WifiSlax 4.12 VMware Edition con vmware-tools incluidas

WifiSlax 4.12 VMware Edition con vmware-tools incluidas

– Versión re-masterizada de Wifislax 4.12 para su mejor funcionamiento en máquinas virtuales de VMware.

  • vmware-tools integradas con todas las funciones activas, incluidas las Shared Folders.
  • Funcionan en modo live.
  • Las vmware-tools se auto-instalan al hacer una instalación completa.
  • Función de arrastrar archivos entre la máquina host y la máquina virtual.
  • Control total del re-dimensionado de pantalla.
  • El ratón y el teclado no necesitan ser liberados.

– Añadido módulo “configuracion” en la carpeta /wifislax/modules con las siguientes modificaciones, si estas modificaciones no son de vuestro agrado, solo tenéis que borrar el modulo “configuracion” de la carpeta /wifislax/modules, para que Wifislax funcione como siempre.

  • Añadida papelera.
  • Ajustada la resolución a 1280×764.
  • Desactivadas las actualizaciones automáticas.
  • Añadido icono en el escritorio para lanzar el actualizador.

Descarga: WifiSlax 4.12 VMware Edition (MEGA)

MD5:        C5766A62DD18BA9EA7BD7AF3CEE7EFAC

SHA-1: B2430DB6B90F3B570C8B48DFA21D9C9D427E5D65

Liberada version final wifislax-4.12

Basada en slackware 14.2 ESTABLE , de 32 bits como base de sistema y ampliado como siempre con todo un arsenal de herramientas de todo tipo para la auditoria de redes.

Mantiene la filosofia de 2 kernels (normal 486 y otro smp para equipos mas modernos)
Dos escritorios XFCE 4.12  y KDE 4.14.3

El navegador por defecto a sido cambiado a firefox , ya que chrome no esta disponible para sistemas de 32 bits tras la retirada de google para esa arquitectura y que ahora solo trabajan en plataformas x64.

He introducido bastantes paquetes extras como python3 , java (version completa) , o qt5  (5.6.1) , para los que quieran seguir ampliando sus sistema tengo la maxima cantidad de facilidades posibles.

El kernel es el 4.4.16 , el mas alto de las ramas “longterm”, a dia de hoy (5 de agosto 2016)

En la distro hay una categoria de scripts para añadir o actualizar paquetes que ya esten en sistema , se pueden añadir al live con un simple click , paquete como libreoffice u openoffice , programas multimedia , otros navegadores , librerias y un largo etc….  descargan y compilan y crean el paquete en tu maquina ..  desde el codigo fuente , siempre que este disponible.

Debido a la utilizacion de paquetes slackware 14.2 hay un buen monton de mejoras y novedades , como networkmanager en su rama 1.x , el cual ya no interfiere con las interfaces en modo monitor ..y esto nos facilita mucho las cosas a la hora de auditar…ya que no intentara manejarlas y las dejara totalmente libres.

El changelog , obviamente es interminable , ya que ha sido un año desde wifislax-4.11.1 , lo podreis consultar en la carpeta wifislax del live cd , vereis el fichero de texto con nombre “cambios” , que es una especie de diario de abordo , donde refleba todo lo que hiba cambiando , reparando o actualizando.

Como siempre dar las gracias a la gente del foro y equipo de colaboradores , que entre todos van reportando fallos detectados en el tiempo de desarrollo….  como siempre, mencion especial para geminis_demon , que es quien me ayuda la inmensa mayoria de veces a reparar cosas que yo soy incapaz de arreglar.

Me gustaria comentar que el soporte para hashcat , ahora mismo esta en un punto muerto , ya que AMD , no actualiza su driver catalyst , el cual es compatible solamente hasta xorg-server 1.17 y nuestra plataforma ya lleva versiones de la rama 1.18 (1.18.3) , cosa que hace imposible hacer trabajar hashcat , el plan B es crear una version especifica para el uso de hashcat , usando paqueteria de slackware 14.1 estable en la que el sistema xorg-server aun es compatible con el ultimo driver de AMD.

Esta version sera “oficialmente” , la ultima de 32bits , el desarrollo migrara a versiones de 64bits ,para poder disfrutar de todas las ventajas de esta arquitectura , como por ejemplo la facilidad de incluir UEFI ,soporte del que carecen nuestras versiones de 32 bits.

Esperamos que la disfruteis , y que realmente noteis una buena diferencia entre wifislax-4.11.1 y esta nueva version 4.12

La seccion de modulos extras para esta version , aun no esta preparada , espero tenerlo listo mañana y subir varios extras como metasploit , set , y los tipicos que solemos poner para facilitar las cosas a los primerizos.

Descargas >

MD5: b9dce61a53568ed46065c06d9abedeb5
SHA1: dee7a8aee93cbad177a1ada75716309b889a8547
SHA-256: a727eb6eb53cf9f464522666492481df993df82592fb3899bc71a5df28bedd4f

FTP OFICIAL –> http://www.downloadwireless.net/isos/wifislax-4-12-final.iso
MEDIAFIRE –> http://www.mediafire.com/download/02lst58mvdy02pj/wifislax-4-12-final.iso
ftp elhacker –> http://ns2.elhacker.net/isos/wifislax-4-12-final.iso

Enlaces de MEGA
https://mega.nz/#!VltnxYpK!fm9es7sk2BMvCoP7afhJgf7rGk7vur7KwoNN-1a3PJU

https://mega.nz/#!rR1nAYYT!_cv_u2WXp-dCgfdziPphnDUK-OYduKZRKuaTzmOq9e0

HACKEAR LA CONTRASEÑA DE WPA WIFI / WPA2 USANDO REAVER SIN LISTA DE PALABRAS

Reaver-WPS desempeña un ataque de fuerza bruta contra el número de pin de WiFi de un punto de acceso. Una vez encontrado el pin de WPS, WPA PSK se puede recuperar y alternativamente la configuración inalámbrica de AP puede ser reconfigurada. Con ayuda de profesores de curso de seguridad en redes y ethical hacking describimos los pasos y los comandos que ayudan al cracking las contraseñas WPA Wifi / WPA2 utilizando Reaver-WPS.

Reaver-wps enfoca sobre la funcionalidad de registro externo exigido por la especificación de la configuración de Wi-Fi protegida. Los puntos de acceso proporcionarán registradores autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptan una nueva configuración del registrador.

Con el fin de autenticar como registrador, el registrador debe demostrar su conocimiento del número de PIN de 8 dígitos de la AP. Los registradores podrán autenticarse en un punto de acceso en cualquier momento y sin interacción con el usuario. Dado que el protocolo WPS se lleva a cabo sobre EAP, el registrador sólo tiene que estar asociado con el AP y no necesita ningún conocimiento previo de la encriptación o la configuración inalámbrica explica el profesor de curso de seguridad en redes y ethical hacking.

Reaver-WPS desempeña un ataque de fuerza bruta contra la AP, intentando todas las combinaciones posibles con el fin de adivinar el número PIN de 8 dígitos de la AP. Dado que el número de pines son totalmente numéricos, hay 10 ^ 8 (100.000.000) valores posibles para cualquier número de pin dado. Según experto de ethical hacking, el último dígito del pin es un valor de suma de control que puede ser calculada en base a los 7 dígitos anteriores, que el espacio clave se reduce a 10 ^ 7 (10, 000,000) valores posibles.

Otro factor que afecta la seguridad en redes es la longitud de la clave. Longitud de claves se reduce aún más debido al hecho de que el protocolo de autenticación WPS corta el pin en medio y valida cada medio individual. Eso significa que hay 10 ^ 4 (10.000) valores posibles para la primera mitad del pin y 10 ^ 3 (1000) valores posibles para la segunda mitad del pin, con el último dígito del pin siendo una suma de comprobación.

Reaver-WPS adivina la primera mitad del pin y luego la segunda mitad del pin, lo que significa que todo la longitud de clave para el número PIN WPS puede agotarse en 11.000 intentos. Estadísticamente, sólo tendrá la mitad de ese tiempo con el fin de adivinar el número PIN correcto. Vamos a ver cómo configurar e instalar Reaver-WPS con ayuda de profesores de curso de seguridad en redes y ethical hacking.

INSTALACIÓN:

Instalar Linux Wifislax, todo construido en él. (Reaver-WPS, libpcap y libsqlite3)

USO:

Generalmente los únicos argumentos necesarios para Reaver-WPS son el nombre de la interfaz y el BSSID del AP objetivo:

# reaver -i mon0 -b 00:01:02:03:04:05
El canal y el SSID del AP objetivo serán identificados automáticamente por Reaver-WPS, salvo que se especifique explícitamente en la línea de comandos:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el punto de acceso cambia de canal, Reaver-WPS también cambiar su canal en consecuencia. Sin embargo, esta función puede ser desactivada mediante la fijación del canal de la interfaz explica experto de ethical hacking:

# reaver -i mon0 -b 00:01:02:03:04:05 –fixed
La recepción predeterminada del tiempo de espera es de 5 segundos. Este período de tiempo de espera se puede ajustar manualmente si es necesario.
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
El período de demora predeterminado entre los intentos del pin es de 1 segundo. Este valor puede ser aumentado o disminuido a cualquier valor entero no negativo. Un valor de cero significa que no hay retraso:

# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Algunas APs bloquearán temporalmente su estado WPS, por lo general durante cinco minutos o menos, cuando se detecte actividad “sospechosa”. De forma predeterminada cuando se detecte un estado bloqueado, Reaver-WPS comprobara el estado cada 315 segundos y no continuara ataques de fuerza bruta al pin hasta que el estado WPS este desbloqueado. Según profesores de curso de seguridad en redes y ethical hacking, esta comprobación puede ser aumentada o disminuida a cualquier valor no negativo:

# reaver -i mon0 -b 00:01:02:03:04:05 –lock-delay=250
Para un resultado adicional, la opción verbose puede ser proporcionada. Proporcionando la verbose dos veces aumentará la verbosidad y mostrará cada número del pin, ya que se intenta:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
El período de tiempo de espera predeterminado para la recepción de los mensajes de respuesta M5 y M7 WPS es .1 segundo. Este período de tiempo de espera se puede ajustar manualmente si es necesario (tiempo de espera máximo es de 1 segundo):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Aunque la mayoría de AP no les importa, el envío de un mensaje de EAP FAIL para cerrar una sesión WPS. Por defecto esta función está desactivada, pero se puede habilitar para aquellas AP que lo necesitan:
# reaver -i mon0 -b 00:01:02:03:04:05 –eap-terminate
En primer lugar, asegúrese de que su tarjeta inalámbrica está en modo monitor:
# airmon-ng start wlan0
Para ejecutar Reaver, debe especificar el BSSID del AP objetivo y el nombre de la interfaz en modo monitor (por lo general ‘mon0’, no ‘wlan0’, aunque esto puede variar en función de la tarjeta inalámbrica / controladores):
# reaver -i mon0 -b 00:01:02:03:04:05
Es probable que también desee utilizar -vv para obtener información verbose sobre progreso de Reaver:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
ACELERANDO EL ATAQUE

De forma predeterminada, Reaver-WPS tiene un retardo de 1 segundo entre los intentos del pin. Puede deshabilitar este retraso añadiendo ‘-d 0’ en la línea de comandos, pero a algunas AP podría no gustarle menciona el profesor de curso de seguridad en redes y ethical hacking:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Otra opción que puede acelerar un ataque es -dh-small. Esta opción indica a Reaver para utilizar un pequeño número secreto diffie-Hellman con el fin de reducir la carga computacional en la AP objetivo:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv –dh-small
SUPLANTACIÓN DE MAC
En algunos casos es posible que se desee / necesite suplantar tu dirección MAC. Reaver es compatible con Suplantación de MAC con la opción -mac, pero hay que asegurarse de que ha falsificado su MAC correctamente con el fin de que funcione.
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv –mac=00:BA:AD:BE:EF:69
Controladores inalámbricos compatibles

Los siguientes controladores inalámbricos han sido probados o reportados para trabajar con éxito con Reaver-WPS:

ath9k

rtl8187

carl19170

ipw2000

rt2800pci

rt73usb

SÓLO DE FORMA PARCIAL

Los siguientes controladores inalámbricos han tenido un éxito relativo, y pueden o no pueden trabajar en función de su tarjeta inalámbrica

ath5k

iwlagn

rtl2800usb

b43

CONCLUSIÓN

Si desea Pentest o Hackear sus contraseñas Wifi, entonces lo primero que se necesita es una tarjeta Wi-Fi compatible. Durante el curso de seguridad en redes y ethical hacking, tu tendrás la oportunidad de aprender a PenTest o hackear contraseñas Wifi, cómo inyectar, falsificar, configurar una AP falsa o Honeypot.

FUENTE

Nuevo problema wifislax + windows 10

Fuente

1. Abrimos el Panel de Control y vamos a Sistema:

2. Vamos al apartado “Inicio/Apagado y Suspensión”.

3. Hacemos click en “Configuración adicional avanzada”.

4. Ahora vamos al apartado “Elegir la acción de los botones de inicio/apagado”.

5. Hacemos click en Cambiar la configuración no disponible actualmente. Esto hará que la parte gris de la configuración se habilite.

6. Desactivamos la opción “Activar inicio rápido (recomendado)”. Este es el famoso “fast boot” de Windows 10.

Con estos pasos hechos veremos que no vamos a tener problemas en acceder a nuestra partición NTFS en Linux ya que Windows 10 hará el apagado completo del equipo, por ende, el cierre de estado correcto para los discos.