Quantcast
Channel: Live Wifislax
Viewing all 278 articles
Browse latest View live

shorewall-4.6.4.xzm

$
0
0

DESCRIPCIÓN: Shorewall (Shoreline Firewall) es una  herramienta de alto nivel para la configuración de cortafuegos. Shorewall  crea reglas a través de iptables. Shorewall puede utilizarse para tener un sistema operativo como muro de cortafuegos dedicado, o como un sistema con varias funciones:  puerta de enlace, etc.
TAMAÑO: 492 KB
DESCARGA: http://www.mediafire.com/download/mctnh5n5nbmy8tx/shorewall-4.6.4.xzm
MD5: 96def08b0e7479b8a816de4dd7487ea6


mldonkey-3.1.5.xzm

Liberada version final de wifislax-4.10.1 version de mantenimiento

$
0
0

Esta versión viene a corregir un problema con equipos cioncretos que se congelaban al intentar usar el modo monitor con chipset rt3070

Se ha actualizado y reconfigurado el kernel.

También se ha estado actualizado el sistea durante estas semanas.

Aquí , la lista de cambios desde wifislax 4.10 –>> wifislax 4.10.1

***** Changelog wifislax-4.10.1 *****

***** wifislax 4.10.1-rc2 *******

20/01/2015
01 – Actualizado smtube-14.12.0 –>> 15.1.0

18/01/2015
01 – Incluido wxheditor_updater
02 – Actualizados firmwares de sistema
03 – Actualizado paquete libtool-2.4.2 –>> 2.4.4
04 – Actualizado paquete gcc-4.8.3 –>> 4.8.4
05 – Actualizado paquete gcc-g++-4.8.3 –>> 4.8.4
06 – Actualizado paquete freetype-2.5.3 –>> 2.5.5
07 – Actualizado paquete wxsvg-1.5.2 –>> 1.5.3
08 – Actualizada lista patrones conocidos a version 20150119

14/01/2015
01 – Kernel upgraded 3.12.35 –>> 3.12.36

13/01/2015
01 – Incluido wxHexEditor-0.23
02 – Actualizado flashplayer-plugin  11.2.202.425 –>> 11.2.202.429
03 – Actualizado firefox 34.0.5 –>> 35.0
04 – Sustituido paquete mozzpluger por mplayer-plugin oficial de slackware
(plugins de video de varios tipos para mozilla)

12/01/2015
01 – Pulseaudio downgradeada a 5.0 por incompatibilidad con skype
02 – Fijada versionen updater pulseaudio a 5.0
03 – Modificado skype updater para usar el .tar (sources)
04 – Incluida ruta en cleandir para idiomas extras de skype
05 – Incluido paquete json-glib-0.14.2
06 – Incluido paquete libgee1-0.6.8

11/01/2015
01 – Actualizado ffmpeg-2.5.2 –>> 2.5.3
02 – Actualizado patrones_conocidos –>> 20150111 nueva mac ono pin default
03 – Actualizado WiFi-Arnet-XXXX  1.0 –>> 1.1

09/01/2015
01 – Reconfigurada consola kde TERM=linux
02 – Actualizado paquete WifislaxUpdaterGUI  0.7 –> 0.8
03 – Actualizado paquete openssl-solibs  1.0.1j –>> 1.0.1k
04 – Actualizado paquete openssl 1.0.1j –>> 1.0.1k
05 – Incluido paquete gptfdisk-0.8.10
06 – Incluidos 5 paquetes slackwar categoria a
07 – Incluida ruta de limpieza en cleandir par paquete elvis
08 – Reparado angry ip scaner updater

08/01/2015
00 – Recompilado kernel 3.12.35 con config de wifislax-4.9
01 – Actualizado wireshark 1.12.2 –>> 1.12.3
02 – Actualizado geminisauditor 1.0Beta8 –>> 1.0 final
03 – Actualizado Grub2InstallerGUI  0.4 –>> 0.5
04 – Actualizado WifislaxInstallerGUI 0.6 –>> 0.7
05 – Actualizado patrones conocidos a version 20150108

07/12/2015
01 – Actualizado WifislaxUpdaterGUI  0.6 –>> 0.7

***** wifislax 4.10.1-rc1 *******
06/01/2015
01 – Parcheado autostart de updatergui por problema con xfce
02 – Suprimida la accion de refrescar menu xfce en scripts xzm2dir deb2dir txz2dir rpm2dir
03 – Sistema marcado a wifislax 4.10.1-rc1

05/01/2015
01 – Incluido wifijammer-0.3.9
02 – Incluido wificurse-0.3.9
03 – Incluido wifiphisher-1.0
04 – Actualizado ethtool 3.10 –>> 3.18
05 – Incluidas 20 librerias del respositorio oficial slackware (5 megas)

04012015
01 – Actualizado paquete WifislaxUpdaterGUI  0.2 –>> 0.6
02 – Nuevo updater driver nvidia (ELIMINADO AL FINAL NO FUNCIONABA BIEN)
03 – Actualizada suite aircrack-ng r2459  –>> r2462
04 – Reparado muse_updater
05 – Mejorada variable INSTALADA en script funciones.sh
06 – Mejorado firmwares_updater
07 – ACtualizados firmwares a version 20141225
08 – Reparado lanzador nicotine+ updater

03/01/2015
01 – Nuevo updater para interprete yad
02 – Actualizado smtube  14.8.0 –>> 14.12.0
03 – Incluido paquete WifislaxUpdaterGUI-0.2

01/01/2015
01 – Recompilado kernel 3.12.35 para activar varios drivers de funcionones en portatiles
02 – Actualizado paquete WifislaxInstallerGUI  0.5 –>> 0.6
03 – Actualizado Grub2InstallerGUI  0.3 –>> 0.4
04 – Creado mecanismo para generar ficheros .ko de virtualbox de forma dinamica (como el driver ati)
05 – Creado mecanismo dinamico para generar driver nvidia (como el driver ati)

31/12/2014
01 – Actualizado paquete gimp-solibs  2.8.6 –>> 2.8.14
02 – Incluido paquete audacity 2.0.6
03 – Incluido paquete qbittorrent 3.1.11

30/12/2014
01 – Incluido nuevo updater pulseaudio
02 – Incluida variable CATEGORIA , en updaters multimedia
03 – Agrupadas en submenus algunas funciones del service menu en kde
04 – Incluido paquete dvdauthor-0.7.1
05 – Incluido paquete gst1-plugins-bad-1.4.5
06 – Incluido paquete gst1-plugins-base-1.4.5
07 – Incluido paquete gstreamer1-1.4.5
08 – Incluido paquete libtorrent-rasterbar-0.16.17
09 – Incluido paquete wxPython-2.8.12.1
10 – Incluido paquete wxsvg-1.5.2
11 – Actualizado paquete yad  0.25.1 –>> 0.27.0
12 – Actualizado wpspingenerator (bug en contador de segundos al scan si ponias mas de 60s)
13 – Actualizado paquete WifislaxInstallerGUI   0.3 –>> 0.5
14 – Actualizado paquete Grub2InstallerGUI  0.2 –>> 0.3
15 – Actualizado cmake  3.0.2  –>> 3.1.0

29/12/2014
01 – Repuestos los binarios de aircrack-ng del codigo unstable (tkiptun-ng y tres mas)
02 – Modificado updater de aircrack-ng

28/12/2014
01 – Suprimido por conflictos el paquete alsaequal (botones de youtube y clicks en sonido)
02 – Incluido paquete yad-0.25.1
03 – Incluido nuevo instalador a disco duro by geminis_demon

27/12/2014
01 – Arreglos para lighttpd (arranque del servicio al inicio de sistema)
02 – Incluida libreria pulseaudio  5.99.2
03 – Actualizado patrones conocidos a 20141227

25/12/2014
01 – Reorganizada categoria upadters multimedia
02 – Actualizado paquete libxml++  2.36.0 –>> 2.37.2
03 – Actualizado paquete scons  2.3.0 –>> 2.3.4
04 – Incluido mozzplugger
05 – Incluidos updaters muse y nicotine+

24/12/2014
01 – Actualizado libvdpau 0.7 –>> 0.9
02 – Actualizado paquete libdrm-2.4.54  –>> 2.4.58
03 – Actualizado paquete mesa-10.2.6  –>> 10.3.5
04 – Actualizado paquete xorg-server-1.15.2-i486-2  –>> 1.15.2-i486-3
05 – Actualizado paquete xorg-server-xephyr-1.15.2-i486-2 –>> 1.15.2-i486-3
06 – Actualizado paquete xorg-server-xnest-1.15.2-i486-2  –>> 1.15.2-i486-3
07 – Actualizado paquete xorg-server-xvfb-1.15.2-i486-2   –>> 1.15.2-i486-3
08 – Actualizado paquete php  5.4.34 –>> 5.4.36
09 – Actualizado paquete libusb-1.0.9 –>> 1.0.19
10 – Actualizado paquete libusb-compat-0.1.4 –>> 0.1.5
11 – Actualizado paquete MPlayer-1.1_20130819-i486-2 –>> 1.1_20130819-i486-3
12 – Actualizado paquete ntp-4.2.6p5  –>> 4.2.8
13 – Actualizado pcre 8.33 –>> 8.36

23/12/2014
01 – Actualizado ffmpeg 2.5.1 –>> 2.5.2

22/12/2014
01 – Reinsertados los paquetes para pyrit + gpu
02 – Actualizado gnome-common  3.4.0.1  –>>  3.14.0

21/12/2014
01 – Actualizado paquete acpica  20131115 –>> 20141107
02 – Incluido paquete asleap 1.4
03 – Incluido paquete ipcalc-0.41
04 – Incluido paquete freeradius-server-2.2.3

20/12/2014
01 – Incluido paquete gpart-19122014
02 – Mejorado updater vlc
03 – Mejorado updater audacity
04 – Mejorado script funciones.sh de updaters
05 – Mejorado script cleandir

19/12/2014
01 – Actualizados scripts de compilar kernel
02 – Incluido firmware rtl8192se
03 – Reparado updater de vlc
04 – ACtualizados los firmwares del sistema

17/12/2014
01 – Arreglo en script dir2xzm que creaba ficheros vacios en la raiz
02 – Actualizado ffmpeg   2.5 –>> 2.5.1

DESCARGA DE LA ISO: http://www.downloadwireless.net/isos/wifislax-4-10-1-final.iso
MD5: d9010acaa7bfa2a16594f3ee0670dc85

Modulos para wifislax-4.10.1

$
0
0

Como el sistema , lleva scripts para instalar/actualizar casi todo ,pondré solo los modulos mas gordos o que no cuentan con un script de instalación.

No me extenderé mucho , categoría , nombre y descarga.

Auditoria

Hashcat 1.31 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/hashcat-1.31-i486-1sw.xzm
Netifera –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/Netifera-1.0-i486-1sw.xzm

Desarrollo

Qt5 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Desarrollo/qt5-5.3.2-i486-1sw.xzm

Drivers

ATI –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/015-Driver_ATI-14.9-i486-4sw.xzm
NVIDIA –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/029-Driver_nvidia-340.58-i486_smp-6sw_wifislax_4.10.1.xzm
IMPRESORAS Y ESCANERS –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/034-Impresoras_Scanners_wifislax-4.8-i486-3sw.xzm
CUDA (requiere tener el driver nvidia) –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/038-Cuda-5.5.22-i486-1sw.xzm

Internet

XAMPP –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Internet/xampp-5.6.3-i486-1sw.xzm
JDOWNLOADER2 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Internet/Jdownloader-2.0_beta-i486-3sw.xzm

Multimedia

XBMC 13.2 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Multimedia/xbmc-13.2-i486-2sw.xzm
ZATTO –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Multimedia/Zattoo-4.0.5-i386-1sw.xzm

Oficina

Libreoffice 4.3.4 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Oficina/LibreOffice-4.3.4-x86-1sw.xzm

Pentest

METASPLOIT –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Pentest/metasploit-4.10-i486-1sw.xzm

Mirror 2 wifislax 4.10.1

Mirror alternativa de wifislax muy rapida

Sistema de archivos linux en una sola imagen

$
0
0

In order to manage all those files in an orderly fashion, man likes to think of them in an ordered tree-like structure on the hard disk, as we know from MS-DOS (Disk Operating System) for instance. The large branches contain more branches, and the branches at the end contain the tree’s leaves or normal files. For now we will use this image of the tree, but we will find out later why this is not a fully accurate image.

/
Primary hierarchy root and root directory of the entire file system hierarchy.

/bin
Essential command binaries that need to be available in single user mode; for all users, e.g., cat, ls, cp.

/boot
Boot loader files, e.g., kernels, initrd.

/dev
Essential devices, e.g., /dev/null.

/etc
Host-specific system-wide configuration filesThere has been controversy over the meaning of the name itself. In early versions of the UNIX Implementation Document from Bell labs, /etc is referred to as the etcetera directory, as this directory historically held everything that did not belong elsewhere (however, the FHS restricts /etc to static configuration files and may not contain binaries). Since the publication of early documentation, the directory name has been re-designated in various ways. Recent interpretations include backronyms such as “Editable Text Configuration” or “Extended Tool Chest”.

/etc/opt
Configuration files for add-on packages that are stored in /opt/.

/etc/sgml
Configuration files, such as catalogs, for software that processes SGML.

/etc/X11
Configuration files for the X Window System, version 11.

/etc/xml
Configuration files, such as catalogs, for software that processes XML.

/home
Users’ home directories, containing saved files, personal settings, etc.

/lib
Libraries essential for the binaries in /bin/ and /sbin/.

/lib<qual>
Alternate format essential libraries. Such directories are optional, but if they exist, they have some requirements.

/media
Mount points for removable media such as CD-ROMs (appeared in FHS-2.3).

/mnt
Temporarily mounted filesystems.

/opt
Optional application software packages.

/proc
Virtual filesystem providing process and kernel information as files. In Linux, corresponds to a procfs mount.

/root
Home directory for the root user.

/sbin
Essential system binaries, e.g., init, ip, mount.

/srv
Site-specific data which are served by the system.

/tmp
Temporary files (see also /var/tmp). Often not preserved between system reboots.

/usr
Secondary hierarchy for read-only user data; contains the majority of (multi-)user utilities and applications.

/usr/bin
Non-essential command binaries (not needed in single user mode); for all users.

/usr/include
Standard include files.

/usr/lib
Libraries for the binaries in /usr/bin/ and /usr/sbin/.

/usr/lib<qual>
Alternate format libraries (optional).

/usr/local
Tertiary hierarchy for local data, specific to this host. Typically has further subdirectories, e.g., /usr/local/bin/ , /usr/local/lib/, /usr/local/share/.

/usr/sbin
Non-essential system binaries, e.g., daemons for various network-services.

/usr/share
Architecture-independent (shared) data.

/usr/src
Source code, e.g., the kernel source code with its header files.

/usr/X11R6
X Window System, Version 11, Release 6.

/var
Variable files—files whose content is expected to continually change during normal operation of the system—such as logs, spool files, and temporary e-mail files.

/var/cache
Application cache data. Such data are locally generated as a result of time-consuming I/O or calculation. The application must be able to regenerate or restore the data. The cached files can be deleted without loss of data.

/var/lib
State information. Persistent data modified by programs as they run, e.g., databases, packaging system metadata, etc.

/var/lock
Lock files. Files keeping track of resources currently in use.

/var/log
Log files. Various logs.

/var/mail
Users’ mailboxes.

/var/opt
Variable data from add-on packages that are stored in /opt/.

/var/run
Information about the running system since last boot, e.g., currently logged-in users and running daemons.

/var/spool
Spool for tasks waiting to be processed, e.g., print queues and outgoing mail queue.

/var/spool/mail
Deprecated location for users’ mailboxes.

/var/tmp
Temporary files to be preserved between reboots.

Types of files in Linux

Most files are just files, called regular files; they contain normal data, for example text files, executable files or programs, input for or output from a program and so on.

While it is reasonably safe to suppose that everything you encounter on a Linux system is a file, there are some exceptions.

Directories: files that are lists of other files.
Special files: the mechanism used for input and output. Most special files are in /dev, we will discuss them later.
Links: a system to make a file or directory visible in multiple parts of the system’s file tree. We will talk about links in detail.
(Domain) sockets: a special file type, similar to TCP/IP sockets, providing inter-process networking protected by the file system’s access control.
Named pipes: act more or less like sockets and form a way for processes to communicate with each other, without using network socket semantics.

File system in reality

For most users and for most common system administration tasks, it is enough to accept that files and directories are ordered in a tree-like structure. The computer, however, doesn’t understand a thing about trees or tree-structures.

Every partition has its own file system. By imagining all those file systems together, we can form an idea of the tree-structure of the entire system, but it is not as simple as that. In a file system, a file is represented by an inode, a kind of serial number containing information about the actual data that makes up the file: to whom this file belongs, and where is it located on the hard disk.

Every partition has its own set of inodes; throughout a system with multiple partitions, files with the same inode number can exist.

Each inode describes a data structure on the hard disk, storing the properties of a file, including the physical location of the file data. When a hard disk is initialized to accept data storage, usually during the initial system installation process or when adding extra disks to an existing system, a fixed number of inodes per partition is created. This number will be the maximum amount of files, of all types (including directories, special files, links etc.) that can exist at the same time on the partition. We typically count on having 1 inode per 2 to 8 kilobytes of storage.

At the time a new file is created, it gets a free inode. In that inode is the following information:

Owner and group owner of the file.
File type (regular, directory, …)
Permissions on the file
Date and time of creation, last read and change.
Date and time this information has been changed in the inode.
Number of links to this file (see later in this chapter).
File size
An address defining the actual location of the file data.
The only information not included in an inode, is the file name and directory. These are stored in the special directory files. By comparing file names and inode numbers, the system can make up a tree-structure that the user understands. Users can display inode numbers using the -i option to ls. The inodes have their own separate space on the disk.

Fuente

WPS Pixie Dust Attack (Offline WPS Attack)

$
0
0

Hello guys. I’ve been looking into the new WPS security flaw found by Dominique Bongard. All of the information I am providing here is not mine, all credit goes to Bongard and other sources listed at the bottom.

Here is a database with affected/non affected models

Background: Basically Dominique Bongard discovered that Broadcom eCos chips use a Pseudo Random Number Generator that is not entirely random; that is, we can easily brute force the state of the PRNG to gather a bunch of data that the router generates and is supposed to be secure. Ralink’s implementation is even worse, however I haven’t looked into it much yet. So basically, if we can find the state of the PRNG that generated the nonce, we can find the WPS PIN in one single try. This effectively destroys AP rate limiting tactics AND everything can be done within a matter of seconds.

The first thing we have to do is modify reaver so that once we receive an M3 message, the attack stops. We also need to make sure that we, the client, are the registrar, and the AP is the Enrollee.

The following information is known by all WPS enabled devices:
-Pseudo Random Number Generator used to make the public keys (g^AB mod p)
-g is the generator, A and B are private numbers of the Enrollee and Registrar respectively, and p is a prime modulus.

The following information is gathered from the M1 and M2 packets:
-N1 Enrollee Nonce
-PKR Public Key (Registrar Nonce) (g^B mod p)
-PKE Public Key (Enrollee Nonce) (g^A mod p)

The following information is gathered from the M3 packet:
-E-Hash1= HMAC (E-S1, PSK1, PKE, PKR)
-E-Hash2= HMAC (E-S2, PSK2, PKE, PKR)
-Authkey (derived from KDK)

Components: E-S1 and E-S2 are secret, 128-bit nonces generated right after the router generates its N1 Nonce. If we can brute force the state of the PRNG, then we can find out the E-S1 and E-S2 nonces.

PSK1 and PSK2 are the first and second halves of the router’s pin. Many of you know that the router takes the 8 digit pin, and splits it in 2, not to mention the last digit of the second half is a checksum, so instead of 100,000,000 different pin combinations, we only have 10,000 + 1,000= 11,000 possible pins to brute force.

HMAC is a function that hashes all the data in parenthesis. The function is HMAC-SHA-256.

Conclusion:

So assuming already know the PKE, PKR, E-S1 and E-S2 (since we just brute forced them), we can run all the data through and basically just try every pin until we have a matching hash. When we are returned with a match, we can say “Ok, that last pin we used matched the hash from the M3 packet. That must be the pin.” We do this for both PSK1 and PSK2 and with only 11,000 (20,000 if we don’t want to calculate the checksum… won’t make a difference in time) possibilities, it will take only a few seconds to compute everything. Now we can take the pin we just brute forced and toss it into reaver and the AP will say “Ok, you have the right pin, here are all my credentials,” including the SSID, WPS Pin, and the WPA key.

If you find anything new or wish to correct me, please do and post it in the comments! I will try to respond and keep you updated as frequently as possible!

Here are all of my sources:

Dominique Bongard’s Slide Presentation
Dominique Bongard’s Video Presentation
Hack Forums Information
Top Hat Sec Information
Khan Academy Diffle-Hellman Key Exchange
Khan Academy Pseudo Random Number Generator Explaination
GitHub Leaked Broadcom random.c Function
WPS Background
Complete WPS Specification (PDF Download)

And I would like to give a special thanks to DataHead, FrostyHacks and of course Dominique Bongard for all their help! Thank You!

If you would like to contribute some data to test, download reaver’s source code and do this:

Just make 1 modification in utils/wpa_debug.c:

#ifdef CONFIG_DEBUG_FILE
static FILE *out_file = NULL;
#endif /* CONFIG_DEBUG_FILE */
int wpa_debug_level = MSG_INFO; // change it to MSG_DEBUG
int wpa_debug_show_keys = 0;
int wpa_debug_timestamp = 0;

Then compile it and output the data.
Then post all this info:
-N1 Nonce
-Authkey
-PKE (Enrollee Nonce)
-PKR (Registrar Nonce)
-E-Hash1
-E-Hash2

I’ll respond ASAP with the status

Fuente


ADAPTADOR USB WIFI ALFA NETWORKS AWUS036NH

$
0
0


Ideal para los campistas, Wardriver y hacker de WEP. Alta sensibilidad de recepción. 2000mW - 5 dBi IEEE 802.11b - 150 MBps Chipset: RTL8188RU El AUS036NHR es un adaptador USB IEEE 802.11b que permite a los usuarios con los estándares IEEE 802.11b/g/n Kabellosnetzwerke tasas de transferencia de hasta 150 MBps y construir 2,4 GHz de ancho de banda. Usted puede configurar su AWUS036NHR con modo ad-hoc con el fin deconectarse a otros ordenadores inalámbricos a 2,4 GHz o configurar en el 'infrastructure mode' con el fin de conectar de forma inalámbrica con otros routers en su entorno con el fin de acceder a Internet. El AWUS036NHR contiene una utilidad práctica para la exploración y el ahorro de redes preferidas. Codificación de seguridad también se puede configurar.
De nuevo: EUR 21,90 EUR En Stock
De ocasion: Fuera de Stock


802.11b/g and “N”, 2000mW of power which is more powerful than ANY other WiFi adapter on the market
Includes a 4inch 5dBi Screw-On Swivel Rubber Antenna
Very Secure with wireless data encryption with 64/128-bit WEP, WPA, WPA2, TKIP,and AES
Compatible with IEEE 802.11n, 802.11b/g/n wireless standards
Supports driver for Windows 2000, XP 32/64, Vista 32/64, Windows 7, Linux (2.4.x/2.6.x),and Mac (10.4.x/10.5.x)

Modulos para wifislax-4.10.1

$
0
0

Como el sistema , lleva scripts para instalar/actualizar casi todo ,pondré solo los modulos mas gordos o que no cuentan con un script de instalación.

No me extenderé mucho , categoría , nombre y descarga.

Auditoria

Hashcat 1.31 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/hashcat-1.31-i486-1sw.xzm
Netifera –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/Netifera-1.0-i486-1sw.xzm

Desarrollo

Qt5 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Desarrollo/qt5-5.3.2-i486-1sw.xzm

Drivers

ATI –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/015-Driver_ATI-14.9-i486-4sw.xzm
NVIDIA –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/029-Driver_nvidia-340.58-i486_smp-6sw_wifislax_4.10.1.xzm
IMPRESORAS Y ESCANERS –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/034-Impresoras_Scanners_wifislax-4.8-i486-3sw.xzm
CUDA (requiere tener el driver nvidia) –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Drivers/038-Cuda-5.5.22-i486-1sw.xzm

Internet

XAMPP –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Internet/xampp-5.6.3-i486-1sw.xzm
JDOWNLOADER2 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Internet/Jdownloader-2.0_beta-i486-3sw.xzm

Multimedia

XBMC 13.2 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Multimedia/xbmc-13.2-i486-2sw.xzm
ZATTO –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Multimedia/Zattoo-4.0.5-i386-1sw.xzm

Oficina

Libreoffice 4.3.4 –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Oficina/LibreOffice-4.3.4-x86-1sw.xzm

Pentest

METASPLOIT –>> http://www.downloadwireless.net/modulos/wifislax-4-10-1/Pentest/metasploit-4.10-i486-1sw.xzm

PixieScript v2.1, ataque automátizado Pixie Dust Attack

$
0
0

Autor: 5.1

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance, pudiendo elegir si atacarlo o no.
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de llos BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-zc
– Es necesario tener instalado airodump-ng
– Es necesario tener instalado reaver (sin mod)

HERRAMIENTAS QUE LLEVA INCORPORADAS EL SCRIPT
– Mod del reaver 1.4
– Pixiewps v1.0
– Tshark[/td][/tr][/table]

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIPT_V2
– Install            : Script que dará permisos de ejecución a todos los archivos necesarios y nos creará un acceso directo de PixieScripten el escritorio
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– reaver_pixie   : mod de reaver para proporcionarnos datos necesarios en el ataque
– tshark            : lo utilizo para extraer algunos datos sobre los APs (fabricante, modelo, firm)
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque
– Carpeta sources : los códigos fuente de el mod de reaver y pixiewps por si quereis compilarlos vosotros

USO

Code:
cd PixieScript_v2.1
chmod +x Install
./Install
Esto nos creará un acceso directo de PixieScript en el escritorio, luego simplemente click con el ratón.
También podeis hacerlo “a mano” simplemente lanzando desde terminal PixieScript

ACLARACIONES
– El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
– Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
– Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible, en caso de “no me funciona, que hago”, ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.1
PixieScript V2.1

DEMOSTRACION

AGRADECIMIENTOS

Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, y las personas del foro de Kali Linux.

A spawn y su script thask.sh

Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon por sus consejos
A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
–  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
–  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
–  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
–  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
–  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
– Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
– Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
– Colorines varios

PD: Una cosa más, si vais a compilar el reaver desde el source que adjunto, tened en cuenta que una vez reaver nos a proporcionado los datos necesarios para el ataque, se detiene automaticamente, es decir, no sirve para un ataque normal y corriente, yo tengo instalado en el sistema el reaver normal, y solo utilizo el mod que adjunto para sacar los datos del ataque.

Fuente

PixieScript v2.4, ataque automatizado Pixie Dust Attack

$
0
0

Autor: 5.1

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance,
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de los BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-ng
– Es necesario tener instalado airodump-ng

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3

– Instalador     : Script que instalará el programa en el sistema y nos creará un módulo xzm si lo queremos.
– Parche_Reaver_5.1MOD.patch : Parche que se aplicará a reaver-1.4
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque

INSTALACION Y USO

Quote
Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
cd PixieScript_v2.4
chmod +x INSTALADOR
./INSTALADOR

Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema
( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos.

Para lanzar la aplicación:

Menú WifiSlax -> Wpa Wps -> PixieScript

En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.

ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT

EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES  NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado

Code:
chmod +x /opt/PixieScript/PixieScript.sh

CAPTURA DEL MOD RE REAVER

ACLARACIONES
– El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
– Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
– Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible.
En el caso de un escueto “no me funciona, que hago” o similar, ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.4

PixieScript V2.4

DEMOSTRACION

AGRADECIMIENTOS

Quote
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, spawn y las personas de el foro de Kali Linux.
Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script

A Geminis Demon, USUARIONUEVO y la gente de SeguridadWireless …

A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
–  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
–  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
–  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
–  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
–  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
– Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
– Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
– Colorines varios Smiley

2.2
ERRORES SOLVENTADOS:
– Error a la hora de agregar una mac a la base de datos
– Error si se introduce una mac en blanco
– Admite como buena Mac con más longitud de la debida
MEJORAS:
– Ordena las redes por intensidad de señal.
– Permita elegir que red atacar de la lista.
– Permite atacar todas las redes sin necesidad de intervención.
– Permite modo debug para ver los logs del reaver.
– Permite cambiar la mac de nuestra interface.
– Código de colores en la lista de APs al alcance.

2.3

ERRORES SOLVENTADOS
– Errores varios en el instalador
– Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
– Descuadre en las columnas al mostrar la lista de redes detectadas

2.4
ERRORES SOLVENTADOS
– Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
– Error a la hora de seleccionar un AP por número
– Problema de eliminación de logs si cerramos la ventana del script
– El script no salia correctamente si no detectaba tarjetas WiFi
– En modo automático si encontraba un Ap locked esperaba intervención del usuario.

LISTA DE APs AFECTADOS QUE YO SEPA

62:6B:D3  EchoLife HG556a  vodafoneXXXX
62:53:D4  EchoLife HG556a  vodafoneXXXX
62:CB:A8  Huawei           vodafoneXXXX
6A:23:3D  Huawei           vodafoneXXXX
72:23:3D  Huawei           vodafoneXXXX
72:3D:FF  Huawei           vodafoneXXXX
72:55:9C  ?                vodafoneXXXX

0C:96:BF  Ralink           Orange-XXXX
08:7A:4C  Ralink           Orange-XXXX
20:08:ED  Huawei           Orange-XXXX
D0:7A:B5  HG532s           Orange-XXXX
E8:CD:2D  HG530s           Orange-XXXX

00:A0:26  iRouter 1104-W   WLAN_XXXX
C8:D3:A3  D-link           MOVISTAR_XXXX
B2:46:FC  ?                MOVISTAR_XXXX

5C:35:3B  Broadband        ONOXXXX
DC:53:7C  Compal           ONOXXXX

6C:B0:CE  Netgear EX2700   ?

Fuente

Asi se cocina un updater para wifislax 4.10

Dixie Escaner v1.1 by 5.1

$
0
0

Autor: 5.1

A raiz de las necesidades de mi script (PixieScript) y  de lo hablado en este post me decidí a hacer una herramienta que intente cubrir las necesidades de todos aquellos que desarollamos scripts y nos vemos limitados a las herramientas standar por llamarlo de alguna manera.

De esa idea ha surgido Dixie Escaner , desarrollado a partir de wash pero orientado de una forma muy distinta.
De entrada no depende de ningun db, ni de una ruta prefijada … Su caracteristica principal es las diferentes posibilidades que tenemos a la hora de mostrar los datos del escaneo y pasarselos a nuestros scripts, pues entre otras cosas nos permite decidir los datos a volcar por pantalla o en un archivo y los delimitadores entre los campos.

En un principio como algunos de vosotros ya sabeis, era un simple escaner wps, pero como siempre, me lio me lio y acaba siendo algo más desarrollado, asi que me he decidido a publicarlo aquí..

Entre otras mejoras, y respecto a la primera versión de pruebas que publiqué en seguridad wireless ahora muestra el tipo de cifrado del AP, los datos por pantalla no se descuadran  he añadido colorines y alguna cosilla más.

En fín, os presento las características de este nuevo escaner.

Code:
Argumentos requeridos (menos en modo offline):

-i –interface   [  tarjeta ]      > Interface modo monitor

Argumentos opcionales :

-w –wps                           > Unicamente muestra APs con WPS activado
-c –canal       [ canal/es ]      > Escanear solamente en los canales indicados
-l –lcap        [   ruta   ]      > Lee los paquetes desde un archivo pcap (modo offline)
-e –ecap        [   ruta   ]      > Escribe los paquetes en un archivo pcap
-t –tiempo      [  tiempo  ]      > Tiempo en segundos de escaneo
-o –output      [   ruta   ]      > Ruta al archivo de volcado de datos
-d –delimitador [ caracter ]      > Delimitador entre campos en el archivo de volcado
-h –handshake   [ bssid/0  ]      > No mostrará información hasta que se capture un handshake
-D –daemon                        > No se lanzará ningún proceso visible. Usar con -t
-I –info        [ opciones ]      > Muestra la información del AP pasada como opciones de -I

Opciones del argumento info (-I) :
Esta opción aumenta el tiempo necesario de escaneo y se envian paquetes probe

1               > Manufacturer
2               > Model Name
3               > Model Number
4               > Device Name
5               > UUID
6               > Serial Number en hex
7               > Serial Number en ASCII
8               > Config Methods

Ejemplo : ./DixieScan -i mon0 -t 60 -o /home/usuario/resultado.txt -d ‘|’ -c 1,3,7,9
Ejemplo : ./DixieScan -l captura.cap -w -o /home/usuario/resultado.txt -d ‘#’ -I 12345678

OPCION -i –interface
Argumento requerido, es la interface que vayamos a usar.
Solamente no tendremos que pasarle esta opción si leemos paquetes desde un pcap.

OPCION -w –wps
Solamente nos mostrará datos de APs con WPS activado. No requiero ningún argumento adicional.

OPCION -c –canal
Podemos decierle al escaner que trabaje en un rango de canales o en unos canales concretos.
Para un solo canal : -c 2
Para usar un rango : -c 1-8
Para usar canales en concreto : -c 2,5,8,10
Si no le pasamos esta opción el escaner trabajara de los canales 1 a 13.

OPCION -l –lcap
En vez de capturar paquetes los leerá del pcap que le pasemos como ruta.
Si usamos esta opción no podemos usar el argumento -i

OPCION -e –ecap
Escribirá los paquetes capturados en un archivo pcap que le pasemos como ruta.

OPCION -t –tiempo
Estará escaneando la cantidad de segundos pasados como argumento y luego se detendrá.

OPCION  -o –output
Creará un archivo (de texto) con los datos recogidos por el escaner. Los separará entre ellos con el delimitador que nosotros queramos.
Es necesario usar lel argumento -d conjuntamente con esta opción.

OPCION -d –delimitador
Con está opción le indicamos al programa el delimitador a usar en el archivo de volcado de datos (-o)
Usarlo entre comillas simples … -d ‘#’

OPCION -h –handshake
Está opción nos servirá para capturar handshakes. Por pantalla no aparecerá nada hasta que no se capture un handshake.
Es necesario usar la opción -e para crear el archivo pcap donde guardar el handshake.
Podemos usar dos tipos de argumentos con esta opción:
-h XX:XX:XX:XX:XX:XX -> solo capturará el handshake del bssid pasado como argumento y se detendrá el programa.
-h 0                            -> capturará cualquier handshake detectado y seguira hasta que el usuario lo detenga.
En ambos casos el el momento de la captura se mostrará un aviso en pantalla.
Recomiendo trabajar en un solo canal cuando usemos esta opción.

OPCION  -I –info
Mostrará información adicional de cada bssid que tenga WPS activado. La información a mostrar dependerá de los argumentos que le pasemos.
Teneis la lista detallada de cada información que pude mostrar, para usarlo simplemente  -I 3,6,7 o los campos que querais.

OPCION  -D –daemon
Lanzará el programa de fondo, no se mostrará ningún tipo de interface.
Esta opción está pensada para ejecutar el escaner desde un sript y parsear el archivo de volcado.
Usarlo con -t y -o.

PARA COMPILARLO

Code:
make

PARA USARLO
Si lo haceis desde la misma carpeta donde lo habeis compilado :

Code:
./DixieScan

DESCARGA VERSION 1.0
Dixie Escaner v1.0
DESCARGA VERSION 1.1 Interface con GTK
Dixie Escaner v1.1]https://mega.co.nz/#!l413GLyD!dzeCy5S1_ZNITL865oZou_Y4QtdK3smDNFcko9XG-I8]Dixie Escaner v1.1

Para acabar decir que esto para mi es un ejercicio de aprendizaje, y que no soy ningún programador experto ni nada similar, así que si eres un gurú del c, ten compasión de mi  Grin

Captura de la versión 1.1

Liberada wifislax-4.11.1 version de mantenimiento

$
0
0

Bueno , pues debido a un problema con las maquinas vmware al instalar wifislax 4.11 , es necesario publicar una version reparada , ya que si se instalaba wifislax-4.11 en maquina virtual vmware ,despues no arrancaba , si funcionaba el modo live pero no el arranque posterior desde el hdd virtual.

He recuperado la configuracion de kernel de siempre , que no da conflictos.

Salimos con kernel 4.1.3 , en versiones smp y normal   , como siempre y los dos escritorios de rigor ,kde y xfce.

La lista de cambios es escasa , pero los hay.

28/07/2015
01 – Reparado updater avidemux
02 – Actualizada hashcat gtk gui de  1.3 –> 1.3.1
03 – Actualizado aircrack-ng-1.2-rc2-r2663  –> r2666

27/07/2015
01 – Mejorado updater aegisub
02 – Incluido updater ffms2 y paquete en sistema (24 k)
03 – Actualizado aircrack-ng-1.2-rc2-r2661  –> r2663
04 – Actualizado lighttpd-1.4.35  –> 1.4.36
05 – Actualizada hashcat gtk gui de  1.2.1 –> 1.3

26/07/2015
01 – Kernel update to 4.1.3
02 – Actualizado aircrack-ng-1.2-rc2-r2660  –> r2661
03 – Actualizada hashcat gtk gui de 1.1 a 1.2.1
04 – Corregida config qbittorrent no mostraba por defecto el name de los ficheros
05 – Actualizado bmon-2.1.0 –> 3.8

25/07/2015
01 – Actualizado google-chrome  44.0.2403.89 –> 44.0.2403.107
02 – Incluido updater glabels crea y diseña etiquetas , tarjetas etc
03 – Incluidos 3 updaters nuevos gnome-sudoku y 2 de librerias

24/07/2015
01 – Recompilado kernel 3.18.19 usando config antigua
02 – Actualizado aircrack-ng-1.2-rc2-r2656  –> r2660

22/07/2015
01 – Actualizados firmwares a firmwares-20150722
02 – Actualizado aircrack-ng-1.2-rc2-r2642  –> r2656
03 – Actualizado youtube-dl-2015.07.18 –> 2015.07.21
04 – Actualizado google-chrome 43.0.2357.134 –> 44.0.2403.89
05 – Cambio en el fichero bootins.sh ahora avisa que debe ejecutarse como root
06 – Paso de kernel 4.1.X a 3.18.X por mayor estabilidad en el 3.18  (kernel 3.18.19)

20/07/2015
01 – Actualizado ffmpeg 2.7.1 –>> 2.7.2
02 – Actualizado kernel 4.1.1 –>> 4.1.2

19/07/2015
01 – Actualizado xfdesktop 4.12.2 –>> 4.12.3
02 – Actualizado aircrack-ng-1.2-rc2-r2636  –> r2642

18/07/2015
01 – Actualizacion slack httpd-2.4.12 –> 2.4.16
02 – Actualizacion slack php-5.6.9 –> 5.6.11
03 – Actualizado youtube-dl-2015.07.07 –>> 2015.07.18
04 – Arreglos en updater spotify , filezilla y telegram
05 – Mejora en instalador , ahora al mirar con uname grepea tanto -smp como -pae

17/07/2015
01 – Recompilado pyrit
02 – Actualizados firmwares
03 – Bloqueada version en updater filezilla

LOS MODULOS DE DRIVERS  ATI  Y NVIDIA  HAN SIDO RECONSTRUIDOS ASI QUE DEBEREIS BAJAR LOS NUEVOS SI LOS UTILIZAIS  PARA HASHCAT.

Pido disculpas por dos versiones en el mismo mes , pero si hay un problema , hay que arreglarlo.  Wink

En la seccion de modulos –> http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-11/
teneis algunos extras por si os interesa ampliar el sistema , no hay tantos como otras veces ,por que como ya sabeis el sistema desde hace algunas versiones va incorporando scripts actualizadores, que bajan el codigo fuente e instalan los programas que podais querer de entre la lista de disponibles , los cuales a la vez sirven para ir avisando al usuario si salen versIones nuevas de programas que tengan instalados.

Algunos de la lista son

audacity
filezilla
libreoffice
bluefish
geany
dvdstyler
brasero
vlc

y asi hasta un total de mas de 130 , variados , entre multimedia, desarrollo , pentest y otras categorias.

Desde aqui vuelvo a dar las gracias a la gente que ayudo en el desarrollo y mantenimiento de todos esos scritps.

vk496
Fr3dy
geminis_demon

no se si me dejo ha alguien (pido disculpas si es asi)

tambien a varios usuarios del foro que colaboran activamente probando las cosas nuevas

pepe10000  –>> gracias a el habeis tenido durante mucho tiempo drivers nvidia
sol666 –>> creo es el que mas reporta acerca de cosas que no van bien

thequietman1979 &  jar229  –>> reportaron el fallo de kernel en wifislax 4.11

y ha toda la gente que cuando algo no funciona lo reporta , con lo suficiente para poder buscar soluciones , decir “no me va” , no ayuda mucho  Cool

Tambien gracias a hadrianweb , que se curra el estar subiendo isos a un ftp secundario para que tengais mas de una opcion de descarga por si os va lento algun link tener otros.

Y no me podia dejar al ultimo fichaje 5.1 , que esta haciendo guis para el live y es el creador de proyectos como pixiescript en version script y gtk  (script guia e interfaz grafica)

A hwagm , que es quien paga el ftp  Grin Grin Grin Grin

Y en general a todos los que usan wifislax.

Y ahora ya descarga:

MD5: dd00c7cca12ab7bb7de76aeb73fd2565
ISO FTP PRINCIPAL –> http://www.downloadwireless.net/isos/wifislax-4-11-1-final.iso
ISO FTP HADRIANWEB –> http://descargas.seguridadwireless.es/isos/wifislax-4-11-1-final.iso


metasploit 4.11.3

Modulos especificos version 4.11.1

$
0
0

MODULO: hashcat-1.37
DESCRIPCION: Utilidad para realizar gpu-crack con la ayuda de la grafica y su driver oficial AMD/NVIDIA
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/hashcat-1.37-i486-1sw.xzm

MODULO: Driver AMD versión 14.12 , para el uso de hashcat
DESCRIPCION: Driver oficial , requiere minimo una tarjeta serie 5000
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/013-Driver_ATI-14.12_wifislax_4.11.1-i486-1sw.xzm

MODULO: Driver oficial NVIDIA
DESCRIPCION: Driver para el uso de hashcat y gpu crack
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/014-Driver_nvidia-352.21_wifislax_4.11.1-i486-1sw.xzm

MODULO: Libreoffice 4.4.4
DESCRIPCION: Suite ofimática libre
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/LibreOffice-4.4.4-x86-1sw.xzm

MODULO: netifera
DESCRIPCION: Interface grafcia para testeo en red
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/Netifera-1.0-i486-1sw.xzm

MODULO: SET  (social enginering tool)
DESCRIPCION: Suite para realizar pruebas pentest
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/set-6.3.2-noarch-1sw.xzm

MODULO: Xampp
DESCRIPCION: Servidor local para montar webs etc
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/xampp-5.6.8-i486-1sw.xzm

 

openoffice-4.1.2

LibreOffice-5.2.0

metasploit-4.12.14

Viewing all 278 articles
Browse latest View live