.
En mi sistema debian son estas:
Depends: libc6 (>= 2.14), libgcc-s1 (>= 3.0), libglib2.0-0 (>= 2.12.0), libgstreamer1.0-0 (>= 1.0.0), libpulse0 (>= 0.99.1), libqt5core5a (>= 5.15.1), libqt5dbus5 (>= 5.0.2), libqt5gui5 (>= 5.11.0~rc1) | libqt5gui5-gles (>= 5.11.0~rc1), libqt5multimedia5 (>= 5.14.1), libqt5network5 (>= 5.14.1), libqt5widgets5 (>= 5.15.1), libqt5x11extras5 (>= 5.7.0), libstdc++6 (>= 4.1.1), libwayland-client0 (>= 1.0.2), libx11-6, gstreamer1.0-plugins-good
Recommends: gstreamer1.0-libav, gstreamer1.0-pulseaudio, libqt5multimedia5-plugins, pulseaudio
Suggests: gstreamer1.0-plugins-ugly, gstreamer1.0-plugins-bad, gstreamer1.0-vaapi, intel-media-va-driver
Breaks: vokoscreen (<< 2.5.0-6~)
Replaces: vokoscreen (<< 2.5.0-6~)
Podemos ver que se usa gstreamer mientras el antiguo vokoscreen tiraba de ffmpeg.
¿Qué más da?
Tiene su importancia: Gstreamer permite grabar con la webcam y el micrófono
Gracias a ello Vokoscreen-ng propone estas dos nuevas opciones.
Podéis ver en la captura de pantalla siguiente la opción micrófono tachada de rojo porque no tengo micrófono en mi sobre mesa
Y se ve claramente también en el panel lateral de la GUI el icono de la webcam, que es para gestionar la webcam
Lo que veis es la primera opción en el panel superior "pantalla" con las opciones propuestas (incluye una lupa, opción "ampliación")
Haciendo un recogido de las opciones del panel de arriba de la izquierda a la derecha tenemos a:
nuestra primera opción pantalla que acabamos de ver
La opción para configurar el micrófono, tachada de rojo debido a la ausencia de dicho dispositivo (para donaciones no acepto bitcoins que ya no valen nada)
El icono de la película de cinema que permite definir codec y cualidad de la grabación vidéo
El destornillador y la llave: Ajustes como la carpeta dónde guardar las grabaciones o definir el limite de uso de disco
El reloj: Un temporizador
Icono de las ventanas en el escritorio: Pone los formatos-codecs soportados o no soportados
last and least los créditos (icono interrogación)
Siguiendo nuestro recogido en las opciones miramos ahora el panel lateral (izquierda de la GUI) tenemos (desde arriba hasta abajo)
La opción pantalla ya vista
La opción webcam que no puedo mostrar porque no tengo webcam en el sobremesa
Un símbolo ocultista raro, es para hacer un efecto cuando se hace clic y para hacer sobresalir el puntero del ratón
Podemos hacer que sea más o menos transparente, más o menos gordo, está muy bien.
Luego tenemos al icono con las taclas <ctrl> <y> <x> y es para configurar los atajos teclado
A continuación algo que parece ser un ipod y es un reproductor vidéo para ver tu creación o lo que quieres
Ultima opción una bombilla que es el registro
Y lo más importante del todo, es realmente liviano.
No se nota que se está grabando,
Cuando finalizamos la grabación el resultado está disponible de inmediato.
Tiene un buen equilibrio entre proponer opciones y ser simple.
Podemos ahorrarnos bastante trabajo de edición gracias a la lupa, el efecto clic...
Muy recomendable
fuentes
vokoscreen-ng by vkohaupt @ Github
VokoscreenNG – Enregistrer de magnifiques screencasts sous Windows et Linux by Korben
Para puntualizar un poco las cosas;
- El "sistema anti-DoS" que brinda el MFP no es algo nuevo.
Existe desde bastante tiempo, 2009 para ser preciso, es el estándar 802.11w
La novedad es que el 802.11w se convierte en el estándar por defecto del WPA3.
Podemos preguntarnos: ¿Por qué el MFP no se ha generalizado antes?
La des-autenticación no es una brecha de seguridad critica
Para poder establecer una conexión protegida por MFP el Punto de Acceso y el cliente deben ser compatibles
Hablamos del mundo del WiFi, apagar el WPS o pasar de WEP o WPA fueron procesos largos y penosos
Con el WPA2 el 802.11w no ha hecho su hueco, con el WPA3 está integrado en el propio protocolo.
Recomiendo la lectura de este tema: Use 802.11w or WPA3 to prevent de-authentication attacks in your Wi-Fi network
En la captura de pantalla que viene se describen los mecanismos de defensa anti-DoS del WPA3:
fuente: A Comprehensive Attack Flow Model and Security Analysis for Wi-Fi and WPA3
Unas palabras de explicaciones para [email protected] que no entienden bien el inglés o están un poco [email protected]
El ataque DoS (des-autenticación) de Aireplay-ng (opción 0) consiste en usurpar la dirección mac del cliente (mac spoofing) para mandar un(os) paquete(s) que anuncian la desconexión (ACK)
El " Management Frame Protection " añade un mecanismo de protección para asegurarse de que el ACK no viene de un cliente falso.
Así funciona:
- Al recibir una des-autenticación sin cifrar, el Punto de Acceso devuelve primero un mensaje de error para luego mandar una petición, está vez cifrada, para "pedir confirmación".
- Al desconocer la llave empleada el atacante no puede responder a la petición y no se hará la desconexión, se descarta el ACK del atacante.
¿Qué pasa si clonamos esta vez la mac del Punto de Acceso para mandar al cliente legitimo un paquete de desconexión?
Más o menos lo mismo:
- Es el cliente que va a pedir al PA que confirme su identidad utilizando el mismo cifrado que en el caso anterior ( petición de tipo "SA" )
- El PA legitimo podrá responder para desmentir o confirmar la petición. el atacante no
Durante el proceso de petición-repuesta SA el Punto de Acceso bloquea las ACK (hay un tiempo de agotamiento de espera de la repuesta legitima) .
fuente: SA Query Request/Response Encryption/Decryption/Verification in WPA3/WPA2-PMF (802.11w)
Haces bien en dudar, dudar es sano.
¿Te suena el nombre de Mathy Vanhoef?
Es el chico que ha descubierto el ataque KRACK
Esto es otro de sus full disclosure de este año:
ABSTRACT
With the introduction of WPA3 and Wi-Fi 6, an increased usage
of Wi-Fi Management Frame Protection (MFP) is expected. Wi-Fi
MFP, defined in IEEE 802.11w, protects robust management frames
by providing data confidentiality, integrity, origin authenticity, and
replay protection. One of its key goals is to prevent deauthenti-
cation attacks in which an adversary forcibly disconnects a client
from the network. In this paper, we inspect the standard and its
implementations for their robustness and protection against deau-
thentication attacks. In our standard analysis, we inspect the rules
for processing robust management frames on their completeness,
consistency, and security, leading to the discovery of unspecified
cases, contradictory rules, and revealed insecure rules that lead
to new denial-of-service vulnerabilities. We then inspect imple-
mentations and identify vulnerabilities in clients and access points
running on the latest versions of the Linux kernel, hostap, IWD,
Apple (i.e., macOS, iOS, iPadOS), Windows, and Android. Alto-
gether, these vulnerabilities allow an adversary to disconnect any
client from personal and enterprise networks despite the usage of
MFP. Our work highlights that management frame protection is
insufficient to prevent deauthentication attacks, and therefore more
care is needed to mitigate attacks of this kind. In order to address
the identified shortcomings, we worked with industry partners to
propose updates to the IEEE 802.11 standard
En resumen: El sistema de defensa anti-DOS que ofrece el WPA3 SAE con Wifi6 tiene fallos graves; hasta en su concepción misma (reglas contradictorias),
Esto genera nuevos vectores de ataques DoS y son eficaces contra todas las plataformas (Mac, windows, linux)
fuente: On the Robustness of Wi-Fi Deauthentication Countermeasures
Añadiría que impedir los rogue AP y las desauth es perseguir una quimera,
El Management Frame Protection (MFP) permite detectar los ACK ilegítimos (ataque aireplay-ng -0)
No sirve contra el jamming y el vandalismo puro.
Si consigues saturar el cliente o el PA o ambos habrá una nueva autenticación.
No será tu ACK que des-autentica pero las maquinas generarán uno ellas mismas.
Jamás podrás impedir la usurpación de identidad en un sistema abierto cómo el wifi (abierto en el sentido de que un cliente nuevo se puede asociar para luego autenticarse)
Siempre se va a encontrar una forma de eludir las contra-medidas porque no puedes controlar del todo la autenticidad en un sistema basado en la libre asociación.
Por definición la asociación no es una autenticación,
¿Hay algo más inútil en la vida que el filtrado mac?
Pues el filtrado mac es la alegoría perfecta para Ilustra lo vano que es intentar autenticar seriamente el cliente que se asocia.
.La PMKID no sirve y me gustaria comprender porqué
- Pasa lo mismo con el WPA2 en los routers que no tienen la PMKID habilitada/configurada.
El router emite una PMKID "basura" llena de 0 (y no sirve de nada)
Es lo que pasa por ejemplo con los routers (algo viejitos, en WPA2) ZTE de jazztel y másmovil:
(fuente Revolución en el crack WPA: Ataque por diccionario contra PMKID)
- Con un router protegido con WPA3 SAE salen PMKID con bastante frecuencias,
A un momento pensé que eran provocadas por las DoS pero salen a veces con una simple conexión no forzada, sin DoS.
De todo modo son las mismas que las PMKID basuras que podemos tener en WPA2 y no sirven para nada de nada,
(fuente WPA3 sin dolores de cabeza en OpenWRT)
El WPA3 fue diseñado y revisado ya varias veces y está concebido para no permitir ataques por diccionarios mediante WPA3,
Este pequeño cuadro resume el "estado del arte"
Hola Patcher
El mio, Google Pixel 3a actualziado con Android 12. Aparece la opción de bluetooth y "Nearby" que desconozco como funciona.
¿Nada de wifi-direct?
Bueno, siendo un teléfono google se entiende que ponen en evidencia su creación (Nearby)
En el mio al final lo he encontrado,
- Tengo que entrar en los parámetros
- darle al icono Wi.Fi,
- ir abajo en wi-fi preferences,
- abajo en "advanced" (no lo tengo rooteado pero si que tengo el modo ·desarollador - OEM" activado y puede que sea necesario para tener al "advanced")
- Luego aparecen tres opciones WPS: PBC, PIN y wifi-direct (WPS P2P)
Me acabo de enterar...
Sobre la opciones PIN WPS y PBC es para que otro dispositivo se conecte al nuestro, no para conectarte a un PA.
O sea Regisrtar
Y si le doy a wifi-direct me aparecen los dispositivos que lo tienen activo (desde mi casa veo TV, impresoras y teléfonos, no muchos)
Lo dicho es demasiado rebuscado para estar utilizado cómo gancho en un rogue AP.
Mi teléfono es Motorola con Android 8 (no rooteado),
Cuando uso la opción "compartir" no me propone wifi-direct, tengo a "Nearby share" o bluetooth.
Por defecto Nearby Share está configurado para funcionar solo con los "contacts" y requiere el bluetooth activado.
Parece que la detección se hace por bluetooth y que luego se usa bluetooth o wifi o 3/4G para compartir el archivo.
Nunca lo he probado, en este articulo describen el proceso;
Cómo usar Compartir con Nearby, el AirDrop de Google
Para Rogue AP es complicado por la detección necesaria mediante bluetooth.
Además debemos tener una cuenta google con numero de teléfono verificado para recibir o mandar el fichero,
De nada. Desgraciadamente no puedo ayudarte más: No conozco este modelo o la interfaz, la documentación en linea de Arcadyan y Arnet es penosa, casi inexistente.
Haría falta hacer un diagnostico paso a paso, empezando por escanear los puertos del PA y ir probando configuraciones desde la interfaz.
Para ello viene bien tener una consola linux. Pero se puede hacer desde windows con programas extras (por ejemplo angry IP Scanner)
De forma general Cuando un ISP pone en la descripción USB: 3G/4G y no dice nada más, hay muchas posibilidades de que haya limitado el puerto a este solo uso (dispositivo USB que hace de cliente 3-4G).
A lo mejor no es así (no hay limitaciones en el puerto) y se trata de hacer la configuración exacta
A lo mejor es así (puerto "capado") y se trata de obtener los privilegios de administrador en telnet o ssh para poder hacer lo necesario.
El servicio SAMBA está bien activo pero no detecta el volumen USB.
Supongo que si te conectas por ssh con privilegios de administrador podrás a lo mejor crear el punto de montaje a mano y montar la partición.
¿Qué pasa cuando te conectas por ssh a tu router?
Podrías intentar configurar el NAT.
Está habilitado pero no hay ningunas reglas y la casilla Enable no está tachada. .
¿Qué aparece cuando haces clic en el menú desplegable de "Application"?
Supongo que lo que quieres es pasar por SAMBA...
¿No tienes a SAMBA?
Porque dices que has habilitado el ftp pero no comentas nada de lo que pasa cuando accedes al router mediante ftp.
¿No tienes la posibilidad de activar el SSH?
El NAT está activo, esto está bien.
¿Nos enseñas lo que hay en "Virtual server"? (un copiado-pegado basta)
¡Buenos días Maxi y [email protected]!
Desconozco el router en cuestión y su interfaz.
dlna, ftp, SAMBA, UPnP.
No hablas de la opción NAT,
¿Puedes subir una captura de pantalla?
Debe estar habilitado y funcionando,
La pregunta a mil €uros es saber hasta qué punto los de Arnet han "capado" el firmware.
¿La teleoperadora Arnet no proporciona un manual "avanzado"?
No encuentro documentación en la web.
Paseando por aquí aprovecho la oportunidad para explicar cómo volver al antiguo sistema de nombramiento (interfaces ethX y wlanX)
Un forma de proceder es anular la nueva política de nombramiento de systemd a nivel del GRUB (el menú de arranque) .
Par ello editamos nuestro fichero GRUB con nano y privilegios de administrador.
sudo nano /etc/default/grub
Debemos encontrar la linea con la variable GRUB_CMDLINE_LINUX y editarla de tal modo que su valor sea net.ifnames=0
La linea debe quedar así:
GRUB_CMDLINE_LINUX="net.ifnames=0"
Notad que la variable pude tener múltiples valores. Podemos añadir así varios parámetros extras a nuestro arranque. Por ejemplo:
GRUB_CMDLINE_LINUX="net.ifnames=0 quiet splash"
Con nano guardamos los cambios con <Ctrl + O>, confirmamos la ruta y nombre de archivo con <Enter> y salimos con <Ctrl + X>
Luego debemos actualizar el GRUB
sudo update-grub
Reiniciamos el sistema con
sudo reboot
Comprobamos que ha funcionado con
sudo ip l s
¡Bienvenido al foro!
Sobre el fallo con startx es normal.
startx es un comando para init y los sistemas basados en Debian, como Kali Linux, usan en su lugar Systemd
Es una tendencia generalizada, solo una minoría de sistemas sigue tirando de init.
¿Qué son init y systemd?
Son el proceso "madre" de tu sistema operativo, el primer proceso, el proceso que permite la inicialización de todos los otros procesos.
Sin init o systemd no puedes arrancar tu sistema operativo.
Cómo puedes ver a continuación es el primer proceso con lo cual siempre lleva el numero 1:
Para arrancar tu entorno gráfico, creo que por defecto es XFCE, debes usar
startxfce4
No lo tengo claro porque nunca uso maquinas virtuales
Si hay un entrono gráfico instalado debería ser este.
Prueba así y cuéntanos qué pasa.
Para subir capturas de pantalla debes hacer clic en "Subidas", luego seleccionas la imagen, la subes y la insertas en el mensaje haciendo clic en el icono que está abajo a la derecha de la imagen que subiste.
Es que están en modo reformas, la interfaz ha cambiado el día que publiqué el mensaje (30 de mayo) y no es la misma hoy.
Por ejemplo, hoy para ver mis credenciales VPN he de pasar por "protonvpn.com" (como se hacía antes) en lugar de "proton,me" (la nueva interfaz unificada que usé una semana atrás)
Imposible acceder a ellos por proton.me
ves el dominio, no es proton.me:
- edit -
Ahora le he conseguido y tengo los credenciales en ambos (proton.me y protonvpn.com)
En proton,me puedes ver los servidores del "free plan". Para Japón hay solo 4.
En hollanda y EEUU hay más de 20 para cada país.
Prueba "revocar" tu sesión desde la interfaz web de tu cuenta
Otra cosa rara, hoy me he desconectado y vuelto a conectar y en lugar de usar la contraseña openvpn proton he tenido que usar la de mail.
Es mejor así, un solo password, pero nunca ha funcionado de este modo...
No sé que está pasando, es confuso, pero prueba desconectarte desde la interfaz web y volver a conectarte desde la consola con tu contraseña mail.
Y luego en la interfaz dialog pones tu contraseña VPN.
A mi me está funcionando:
Otro consejo, desconectarte del VPN antes de apagar tu sistema.
protonvpn-cli d
De lo contrario puedes tener un bug, no se deshabilitará la interfaz que ves en la captura que sigue
Y te va a sobrescribir sistemáticamente el fichero /etc/resolv.conf y poner como DNS :1 y obviamente no podrás navegar
Si tu relov.conf está así destruye la interfaz virtual:
sudo nmcli connection delete pvpn-ipv6leak-protection
Y deberías tener un fichero de respaldo que debes poner en lugar del resolv.conf en uso
sudo rm /etc/resolv.conf
sudo cp /etc/resolv.conf.default /etc/resolv.conf
ecit: veo que en github tienen a un "bug report" abierto sobre esto y que están en ello. Así que hay que tener algo de paciencia antes de que todo vaya sobre ruedas.
ultima cosita: funciona bien con tor browser,
Ya lo había probado y sigue funcionando, o sea tienes proton VPN + ToR cuando navegas con su navegador:
¡Buenas!
El sentido es ProtonVPN >>> TOR
Why use Tor over VPN
He hablado demasiado rápido... Desgraciadamente la cosa ha cambiado un poco, antes podías pillar con protonVPN gratis los 3 países que te daban la ganas con todos los servidores de dichos países accesibles.
Ahora no te dejan elegir con el servicio gratis (es japón, holanda y EEUU) y no tienes acceso a los servidores configurados para TOR (llevan la mención -TOR en su nombre, ej: US-GA#29-TOR,)
While Proton VPN is a free VPN service, Tor over VPN is a feature reserved for our paying subscribers. For more details on the advantages and features of our paid subscriptions, check out our different VPN plans.
Accessing the Tor Network in Proton VPN
En resumen estás son limitaciones con el servicio gratis:
We believe that everyone has the right to online privacy, therefore we provide free VPN access to those who can't afford a paid plan.
The Proton VPN free plan does not have a duration limit (you can use it as long as you want), and we do not sell your data unlike some other free VPN services.
Proton VPN has 3 Free servers in 3 countries, available for Free users.
The Free VPN servers offer medium speed, and do not support any of the advanced features:
Hablemos hoy de libRedirect.
Lo llevo usando desde algunos meses y es a mi gusto el mejor complemento que existe para eludir el rastreo de las redes asociales.
En un primer tiempo no me inspiraba mucha confianza por no llegar a los mil usuarios en Firefox
Y ahora somos... un momento que lo miro... bueno... 1 541 usuarios en firefox.
Tampoco ha cambiado mucha la cosa.
El mundo es cruel y injusto: Este complemento debería tener a muchos más usuarios.
¿Cómo funciona?
Muy simple y totalmente desatendido
Haces click en un link youtube o pones una dirección de youtube (p twitter, tik tok, instagram) en tu barra de navegación y LibRedirect redirige automáticamente hacía una instancia libre cómo invidious (ver Invidition: Todo lo bueno de youtube sin lo malo de google)
Sin rastreo, sin anuncios, podemos incluso bloquear los scripts javascript de youtube y googlevideo y no nos impedirá ver nuestro vídeo
A la diferencia de invidition, Libredirect no es solo para youtube, es "para todo" o casi
Aquí la lista de las webs soportadas con su(s) "front-end" correspondiente
YouTube => Invidious, Piped, Piped-Material, FreeTube, Yattee
Twitter => Nitter
Instagram => Bibliogram
TikTok => ProxiTok
Reddit => Libreddit, Teddit
Imgur => Rimgo
Wikipedia => Wikiless
YouTube Music => Beatbump
Medium => Scribe
Peertube => SimpleerTube
LBRY/Odysee => Librarian
Search => SearXNG, SearX, Whoogle
Translate => SimplyTranslate, LingvaTranslate
Maps => OpenStreetMap
Send Files => Send
Una captura de pantalla del complemento,
Sencillo y intuitivo:
- Unos botones para apagar o activar la redirección
- Copiar el link original
- Acceder a los parámetros
En los dichos parámetros podemos descartar o privilegiar ciertas instancias para cada red social.
Y en los parámetros general podemos guardar, exportar y importar configuraciones.
Aquí podemos ver a libRedirect en acción con twitter.
Acabamos en la interfaz alternativa open-source "Nitter" del sitio artemislena.eu
Si una instancia falla simplemente abrimos en link en otra pestaña y se usará otra instancia de la lista,
Para probar lo entra "libreredirect" en el buscador de complementos de tu navegador
Para más información visita su web:
LibRedirect @ github
Gracias, la verdad es que desde el principio me gusta proton hasta la ostia, hay que apoyar el proyecto y sobre todo espero que va a durar en el tiempo...
No me preocupo por lo de "durar en el tiempo". El CERN (los que hacen proton) es una institución financiada por muchos estados. Tienen al acelerador de partículas el más potente del mundo, usado por científicos de todo le mundo y han lanzado la construcción de otro, más potente.
desde mi punto de vista un vpn bueno no guarda ningun tipo de datos, ni cifrados
Totalmente de acuerdo.
Y es que el VPN de Proton no guarda ninguno datos de navegación. ¿Te imaginas un poco lo que supone guardar tanta basura en unos servidores? Es inviable.
Lo que se guarda son tus mails si usas tu cuenta proton mail y lo que pones en tu drive (500MB con la cuenta gratis, o sea no podrás poner otra cosa que tus mail).
Y estos datos no los pueden descifrar ni los de Proton.
Los datos de navegación del VPN (indescifrables, basura pura) no se guardan. Tampoco guardan logs.
y ya esta es raro que algo gratis funcione tan bien y a la primera
Lo llevo utilizando desde más de 4 años y estoy muy satisfecho.
Funciona bien con TOR si buscas puntualmente más anonimato.
+-+-+-+-+ +-+-+-+-+
|l|u|l|z| |C|r|e|w|
+-+-+-+-+ +-+-+-+-+
tp-link Decrypt/Crypt Config files
Esto acaba de salir del horno y puede ser interesante,
El autor se llama retset o ret5et, podemos descargar su trabajo desde su página github:
tplink_backup_decrypt_2022.bin by retset @ Github
Ha podido descifrar el fichero de respaldo creado con un Archer C7
En el repositorio hay un script llamado decrypt.sh y es el script que debemos ejecutar para descifrar el fichero de configuración del firmware.
Se declaran dos variables en la cabecera del script, a modo de variable de entrono.
key="30313233343536373839616263646566"
iv="31323334353637383930616263646566"
Y estos valores fijos se usan con opensll para descifrar un AES-128-CBC
openssl aes-128-cbc -v -d -K $key -iv $iv -in $tfile -out $output
Esto de "iv" debería despertar algunos recuerdos a los que han crackeado redes WEP...
A continuación un esquema del AES-128-CBC
Y vemos que tenemos las dos "llaves secretas" para resolver el rompe-cabeza.
Las "block chains" del CBC son así: Cada bloque de 128 bits se cifra con su propio IV generado con un XOR sobre los valores del bloque anterior.
Y esto es para impedir los ataques estadísticos cómo los hay contra cifrado WEP (RC4 vs AES)
If you use CBC, the first block gets XOR'd with the IV (initialization vector) and encrypted with the key and the second block gets XOR'd with the first block and then encrypted with the key, the third with the second. The resulting cipher is then less vulnerable to frequency analysis.
ver: Is there any difference between aes-128-cbc and aes-128 encryption? @ Stackoverflow
Pero todo esto nos da igual. Porque tenemos el valor del primer Vector de Inicialización y su llave correspondiente.
No parece necesario usar el script y descargar el repositorio entero,
Podemos hacer en consola:
openssl aes-128-cbc -v -d -K 30313233343536373839616263646566 -iv 31323334353637383930616263646566 -in /ruta/fichero/backup.bin -out Conf_decifrada.tar
Para descargar el repositorio:
git clone https://github.com/ret5et/tplink_backup_decrypt_2022.bin
No encontrareis mucho más información ahí, no explica cómo ha llegado a craquear esto, tampoco sabemos algo más que "testeado sobre Archer C7".
Probar no cuesta nada y no es complicado.
Ultimo usuario registrado: Pekaztaman
Usuarios registrados conectados: 1
Invitados conectados: 13
Conectados: Koala
Número total de usuarios registrados: 2,343
Número total de temas: 1,593
Número total de mensajes: 15,199