Generador de diccionario de claves WPA y WPA2 por defecto para routers Belkin.

Hoy os traigo de mi amigo buckynet otra app digna de probar: belkin4xx
Generador de diccionario de claves WPA y WPA2 por defecto para routers Belkin.

Los routers Belkin vulnerables por ESSID’s (Belkin.XXXX, Belkin_XXXXXX, belkin.xxxx y belkin.xxx) y por modelos (F7D1301, F7D3302, F7D3402, F7D4301, F7D7301, F5D7234-4, F7D2301, F7D4402, F7D5301, F7D8301, F9J1102, F9J1105, F9K1001, F9K1002, F9K1003, F9K1004 y F9K1105).

Las funcionalidades principales son el scanner de redes wireless, generador de diccionario con las claves WPA o WPA2 de los routers Belkin, y conexión a las redes abiertas y a los routers Belkin vulnerables incluso con el ESSID modificado.

La versión de donación incluye mas funcionalidades, entre estas nuevas funcionalidades se incluye el generador de diccionario de claves WPA y WPA2 para redes incluso con el ESSID modificado, calculando las claves WPA y WPA2 a partir del BSSID, además del botón de activación o desactivación del modo turbo para acelerar el scanner de redes wireless.

Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, turbo scan, tipos de redes a buscar, tipos de encriptaciones a buscar, sonido para avisar sobre redes abiertas y routers Belkin vulnerables, un status de conexión a red y otro de descripción de redes.

Genera un diccionario con nombre ‘Dic_ESSID.txt’ en la raíz de la scard al seleccionar una red wireless vulnerable, apareciendo el botón de generar diccionario para los routers de Belkin vulnerables.

Una vez seleccionado y generado el diccionario para una red vulnerable se abre un desplegable con las claves generadas para su elección. Si la clave elegida en el desplegable coincide con la clave de la red, ya tenemos hecha la ‘auditoria’ al router de Belkin. También es posible que ninguna de las claves generadas sea la buena o que no pueda asociarse a la red wireless.


Enlace a Opera Store Apps.

Enlace Opera Store Apps Belkin4xx

Enlace al Appstore de Amazon.

Enlace Amazon Belkin4xx

Aviso legal
El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal.

Un saludo.

WPAmagickey para Windows Phone 8

Buenas noches, al igual que la semana anterior esta vez me presento con una aplicación gratuita realizada por bitsdelocos para la plataforma de windows phone 8.

Se trata del archiconocido generador de claves WPA-PSK por defecto de las redes  WLAN_XXXX y JAZZTEL_XXXX:  WPAmagickey!!

Soporta las mac ’64:68:0C:’, ’00:1D:20:’, ’00:1A:2B:’ y ’38:72:C0:’, ’00:1F:A4:’ y ‘F4:3E:61:’

  

Link de descarga:

http://www.windowsphone.com/en-us/store/app/wpamagickey/279f38a1-4a7a-4fee-93df-a7d0f0961124

 

Espero que os guste!!

Saludos

API HOOKING for dummies

En muchas ocasiones se escucha hablar de ‘API Hooking’, tanto en su vertiente ‘maliciosa’ (por ejemplo, cuando se habla de rootkits) como en su vertiente positiva (los Antivirus usan esta técnica).

He podido comprobar que a mucha gente le suena a algo muy lejano o complejo, por eso, me he propuesto escribir sobre el tema de una forma práctica. Mi objetivo es hablar de entornos Windows y Linux.

De entrada, para clarificar conceptos, cuando hablamos de API nos referimos a todas las llamadas a funciones ajenas a un programa que generalmente se encuentran en DLLs o son llamadas directamente al sistema. Nos vamos a centrar en las DLLs, en el ‘userland’ Sigue leyendo

El Nombre del Viento 3: Las Puertas de Piedra

Buenos días a todos esta entrada es algo atípica en un blog de tecnología como este, hoy os hablare sobre literatura!! Si amigos literatura, concretamente sobre el nombre del viento 3.

Tapa del libro el nombre del viento

Tapa del libro el nombre del viento

Hace unos días buscaba información sobre libros de esta temática y encontré que la web de nuestro colaborador Janmi.com  nos avanza que Patrick Rothfuss (el autor) tiene  prevista la entrega de este libro  durante 2014.

Fuente: http://janmi.com/el-nombre-del-viento-3-las-puertas-de-piedra/

Para los que no lo sepáis El nombre del viento está ambientado en un mundo medievalesco y narra la vida entusiasta y se convierte en un personaje legendario: “un universitario arcanista”.

Wlan4xx. WEP, WPA y WPA2 Arcadyan Routers Keygen v2.0

Generador de diccionario de claves WEP, WPA y WPA2 por defecto para routers Arcadyan de distintos proveedores de servicios de Internet (Arcor, EasyBox, Vodafone, Wireless, YaCom, WLAN y WiFi).

Seleccionar el tipo de ESSID ( YaCom, WLAN o WiFi ) junto con los 6 caracteres del ESSID y los 8 últimos caracteres del BSSID para generar el diccionario corto de 10 claves. Para generar el diccionario largo sin ESSID introducir unicamente los 8 ultimos caracteres del BSSID.

El diccionario corto generado con las 10 claves por nombre de ESSID ocupa 140 bytes. El diccionario largo generado con las 10.000 claves por nombre de ESSID ocupa 140 Kbs. Se van añadiendo las claves al diccionario si volvéis a generar con el mismo ESSID.

Seleccionar el tipo de ESSID ( Vodafone ) junto con los 8 ultimos caracteres del BSSID para generar el diccionario con la clave por defecto. Opcionalmente se puede introducir los 4 caracteres del ESSID. Se van añadiendo las claves al diccionario si volvéis a generar con el mismo ESSID.

Seleccionar el tipo de ESSID ( Arcor, EasyBox, Vodafone, Wireless o WLAN ) junto con los 8 últimos caracteres del BSSID para generar el diccionario con la clave por defecto. Opcionalmente se puede introducir los 6 caracteres del ESSID. Se van añadiendo las claves al diccionario si volvéis a generar con el mismo ESSID.

Es necesario la conexión a internet para que salga el ads, y una vez pulsado el ads, se genera el diccionario en la raíz de la scard con nombre ‘Dic_ESSID.txt’ segun el tipo de ESSID elegido.

TROYANIZACIÓN DE MÓDULOS PAM

 “Es un sistema UNIX, lo conozco” – Alexis Murphy (Jurasic Park I)


En sistemas derivados de UNIX, la autenticación de usuarios así como la implementación sistemas de autenticación adicionales, se basa en una arquitectura modular formada en primera instancia por los denominados módulos PAM (Pluggable Authentication Module), lo cual dota al sistema operativo de una base altamente flexible y personalizable para establecer medidas de seguridad adicionales a la hora de autenticar usuarios tanto de acceso local como remoto, de forma transparente a las aplicaciones.
 
Debido a la homogeneidad anterior, resulta menos complejo el portar el funcionamiento de un módulo PAM de un sistema a otro.
Arquitectura PAM

Sigue leyendo