WifiSlax 4.4 ve la luz

 

Ya podéis descargar la nueva versión de WifiSlax 4.4 desde AQUI.

Md5: a8c179b5bcc25df86ca6f5b4470ae4ab

Los modulos de ampliación para la version 4.4 los teneis aqui: http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-4/

Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN

Copy & Paste: Hispasec.com

Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) que podría comprometer la robustez del PIN. 

Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido 
en muchos routers y dispositivos wifi que facilita a los usuarios la 
creación de redes inalámbricas seguras. Dicho estándar dispone de 
varios métodos para agregar dispositivos a una red:
  • utilizando una llave USB que almacena los datos de la configuración El estándar WPS lo i
  •  a través de un número PIN de 8 dígitos
  •  pulsando un botón de configuración (PBC o Push Button Configuration)
  •  mediante NFC (Near-Field Communication) acercando los dispositivos al
  • punto de acceso o router
  • mplementan productos de fabricantes como Cisco,
  • Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
  • otros muchos.
  • La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe
  • a un exceso de información en la respuesta EAP-NACK (Extensible
  • Authentication Protocol-Negative Acknowledgement) que el sistema envía
  • cuando la autenticación falla. Esto podría permitir a un atacante remoto
  • determinar si la primera mitad del PIN es correcta o no, disminuyendo
  • la robustez del mismo e incrementado las posibilidades de éxito de un
  • ataque por fuerza bruta.
  • Mediante esta vulnerabilidad, el problema de descubrir una clave de 8
  • dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la
  • octava es un dígito de control o “checksum”). Dicho de otra manera, el
  • número de intentos necesarios para descubrir el PIN se vería reducido de
  • 10

 (100.000.000) a 10 4 + 10  (11.000).

Además muchos routers wifi no implementan ninguna política de bloqueo 
de los intentos de autenticación y, sin embargo, sí disponen de WPS 
habilitado de forma predeterminada, reduciendo de esta manera el tiempo 
necesario para lograr que un ataque de este tipo tenga éxito. 

Investigadores de Tactical Network Solutions han desarrollado una 
herramienta llamada Reaver que implementa un ataque sobre la 
vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar 
la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver 
se ha liberado como un proyecto de código abierto en Google Code. 

Opina sobre esta noticia: 
http://unaaldia.hispasec.com/2012/01/vulnerabilidad-en-wi-fi-protected-setup.html#comments

Más información:

WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs 
http://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711 

Brute forcing Wi-Fi Protected Setup 
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf 

Attack Tool Released for WPS PIN Vulnerability 
http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911 

Reaver 
https://code.google.com/p/reaver-wps/ 

Juan José Ruiz 
jruiz@hispasec.com

 

 

Conectate a 5 WIFIS a la Vez

Via: EnteSoluciones.com

Adaptador Wi-Fi USB capaz de conectarse a 5 redes simultáneas y sumar su ancho de banda

Muchos de vosotros, en los foros preguntáis si un equipo puede conectarse a varias redes simultáneamente y así sumar el ancho de banda.

Esto no se puede hacer de una forma trivial, necesitaríamos puntos de acceso y routers con doble WAN para poder sumar las conexiones (balanceador).

Este modelo USB se hace llamar WNBANT-150 Give Me Five, es decir, que puede conectarse a 5 redes Wi-Fi y sumar su ancho de banda, es compatible con Wi-Fi b/g/n, posee una antena de 5dBi para lograr mejor calidad señal, la antena es desmontable y se puede sustituir por otra de mayor ganancia.

Usa un chipset Ralink RT3070 y en Wi-Fi N alcanza los 150Mbps

La Potencia de salida según su página web es de:

802.11b: 28 dBm +/- 1.5 dBm (11 Mbps)
802.11g: 23 dBm +/- 1.5 dBm (54 Mbps)
802.11n: 23 dBm +/- 1.5 dBm (150 Mbps)

La Sensibilidad de recepción es de:
11n (150 Mbps) : -73 dBm;
11g (54 Mbps) : -73 dBm;
11b (11 Mbps) : -91 dBm.

Soporta todo tipo de cifrados y es compatible con todos los sistemas operativos actuales.

Aquí tenéis una imagen de lo que hace (una imagen vale más que mil palabras):

wnant9 150 Conectate a 5 WIFIS a la Vez
En esta página web podéis ver los productos: http://www.connectionnc.com/n&c/menu_novedades.php

WifiWay 2.0.1

ya está disponible para descarga Wifiway 2.0.1, sistema livecd basado en Linux con variedad de aplicaciones de análisis inalámbrico, que podremos usar sin necesidad de instalar en el HD y que también puede instalarse en memorias usb. Diseñado por seguridadwireless, y creado originariamente a partir de LFS, esta versión del sistema está basado en Slax.“Wifiway-2.0.1 pasa a ser la única distribución linux en el mundo que incorpora el programa wlan4xx y su asociacion con airoscript”. En otro orden, Wifiway 2.0.1 incluye el kernel 2.6.35.4, KDE 3.5.10 y el sistema de ficheros squashfs 4. Tenemos a nuestra disposición 2 alternativas de descarga: la livecd completa y una versión destinada a los equipos de escasos recursos. Aquí encontraréis el anuncio oficial y los enlaces de descarga.

AiroScript en Ubuntu Lucid Lynx 10.4

Tan facil como teclear esto en vuestra consola:

sudo svn co http://trac.aircrack-ng.org/svn/branch/airoscript/ && make -C airoscript

WordList diccionarios para crackear WPA

Siguiendo con la mañana de cositas utiles, seguro que habreis estado buscando un buen diccionario para poder sacar la clave de “VUESTRA” red WIFI, aqui teneis un buen diccionario par empezar a abrir boca.

WORDLIST para WPA

Como pasar de Hexadecimal a ASCII

Hayyyy pillines muchos de vosotros cuando intentáis auditar la seguridad de vuestro Router Wifi (osea cuando le mangáis el Internet al vecino) os habréis encontrado que el AIRCRACK-NG os devuelve la clave en Hexadecimal (un chorro números: A2:B3:C3:D1 etc….) y tenéis problemas para pasarlo a ASCII (la contraseña del WIFI hablando en plata), bueno aquí tenéis este script que he encontrado buceando en la red:  HEXtoASCII.www.edadfutura.com.tar

Crackean WPA/TKIP en 1 minuto



El protocolo de cifrado que está sustituyendo al vulnerable WEP, no parece tan buena opción después de leer el paper que han presentado unos investigadores japoneses en el que demuestran cómo realizar un ataque a WPA que en el mejor de los casos consigue la clave maestra en un minuto de reloj y en el peor alrededor de 15 minutos.

Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado a la práctica la demostración teórica de la vulnerabilidad de WPA/TKIP que el año pasado se desveló en la conferencia PacSec.

En el paper: A Practical Message Falsification Attack on WPA, descárgalo aquí en PDF, dejan claro como realizando un ataque específico pueden ser capaces de recuperar la clave WPA en cuestión de minutos. Harán una demostración práctica durante el PacSec de este año que tendrá lugar en septiembre.

Via. MuyComputer