Quantcast
Channel: Seguridad Wireless – Wifislax & Wifiway
Viewing all 178 articles
Browse latest View live

App de Seguridadwireless en Google Play

$
0
0

En los últimos días la web de seguridadwireless.net ha publicado una aplicacción disponible para móviles con SO Android, con disponibilidad en google play, para estar actualizado en todo momento de las noticias que puedan surgir en la web o foro.

Principalmente la app nos proporciona un acceso directo a las cuentas de email relevantes, acceso al facebook del grupo y al canal de youtube del mismo, estas con las características mas destacadadas de la aplicación.

Aquí os proporciono el enlace directo al foro, en donde se explica todo.

 

http://foro.seguridadwireless.net/universo-android/swireless-app-definitiva-representativa-de-seguridadwireless-en-google-play/


Wireless en Android (1): WiFi Credentials Recovery

$
0
0

Esta herramienta va a mostrar las contraseñas que se encuentran almacenadas en su dispositivo android y que no puede visualizar o que simplemente a olvidado que tiene almacenadas. Es una herramienta buena en caso de que haya olvidado la clave de su red WiFi y que algún día estuvo conectado a tal red. Como indica su autor no es una herramienta de hackeo sino que simplemente una herramienta que muestra una clave ya almacenada anteriormente en el dispositivo.

A continuación os dejo el enlace directo al market para que os podais descargar la herramienta.

https://play.google.com/store/apps/details?id=evz.android.wifi_credentials_recovery&feature=search_result#?t=W251bGwsMSwxLDEsImV2ei5hbmRyb2lkLndpZmlfY3JlZGVudGlhbHNfcmVjb3ZlcnkiXQ..

Hacking Wireless Android (1): ReveLA WIFI

$
0
0

En nuestro primer post sobre aplicaciónes de hacking wireless con android vamos a dar a conocer la aplicación ReveLA WIFI. A continuación dejamos la descripción que el propio autor hace sobre su app, ya que es muy exacta:

 

El objetivo de esta aplicación es auditar la seguridad de redes wifi propias o recuperar contraseñas perdidas de redes wifi propias.En ningún caso debe utilizarse para extraer la contraseña de una red wifi que no sea de nuestra propiedad o sin el consentimiento del propietario.El uso de la aplicación para este y otros fines para los que no ha sido diseñada será bajo la responsabilidad del usuario.

Contra más comentarios positivos, más se motivan los desarrolladores para mejorar la aplicación.

Recuerda: Esta aplicación genera la clave por defecto de las redes:

- JAZZTEL_XXXX
- WLAN_XXXX
- WIFIXXXXXX
- WLANXXXXXX
- YACOMXXXXXX
- WLAN_XX (Solo DLink-Wireless)
- MegaredXXXX.
- AXTEL-XXXX.
- IntercableXXXX.
- XXXXX (FIOS).

Aqui os dejo el link oficial hacía el market:

https://play.google.com/store/apps/details?id=es.expectro.revelan&feature=search_result#?t=W251bGwsMSwxLDEsImVzLmV4cGVjdHJvLnJldmVsYW4iXQ..

 

Swifi Keygen 1.0.0.1

$
0
0

De la parte de uno de los colaboradores de seguridadwireless.net, en este caso se trata de Berni69 que nos trae una actualización del conocido programa Swifi Keygen para el S.O. Windows.

Entre las mejoras de la versión cabe destacar una optimización de los algoritmos de nuevas redes para aquellas con ESSID WLAN o JAZZTEL, apoyándose en las mejoras realizadas por otros colaboradores.

Aquí os dejo en enlace del autor:

Descarga

Tras el salto podreis ver el changelog completo de esta nueva versión.

 

Versión: 1.0.0.1
-Optimizado el generador de Stkeys
-Optimizado generador magic-wlan
-Añadido control de versiones, informa si hay una version mas actual disponible.
-Añadido algoritmo experimental para las JAZZTEL 00:1A:2B
-Añadido mensaje de confirmación antes de generar todo el diccionairo de genTekom
-Añadido segundo patron para 00:19:15 (Comtrend)
-Añadido la utilización de Threads
-Cambio por completo del Skin del programa
-Añadidos Forms de error, barra de progreso
-Añadido form de Acerca de
-Añadido GenTekom WLAN_XXXX MAC 00:19:15
-Añadido segundo patrón para WLAN_XXXX 00:1A:2B
-Añadido segundo patrón para WLAN_XX 40:4A:03
-Añadido segundo patrón para 50:67:F0 (WLAN_XX experimental)

Fecha: zz-xx-yyyy
Version: <1.0.0.0

Redes compatibles:
WLAN_XX
“00:60:B3″
“00:01:38″
“00:03:C9″
“00:A0:C5″
“00:16:38″
“00:13:49″
“00:02:CF”
“00:1A:2B”
“00:19:CB”
“00:19:15″
“00:30:DA”
“00:1D:20″
“00:23:F8″
“00:01:36″
“00:03:DA”
“00:1F:9F”
“E0:91:53″
“40:4A:03″
“50:67:F0″
“C8:6C:87″
JAZZTEL_XX
“00:1A:2B”
ThomsonXXXXXX 
SpeedTouchXXXXXX 
WLANXXXXXX
WifiXXXXXX
YaComXXXXXX
ONOXXXX
Dlink
Rwlan
Tele2
Orange XXXXXX
VerizonXXXXX
mac2wepkey Infinitum
discus
JAzztel_XXXX
“64:68:0C”
“00:1F:A4″
“64:68:0C”
WLAN_XXXX
“64:68:0C”
“00:1D:20″
“00:1F:A4″
“38:72:C0″
“00:1A:2B”
“F4:3E:61″
SkyV1

Hacking Wireless Android (2): Wlandecrypter Pro

$
0
0

Hoy os traemos una nueva aplicación para vuestros dispositivos móviles con sistema operativo Android, en esta ocación se trata del Wlandecrypter Pro.

Wlandecrypter Pro es un inyector automático de claves WEP por defecto para redes WLAN_XX. Posee unas funcionalidade de scanner de redes wifi, conexión a redes wireless abiertas, generador de claves WEP para este tipo de redes y por supuesto inyector automático para estas redes.

Para la inyección automática seleccionar una red WLAN_XX apareciendo las opciones de selección de rangos cercanos y próximos para routers Xavi y Zyxel dependiendo de los patrones, la opción de introducción manual de cuatro caracteres hexadecimales esta disponible para todas los routers.

La inyección automática de claves WEP por defecto para redes WLAN_XX, termina si la clave WEP por defecto es la correcta al obtener la dirección IP, o al llegar la penúltima pareja de bytes (YY) de la clave WEP por defecto al valor hexadecimal de ‘FF’, o mediante la opción manual del menú ‘Terminar’.

Mas sobre este programa tras el salto:

 

Genera un archivo de texto con nombre Dic_WLAN_XX.log en la raíz de la SD, donde se almacenan las claves WEP por defecto inyectadas a la red WLAN_XX, así como el resultado de su comprobación en el router.

Contiene los veinte BSSID’s conocidos hasta la fecha, con sus respectivos patrones para cada router. También es posible que ninguna de las claves generadas sea la buena o que no pueda asociarse a la red WLAN_XX.

Aqui están los enlaces a la aplicación:

 

Versión de Pago:

http://slideme.org/application/wlandecrypter-pro-0

http://www.amazon.com/gp/product/B006L70Y20

Versión Free o Gratuíta:

http://slideme.org/application/wlandecrypter-pro

http://www.getjar.com/WlanDecrypter-Pro

http://slideme.org/mobileapp/download/544537d4-1c2e-11e1-a4b4-00505690390e.apk

http://www.getjar.com/mobile/284301/WlanDecrypter-Pro

 

Para una información completa podeis pasaros por la web del autor:

http://wlandecrypterpro.blogspot.com.es/

 

GenTekom: Una nueva aplicación para Windows

$
0
0

Hace pocos días que se acaba de liberar una nueva aplicación de generación de claves para las redes cuya MAC comience por 00:19:15.

De nuevo el creador de esta app ha sido Berni69, y en su blog Bitsdelocos.es podeis hacerle todas las preguntas referentes a ellas y además o recordaria que para un developer es muy importante que si alguién encuentra algún fallo se lo comunique para resolverlo cuanto antes. El algoritmo que han descubierto es producto de Bitsdelocos.

A continuación os dejo el enlace para la descarga proporcionado por el autor.

Descargar

 

Nota: El programa es portable, por lo que también es ejecutable en Linux, e incluso sería posible portarse a Mac si se añadiesen ciertas herramientas.

Rootedcon 2k13: OWISAM

$
0
0

El pasado 7, 8 y 9 de Marzo se celebró en Madrid como cada año la Rootedcon, un congreso de seguridad informática de gran prestigio y renombre. Tras las muchas ponencias que algunos hemos tenido oportunidad de ver allí, y de gran repercusión, destacamos en este blog aquellas que fueron relativas a la seguridad wireless.

El Viernes día 8 comenzó con la gran ponencia de Andrés Tarasco y Miguel Tarasco, cuyo título era:

OWISAM – Open Wireless Security Assessment Methodology

En ella se informó sobre OWISAM y se ha pedido a la comunidad que colabore en el desarollo de esta nueva metodología (más adelante trataremos un poco sobre ella, ya que es muy interesante, pero al mismo tiempo compleja)

https://www.owisam.org/

Además se presentó una herramienta con la capacidad para analizar la infraestructura wireless de cualquier empresa. Lo bueno de esta herramienta (a la que todavía no le han dado un nombre) es que abarca todos los aspectos desde un completo analisis de la red hasta la generación de documentos para facilitar el trabajo al analista.

En definitiva fue una de las charlas que nadie debería perderse, en cuanto salga la presentación la pondremos aquí para que todos podáis disfrutar de ella.

Rootedcon 2k13: Wi-Fi: Why iOS (Android and others) Fail inexplicably?

$
0
0

Ya había comentado que en la Rootedcon de este año, hubo un par de charlas que hacen especial referencia a todo lo hablado en este blog, es decir el Wireless, y esta vez vamos a hablar de la impartida por Raúl Siles (Taddong)

En ella nos mostros los fallos que los terminales móviles tienen en cuanto a redes wireless. En primer lugar parece que iOS dejaba patente que una vez conectado a un AP, este se reconectaba solo siempre que estuviese en el radio de cobertura del móvil, esto de por si no era raro ya que también ocurre en Android, sin embargo, cabe decir que el sistema operativo de Apple no permite eliminar el perfil una vez creado, mientras que el SO del buscador si lo hacía. Con ello nos trajo una solución a la que llamó “iStupid”, que es una aplicación crea un AP falso para que iOS lo detecte y que permita una vez conectado eliminar ese perfil.

La cosa no paró y a partir de aquí se expuso toda una serie de cuestiones y fallos que tenían los moviles que actualmente están en el mercado y ante nuestra “sorpresa” todos ellos tienen muchos fallos. En el siguiente link os dejo el paper de la charla para que podais mirarla con calma y entender todos los datos.

http://www.slideshare.net/rootedcon/ral-siles-wifi-why-ios-android-and-others-fail-inexplicably-rooted-con-2013


Liberada la nueva Wifislax 4.4

$
0
0

Tras casi 5 meses de duro trabajo el equipo de seguridadwireless.net liderado esta vez por USUARIONUEVO y con gran ayuda de determinados miembros (geminis_daemon,…) han liberado una nueva versión de la versión live de analisis wireless, Wifislax. Entre las mejoras de esta versión se encuentra como siempre la actualización de las versiones anteriores de los programas ya instalados. Además se ha añadido como gestor de arranque Grub2 y como esto no parecía ser suficiente se completa con la posibilidada de arrancar una versión ligera con XFCE.

Por otro lado parece que el sistema modular que presentar la distribución en estas últimas versiones se va afianzando, dando lugar a modulos de pentest, de virtualbox, de XAMPP, o netifera entre otros, para ver todos los modulos posibles existentes podeis hacerlo en este link: http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-4/

Tras el salto podeis ver los links de descargas, además de información adicional sobre esta versión de Wifislax.

 

Las versión que tenemos en este caso de KDE es 4.10.3 para un kernel 3.7.10, con la posibilidad de inciarlo en modo PAE ou normal.

Los enlaces de descarga son los siguientes:

http://www.downloadwireless.net/isos/wifislax-4-4-final.iso

http://descargas.seguridadwireless.es/isos/wifislax-4-4-final.iso

http://ns2.elhacker.net/isos/wifislax-4-4-final.iso

MD5: a8c179b5bcc25df86ca6f5b4470ae4ab

 

Wifitouch: El live cd de analisis wireless para tablets

$
0
0

Hoy os presentamos una versión adaptada de la wifislax 4.3 para tablets pc que dispongan de windows como su sistema operativo base. Para poder utilizarlo habrá, al aigual que en un ordenador normal, que modificar la bios del tablet para que nos permita arrancar desde un USB y luego ejecutar la versión adaptada. El autor de esta versión ha sido Warcry.

Aquí os dejo el link de descarga:

http://descargas.seguridadwireless.es/Proyecto%20Wifitouch/isos/Wifislax4-3-Wifitouch.iso

MD5: 268fe5ad4e23ecfac42d6a8429c846df

Tras el salto podreis ver un video explicativo sobre como usarlo y una muestra de como funciona. Espero que os guste.

https://www.youtube.com/watch?v=mi0qik2JYN0

Además tambien tiene una parte de módulos que podeis encontrar en la siguiente url:

http://descargas.seguridadwireless.es/?dir=Proyecto%20Wifitouch/modulos

Wifislax 4.4 Revisión 1

$
0
0

Tras la publicación de Wifislax 4.4, ha aparecido algún que otro bug así como también alguna que otra actuallización de programas que se habían quedado atrás. Esta nueva revisión trata de solventar todo esto. El principal cambio es la vuelta al funcionamiento normal de kde + persistent changes, algo que parecía haber desaparecido en la versión anterior.

 

 

En ella se han realizado los siguientes cambios:

Cambios con respecto a Wifislax-4.4-final

1 – Actualizado wireshark a 1.8.7
2 – Actualizada suite goyfilms a versión 2.6 final
3 – Actualizada suite aircrack a versión 1.2-beta1 r2307
4 – Cambiada librería wireless-tools de 30pre9 a 29-estable
5 – Modificado rc.local para reconfigurar permiso de /tmp
6 – Actualizado aircrack updater  versión 2.2
7 – Actualizado driver openchrome a ultima versión
8 – Eliminada librería HAL
9 – Cambio de wallpaper
10 – Resuelto problema con cachés de kde
11 – Incluídas entradas de menu para kde con cambios persistentes
12 – Solucionado bug con teclado en xfce + netbooks de 10″
13 – Actualizado driftnet ( capturador imágenes yamas )
14 – Actualizado tcpxtract ( capturador imágenes yamas )
15 – Incluídas 6 nuevas librerias ( pil ,sox ,swig ..)
16 – Configuración de teclado a español en menus iniciales ( lupox )

El enlace de descarga es el siguiente:

http://descargas.seguridadwireless.es/isos-fase-testing/wifislax-current/wifislax-4.4-final-revision-1.iso

MD5: fa5a64630e424185513b2deff3bdee5f

Y aquí otro enlace:

http://www.downloadwireless.net/isos-fase-testing/wifislax-current/wifislax-4.4-final-revision-1.iso

Nueva versión de Wifislax 4.5

$
0
0

En los últimos meses han visto la luz en el foro de seguridadwireless.net varias versiones de wifislax. Desde que salío la Wifislax 4.4 han aparecido varias versiones que intentaban solucionar algunos bugs, lo que llevo a muchos usuarios a una indecisión sobre cual utilizar. Ahora se ha publicado lo que parece que es la resolución definitiva de todos estos bugs en la versión 4.5, más adelante os mostraré el changelog completo que se ha hecho desde la versión estable anterior.

Destacar que la mayor de las actualizaciones son pequeños fallos encontrados en la anterior versión y alguna que otra actulización de algunas aplicaciónes.

El enlace de descarga es el siguiente:

http://descargas.seguridadwireless.es/isos/wifislax-4-5-final.iso

MD5: 1af707db0119900f6fd6429a9aef45e8

Todo lo referente a módulos lo podeis encontrar aquí:

http://foro.seguridadwireless.net/live-wifislax/preparandome-la-seccion-modulos-4-4/

Tras el salto os encontrareis todo el changelog:

Wifislax-4-5

1 – Cambio de kernel 3.4.48
2 – Teclado en Español con soporte para ñ y tildes
3 – Corregidos bugs del sistema
4 – Añadido de alguna librería

Wifislax-4.4.5

1 – Corregido bug de arranque en cd.

Wifislax-4.4.4

1 – Cambio de kernel
2 – Incluidas las apps de coeman ( brutushack & handshaker )
3 – Actualizado aircrack-ng
4 – Actualizado libpcap
5 – Actualizado tcpdump
6 – Actualizado wireshark a version 1.10.0

Wifislax-4-4-3

1 – Actualizado wireshark a 1.8.7
2 – Actualizada suite goyfilms a vesion 2.6 final
3 – Actualizada suite aircrack a version 1.2-beta1 r2307
4 – Cambiada libreria wireless-tools de 30pre9 a 29-estable
5 – Modificado rc.local para reconfigurar permiso de /tmp
6 – ACtualizado aircrack updater  version 2.2
7 – Actualizado driver openchrome a ultima version
8 – Eliminada libreria HAL
9 – Cambio de wallpaper
10 – Resuelto problema con caches de kde
11 – Incluidas entradas de menu para kde con cambios persistentes
12 – Solucionado bug con teclado en xfce + netbooks de 10″
13 – ACtualizado driftnet ( capturador imagenes yamas )
14 – Actualizado tcpxtract ( capturador imagenes yamas )
15 – Incluidas 6 nuevas librerias ( pil ,sox ,swig ..)
16 – Configuracion de teclado a español en menus iniciales ( lupox )
17 – Corregido pequeño fallo  en initrd donde antes ponia Disppositivo  , ahora ya pone Dispositivo  ( pepe10000 )
18 – Reordenados los desktops en xfce por que habian muchos repetidos en sistema y utilidades ( hwagm )
19 – Actualizado kernel a 3.9.4 ya que todos afirman grandes mejoras con respecto al 3.7.10 original
20 – Cambiado tema de ventanas en xfce ya que al estar inactiva una ventana los botones de cerrar etc no se veian
21 – Actualizado wpspingenerator a version 1.20 , se le añade parametro -a al ataque y se añade un pequeño
codigo al inicio para levantar todas las interfaces wireless, lo cual beneficia a los chips ralink.
22 – Modificado goyfilmsWPS , añadida la opcion -a al probar un solo pin en uno de los ataques.
23 – Actualizado ld.so.conf con la ruta de trabajo de java  /usr/lib/java   ( wifiandroid )
24 – El sistema ya informa de que la version es 4.4.3 al clickear en “acerca de wifislax”
25 – Recompiladas laptop-tools
26 – Compatibilidad con drivers ati/nvidia & virtualbox
27 – Actualizado wpspingenerator de 1.20 a 1.21 se añaden 6 nuevos routers  soportados
28 – Incluida libreria tcp_wrappers
29 – Incluida libreria acpica-20130214
30 – Incluida utilidad para seleccionar tarjeta de sonido por defecto

Wifislax-4.4 Revisión 1

1 – Actualizado wireshark a 1.8.7
2 – Actualizada suite goyfilms a vesion 2.6 final
3 – Actualizada suite aircrack a version 1.2-beta1 r2307
4 – Cambiada libreria wireless-tools de 30pre9 a 29-estable
5 – Modificado rc.local para reconfigurar permiso de /tmp
6 – ACtualizado aircrack updater  version 2.2
7 – Actualizado driver openchrome a ultima version
8 – Eliminada libreria HAL
9 – Cambio de wallpaper
10 – Resuelto problema con caches de kde
11 – Incluidas entradas de menu para kde con cambios persistentes
12 – Solucionado bug con teclado en xfce + netbooks de 10″
13 – ACtualizado driftnet ( capturador imagenes yamas )
14 – Actualizado tcpxtract ( capturador imagenes yamas )
15 – Incluidas 6 nuevas librerias ( pil ,sox ,swig ..)
16 – Configuracion de teclado a español en menus iniciales ( lupox )

 

Módulos Wifislax: Metasploit 4.6.2

$
0
0

En Wifislax se está intentando crear una live modular por completo, de tal forma que cada usuario cree su propia live al gusto de sus necesidades, a partir de la versión 4, se han estado creando numerosos módulos funcionales para las lives y a su vez para corregir diversos bugs que los usuarios vayan detectando.

Para la versión de Wfislax 4.5 tenemos un módulo para poder añadir Metasploit de tal forma que el live cd se haga un poco más versátil. Esta versión de Metaspoilt es la 4.6.2, en ella armitage no viene instalado por defecto, por lo que lo que se ha tenido que hacer es, recoger armitage de la versión anterior y compilarlo con la nueva de metaspoilt, espero que os sea de ayuda, aquí teneis el enlace:

http://descargas.seguridadwireless.es/modulos/wifislax-4-5/017-Metasploit-4.6.2-i486-1sw.xzm

MD5: 83f40332e01e34f4715c1e05c436b8e7

 

NOTA: Se desaconseja que en versiones posteriores se utilice msfupdate para realizar la actualización del mismo

OVH reconoce que ha sido hackeada.

$
0
0

La compañía francesa de alojamiento web OVH ha sido hackeada. Como resultado del incidente, se recomienda que los clientes cambien sus contraseñas.

“Hace unos días descubrimos que la seguridad de nuestra red interna en nuestras oficinas de Roubaix habái sido comprometida. Según las investigaciones internas, parece que un hacker logró obtener acceso a una cuenta de correo electrónico de uno de nuestros administradores de sistema”

 

“Con el acceso a este correo electrónico, pudieron acceder a la VPN interna de otro empleado. Luego, con el acceso a la VPN, fueron capaces de comprometer el acceso de uno de los administradores del sistema quien maneja el backoffice interno.”

 

La compañía cree que los causantes estaban buscando dos cosas: su base de datos de clientes europeos y su sistema de servidores de instalación en Canadá. La base de datos de clientes europeos contiene nombres de clientes, datos de contacto y contraseñas cifradas. Por suerte, no se almacena ninguna información de tarjetas de crédito. En lo que respecta a las contraseñas, están encriptadas con SHA-512. Sin embargo, como medida de precaución, OVH aconseja a los clientes cambiar sus contraseñas.

OVH ha tomado una serie de medidas para prevenir futuros incidentes, así que restableció las contraseñas de los empleados y configuró una VPN nueva.

En el siguiente enlace se puede observar el estado del servicio de OVH en este momento: http://status.ovh.es/?do=details&id=5070

Tras el salto podeis visualizar un email enviado por OVH a uno de sus clientes en donde se explican mucho mas detalles al respecto.

Hola,

Hace unos días, nos dimos cuenta de que la seguridad de nuestra red interna en nuestras oficinas en Roubaix había sido comprometida. Después de las investigaciones internas, se consideró que un hacker fue capaz de obtener acceso a una cuenta de correo electrónico de uno de nuestros administradores de sistemas. Con este acceso al correo electrónico, que fue capaz de obtener acceso a la VPN interna de otro empleado. Luego, con este acceso VPN, que fueron capaces de poner en peligro el acceso de uno de los administradores del sistema que maneja el backoffice del interior.

Hasta entonces, la seguridad interna se basa en 2 niveles de verificación:
- Geográfico: requerido para estar en la oficina o utilizar la VPN, es decir: la fuente IP
- Personal: contraseña

Las medidas adoptadas a raíz de este incidente
—————————————

Inmediatamente después de este corte, cambiamos las normas internas de seguridad:
- Las contraseñas de todos los empleados fueron regeneradas para todos los tipos de acceso.
- Hemos creado una nueva VPN en un cuarto seguro PCI-DSS con acceso muy restringido
- Consultar a los correos electrónicos internos ahora sólo es posible desde la oficina / VPN
- Todos los que tienen acceso crítico ahora tienen niveles de verificación 3:
- Fuente de Ip
- Password
USB token de seguridad del personal (YubiKey) -

Resultados
——-

Después de nuestra investigación interna, se supone que el hacker explotó el acceso para lograr dos objetivos:
- Recuperar la base de datos de nuestros clientes en Europa
- Tener acceso al sistema del servidor de instalación en Canadá

La base de datos de clientes en Europa incluye información personal del cliente, tales como: nombre, apellidos, nic, dirección, ciudad, país, teléfono, fax y una contraseña cifrada.
La contraseña de cifrado es “salado” y basado en SHA-512, para evitar ataques de fuerza bruta. Se necesita una gran cantidad de medios técnicos para encontrar la palabra clave con claridad. Pero es posible. Por esta razón le recomendamos que cambie la contraseña de su nombre de usuario. Un correo electrónico será enviado hoy a todos nuestros clientes que explican estas medidas de seguridad e invitándolos a cambiar su contraseña.
No hay información de tarjeta de crédito se almacena en OVH. Información de tarjeta de crédito no se ve o se copia.

En cuanto al sistema de administración de servidor en Canadá, el riesgo que hemos identificado es que si el cliente no se había retirado la llave SSH del servidor, el hacker podría conectarse desde su sistema y recuperar la contraseña almacenada en el archivo. P. La clave SSH no es utilizable desde otro servidor, sólo de nuestro backoffice en Canadá. Por lo tanto, cuando el cliente no ha quitado la llave SSH y no ha cambiado su contraseña de root, de inmediato cambió la contraseña de los servidores de la BHS DC para eliminar un riesgo allí. Un correo electrónico será enviado hoy con la nueva contraseña. La clave SSH se eliminará de forma sistemática al final del proceso de entrega del servidor en Canadá y Europa. Si el cliente necesita OVH para la ayuda, será necesario volver a instalar una nueva clave SSH.

En general, en los próximos meses la oficina de apoyo estará bajo PCI-DSS, que nos permitirá asegurarnos de que el incidente relacionado con un
hackear específica sobre individuos específicos no tendrá ningún impacto en nuestras bases de datos. En resumen, no fuimos lo suficientemente paranoico por lo que ahora estamos cambiando a un mayor nivel de paranoia. El objetivo es garantizar y proteger los datos en el caso de espionaje industrial que dirigirse a las personas que trabajan en OVH.

También presentó una denuncia penal de esto a las autoridades judiciales. A fin de no interrumpir el trabajo de los investigadores, no daremos más detalles antes de las conclusiones finales.

Wifislax 4.6 is out!!! (Ya hace un mes)

$
0
0

Direis, que atrasado que vas, ya hace más de un mes que ha salido, y aunque la tengo desde que se ha publicado no he encontrado el momento para escribir esta entrada. La buena noticia es que Wifislax cada día se vuelve más modular, es decir cada versión que pasa es más personalizable al estilo de cada uno, mediante la utilización de modulos.

Este sistema nos permite ampliar la distribución con paquetes orientados hacia la seguridad mas allá del wireless o también con paquetes de multimedia para los que quieran ver una película mientras la usan. Veamos cuales son las novedades que nos ofrece esta nueva versión.

La gran novedad es el arreglo de un fallo de la versión anterior con el Reaver, el cuál producía un error de Violación de Segmento trás un rato funcionando. El kernel de esta versión es el 3.6.11 cuya principal mejora es la activación de un gran número de drivers, para pantallas, impresoras,…

También se han producido cambios en lo que a wireless respecta, pero para ver todo lo que ha sido modificado tras el salto os dejo el changelog completo y los enlaces de descarga.

CHANGELOG

1  - Actualizadas listas de repositorios
2  - Desactualizada libpcap por problemas con reaver
3  - Desactualizado wireshark a una version menos
4  - Actualizado firefox a version 22
5  - Actualizado java a version 7 u25
6  - Actualizado goyscript a version 2.7
7  - Reparado bug wireless-keys
8  - Incluido editor de texto nano
9  - Incluido texinfo-4.13a
10 – Incluida suite completa dsniff
11 – Incluido ngrep
12 – Reaver recompilado para añadir nuevos pins conocidos
13 – Actualizado kernel a 3.6.11
14 – Recompilado reaver
15 – Cambiada libpcap
16 – Actualizado wireshark a 1.10
17 – Incluido servicemenu kde & xfce  para calculos md5
18 – Recompilados kerneles para añadir mas drivers
19 – Añadido crunch
20 – Actualizada y movida de modulo gksu y libgksu
21 – Actualizado wpspingenerator para aladir una mac nueva ( v 1.22 )
22 – Eliminadas laptop-mode tools
23 – Añadido en wireless-keys acceso a wpspingenerator
24 – Actualizado smplayer
25 – Actualizada suite aircrack-ng 2311 –>> 2312
26 – Incluido apfucker
27 – Incluido airstorm
28 – Incluido datelist
29 – Incluido gigawordlist
30 – Sustituido reaver-wifislax por reavermod
31 – Actualizada herramienta “salvar sesion reaver” para salvar avances de todos los reavers
32 – Actualizado wpspingenerator , añade mac nueva y ahora si el pin
generado no es valido , da la opcion de lanzar el reaver normal con todos los pins.
33 – Eliminados .desktops del servicio akonadi ( no se usa y consume ram )
34 – Limpieza en /usr/doc  y /usr/info
35 – Incluido makefast ( script auto-configurador , compilador y creador de xzm limpios )
36 – Actualizado wget de 13 a 14 y añadidos los ca-certificates
37 – Actualizado flash-player-plugin.
38 – Actualizado angry ip scanner de 3.0-beta6 a version 3.2
39 – Actualizado wifimetropolis de 3.0 –>> 3.1.14
40 – Actualizada suite aircrack-ng r2312 –> r2315

 

Enlaces de descarga:

http://descargas.seguridadwireless.es/isos/wifislax-4.6-final.iso

http://www.downloadwireless.net/isos/wifislax-4-6-final.iso

MD5: 90840904d2c7b5cd545edabd5c358753

 


Routerpwn la base de datos de exploits para routers

$
0
0

Routerpwn se trata de una web en la que se recogen una serie de exploits para lanzar contra routers que tienen fallos de seguridad en sus paneles de control. El sistema utilizado es simple y no necesita de instalación alguna.

Esta aplicación puede ser utilizada siempre que nos encontremos en la misma red que el router, es decir, en la red que el mismo genera.

“Las vulnerabilidades son muy dispares, como no podía ser de otra manera después de integrar 115 fallos distintos. Algunos ejemplos: métodos para conseguir la contraseña wifi, modificar la password del usuario administrador, generar una denegación de servicio, desactivar el firewall, reiniciar la configuración por defecto y un largo etcétera.” (SecurityByDefault)
La lista de routers soportados es:
2Wire
3Com
Arris
Asmax
Belkin
Cisco
D-Link
Fibrehome
Huawei
Motorola
Netgear
Siemens
Thomson
TRENDnet
UTStarcom
ZyXEL
Además la web se encuentra perfectamente adaptada a las plataformas móviles, como podemos ver en la siguiente imagen:
routerpwn1

Whonix: La distribución para ser anónimo en internet

$
0
0

Whonix es una distribución linux centrada en el anonimato, la privacidad y la seguridad. Está basada en la red Tor y a su vez en Debian GNU/Linux.

“Las fugas DNS son imposibles, y ni siquiera el malware con privilegios root pueden encontrar la verdadera IP del usuario.” (Whonix.org).

Whonix consta de dos partes:

En primer lugar corre Tor y actúa como una puerta de entrada, lo que ellos denominan Whonix-Gateway. Por otro lado está lo que ellos llaman Whonix-Workstation, que es una red completamente aislada. Sólo las conexiones a través de Tor serán posibles.

Las principales características de Whonix son:

Navegación web segura mediante el navegador Tor.
Mensajería con Pidgin y el plugin OTR (este plugin se emplea para cifrar las conversaciones).
Thunderbird preparado y configurado con el plugin TorBirdy.
SSH para conexiones remotas.
Oculta el hecho de utilizar Tor, Whonix y cualquier software al ISP.
IRC anónimo.
Flash, Java y Javascript anónimos.
Servidores web pre-instalados.
Tor configurado con un proxy.
Permite forzar el uso de Tor a cualquier aplicación.

Tras el salto os encontrareis con una captura de este sistema y también con enlaces para su descarga.

 

whonix1

En la siguiente web podéis encontrar los enlaces de descarga para esta distribución:

https://www.whonix.org/wiki/Download#First_time_user.3F

 

Para más información aquí os dejo un enlace en donde se explica como emplear esta distribución.

http://www.redeszone.net/2013/08/16/whonix-distribucion-linux-para-permanecer-anonimos-en-la-red/ (Fuente)

 

 

Actualización de oclHashcat plus

$
0
0

Hace unos días ha salido publicada una nueva versión de esta herramienta, oclHashcat plus v0.15, entre las mejoras encontramos que utiliza unos drivers mejores y por tanto el rendimiento será superior. En concreto utiliza:

  • NV users require ForceWare 319.37 or later
  • AMD users require Catalyst 13.4 or later

oclHashcat plus es una herramienta que permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK.

Entre sus caracterísiticas más destacables encontramos la posibilidad de utilizar multi-GPU, hasta un total de 128 GPUs, además podemos utilizar Multi-Hash hasta 15 millones de hashes, la aplicación tanto puede utilizarse en Windows como en Linux y además soporta tanto OpenCL como CUDA

Para mas información aquí tenéis el enlace a su web, en donde se especifican todos los detalles de esta herramienta.

En el foro de seguridadwireless.net he visto que el user USUARIONUEVO ha dicho literalmente que con esta nueva versión su rendimiento ha sido “de 33,000 he pasado a 40,000 k/s”

Además se han creado los módulos de la nueva versión para Wifislax 4.6

http://descargas.seguridadwireless.es/modulos/wifislax-4-6/022-Hashcat_gui-0.5.2_2013.08.27-i486-1sw.xzm

http://descargas.seguridadwireless.es/modulos/wifislax-4-6/015-Driver_ATI-13.4-multi_wifislax-4.6-1sw.xzm

Wireless 11AC, ¿Qué es?,¿Como funciona?

$
0
0

Wireless 11AC o AC, es la nueva generación de la tecnología Wi-Fi que promete entregar una velocidad ultra rápida a la red Wireless en cualquier lugar.

Funciona en la frecuencia de 5 GHz – un cambio radical desde la antigua Red Wi-Fi de 2.4 GHz – que reduce al mínimo la interferencia desde cualquier otro dispositivo como por ejemplo un microondas o un teléfono. Con este nuevo estándar podría llegar a alcanzarse 1Gbit/s.

Se trata de una solida conexión, que no sólo es más estable, sino también más veloz. Esta nueva tecnología tiene enorme potencial, y desde ahora podemos decir que el Wi-Fi es tres veces más rápido que antes.

“Pero ¿qué significa esto en palabras simples? Esto se traduce en streaming de video de gran velocidad, que se podrá navegar en los sitios web sin preocupación y que el Wi-Fi es más rápido que la mayoría conexiones a Internet por cable.” (IsoPixel)

Ya existen alguna marcas que están trabajando en routers con este estándar en donde para no perder clientes están implementando un método dual, en donde combinan la tecnología utilizada hasta el momento (a/b/g/n) en conjunto con la nueva tecnología (ac). Entre estas empresas se encuentran por ejemplo D-link. En su web podemos ver ya su linea de productos Wireless AC (Link)

Hacking Android (3): Bugtroid Pentesting

$
0
0

Hoy os presentamos una aplicación creada por el equipo de Bugtraq, la cual nos ofrece unas funciones muy interesantes.

Una de las principales características de esta aplicación es que cuenta con más de 200 herramientas para realizar pentesting y forense a través de nuestro smartphone o tablet. De esta forma, dan el salto a las plataformas móviles, algo que ya hemos visto anteriormente con las herramientas de auditorías Wireless.

Esta herramienta estará disponible para versiones de android superiores o iguales a la 3.0.

Tras el salto se encuentra mayor información al respecto.

 

bugtroid1

Dispone de un menú categorizado según la naturaleza de las herramienta, pudiendo encontrar:

- Anonimato
- Búsqueda de Personas
- Auditoría para frecuencias 802.11 (Wireless y Bluetooth)
- Mapeo de Redes
- Control remoto
- DDOS
- Sniffers
- Pentesting
- Seguridad
- Forense
- Analisis Web
- Cryptografía
- Fuerza Bruta
- Antivirus
- Sistema

Además podremos administrar e instalar aplicaciones como por ejemplo Perl, Python, Rube, PHP y MySQL, necesarios para el correcto funcionamiento.

Enlaces de descarga

Viewing all 178 articles
Browse latest View live