Quantcast
Channel: Seguridad Wireless – Wifislax & Wifiway
Viewing all 178 articles
Browse latest View live

PirateBrowser en navegador web de The Pirate Bay

$
0
0

The Pirate Bay ha creado un navegador web para preservar el anonimato de la gente. Como bien contábamos ayer ya existen alternativas, pero que un grupo tan importante como este cree un navegador de este estilo refuerza el entusiasmo de los developers para crear nuevas aplicaciones en este ámbito.

En este caso mediante el uso de este software se consigue saltarse las limitaciones de los ISP y poder acceder a cualquier contenido que se encuentre en internet.

Los desarrolladores han confirmado que en los próximos meses lanzarán más herramientas anticensura que permitan a internet ser un lugar más libre y accesible para todos.

La creación del esta aplicación fue como causa del décimo aniversario de su web, asimismo The Pirate Bay es la página web más bloqueada a nivel mundial y por tanto esto les ayudará.

 

 


Los hackers de la NSA

$
0
0

No es ningún secreto que la NSA tiene expertos informáticos (hackers) con fines ofensivos. A pesar de que Obama se queja constantemente sobre los ataques de los hackers chinos a las agencias y empresas estadounidenses, su administración hace lo mismo.

De hecho, nuevos reportes indican que EEUU lleva penetrando en las redes chinas desde hace casi 15 años y que gracias a estos ataques han conseguido mucha información importante.

Obviamente, los chinos son conscientes de todo esto, e incluso hay una “ciberguerra” entre ellos a pesar de que ninguna de las partes lo reconoce.

La NSA tiene un grupo de operaciones de acceso a la medida (Tailored Access Operations o TAO) cuyo trabajo es el de infiltrarse en las redes remotas o crear malware personalizado que interrumpa las operaciones del “enemigo”.

No es de extrañar que este grupo esté detrás del malware Stuxnet y Flame que fue dirigido al programa nuclear iraní y que finalmente se filtró en internet.

Al parecer, el grupo tiene unos 600 miembros que trabajan por turnos las 24 horas cada día en la sede de Fort Meade de la NSA.

 

Fuente

ReCAPTCHA: Su actual sistema.

$
0
0

La empresa reCAPTCHA fue adquirida por google haces unos años, este cambio no supuso gran cambio, todo seguía siendo igual con la excepción de que su crecimiento fue mayor. Para todos aquellos que no sepan que son los captchas, esta es la definición que nos brinda la wikipedia: “Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano.”

En un principio esta aplicación sirvió para la digitalización de libros, de tal forma que mostraba dos palabras, el sistema sabía que una de ellas era la correcta y de la otra no lo sabía pero el usuario no sabía cual era cada una. De tal forma que si muchos usuarios coincidían en la palabra desconocida el sistema daba por buena esa opción. Esto en conjunto con el proyecto de Google de digitalización de libros supuso un gran avance.

Sin embargo, desde hace unos meses no he podido evitar comprobar que los captchas que aparecen en los sitios web utilizados por esta empresa disponen de una imagen con un número y una palabra. Lo que me hace pensar que se ha cambiado el sistema y que Google está utilizando las imágenes de streetview para determinar todas las direcciones existentes a nivel mundial, es decir, el mismo sistema utilizado para los libros en este caso para determinar direcciones postales. Como siempre existirán las teorías conspirativas sobre Google, pero dejemos esto aparte.

Pero, ¿que significaría esto para el usuario de a pie?, pues bien, para empezar supondría una base de datos en donde poder almacenar la dirección de cada uno, y dado que con android disponen de localización GPS podría dar lugar a que se utilizará para poder almacenar la dirección de todos tus amigos sin necesidad de pedírsela. Por otro lado tambíén podría utilizarse para las compras online, dado que si tenemos la dirección correcta podría evitar errores a la hora del envío.

Los que google ha dicho es: “permitirá a Google mejorar el servicio Google Maps con información útil como direcciones de negocios y lugares”

Y ahora lo que uno mismo se pregunta: ¿Podría decirse que Google se aprovecha de sus usuarios para realizar su trabajo? En realidad no es del todo cierto, aunque seguramente a la gente no le resultaría tan molesto si le pagasen por ello (y si ya se que existen algunas webs que si te pagan por ello, aunque nunca las he probado).

Hacking Android (4): Router keygen

$
0
0

Router Keygen, se trata de una de las aplicaciones para auditorías wireless más populares en Android.

La más reciente versión de router keygen, es la 3.7.0, la cual trae muchas mejoras entre las cuales una mayor soporte de routers. Aunque para alguno de ellos será necesario el uso de un diccionario, el cual viene integrado con la aplicación.

Este diccionario debe ser integrado en la tarjeta SD, y seleccionar en el menú de preferencias la ruta de este archivo. De forma alternativa se puede emplear una conexión a internet en lugar de este archivo.

¿Cómo instalar el Diccionario? La forma más simple es hacer click en el ultimo botón de la barra de notificaciones y seleccionar la opción Download Dictionary o descargarlo desde el PC y colocarlo en la raíz de la tarjeta SD, finalmente seleccionar la carpeta donde se encuentra el archivo en el menú de preferencias.

Instruciones de uso:
-Instalar Router Keygen e iniciar la aplicación, verás la pantalla de inicio en la que se mostrarán todas las conexiones disponibles, algunas se muestran en verde y otras en rojo. Router Keygen solo podrá calcular las claves de las conexiones que se muestran en verde.
-Si todas las redes se muestran en rojo es que ninguna se encuentra con alguno de los routers compatibles y no se podrá hacer nada.
-Para comenzar a obtener las claves debes presionar el botón de flechas curvas, tras lo cual aparecerán en pantalla las redes que poseen suficiente señal.
-Entonces tienes que hacer doble click sobre la red que quieres descifrar su claves y te aparecerá la pantalla de espera mientras calculan las claves.
-Si todo sale bien, veras un cartel que te mostrará la clave de la red que estabas analizando y podrás compartirla o guardarla en le memoria SD.

Tras el salto os dejo todos los routers compatibles y los enlaces de descarga, desde mi propio servidor.

A continuación tenéis la lista de routers compatibles con esta aplicación:

Thomson basadas en routers (esto incluye Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta, TN_private, Blink)
DLink (sólo algunos modelos)
Pirelli Discus
Eircom
Verizon FiOS (sólo algunos routers compatibles)
Alice AGPF
FASTWEB Pirelli y Telsey
Huawei (algunos InfinitumXXXX)
Wlan_XXXX o Jazztel_XXXX
WLAN_XX (sólo algunos son compatibles)
Ono (P1XXXXXX0000X)
WlanXXXXXX, YacomXXXXXX y WifiXXXXXX
Sky V1 routers
Clubinternet.box v1 y v2 (TECOM-AH4XXXX)
InfostradaWifi
CONN-X
Megared
EasyBox, Arcor y Vodafone (nuevo)
PBS (Austria) (nuevo)
MAXCOM (nuevo)
PTV (nuevo)
TeleTu/Tele2 (nuevo)
Axtel, Axtel-xtremo (nuevo)
Intercable (nuevo)
OTE (nuevo)
Cabovisao Sagem (nuevo)

 

Descarga:

http://descargas.seguridadwireless.es/android/RKA-DFK.rar

Analizando mensajes de Whatsapp

$
0
0

En el último congreso Rootedcon, Alejandro Ramos y Chema Alonso, si mal no recuerdo, presentaron una herramienta online que mediante los archivos sqlite guardados en la tarjeta SD de nuestro móvil recupera los mensajes del mismo. Estamos hablando de recovermessages.com

Esta herramienta nos ofrece diversas utilidades, por ejemplo visualizar los mensaje borrados desde el móvil a través de la aplicación Whatsapp, por otro lado en caso de encontrarse un móvil tirado en el suelo y no poder hacer nada con el por estar bloqueado, podrías ver los mensajes y encontrar al destinatario, …, aunque como es lógico también puede tener connotaciones negativas, poniéndonos en el peor de los casos podría aparecer el chantaje o descubrir infidelidades por parte de tu pareja.

RecoverMessages

El funcionamiento es sencillo. Se suben los archivos que se encuentran dentro de la carpeta de Whatsapp de la tarjeta SD (archivos sqlite), y al subirlos a la web esta mostrará la base de datos, las fotografías enviadas y los datos recuperados mediante técnicas forenses, donde aparecen mensajes completos o parciales.

Se trata de un servicio gratuito si los archivos no son muy grandes, para los que son mas extensos el servicio será de pago.

 

Nota de los autores:

 

IMPORTANTE: Si haces como dicen algunos un proceso de desinstalación de WhatsApp y vuelta a instalar machacarás todos los mensajes borrados de la base de datos. WhatsApp sólo restaurará los antiguos que no hayan sido borrados y perderás toda posibilidad de hacer uso de RecoverMessages para extraerlos de la base de datos con técnicas forenses.

Nueva app de Android para Wifislax

$
0
0

En estos días me he volcado un poco sobre este sistema Android, y he creado una pequeña aplicación, por llamarlo de alguna manera, que se conecta al servidor de descargas de Seguridadwireless y comprueba cuales son las últimas versiones disponibles de este live cd.

El caso es que aunque la aplicación le he publicado ya hace unos días existía el problema de que no se podía conectar con el servidor entonces esta se cerraba de forma instantánea, es decir, forzaba el cierre. Justamente hoy he conseguido solucionarlo y ahora ya no se cierra sino que mostrará un mensaje advirtiendo de que hubo un fallo con la conexión.

Mi idea de cara al futuro, que será próximamente,  es añadir los enlaces de descargas para todas las lives, y  en principio un lector RSS para que muestre alguna de las noticies que se van publicando en este blog, por otro lado, mas para adelante quizás intente más cosas, pero estas son mis ideas a corto plazo.

Ya me direis que os parece, y espero que la voteis e instaleis en vuestros smartphones o tablets para estar a la última sobre este SO.

Aquí os dejo el enlace directo.

Play Store de Google: https://play.google.com/store/apps/details?id=com.hadrianweb.wifislax&hl=es_419

AppStore de Amazon: http://www.amazon.com/gp/product/B00EBGSJ02

Jornadas de Seguridad: GSICKMINDS

$
0
0
gsickminds2013
Personalmente intentaré con todas mis fuerzas asistir al evento celebrado en A Coruña de seguridad informática, este año con grandes ponencias, o por lo menos eso parece en un principio. Esto es lo que han escrito los organizadores para SecurityByDefault para promocionarlo.
Desde el GSIC (Grupo de Seguridad de la Información de Coruña) os presentamos nuestro evento de Seguridad-IT GSICKMINDS, que se celebrará en A Coruña, los próximos 24, 25 y 26 de octubre.
Con motivo de nuestro 5º aniversario, el cartel que traemos es impresionante. Como cabecera: Juliano Rizzo y Ángel Prado, los máquinas que este año han “roto” el SSL (sí, sí, has leído bien). Ambos se juntarán por primera vez y en primicia en GSICKMINDS… un acontecimiento histórico y ¡único!
Pero habrá mucho, mucho más:  un recorrido por las partes oscuras y profundas de Internet, hacking completo del juego TriviaDos (¡¡6M de usuarios comprometidos!!), el como se hizo de la novela Hácker Épico (con firma de libros incluida), seguridad en tarjetas de crédito, criptografía, VozIP, WiFi, lockpicking… Vendrán incluso los del Grupo de Delitos Telemáticos de la Guardia Civil, y el mítico Chema Alonso (empezando a usar ya IPv6 para atacar nuestras comunicaciones…). Como ves, perdértelo no es una opción :) Además ¡ES GRATIS!
Tienes todos los detalles en la Web:

PONENCIAS: gsickminds.net/ponencias.html
INSCRIPCIÓN: gsickminds.net/inscripcion.php

 

En lo que a mi respecta, me va a ser imposible estar el primer día ya que tengo que estar en Madrid, pero espero poder asistir los dos siguientes e intentar perderme lo menos posible. Os animo a todos los que sois de cerca a ir, y a los que no seais de tan cerca a intentarlo dado que parece que este año va a ser muy bueno.

Network Solutions comprometida: Avira, AVG y Whatsapp afectados

$
0
0
ataque_kdms

El equipo KDMS Team han conseguido modificar os registros DNS de las webs de Avira, AVG y WhatsApp el martes pasado. Además también lo han intentado con la web de Avast. Realmente lo que ha sido comprometido es la compañía Network Solutions y desde donde se han conseguido modificar los DNS nameservers de tal forma que dichos dominios apuntabas hacia los servidores de los atacantes.

Todas las compañías afectadas están investigando el asunto.

El director general de Avast ha declarado lo siguiente:

“Hemos recibido una notificación de Network Solutions que nos avisó que nuestro correo electrónico había sido cambiado. Sabíamos que no habíamos solicitado el cambio, así que tomamos medidas inmediatamente y cambiamos nuestras contraseñas”.


Hacking Android (5): WifiReaver

$
0
0
wifireaver

Esta aplicación creado por nuestro compañero Buckynet hace so siguiente:

Inyector automático de claves mediante Diccionario para Redes Wireless.

Es decir mediante el uso de un diccionario (el que el usuario quiera) va probando claves wireless hasta dar con la correcta.

Las funcionalidades principales son el scanner de Redes Wireless, conexión a las redes abiertas, e inyector automático de claves mediante Diccionario para Redes Wireless.

Funciona con Redes Wireless con tipo de encriptación WEP, WPA y WPA2, y con Diccionarios ubicados en la SD en texto plano con salto de linea por cada clave. Se realiza la conexión a las redes abiertas pulsando sobre la red abierta.

Audita Redes Wireless, sin la suite Aircrack-ng, ni tarjetas inalámbricas compatibles con modo monitor, sin clientes conectados, sin capturas de handshake, y sin capturas de ARP’s.

Su funcionamiento se basa en la comprobación una a una de las claves, encontradas en el Diccionario seleccionado, contra el punto de acceso seleccionado.

Seleccionar el Diccionario ubicado en la SD, ademas seleccionar el punto de acceso a auditar, pulsamos en “Iniciar” y comenzará el proceso de inyección automática de claves.

La inyección automática de claves, termina si la clave es la correcta al obtener la dirección IP y conexión al punto de acceso, o al llegar al final del Diccionario seleccionado, o mediante la opción manual ‘Terminar’.

Tras el salto teneis los enlaces para su descarga además de mas información sobre la aplicación.

 

Si la opción de Log está activada, se genera un archivo de texto con nombre ESSID.log en la raíz de la SD, donde se almacenan las claves inyectadas a la Red Wireless, así como el resultado de su comprobación en el punto de acceso.

Si la opción de Turbo está activada, se acelera el scanner y la inyección automática de claves mediante Diccionario para Redes Wireless.

Muestra detalles sobre la Red Wireless: ESSID, BSSID, Frecuencia, Canal, RSSI, y el tipo de autenticación y cifrado.

Inyección automática de claves mediante Diccionario contra puntos de accesos, está basado en la misma idea del WlanReaver, AirWin o AirLin.

Herramienta para la recuperación de claves WEP, WPA y WPA2. Siempre se debe modificar la configuración por defecto de las aplicaciones o servicios que utilicemos, en especial los datos de acceso como las contraseñas que vienen por defecto.

 

Enlace Google PlayStore WiFiReaver

Enlace Amazon WiFiReaver

Enlace Opera StoreApps WiFiReaver

Enlace Slideme WiFiReaver

 

Blog Oficial: http://wifireaver.blogspot.com.es/

 

Mitos sobre seguridad wireless

$
0
0
mitoswireless

Existen varios mitos sobre la seguridad de las conexiones WiFi que llevamos escuchando desde hace muchos años y se han convertido para muchos en una especie de pautas para proteger sus redes. A continuación, os contamos cuales son los falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar, ya que seguirlos no hará que mejore la seguridad de nuestra red.

No compartas el SSID de tu red WiFi

Todos los router inalámbricos tienen un nombre de red asignado, que se conoce a nivel técnico como SSID Service Set Identifier. Este nombre sirve para identificar la red inalámbrica desde otros dispositivos. Una de las falsas creencias pasa por desactivar la opción del router que hace que se comparta el SSID de nuestra red, para convertirnos en invisibles a los ataques. Averiguar los SSID ocultos es hoy en día una tarea muy sencilla e incluso ocultarlo puede llamar más la atención. Por ello, no se recomienda dejar de compartir el SSID con el objetivo de dificultar que la red sea atacada.

Filtrar el acceso por MAC

La dirección MAC o Media Access Control, identifica físicamente a cada dispositivo de la red. Se trata de una cadena alfanumérica separada por dos puntos del tipo 00:02: D1: 1A: 2D: 12. Otro de los falsos mitos para aumentar la seguridad es el que recomienda filtrar el acceso a la red por dirección MAC y solo permitir que ciertas direcciones accedan a la red. Una persona experimentada en la materia es capaz de conocer las direcciones MAC autorizadas y cambiarla en su ordenador para conseguir acceso. Lo único que consigue esta medida es retrasar un poco más el proceso de ataque, aunque es cierto que puede ser útil para disuadir a los usuarios inexpertos.

Limitar el número de direcciones IP e inhabilitar el servidor DHCP

Los router asignan direcciones IP a cada dispositivo que se una a la red y lo hacen utilizando, normalmente, un servidor DHCP (Dynamic Host Control Protocol). Este servicio va asignando direcciones IP a los dispositivos que se conectan al router, ya sea de forma inalámbrica o por cable. Existe la falsa creencia que desactivando este servicio, aumenta la seguridad de la red. Si un hacker ya ha conseguido acceso a la red, solo necesitará escanear de forma rápida las direcciones IP que estén en uso y asignar una a su ordenador de forma manual. Desactivar el servidor DHCP puede tener otros beneficios, pero el de la seguridad no será uno de los principales.

Las redes pequeñas son más difíciles de hackear

Otro falso mito que hace referencia a la potencia de la señal WiFi de un router y aconseja que se reduzca la potencia de transmisión. La reducción de la potencia de la señal WiFi solo ocasionará problemas de alcance y eficiencia a los usuarios legítimos de la propia red.

Fuente: http://www.adslzone.net/article12796-falsos-mitos-sobre-la-seguridad-de-las-redes-wifi-que-debemos-olvidar.html

Hacking Android (6): Network Connections

$
0
0
networkcon4

Hoy os presento una nueva aplicación para vuestros dispositivos android que os servirá para monotorizar las conexiones a internet que se producen en el móvil de tal forma que si alguna aplicación está haciendo llamadas a alguna web extraña podreis detectarlo inmediatamente.

Una de las ventajas de esta aplicación es que no necesita que el móvil estea rooteado para funcionar correctamente, además analiza el sistema en busca de aplicaciones que se ejecutan en segundo plano y se pone a la escucha para detectar si alguna se conecta a algún servidor remoto.

La aplicación además nos proporciona detalles más exhaustivos como la IP o el puerto de conexión, por si se quiere investigar mas instensivamente.

Por último mencionar que esta aplicación nos permite ver en tiempo real todas las aplicaciones y sus conexiones por orden de las más activas y la posibilidad de exportar toda esta información a un log.

Enlace: https://play.google.com/store/apps/details?id=com.antispycell.connmonitor

Tras el salto podeis ver más imágenes de la aplicación.

 

networkcon2    networkcon3     networkcon1

Google y Proyecto Escudo: Evitar la censura en Internet

$
0
0
google-ddos

La multinacional estadounidense Google ha anunciado el lanzamiento de una serie de herramientas para evadir la censura en Internet bajo el nombre de «Proyecto Escudo». De momento el servicio será totalmente gratuito y se accederá solo por invitación.

‘Proyecto Escudo’ busca evitar la censura que persiguen algunos ataques DDos lanzados contra algunas páginas web en todo el mundo.

El servicio combina tecnologías de mitigación de DDoS y el servicio Page Speed para permitir que las páginas web puedan manejar su contenido a través de la infraestructura de Google, sin tener que mover sus alojamientos web.

Va dirigido a sitios relacionados con los medios de comunicación, con los derechos humanos o con elecciones democráticas. Ahora el servicio es gratuito, teniendo un coste de mantenimiento en el futuro, aunque se avisará con 30 días de antelación a todos los que hayan sido invitados al proyecto.

 

Hacking Android (7): JazztelDecrypter

$
0
0
jazzteldecrypter_apk

Generador de diccionario de claves WEP por defecto, para los routers Comtrend del proveedor de servicios de Internet Jazztel, con los patrones conocidos E001D20 y E64680C.

Introducir los dos caracteres del nombre ESSID para generar el diccionario de claves WEP por defecto. Si no se introduce los dos caracteres se generan todas las claves WEP posibles sin ESSID.

Es necesario la conexión a internet para que salga el espacio publicitario, y una vez pulsado el, se genera el archivo con nombre Dic_JAZZTEL_XX en la raíz  de la scard.

En caso de producirse un error en la aplicación, es muy posible que este generando el diccionario y tan solo tendréis que esperar un poco. También existe el error en el manejo de la SD, acordaros que es necesario escribir en la SD el diccionario generado.

El diccionario con las 131.072 claves por nombre ESSID con los dos patrones ocupa 1,75 Mb, y se van añadiendo las claves si volvéis a generar con el mismo ESSID.

 

Enlace de descarga:

http://descargas.seguridadwireless.es/android/com.Buckynet.Jazzta.JazztelDecrypter-2.0.apk

 

Como siempre digo desde la apk de wifislax podeis descargaros todas estas aplicaciones y más.

Un enlace a esta app: https://play.google.com/store/apps/details?id=com.hadrianweb.wifislax

Aprendiendo sobre Google Hacking.

$
0
0
google_hacking
Para empezar vamos a decir que google hacking, es denominado el hacking con buscadores, es decir utilizar los buscadores web para descubrir mas acerca de las webs/servidores existentes alrededor del mundo. El hacer Google hacking no significa que sea solo para encontrar sitios vulnerables. Puede ser que sea por ejemplo para encontrar FTP’s con MP3 disponibles para descargar. La otra vertiente de la que podemos sacar provecho es usarlo para encontrar servidores o páginas webs presuntamente vulnerables.
Existen diversas herramientas sobre este tema, algunas de ellas son:
El proyecto Stach&Liu
La FOCA (Además de otras muchas opciones)
He aqui mucha mas información al respecto.
Tras el salto nos centramos más en la herramienta GooDork.
Nos centramos en GooDork. Para instalarlo debemos clonar desde GitHub:
$ git clone https://github.com/k3170makan/GooDork.git
Cloning into ‘GooDork’…
remote: Counting objects: 103, done.
remote: Compressing objects: 100% (52/52), done.
remote: Total 103 (delta 53), reused 95 (delta 46)
Receiving objects: 100% (103/103), 32.96 KiB, done.
Resolving deltas: 100% (53/53), done.
Un ejemplo de uso:
$ python GooDork.py site:.com  -u ‘article.php?id=’
La herramienta es muy sencilla de usar:
$ python GooDork.py_/_/_/                   _/_/_/                     _/
_/         _/_/     _/_/   _/    _/   _/_/   _/  _/_/ _/  _/
_/  _/_/ _/    _/ _/    _/ _/    _/ _/    _/ _/_/     _/_/
_/    _/ _/    _/ _/    _/ _/    _/ _/    _/ _/       _/  _/
_/_/_/   _/_/     _/_/   _/_/_/     _/_/   _/       _/    _/by k3170version 2.2.1Usage: ./GooDork [dork] {options}

dork            – google search query
pattern            – a regular expression to search for

OPTIONS
-b ‘pattern’    – search the displayable text of the dork results for ‘pattern’
-t ‘pattern’    – search the titles of the dork results for ‘pattern’
-u ‘pattern’    – search the urls of the dork results for ‘pattern’
-a ‘pattern’    – search in the anchors of the dork results for ‘pattern’
-s ‘pattern’    – search in the script tags of the dork results for ‘pattern’
-o ‘filename’    – ouput the results
-L  amount        – Limit the amount of restults processed to the first L results
-U ‘user-agent’– Custom User-agent
e.g ./GooDork site:.edu -bStudents #returns urls to all pages in the .edu domain displaying ‘Students’
e.g ./GooDork site:.edu -o universities.txt #returns urls to all pages in the .edu ‘universities.txt’

 

Android APP: Fondos Wifislax

$
0
0
fondos_wifislax

Hoy os presento una aplicación sencilla y muy básica pero que me servirá para un pequeño proyecto que tengo. Esta app os servira para tener unos wallpapers muy guapos en vuestro smartphone con la temática de wifislax. Os dejo el link y espero que la probeis.

https://play.google.com/store/apps/details?id=com.hadrianweb.fondoswifislax

Descripción Google Play

Aquí están fondos personalizados de la distribución Wifislax y de la web Seguridadwireless, se adaptan completamente al movil de forma automática sin perder calidad de imagen.

Las imagenes han sido cedidas al foro de seguridadwireless por PWD, para su uso y disfrute del mismo, espero que os guste la aplicación.

USO: Es muy sencillo da un toque encima de la imagen que desees como fondo de pantalla para tu movil y ya está.


Tox, el cliente de mensajería cifrado y opensource.

$
0
0
tox

Tox es un sistema de mensajería cifrado y de código abierto. Este sistema no pide el pago por uso de funciones especiales y tampoco cede datos a terceras personas, ya que al ser open source cualquiera puede revisar el código. Utiliza un sistema de P2P cifrado y nos permite hacer llamadas por videoconferencia.

Según afirman los desarrolladores, su objetivo es crear un cliente de mensajería que compita cara a cara son Skype. Quieren que su cliente sea “para todos los públicos” y ahorrar a sus usuarios cualquier tipo de configuración que pueda volverle loco como ocurre con otros clientes.

Los desarrolladores lo defines de la siguiente forma:

Tox está construido con la idea de que puedas estar en contacto con tus amigos y familia sin que tu privacidad se vea vulnerada. Mientras que otros servicios de renombre te exigen que pagues para desbloquear algunas características, Tox es gratuito y libre. Esto significa que eres libre de hacer lo que quieras con Tox.

Aquí está el enlace a su web en donde podeís encontrar el link para descargar esta fantástica aplicación. http://tox.im/

 

 

Liberada Wifislax 4.7.2

$
0
0
wifislax-4.6

Os presento la nueva wifislax, esta vez la 4.7 pero la segunda revisión, ya que por diversos bugs en la versión final hubo que hacer unha un par de versiones de mantenimiento para solucionarlos y que quedase perfecta. En esta nueva versión destaco que el sistema está construido con paquetes slackware-14.1 que por fin a visto la luz también.

El kernel del que disponemos esta vez es el 3.12 algo también novedoso. Se ha solucionado un problema que había con los plugins de wireshark y se ha añadido el plugin de wireshark-whatsapp. Como gestor de escritorio continuamos con KDE 4.11 y también con la opción de XFCE, este último con una mejora en los menús y el diseño en general.

Aquí os dejo el link para su descarga:

http://descargas.seguridadwireless.es/isos/wifislax-4-7-2-final.iso

MD5: b055df3326b65e0ef99257a191ae9887

Y tras el salto podéis ver todo el changelog de la versión (esta vez más largo que nunca)

 

 

CAMBIOS CON RESPECTO A WIFISLAX-4.7.1

01 – librerias sane y pycups pasan al modulo impresoras y scanners
02 – retoques en script WAP
03 – Retoque en cleandir para eliminar cosas innecesarias
04 – Recompilados vmlinuz por bug al escribir en ntfs
05 – p7zip recompilado y pasado a modulo multimedia1
06 – libreria ruby , movida a modulo pentest-tools
07 – suprimida libreria boost
08 – suprimidas algunas librerias repetidas en varios modulos
09 – Incluida nueva tool en categoria redes etherape-0.9.13
10 – Actualizada libreria Geoip a version 1.5.1
11 – Actualizado openssh
12 – Actualizado wpspingenerator a 1.28 reparada funcion
que comprueba si la inetrface esta conectada a internet
antes si teniamos “otra” interface en el equipo y estaba
conectada a internet , el script no dejaba continuar.
13 – Incluida libreria php     [ para proyectos venideros ]
14 – Incluida libreria t1lib   [ para proyectos venideros ]

CAMBIOS CON RESPECTO A WIFISLAX-4.7

01 – Kernel 3.12
02 – Wireshark recompilado para fijar ruta de plugins
03 – Incluido plugin wireshark-whatsapp
04 – Recompilada suite aircrack habilitado apps en desarrollo ( tkiptun ,airolib etc )
05 – Actualizado plugin flas a version 11.2.202.327
06 – Aplicado parche de geminis_demon para que openssh no inicie con el sistema
07 – Actualizado goyscript e version 3.4-beta4
08 – Actualizados firmwares de sistema
09 – Actualizado reaver a version r119
10 – Aplicado patch a killwicd
11 – Actualizado aircrack-ng a revision 2343
12 – El servicio ssh al arrancar si aun tenemos el mismo pass por defecto nos avisara.
13 – Actualizado WPSPingenerator a 1.27 con 3 nuevas macs y mejoras de codigo y funcionamiento.
14 – Incluidas nuevas sources para el gestor de paquetes
15 – Incluido scanner de señales wifi Linssid
16 – Nueva herramienta WAP 1.0 (crea un ap con una tarjeta wifi)
17 – Actualizado firefox a version 25.0.1
18 – Incluida libreria hostapd-2.0

Cambios con respecto a wifislax-4.6

01 – Actualizado firefox 22 a 23.0.1
02 – Actualizado wireshark 1.10 a 1.10.1
03 – Actualizado nmap
04 – Actualizada suite aircrack-ng
05 – Actualizado hydra
06 – Actualizada suite goyfilms a 2.9
07 – Incluido consultar macs 1.1
08 – Incluido Ono netgear hack
09 – Incluido binding pyrit nvidia cuda
10 – Actualizada lista de paquetes del gestor
11 – Cambiado logo de inicio en KDE
12 – Corregidos 2 bugs en firefox updater
13 – Actualizado CMAKE
14 – Incluida libreria gtksourceview2
15 – Incluida libreria pygtksourceview
16 – Actualizado xorg-server
17 – Actualizado subversion
18 – Actualizada libreria curl
19 – Actualizada libreria dbus
20 – Actualizada libreria dhcp
21 – Actualizada libreria gnupg
22 – Actualizada libreria libgcrypt
23 – Actualizada libreria libssh
24 – Incluida libreria thumbler
25 – Incluido grampus
26 – Incluido bully revision 11 svn
27 – Actualizado KDE A VERSION 4.11
28 – Incluido WWcleaner
29 – Eliminado fichero de configuracion de sonido en HDMI
30 – Actualizado pyrit de 0.4.0 a 0.4.1-dev y sus plugins.
31 – Actualizados smplayer y smtube
32 – Actualizado john the ripper 1.7.9 –>> 1.8.0
33 – Incluida libreria boost , completa.
34 – Actualizados firmwares
35 – KERNEL 3.10.10
36 – Actualizado brutushack a version 4.9
37 – Incluida version de alist3r de bully corrigiendo problema con -p
38 – Modificada funcion de levantar interfaces
39 – Reparado bug en kernel con portatiles ASUS ( alist3r )
40 – Actualizado plugin flash de 11.2.202.291 a 11.2.202.297
41 – Actualizada suite aircrack-ng a 1.2 beta1 r2328
42 – Recompilado kernel 3.10.8 para añadir id wifi de tarjeta buffalo y reparar bug PAE
43 – Modificada cantidad de ram para usar copy2ram en los menus iniciales
44 – Actualizado bully de svn version 11 a svn version 12
45 – Actualizada memtest86+ a version 2.01
46 – Actualizado kernel a 3.10.11 Sin bug PAE
47 – Incluido script Chamac-0.1
48 – Actualizado bully a revision 14
49 – Actualizado ono_netgear hack ( añade soporte para hashcat ) DE 1.1 a 2.1
50 – Reconfigurada configs de teclado , ahora solo ES y US CUANDO ARRANNCAMOS EN INGLES.
51 – Reparado bug /usr/share/doc
52 – Actualizada suite goyfilms a version 3.0
53 – Actualizado suite aircrack-ng a version svn 2331
54 – Actualizado macchanger a version 1.6.0 (2013)
55 – Actualizado Chamac aunque sigue siendo v-0.1
56 – Actualizado java de 1.0.7_25 a 1.7.0_40
57 – Actualizado wireshark de 1.10.1 a 1.10.2
58 – Actualizado Angry ip scanner a v 3.2.1
59 – Actualizada libreria libshout
60 – Actualizado aircrack-ng a svn 2332
61 – Actualizado bully a svn 15
62 – Splash KDE , negro un poco mas intenso
63 – Compatibilidad con drivers ati/nvidia & virtualbox
64 – Actualizado chamac a version 0.4
————————————

01 – Desactualizado kde a 4.10.5
02 – Actualizado firefox a version 24.0
03 – Actualizado Chamac a version 0.5

————- SISTEMA PORTADO AL COMPLETO HACIA SLACKWARE-CURRENT 14.1 —————-

01 – Se actualizan todos los paquetes y algunos de terceros como slacky
02 – Reparado gsharkdown que no funcionaba
03 – ACtualizado ffmpeg a rama 1.X poniendo la version 1.2.3 ( la mas actual )
descarto la rama 2.X por incompatibilidad con dreamdesktop.
04 – Actualizado aircrack-ng
05 – Union de 3 xzm en 1 para menos consumo con unidades loop ( modo livecd )
06 – Nuevo esquema de arranque ,sin tanto colorin ,mas serio.
07 – Recompilado dreamdesktop para usar ffmpeg 1.X
08 – Retocado paramtero de loops extra en initrd bajando de 7 a 3 loops extras
09 – Gslapt ya maneja paquetes 14.0 y 14.1
10 – Eliminadas las listas de paquetes, en var/slapt-get ya que lo mejor es siempre actualizar
el listado y es absurdo mantener dentro un listado que a la semana a cambiado.
ademas las sources estan muy optimizadas y solo hay rapidas, asi pues el proceso
tarda apenas 20 segundos en tener el listado completo de paquetes disponibles.
11 – Actualizado chamac a version 0.7
12 – Actualizado aircrack-ng a revision 2333
13 – ACtualizado kdocker
14 – Actualizado bleachbeat
15 – Nueco script en XFCE , del team PORTEUS , que muestra las unidades de disco como dios manda en thunar.
( gracias joss por buscarlo y avisarme de esto por que es importante )
16 – Leve retoque al actualizador de aircrack , ahora muestra que es 1.1 – revision xxxx
17 – Nuevo script guia para bully por gemninis_demon basado en DIALOG. BullyWPSdialog 0.5 beta
———– 24/09/2013 ———

01 – Reparadao problema con libreria alsa-lib
02 – Actualizada alsa-firmwares
03 – Actualizada alsa-plugins
04 – Actualizado BullyWPSdialog a 0.6
————————————
01 – Actualizado mesa a version 9.1.6-i486-2
02 – Actualizado BullyWPSdialog a 0.8.1
03 – Incluido nuevo script Bullycioso
04 – Movida libreria webcorefonts a modulo wine
05 – Movida libreria fontforge a modulo wine
06 – Actualizada glibc-zoneinfo
07 – Actualizado pyOpenssl de 0.11 a 0.13.1
08 – Actualizada zope.interface de rama 3.0 a 4.0.5
09 – Actualizada live555 a version 2013.09.18
10 – Actualizada pyxdg a version 0.25
11 – Actualizada vcdimager a version 0.7.24
12 – Actualizada libreria mjpegtools
13 – Actualizada libreria libavc1394
14 – Actualizada libreria libdc1394
15 – Actualizada libreria libva
16 – Actualizado bully a svn 19
17 – Incluida ruta de keys de BullyWPSdialog a la entrada “Wireless-keys”
18 – Eliminados 3 temas de puntero de raton en modulo xorg
19 – Incluido script bully-updater
20 – Actualizado bully a 1.0-17
21 – Actualizado chamac a version 0.8
22 – Actualizado bully a 1.0-18
23 – Actualizado bully-updater de 0.3 a 0.4
24 – Actualizado BullyWPSdialog a 0.9

__________________ 02102013_____________

01 – Actualizada libpcap a svn 1.5.0 dia 1 octubre
02 – Reparado lanzador en menu de bullycioso
03 – Actualizado bully a 1.0-18 ( antes no estaba bien )
04 – Incluido simbolico de sslstrip.py hacia sslstrip
05 – Actualizado ettercap a version 0.8.0
06 – Incluida libreria pexpect
07 – Reparado “activar modulos” .. al vuelo.
________________ 03102013 ________________

00 – Actualizado paquete  pkgtools
01 – Actualizada libreria m4
02 – Actualizada libreria mc
03 – Actualizada libreria ca-certificates
04 – Actualizada libreria mozilla-nss
05 – Actualizada libreria gmp
06 – Actualizada libreria rsync
07 – Actualizado paquete  lmsensors
08 – Actualizada libreria udev
09 – Actualizada paquete  etc
10 – Actualizada libreria traceroute
11 – Actualizada libreria sed
12 – Actualizada libreria soprano
13 – Actualizada libreria shared-desktop-ontologies
14 – Actualizada libreria attica
15 – ** Actualizado testdisk a version 7.0
16 – ** Actualizado kde a version 4.11.2
17 – ** Actualizado Bullycioso a version 0.2
18 – ** Actualizado kernel a 3.11.3
19 – ** Actualizado chamac a version 0.9
_________ 04102013 __________

01 – Desactualizado KDE A 4.10.5 ( BUG 4.11.X SERIES PERSISTE )
______ 05102013 __________
01 – Actualizado kernel de 3.11.3 a 3.11.4
02 – Actualizado aircrack a version 1.1 r2336
03 – Actualizado wpspingenerator a version 1.24 ( mejoras en el funcionamiento )
————- 06102013 ————
01 – Actualizado aircrackng a version 1.1 -r2338
02 – Incluido evilgrade 2.0
03 – Incluido weape
04 – Incluido Wi-feye
05 – Incluido hasmter & ferret
06 – Incluidas 3 librerias nuevas perl
—  08102013 —-
01 – Reparado ettercap 0.8.0
02 – Reparado drivers ati
03 – Reparado virtualbox
04 – Creado drivers nvidia
05 – Actualizado ono_netgear script a version 2.2
06 – Actualizado bully a  bully-1.0-19
—- 10102013 —  rc2
01 – ACtualizados firmwares
02 – Incluido script para actualizar firmwares el solo
03 – Reparado lanzador de wlnreaver
04 – Reparado ettercap –gtk
05 – Reparado udisks-1.0.4
06 – Reparado grampus
07 – Recompilado hping3
08 – Actualizado gslapt
09 – Actualizado slapt-get
10 – Reparado wificacke-ng
11 – Modificado arranque “changes” , para añadir “pulse enter para continuar”
12 – Actualizado goyscript suite a 3.2.1-beta
13 – Actualizado gparted
14 – Incluido soporte para btrfs ( gparted )
15 – Actualizado bully a 1.0-20
——-13102013 — rc3
01 – Actualizados caches, pango modules , schemas etc etc (xfce bug)
02 – Actualizado chamac de 0.9 –>> 0.9-5
03 – Incluido Dnsenum.pl
04 – Incluidas librerias perl para Dnsenum.pl
05 – Actualizada pangomm
06 – Actualizada atkmm
07 – Actualizada cairomm
08 – Actualizada glibmm
09 – Incluida libssh2
10 – Actualizada libreria libisofs
11 – Actualizada libreria libburn
12 – Actualizada libreria vala
13 – Reparado bug de firefox al descargar en megaupload
14 – Recompilado XFCE con componentes xfce-4.11 y apps actualizadas
15 – Incluida ruta /opt al script stripdir (juvalgot86)
16 – Incluidos mas charsets para john the ripper
17 – Mejoras en wireshark-updater
18 – Recompialad Xdialog con soporte gtk2
19 – Susituido Xarchiver por File-roller
20 – Incluido gnome-theme-default –>> theme gtk3
21 – Actualizado cmake
22 – Actualizado rfkill
23 – Actualizado os-prober
24 – Cambiamos 6 paquetes que habian con tag slack14 por los de 14.1
25 – Actualizadas 27 librerias del current (9 son referentes a drivers graficos)
26 – Incluidos 4 drivers graficos xf86-video
27 – Actualizada suite aircrack-ng a version 1.1-r2341
———- RC4 ———–
01 – Se incluye herramienta yersinia
02 – Se incluye speedtest (muestra info del cpu y cuantas k/s puede procesar)
03 – Actualizado wpspingerator a 1.25 añade una nueva mac y corrige una que estaba mal
04 – Nuevas categorias Diccionarios y Credenciales
05 – Reparado icono de tutrial grampus
06 – Revisados muchos desktops y corregidas inperfecciones
07 – Actualizado iptraf-ng
08 – Actualizada suite goyfilms a version 3.3
09 – Reparado bug en xfce bordes del escritorio no transparentes
10 – Actualizada libreria gnutls
11 – Actualizada libreria iproute
12 – Actualizada iputils
13 – Actualizada mozilla-nss
14 – Actualizada tcl
15 – Actualizada tk
16 – Incluido HTTPTRACK ,copia webs completas incluyendo sus descargas
y visualizalas cuando quieras offline.
——— rc5 ——-
01 – Corregido error ortografico al desmontar sistema.
02 – Actualizado java a 7 v45
03 – Actualizado goyscript a 3.3.1-beta1
04 – Eliminada entrada de escritorio dconf
05 – Eliminada entrada de escritorio cups en xfce
06 – Corregido icono grampus tutorial en XFCE
07 – Removida libreria isapnptools
08 – Libreria cups movida a modulo impresoras y escaneres
09 – Reordenacion de ficheros   .conf en  /etc
10 – Modificada configuración de escritorio xfce para conexiones hdmi y dvi
11 – Creado mecanismo para bloquear caches kde solo en persistent changes
12 – Suprimido paquete lilo
13 – Actualizado aircrack-ng a revision 2342
14 – Incluida tool arp-scan
15 – Mejorado el rendimiento de kde incluyendo caches
16 – Actualizados firmwares
17 – Reconfigurado wicd para no forzar conexion por cable
18 – Reconfigurado wireless-keys wpspingenerator ahora apunta correctamente a keys
19 – Instalador grub v-0.4  ahora detecta si usamos el driver vesa y configura grub acorde a las necesidades.
20 – Actualizado iw a 3.11
21 – Incluido intercepter-ng
22 – Removida Eterm
23 – Actualizada librerias kde
24 – Actualizada libreria mesa
25 – Actualizadas gcc a 4.8.2
—– 23102013 ——-
01 – Reconfiguracion resoluciones xfce
02 – Autohsgui pasa de categoria wireless a categoria wpa
03 – Retocada info del lanzador airstorm
04 – Cambio en los inoco de la categoria updaters
05 – Actualizada usbutils
06 – Actualizada pciutils
07 – Airlin movido a categoria wpa
08 – Incluido algunos slackbuilds customizados para wifislax
—- 26102013 ——
01 – Ajustes en el gestor de energia de xfce
02 – Incluida libreria ruby
03 – Incluida libreria redland
04 – Actualizados firmwares
05 – Actualizado goyfilms a 3.4-beta1
06 – Artwork iconos bateria para xfce
07 – Cambios de estetica en xfce
08 – Eliminada cairo-compmgr por no funcionar
———- rc7 ——————–
01 – Actualizada gnutls
02 – Actualizada poppler
03 – Cambiado icono menu xfce
04 – Reconfigurado panel xfce “no reservar espacio”
05 – Actualizado firefox a version 25
06 – Retocado script updater firefox para dejar el .desktop como ejecutable.
07 – Eliminados algunos ficheros innecesarios en /usr/share/i18n
08 – Retocado theme gtk para que siempre se muestre el naranja , antes a veces aparecia el azul
09 – Redimensionado wallpaper xfce ahora es 1920×1080
10 – Reconfigurada xterm para que las letras se vean en tipo “bold”
——————————————————————
01 – Actualizado bully
02 – Actualizado goyfilms a 3.4_beta2
03 – Actualizado wireshark a 1.10.3
04 – Actualizado paquete network-scripts
05 – Actualizada libreria gnutls
06 – Reorganizados menu xfce
07 – Modificado chamac por partes innecesarias en script
08 – Actualizado kernel a 3.10.18
09 – Incluido gcalculate en xfce
10 – Actualizado wpspingenerator a version 1.26
11 – Nuevo servicemenu log2xzm ( solo kde )
12 – Incluida libmoviledevice
13 – Incluida ifuse
14 – Incluida usbmuxd
15 – Incluida nueva mac vulnerable en wpspingenerator
16 – Reparado desktop de stringenerator por no crear diccionarios en su sitio
17 – Añadido al PATH , de directorios con ejecutables , la ruta /usr/games
sin el PATH , ningun juego compilado funcionaba ,po que van a parar todos
sus ejecutables a /usr/games
18 – Actualizado goyfilms a version 3.4_beta3
19 – Incluidas mas configuraciones de pantalla en xfce
20 – Gestor de paquetes fijado a slackware-14.1 stable

Enlace al foro para mas información:

http://foro.seguridadwireless.net/live-wifislax/liberada-wifislax-4-7-2-final-%28version-de-mantenimiento%29/

Dos españoles crean un programa que cifra las conversaciones de WhatsApp

$
0
0
black_hat_sao_paulo

Jaime Sánchez es un bilbaíno de 31 años. Acaba de dar una charla en la conferencia Black Hat. Pablo San Emeterio, un madrileño de 33 años. Dos investigadores unidos por la misma pasión: la seguridad, o mejor dicho, la inseguridad del popular programa de mensajería WhatsApp.

Jaime y Pablo, descubrieron en primavera que el sistema que cifra las conversaciones en WhatsApp funciona de forma incorrecta y se rompe fácilmente: cualquiera que comparta nuestra WiFi puede espiar lo que decimos. Decidieron hacer público el fallo en la convención No cON Name, en Barcelona. Además, crearían un programa que asegurase bien las conversaciones. Lo llamaron WhatsApp Privacy Guard y lo acaban de presentar en la conferencia Black Hat de Sao Paulo.

“El que ha estado más tiempo especializado y sacando los colores a WhatsApp ha sido Pablo”, explica Jaime. Efectivamente,  Pablo ya había presentado otros trabajos sobre WhatsApp, pero la unión con Jaime ha hecho la fuerza: “Nos conocimos en el congreso de seguridad informática RootedCon en Madrid y estuvimos viendo la posibilidad de juntar nuestras investigaciones”. Su intención, afirman, es

“evitar que posibles atacantes o agencias gubernamentales puedan tener acceso a nuestras conversaciones y datos”.

 

A estas alturas, posiblemente ya esteis pensando en conseguir esta “app” para el móvil. Pero no podrá ser, ya que WhatsApp Privacy Guard es un programa que debe instalarse en un ordenador. “No se instala en teléfonos ya que sólo serviría para teléfonos Android “rooteados” y quisimos que fuese para todas las plataformas”, explica Pablo.

Así, en un entorno de Red Privada Virtual, los mensajes que se escriben en el móvil se desvían al ordenador, que los cifra y manda a Internet. También puede anonimizarlos o enviarlos sin pasar por los ordenadores de WhatsApp.

WhatsApp Privacy Guard es un programa gratuito y de código abierto.

Open Wireless Movement: Wifi gratis a nivel mundial

$
0
0
openwifi_og

El proyecto Open Wireless Movement se ha propuesto como misión cambiar la mentalidad imperante hoy en día. Es decir, del concepto de redes cerradas a un mundo en el que las redes abiertas sean la opción por defecto. Cada persona en su casa, cada empresa desde sus oficinas, puede aportar su granito de arena a crear un entorno en el que siempre haya una conexión wifi a la que agarrarse.

La idea es que en cualquier entorno urbano, donde existen miles y hasta millones de redes wifi, llegue a haber un tejido de conexiones que permita a cualquier usuario que camine por la calle disfrutar de este ancho de banda compartido.
El Open Wireless Movement está trabajando con ingenieros voluntarios para construir tecnologías que permitan a los usuarios abrir sus redes sin correr riesgos de seguridad ni perder ancho de banda.
El proyecto cuenta con el apoyo de organizaciones de relieve en el mundo online, como la Fundación Mozilla.
Desde los ámbitos legal y social están presionando para cambiar la conciencia que tienen las empresas y las personas sobre internet.
Más Información: https://openwireless.org

WhatsApp Down: El servicio se ha vuelto a caer causando el caos

$
0
0
whatsapp
El servicio de mensajería Whatsapp sufrió una caída este sábado, sobre las 22.30 horas de la noche. Aproximadamente una hora después, se reestableció el servicio. La propia compañía envió un mensaje en Twitter explicando la situación y dijo estar trabajando en reestablecer el servicio:
our system is currently experiencing an outage. we are working on it and hope to have it repaired shortly.
La caída del servicio provocó numerosas críticas en las redes sociales, sobre todo en Twitter. Frecuentemente, este servicio de pago suele sufrir caídas en su servicio.
He aquí una imagen del desconcierto.
whatsappdownwhatsappdown1
Viewing all 178 articles
Browse latest View live