11.- Dic. con string y numeros.
12.- Dic. con string, letras minusculas y numeros.
13.- Dic. con string, letras MAYUSCULAS y numeros.
14.- Dic. a medida.
15.- Dic. a medida por volumenes.
16.- Filtrar palabras en archivo de texto.
17.- Conversor archivos Mayusculas/Minusculas.
---------------------------------------------------
p.-Prefijo : N/A.
s.-Sufijo : N/A.
===================================================
Opcion:
WG4Crack
WG4Crack v1.1 -by Coeman76- www.lampiweb.com (2014)
Uso Linux : ./WG4Crack [Charset] [Longitud] [Opciones]
Opciones Disponibles:
-r Nº maximo de repeticiones de un caracter de forma consecutiva.
Max 5 (Si es 1 no aanmki )
-o Nº maximo de ocurrencias de un caracter en la palabra. Max 4 (si
es 2 no abacalk)
-p Nº maximo de parejas de caracteres. Max 2 (Si es 1 no ababcgt)
-i Cadena de Inicio (La cadena no interactuara con las reducciones)
-f Nombre de archivo donde guardar el diccionario (Sin extension)
Ej. de uso : ./WG4Crack 0123456789 10 -r 1 -o 2 -i 9 -p 1 ---> Generara
primera Key 9010212343
--------------------------------------------------
| _ ___ _________ |
| | | /| / / | /| / / ___/ /__ ___ ____ ___ ____ |
| | |/ |/ /| |/ |/ / /__/ / -_) _ `/ _ \/ -_) __/ |
| |__/|__/ |__/|__/\___/_/\__/\_,_/_//_/\__/_/ |
| |
| by: arnaugamez |
--------------------------------------------------
Elimina de un diccionario las palabras de menos de 8 caracteres.
91
Soporta formato .txt, .lst y .dic
Nombre diccionario entrada (con extension):
Wg
USAGE: perl /bin/wg.pl options
options are:
-a string: prefix
-c number: max consecutive letters (how many consecutive 'a' do you want?)
-e : submit the output string to the operating system
-h : help
-l number: min length of the word
-o number: max number of occurrencies of a letter
-n number: max number of n-ple (AA, BBB, CCC, DDDD)
-r number: max number of repeatitions (ABCABABBCDBCD has 5
repeatitions: 3 reps of AB and 2 of BCD)
-t : trace on
-u number: max length of the word
-v string: list of valid characters (es, "01" "abcdef")
-w Filename
-z string: postfix
possible return code are:
0, ok
1, not all parameters
2, min length (-l) is greater than max lenght (-u)
3, at least one parameter is lower than 1
Return code: 1
Forenses
Herramientas forenses para recuperar archivos, datos, metadatos, cookies,
sesiones, passwords, etc
Bulkextractor
Herramienta para extraer un archivo de imagen de sistema.
Al iniciarlo vemos todas las opciones disponibles:
bulk_extractor version 1.3.1 $Rev: 10845 $
Usage: bulk_extractor [options] imagefile
runs bulk extractor and outputs to stdout a summary of what was found
where
Required parameters:
92
imagefile - the file to extract
or -R filedir - recurse through a directory of files
-o outdir - specifies output directory. Must not exist.
bulk_extractor creates this directory.
Options:
-b banner.txt- Add banner.txt contents to the top of every output file.
-r alert_list.txt - a file containing the alert list of features to alert
(can be a feature file or a list of globs)
(can be repeated.)
-w stop_list.txt - a file containing the stop list of features (white list
(can be a feature file or a list of globs)s
(can be repeated.)
-F <rfile> - Read a list of regular expressions from <rfile> to find
-f <regex> - find occurrences of <regex>; may be repeated.
results go into find.txt
-q nn - Quiet Rate; only print every nn status reports. Default 0; -1 for
no status at all
Tuning parameters:
-C NN - specifies the size of the context window (default 16)
-G NN - specify the page size (default 16777216)
-g NN - specify margin (default 4194304)
-W n1:n2 - Specifies minimum and maximum word size
(default is -w6:14)
-B NN - Specify the blocksize for bulk data analysis (default 512)
-j NN - Number of analysis threads to run (default 2)
-M nn - sets max recursion depth (default 5)
Path Processing Mode:
-p <path>/f - print the value of <path> with a given format.
formats: r = raw; h = hex.
Specify -p - for interactive mode.
Specify -p -http for HTTP mode.
Parallelizing:
-Y <o1> - Start processing at o1 (o1 may be 1, 1K, 1M or 1G)
-Y <o1>-<o2> - Process o1-o2
-A <off> - Add <off> to all reported feature offsets
Debugging:
-h - print this message
-H - print detailed info on the scanners
-V - print version number
93
-z nn - start on page nn
-dN - debug mode (see source code
-Z - zap (erase) output directory
Control of Scanners:
-P <dir> - Specifies a plugin directory
-E scanner - turn off all scanners except scanner
-m <max> - maximum number of minutes to wait for memory starvation
default is 60
-s name=value - sets a bulk extractor option name to be value
-e bulk - enable scanner bulk
-e wordlist - enable scanner wordlist
-x accts - disable scanner accts
-x aes - disable scanner aes
-x base16 - disable scanner base16
-x base64 - disable scanner base64
-x elf - disable scanner elf
-x email - disable scanner email
-x exif - disable scanner exif
-x gps - disable scanner gps
-x gzip - disable scanner gzip
-x hiber - disable scanner hiber
-x json - disable scanner json
-x kml - disable scanner kml
-x net - disable scanner net
-x pdf - disable scanner pdf
-x vcard - disable scanner vcard
-x windirs - disable scanner windirs
-x winpe - disable scanner winpe
-x winprefetch - disable scanner winprefetch
-x zip - disable scanner zip
dumpzilla
Script para extraer todos los datos guardados de mozilla como cookies,
permisos, descargas, historial, cacheoffline, thumbnails, passwords,
sesiones, etc
Al iniciarlo vemos todas las opciones disponibles:
Version: 15/03/2013
Usage: python dumpzilla.py browser_profile_directory [Options]
94
Options:
--All (Shows everything but the DOM data. Doesn't extract thumbnails or
HTML 5 offline)
--Cookies [-showdom -domain <string> -name <string> -hostcookie <string>
-access <date> -create <date> -secure <0/1> -httponly <0/1> -range_last
-range_create <start> <end>]
--Permissions [-host <string>]
--Downloads [-range <start> <end>]
--Forms [-value <string> -range_forms <start> <end>]
--History [-url <string> -title <string> -date <date> -range_history <start>
<end> -frequency]
--Bookmarks [-range_bookmarks <start> <end>]
--Cacheoffline [-range_cacheoff <start> <end> -extract <directory>]
--Thumbnails [-extract_thumb <directory>]
--Range <start date> <end date>
--Addons
--Passwords (Decode only in Unix)
--Certoverride
--Session
--Watch [-text <string>] (Shows in daemon mode the URLs and text form in
real time. -text' Option allow filter, support all grep Wildcards. Exit: Ctrl + C.
only Unix).
Wildcards: '%' Any string of any length (Including zero length)
'_' Single character
'\' Escape character
Date syntax: YYYY-MM-DD HH:MM:SS
Win profile: 'C:\Documents and Settings\xx\Application
Data\Mozilla\Firefox\Profiles\xxxx.default'
Unix profile: '/home/xx/.mozilla/seamonkey/xxxx.default/'
Grampus
Es un programa para extraer metadatos de archivos
Lo abrimos
95
Le damos a Open y nos da la opcion de selecionar File, Directory o url
(archivo, directorio o url)
File: selecionamos el archivo y nos mostrara los metadatos. Podemos
limpiarlos o descargarlos.
Url: Nos abrira un webcrawler, metemos la url y nos mostrara los metadatos
de todos los archivos de esa url.
96
Directory: selecionamos el directorio y nos mostrara los metadatos de todos
los archivos del directorio (no rastrea subdirectorios)
Gestores de Conexión
Herramientas para gestionar las conexiones e interfaces de rediación
Network Manager Start
Inicia las interfaces de red
Network Manager Stop
Detiene las interfaces de red
Sakis 3G
Asistente para conectarnos con un modem 3G a internet en Linux
Al inicialo nos aparecen una interface gráfica en el terminal con distintos
menus:
Sakis3G 0.2.0e
────────────────────────────────────────────────
────────────────────────────────
┌────────── Please select an action ────────────┐
│ You can automate this selection by setting │
│ MENU variable on command line. │
│ │
│ Choose action for Sakis3G script to follow. │
│
┌───────────────────────────────────────────┐ │
││ 1. Connect with 3G ││
││ 2. More options... ││
││ 3. About Sakis3G ││
││ 4. Exit ││
│
└───────────────────────────────────────────┘ │
├─────────────────────────────────────────
──────┤
97
│ < OK > <Cancel> │
└─────────────────────────────────────────
──────┘
MENU=CONNECT
Hardware Tools
Herramientas de hardware para monitorizar y cambiar parametros de
nuestras interfaces de red
Bmon
Herramienta que sirve para monitorizar nuestras interfaces de red
ChaMAC
Script que sirve para cambiar todas las direcciones MAC de tu PC por unas
aleatorias
==========================================
| ChaMAC 0.9-5 by vk496 |
98
| |
| netenti.blogspot.com |
| |
| Pequeño script para cambiar todas |
| las direcciones MAC de tu PC por unas |
| aleatorias. Usa chamac --help para |
| mas info. |
| |
| Para www.seguridadwireless.net |
==========================================
Privileges root---> OK!
Chamac installdir---> OK!
Autoboot Status---> Off
Chamac Database---> OK!
Database: 23285
Chamac Mode-------> Normal
Network inteface/s: 2
eth0 wlan0
======================================================\
INTERFACE: eth0
FABRICANTE: Quanta Computer Inc
MAC ORIGINAL: 00:26:9e:e2:59:7a
MAC ACTUAL: b8:c2:6a:09:1e:31
======================================================/
======================================================\
INTERFACE: wlan0
FABRICANTE: Quanta Microsystems, INC.
MAC ORIGINAL: 06:11:c4:d3:90:54
MAC ACTUAL: 04:16:b5:d2:10:63 (Quanta Microsystems, INC.)
======================================================/
Reiniciando interfaces y DHCP ...
Mediante ifconfig podras comprobar que la mac realmente ha cambiado.
Iniciando servcio /etc/rc.d/rc.inet1
Recuerda revisar las demas opciones con chamac --help
Tareas realizadas ... Hasta pronto :)
99
Consulta de Fabricante
Script para consultar el fabricante de un determinado punto de acceso.
Tenemos que poner los 6 primeros caracteres de la mac separados con
guiones en vez de puntos.
Y nos mostrara el fabricante del AP
Vamos a ver a continuación lo que nos aparece al iniciarlo:
###############################################
###### BUSCADOR DE FABRICANTES POR MAC ######
###### www.seguridadwireless.net v1.1 ######
###############################################
Escribe los 6 primeros caracteres de la mac ...
con guiones en vez de puntos.
Ejemplo mac: 00-A1-1E
Ejemplo fabricante: Belkin
D8-C7-C8
Resultado de la busqueda ...
D8-C7-C8 (hex) Aruba Networks
Selecciona una opción:
1 - Realizar otra consulta
2 - Salir
LinSSID
Herramienta con interface gráfica (GUI) que nos permite ver la información
de los PA wifi cercanos graficamente según el canal donde emiten y la
frecuencia.
En el parte de arriba tambien podemos ver otros datos como SSID, MAC,
Canal, Protocolo, cifrado, etc
100
MacChanger
Herramienta con interface gráfica (GUI) para cambiar la mac de nuestra
interface wifi (wlan0 en nuestro caso)
101
rfkill
Herramienta para blockear las distintas señales de radio frecuencia
Usage: rfkill [options] command
Options:
--version show version (0.5)
Commands:
help
event
list [IDENTIFIER]
block IDENTIFIER
unblock IDENTIFIER
where IDENTIFIER is the index no. of an rfkill switch or one of:
<idx> all wifi wlan bluetooth uwb ultrawideband wimax wwan gps fm nfc
Stop Mode Monitor
Como su nombre indica detiene el modo monitor de nuestra tarjeta wifi
Wavemonitor
Programa que sirve para monitorizar la calidad y señal de nuestra wifi
┌─Interface─────────────────────────────────────────
─────────────────────────────┐
│wlan0 (IEEE 802.11bgn, WPA/WPA2), ESSID: "" │
├─Levels──────────────────────────────────────────
───────────────────────────────┤
│ │
│ │
│ │
│ │
│ NO INTERFACE DATA │
│ │
│ │
│ │
├─Statistics────────────────────────────────────────
─────────────────────────────┤
│RX: 0 (0 B), invalid: 0 nwid, 0 crypt, 0 frag, 0 misc │
│TX: 0 (0 B), mac retries: 0, missed beacons: 0 │
├─Info────────────────────────────────────────────
───────────────────────────────┤
│mode: Managed, access point: Not-Associated │
│frequency/channel: n/a, bitrate: n/a │
│power mgt: off, tx-power: 16 dBm (39,81 mW) │
102
│retry: long limit 7, rts/cts: off, frag: off │
│encryption: off (no key set) │
├─Network─────────────────────────────────────────
───────────────────────────────┤
│wlan0 (UP BROADCAST MULTICAST) │
│mac: 00:17:C4:D3:90:54, qlen: 1000 │
│ip: n/a │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit
┌─Level
histogram──────────────────────────────────────────
──────────────────────┐
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
103
├─Key────────────────────────────────────────────
────────────────────────────────┤
│[─] sig lvl (unknown) [─] ns lvl (unknown) [ ] S-N ratio (unknown) │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit
┌─Preferences──────────────────────────────────────
──────────────────────────────┐
│ - Interface - │
│ Interface wlan0 │
│ Cisco-style MAC addresses Off │
│ Scan sort type Chan/Sig │
│ Scan sort in ascending order Off │
│ Statistics updates 100 ms │
│ Histogram update cycles 4 │
│ Level meter smoothness 0% │
│ Dynamic info updates 10 s │
│ │
│ - Level scales - │
│ Override scale autodetect Off │
│ Random signals Off │
│ Low threshold action Disabled │
│ High threshold action Disabled │
│ │
│ - Startup - │
│ Startup screen Info screen │
│ │
│ Save configuration │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit
104
┌─About──────────────────────────────────────────
────────────────────────────────┐
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ wavemon - status monitor for wireless network devices │
│ version 0.7.6 (built Thu Feb 20 02:00:46 UTC 2014) │
│ │
│ original by jan morgenstern <jan@jm-music.de> │
│ distributed under the GNU general public license v3 │
│ │
│ wavemon uses the wireless extensions by │
│ jean tourrilhes <jt@hpl.hp.com> │
│ │
│ please send suggestions and bug reports to │
│ gerrit@erg.abdn.ac.uk │
│ │
│ http://www.erg.abdn.ac.uk/ergcms/wavemon/ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit
fsam7440
Herramienta que sirve para apagar y encender nuestra wifi
Al iniciarla nos aparece como se usa:
Usage: fsam7440 <command>
Commands:
105
0/off: Turn OFF the wireless card.
1/on: Turn ON the wireless card.
g/get: Get the state of the wireless card
iwScanner
Herramienta para escanear los puntos de acceso (PA) wifi cercanos.
En la parte de arriba podemos ver la información de los PA
Si pinchamos en cada uno en la parte de abajo podemos ver la intensidad de
señal.
Redes
Herramientas para obtener datos y capturar trafico de los equipos
conectados a nuestra red.
Angry IP Scanner
Uno de los escaneres ip mas famosos y usados.
Es muy sencillo de usar. Metemos arriba el rango que queremos escanear y
le damos a Start
106
arp-scan
Script para hacer un escaneo arp de un objetivo determinado dentro de
nuestra red
Al iniciar la herramienta nos aparece lo siguiente:
_____
/\ / ____|
/ \ _ __ _ __ _____| (___ ___ __ _ _ __
/ /\ \ | '__| '_ \______\___ \ / __/ _ | '_ \
/ ____ \| | | |_) | ____) | (_| (_| | | | |
/_/ \_\_| | .__/ |_____/ \___\__,_|_| |_|
||
|_|
Ayuda: arp-scan --help
Uso: arp-scan interface opciones
Ejemplo: arp-scan -I wlan0 -l
Para ver todas las opciones ponemos:
wifislax ~ # arp-scan --help
Usage: arp-scan [options] [hosts...]
Target hosts must be specified on the command line unless the --file option is
given, in which case the targets are read from the specified file instead, or
the --localnet option is used, in which case the targets are generated from
the network interface IP address and netmask.
107
You will need to be root, or arp-scan must be SUID root, in order to run
arp-scan, because the functions that it uses to read and write packets
require root privilege.
The target hosts can be specified as IP addresses or hostnames. You can
also
specify the target as IPnetwork/bits (e.g. 192.168.1.0/24) to specify all hosts
in the given network (network and broadcast addresses included), or
IPstart-IPend (e.g. 192.168.1.3-192.168.1.27) to specify all hosts in the
inclusive range, or IPnetwork:NetMask (e.g. 192.168.1.0:255.255.255.0) to
specify all hosts in the given network and mask.
These different options for specifying target hosts may be used both on the
command line, and also in the file specified with the --file option.
Options:
Note: where an option takes a value, that value is specified as a letter in
angle brackets. The letter indicates the type of data that is expected:
<s> A character string, e.g. --file=hostlist.txt.
<i> An integer, which can be specified as a decimal number or as a
hexadecimal
number if preceeded with 0x, e.g. --arppro=2048 or --arpro=0x0800.
<f> A floating point decimal number, e.g. --backoff=1.5.
<m> An Ethernet MAC address, which can be specified either in the format
01:23:45:67:89:ab, or as 01-23-45-67-89-ab. The alphabetic hex
characters
may be either upper or lower case. E.g. --arpsha=01:23:45:67:89:ab.
<a> An IPv4 address, e.g. --arpspa=10.0.0.1
<h> Binary data specified as a hexadecimal string, which should not
include a leading 0x. The alphabetic hex characters may be either
upper or lower case. E.g. --padding=aaaaaaaaaaaa
<x> Something else. See the description of the option for details.
--help or -h Display this usage message and exit.
108