Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 400 ) privacidad ( 365 ) google ( 358 ) ransomware ( 343 ) vulnerabilidad ( 315 ) Malware ( 272 ) Windows ( 252 ) tutorial ( 251 ) android ( 250 ) cve ( 248 ) manual ( 236 ) hardware ( 207 ) software ( 206 ) linux ( 128 ) twitter ( 117 ) ddos ( 97 ) WhatsApp ( 93 ) Wifi ( 85 ) cifrado ( 77 ) herramientas ( 77 ) hacking ( 76 ) sysadmin ( 69 ) app ( 66 ) Networking ( 62 ) nvidia ( 54 ) ssd ( 51 ) youtube ( 51 ) firmware ( 44 ) adobe ( 43 ) office ( 42 ) hack ( 41 ) firefox ( 36 ) contraseñas ( 33 ) eventos ( 32 ) antivirus ( 31 ) juegos ( 31 ) cms ( 30 ) flash ( 28 ) anonymous ( 27 ) apache ( 27 ) MAC ( 25 ) programación ( 25 ) exploit ( 24 ) multimedia ( 23 ) javascript ( 22 ) Kernel ( 20 ) ssl ( 19 ) SeguridadWireless ( 17 ) Forense ( 16 ) documental ( 16 ) conferencia ( 15 ) Debugger ( 14 ) lizard squad ( 14 ) técnicas hacking ( 13 ) auditoría ( 12 ) delitos ( 11 ) metasploit ( 11 ) Virtualización ( 10 ) adamo ( 9 ) reversing ( 9 ) Rootkit ( 8 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta SeguridadWireless. Mostrar todas las entradas
Mostrando entradas con la etiqueta SeguridadWireless. Mostrar todas las entradas

PostHeaderIcon Disponible WifiSlax 3.0 Final 2022 para auditorías Wireless


Distro para Auditorías de seguridad en redes WiFi, una de las mejores distribuciones para ello es Wifislax. Esta distribución está basada en Slackware64 15 e incorpora todas las herramientas necesarias instaladas de forma predeterminada para realizar diferentes ataques a las redes WiFi, independientemente de si utilizan cifrado WEP, WPA o WPA2, además, también incluye todas las herramientas para hackear una red WiFi usando el protocolo WPS (Wi-Fi Protected Setup) de los routers. Ya está disponible la última versión WifiSlax 3.0 con muchos cambios, y la puedes descargar de forma totalmente gratuita.





PostHeaderIcon Disponible distro Hacking WiFi Wifislax de origen Español edición final 2021


 Wifislax64 es la versión de la popular distribución de origen Español basada en Linux Slackware creada por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se trata de un sistema operativo muy utilizado para realizar pruebas en redes inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una gran cantidad de diccionarios WPA y WPA2 de los populares routers. Incluye actualizaciones para Firefox 95, Chrome 96, Tor 11 , Websploit 4.0 , Kodi , Wine , Burp Suite LibreOffice, Social Engineer Toolkit (SET) 8.0.3, Metasploit kit-6.1.20, etc



PostHeaderIcon Disponible versión final 4.12 de Wifislax


Pues tal como dice el titulo , y después de casi un año , se libera la versión 4.12 de Wifislax. WIFISLAX y sus herramientas de Auditoria Redes Wireless. Esta versión será "oficialmente" , la ultima de 32bits , el desarrollo migrará a versiones de 64bits ,para poder disfrutar de todas las ventajas de esta arquitectura , como por ejemplo la facilidad de incluir UEFI ,soporte del que carecen nuestras versiones de 32 bits.





PostHeaderIcon Disponible wifislax-4.11.1 versión de mantenimiento


La popular distribución basada en Linux y orientada a las auditorías inalámbricas Wi-Fi se ha actualizado a una nueva versión que incorpora múltiples mejoras. La versión actual de Wifislax es la 4.11.1 y soluciona varios fallos importantes y además actualiza varias herramientas incorporadas. 




PostHeaderIcon Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit


Pyrit es un programa con muchas funciones enfocado principalmente en descifrar mediante fuerza bruta o diccionario claves como las de los AP (Puntos de Acceso) WPA. Pyrit permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. Otra útil herramienta que aprovecha la potencia de la GPU y que también permite crackeo de handshake de WPA/WPA2 es oclHashCat




PostHeaderIcon PixieScript v2.4, ataque automatizado Pixie Dust Attack


Nueva versión del script PixieScript para WifiSlax. Se ha descubierto recientemiente nuevas opciones de ataque contra redes Wireless con WPS activado, esta vez de forma offline, un nuevo descubrimiento bautizado como Pixie Dust Attack encontrado por Dominique Bongard.




PostHeaderIcon Tutorial básico funcionamiento y primeros pasos Wifislax


El presente manual ha sido creado por sanson, para seguridadwireless.net. Tutorial para obtener la contraseña de tu WiFi con Wifislax. Manual básico de WIFISLAX y sus herramientas de Auditoria Redes Wireless.




PostHeaderIcon Manual - Tutorial WPS Pin Generator para Wifislax


Herramienta creada por el equipo de SeguirdadWireless.net , que nos muestra los objetivos con WPS activado y además coteja su dirección MAC con su base de datos para comprobar si el router utiliza un pin con patrón conocido o genérico.







PostHeaderIcon Manual GOYscript (WEP, WPA & WPS)


3 scripts para auditoría de redes WiFi: GOYscriptWEP, GOYscriptWPA, GOYscriptWPS para usar con la distribución Wifislax. También se explica el funcionamiento de GoyscriptDIC






PostHeaderIcon Script automatizado GeminisAuditor v1.0 [WEP, WPA, WPS]


Geminis Auditor es un script que reúne todos los métodos y ataques más comunes para redes Wireless WEP, WPA y WPS en una sola herramienta. Se trata de un módulo para usar junto con la distribución auditorías Wifi Wifislax. Utiliza AirCrack-NG y Airlin para WPA y Reaver para WPS.




PostHeaderIcon LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios


LINSET (Linset Is Not a Social Enginering Tool) es una herramienta escrita en bash de ingeniería social, basada en el MITM, escrita por vk496 para SW (Seguridad Wireless) para comprobar la seguridad (o ignorancia) de los clientes de nuestra red.





PostHeaderIcon Disponible Wifislax 4.10 versión Final


Pues una vez más , se libera una nueva versión de la suite de seguridadwireless "wifislax". El desarrollo ha durado alrededor de 6 meses , tiempo en el que siendo honesto , las "novedades" , con respecto a la temática del livecd no han sido muchas ,mas bien actualizaciones y mejoras , no faltan nuevas incorporaciones de software a la distro , pero van mas a la categoría redes que a alguna de las categorías de testeo de seguridad inalámbrica.





PostHeaderIcon Wifislax 4.9 - Live-CD Auditorías Wireless


Una vez más , hacemos la presentación de una nueva versión del  livecd enfocado al análisis Wireless   "Wifislax", en su versión 4.9, basada en Slackware 14.1 en la segunda versión que aparece en el año 2014.



PostHeaderIcon Wifislax 4.8, live-CD auditorías Wireless 2014


Una vez más , hacemos la presentación de una nueva versión del  livecd enfocado al análisis Wireless   "Wifislax", en su versión 4.8, basada en Slackware 14.1 en su primera versión del año 2014.




PostHeaderIcon Liberada wifislax-4-7-final


Una vez más nos satisface entregar una nueva versión del livecd de auditorías wireless wifislax. En esta versión 4.7 , el sistema esta construido con paquetes slackware-14.1 que por fin ha visto la luz también.





PostHeaderIcon Sobre SeguridadWireless.net y el asunto del patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel


Por favor, antes de leer el comunicado, si tienes una red Wifi WLAN_XXXX o Jazztel_XXXX y un router Comtrend cambia la clave WPA por defecto para estar libre de fallo. Gracias.



El pasado viernes 4 de febrero se desveló el patrón que usan los routers Comtrend por defecto para averiguar la contraseña de manera rápida y sencilla. Con tan sólo saber el nombre de la red y la MAC del punto de acceso se sabe la contraseña por defecto del Wifi del vecino. Teniendo en cuenta que la mayoría de la gente deja la contraseña por defecto, se calcula que más de 1 millón de routers están afectados por esta grave vulnerabilidad.

Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón (algoritmo) el 24 de noviembre de 2010 y notificó vía e-mail al vendedor Comtrend de la existencia del bug el 1 de diciembre de 2010 sin respuesta alguna. Se volvió a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña.

El mismo día se retira todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend, que de buenas maneras (de forma cordial) desea hablar del asunto con los responsables de seguridadwireless.net. Tras analizar la gravedad del asunto y pensando en la seguridad final de los usuarios se hace una reunión presencial en Madrid con Comtrend y representantes de sw donde se firma un NDA Non-Disclosure Agreement).

SW recibe múltiples críticas sobre el hecho de haber quitado la información, se habla de censura, de presiones, incluso de dinero. Sw no cede y decide hacer una pequeña nota dónde explica que está trabajando de manera conjunta con Comtrend para solucionar el problema y que dada la gravedad del asunto cree que lo más conveniente es no publicar la vulnerabilidad pese a las críticas. No se dan más explicaciones y varios usuarios disconformes con esta política deciden investigar por su cuenta el fallo con las pistas otorgadas por SW.

Finalmente un anónimo decide publicar el viernes 4 de febrero varias herramientas (en diferentes lenguajes: php, bash, python,etc), con el código fuente dónde se puede ver el patrón con la cadena clave para descubrir la contraseña, todo ello sin estar solucionado el problema. Desde SW pensamos que es una irresponsabilidad actuar de esta manera, y no hace más que perjudicar al usuario final. Se acusa injustamente a SW de no ayudar en el tema cuando pensamos que hemos actuado de la mejor manera ética y correcta, y nuestro único fallo ha sido no explicar con claridad todos los detalles del entramado.

En el anterior comunicado oficial Sw (que se puede leer íntegramente en http://foro.seguridadwireless.net/noticias-wireless/comunicado-oficial-seguridad-wireless/) deja muy claro sus intenciones, su postura de no "robar wifi" y su compromiso con el estudio de cifrados de manera seria y responsable (http://www.seguridadwireless.net/avisolegal.php). Tal y como se ha demostrado avisando con antelación al fabricante y respetando un acuerdo firmado.

Lamentamos la confusión generada y que no hayamos sido nosotros los que hemos publicado-desvelado la noticia del patrón pese haberlo descubierto antes, pero insistimos en que consideramos que hemos hecho lo correcto dada la gravedad del asunto. Nos entristece que la persona que ha desvelado finalmente el patrón el viernes nos insulte (insultos ya retirados) por el único motivo de no querer desvelar el patrón por motivos obvios de seguridad. Creemos y estamos convencidos que incluso se cometerán delitos con estas wifis desprotegidas por culpa de personas insensatas que no piensan en la seguridad de los demás.

Queremos dejar muy claro que SW no ha sacado ningún beneficio económico, ni ha intentando sacar dinero, ni ha sido "comprado su silencio", tal y como se ha especulado falsamente. SW no ha sacado ningún beneficio del acuerdo firmando con Comtrend, excepto el de la satisfacción de reportar de manera altruista un grave fallo de seguridad.

En breve daremos detalles técnicos del descubrimiento del fallo y de todo el proceso.

Mientras tanto desde SW seguiremos trabajando en las herramientas de auditoría y seguridad Wifislax/Wifiway, con nuestro compromiso de hacer una internet más segura y siguiendo los principios éticos básicos de la comunidad SW. Esperamos vuestra participación y nos despedimos esperando que hayan quedado resueltos algunos interrogantes que se han planteado en los últimos días.

Gracias por vuestra atención.

SW Staff.

PostHeaderIcon Comunicado de seguridadwireless sobre el algoritmo de Comtrend


Últimamente ha habido mucha especulación en torno a este tema, especulación que genero que en varios blogs de seguridad se escriban entradas un tanto desinformadas.

Espero que con el comunicado oficial se aclare el panorama.

Comunicado de seguridadwireless sobre el algoritmo de Comtrend

Nuevo comunicado 4-2-2011

Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día 24/11/10. Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.

En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.

Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:

Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta “magica” que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.

Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).

En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.

Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre
, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.

No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) “0day”, se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.

Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.

Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.

O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.

Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de “wifigratis” y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.

http://www.seguridadwireless.net/



Nuevas:

Fallo de seguridad en el router COMTREND. Una de suspenso.
http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html

Wifi Auditor, mostrando la inseguridad del panorama Wireless Español
http://www.securitybydefault.com/2011/02/wifi-auditor-mostrando-la-inseguridad.html

Claves para WPA en routers Comtrend CT-5365
http://blog.s21sec.com/2011/02/claves-para-wpa-en-routers-comtrend-ct.html

Anteriores:

Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
http://bandaancha.eu/articulo/7650/desvelado-patron-claves-wpa-redes-wlan-xxxx-jazztel-xxxx-utilizadas-movistar-jazztel