Archivo de la categoría: Linux live cd Wifislax

Distribucción especializada de linux wifislax y especializada en hacking wireless

Actualización reaver 1.6.1 LiveCD Wifiway3.5

Bueno dejo aquí el modulo de reaver 1.6.1, como siempre, lo descargáis del enlace de abajo y lo metéis en la carpeta modules

Este versión de reaver lleva incluido el ataque pixie dust, y que tiene como principal característica el que puedes especificar cualquier tipo de string incluido el valor nulo.

Para mi gusto tiene un problema a la hora de localizar el AP, con lo cual si especificáis el canal mejor.

He mantenido los otros reaver tradicionales y a la hora de invocar el comando de esta versión he respetado como se hace en wifislax.

Os dejo un ejemplo de como se explota una brecha de seguridad de algunos router ZTE

´

enlace de descarga pincha aqui

Un saludo

Liberada LiveCD Wifiway 3.5 versión final

Autor: ωarcry

 

Hoy os presentamos la version LiveCD de Wifiway 3.5

Como LiveCD no hay que decir que es compatible con el soporte CD, porque es una Live ligera de menos de 700mb

Es una versión compatible con sistemas x86 (32 bits) y x64 (64 bits)

Tiene soporte UEFI Deshabilitando el SECURE BOOT

Mantiene el tradicional cambios persistentes, para aquellos que les guste utilizarlo

Lleva las herramientas tradicionales para realizar las auditorias a redes WiFi.

Esta versión No da soporte a scripts de ingeniería social tipo, linset, fluxion, etc.

Para usar herramientas adicionales o que no figuren en la LiveCD, tenéis la hermana mayor Wifislax.

Para finalizar, me gustaría dar las gracias a todos los miembros de seguridadwireless, presentes y pasados, ya que esta LiveCD lleva un poquito de todos.

espero que la disfrutéis

Links de descarga:

md5: 536cf8fba9bef1e23849bbf521328124

Server oficial

http://www.downloadwireless.net/isos/wifiway_3.5-final.iso

Mega

https://mega.nz/#!84Vg1KZC!VrM92VeOLnlYOY4yC_lk1SjpGTtcKcr53xZ170ZS_ZE

Un saludo Wink

PD: os dejo un videodemo

IMPORTANTE: Al paquete dhcpd que crea un servidor dhcp le falta un archivo para funcionar correctamente, WAP necesita de este servidor dhcp para funcionar.

Os dejo el fix que corrige el error, lo metéis en la carpeta modules y ya esta. Para aquellos que habéis grabado un cd, la solución es fácil, os vais a la ruta /var/state/dhcp/ y creáis un archivo de texto vacío y lo llamáis dhcpd.leases

https://www.dropbox.com/s/vxps6mks2cmtykc/Fix-dhcpd.xzm?dl=0

Liberada versión final WifiSlax 4.12 VMware Edition

– Versión re-masterizada de Wifislax 4.12 para su mejor funcionamiento en máquinas virtuales de VMware.

vmware-tools integradas con todas las funciones activas, incluidas las Shared Folders.

Funcionan en modo live.

Las vmware-tools se auto-instalan al hacer una instalación completa.

Función de arrastrar archivos entre la máquina host y la máquina virtual.

Control total del re-dimensionado de pantalla.

El ratón y el teclado no necesitan ser liberados.

– Añadido módulo “configuracion” en la carpeta /wifislax/modules con las siguientes modificaciones, si estas modificaciones no son de vuestro agrado, solo tenéis que borrar el modulo “configuracion” de la carpeta /wifislax/modules, para que Wifislax funcione como siempre.

Añadida papelera.

Ajustada la resolución a 1280×764.

Desactivadas las actualizaciones automáticas.

Añadido icono en el escritorio para lanzar el actualizador.

Descarga: WifiSlax 4.12 VMware Edition (MEGA)

MD5: C5766A62DD18BA9EA7BD7AF3CEE7EFAC

un saludo

Liberada version final wifislax-4.12

MD5: b9dce61a53568ed46065c06d9abedeb5
SHA1: dee7a8aee93cbad177a1ada75716309b889a8547
SHA-256: a727eb6eb53cf9f464522666492481df993df82592fb3899bc71a5df28bedd4f

LINK FTP OFICIAL –> http://www.downloadwireless.net/isos/
LINK EN MEDIAFIRE –> http://www.mediafire.com/download/02lst58mvdy02pj/wifislax-4-12-final.iso
LINK EN ELHACKER –>http://ns2.elhacker.net/isos/wifislax-4-12-final.iso

Enlaces de MEGA
https://mega.nz/#!VltnxYpK!fm9es7sk2BMvCoP7afhJgf7rGk7vur7KwoNN-1a3PJU

https://mega.nz/#!rR1nAYYT!_cv_u2WXp-dCgfdziPphnDUK-OYduKZRKuaTzmOq9e0

leer mas ….

Xiaopan OS: distribución orientada a auditar redes WiFi

Aunque existen otras como la española WiFislax, la distibución Xiaopan OS es otra alternativa más para auditorías WiFi. Existen otras que también incluyen herramientas para ello, como Kali Linux (anteriormente Back Track) o Bugtraq, solo que Xiaopan o WiFislax se centran solo en la auditoría de redes y por tanto te permiten mayor comodidad si solo quieres realizar esa labor.

Xiaopan OS no necesita demasiados recursos, por lo que es interesante para equipos con un hardware primitivo o poco potente. Esta distribución Linux puede funcionar incluso en un equipo con solo 128MB de RAM y un procesador Pentium 2. Y eso es posible porque se basa en la conocida Tiny Core Linux, otra distribución reducida y ligera.

Xiaopan OS solo ocupa unos 77.5MB y se puede ejecutar en modo Live, por lo que con un equipo potente volará a pesar de ser en modo vivo. Dede el Live podemos disfrutar de todo el elenco de herramientas que vienen preinstaladas:

Bully: para realizar ataques de fuerza bruta a dispositivos con WPS.

FeedingBottle: interfaz gráfica para Aircrack

Inflator: interfaz gráfica para Reaver

Wifite: script para auditar automáticamente las redes Wi-Fi

Minidwep_GTK: otra intefaz gráfica para Aircrack y Reaver.

Bip: para analizar y monitorizar redes WiFi cercanas. Y mucho más…

Si te interesa puedes descargarla desde aquí (página web oficial del proyecto) en su última versión.

Más información: http://xiaopan.co/

Fuente

WifiPhisher

Una nueva herramienta lanzada por un grupo griego de seguridad ha hecho que hackear wifi, la conexión inalámbrica entre dispositivos que acceden a internet, sea ahora mucho, mucho más sencillo y peligroso. Lo que hace a WifiPhisher más peligroso es que evitar típicos métodos de ataque, y en lugar de ello, hace uso de engaños para obtener rápidamente una contraseña.

Cómo funciona WifiPhisher y por qué es tan peligroso?

El método común para hackear wifi toma bastante tiempo porque esencialmente se están probando cientos de miles de combinaciones de contraseñas contra un router para así obtener acceso. Esto se conoce como “brute force” o ataques de fuerza bruta. Son exitosos, pero toman tiempo.

El nuevo método implementado por Wifiphisher actúa de una manera totalmente diferente. Lo que la aplicación hace, es básicamente clonar y replicar a un punto de acceso familiar de la víctima, mientras que simultáneamente se bloquea el acceso al router original. Con Wifiphisher, estamos haciéndole creer a la persona que está teniendo problemas de autentificación, al obligar a todos los clientes conectados al punto de acceso original a desconectarse. Al hacerse pasar por el router original (enviando incluso una página falsa preguntando por la contraseña), los incautos usuarios simplemente ingresan la contraseña falsa al router, proporcionándosela voluntariamente a esta réplica maligna.

Y una vez que se obtiene la contraseña original, este “gemelo diabólico” puede seguir operando como intermediario de conexión (entre el punto de acceso original y los clientes), interceptando todo el tráfico que transita por ahí. Sí, esto podría llevarnos a robo de contraseñas, información y muchísimo más.

El ataque es una inteligente mezcla de ingeniería social (el método más común de hacking), con una sencilla pero funcional aplicación

Fuente