WifiSlax 4.2: Última versión de esta suite de auditorías inalámbricas

Escrito por Sergio De Luz
Seguridad
1

El equipo de SeguridadWireless.net vuelve a la carga para presentarnos la última versión de una de sus suites de auditorías inalámbricas más completas, WifiSlax en su versión 4.2.

Las principales características de esta nueva versión de la suite es que incluye un escritorio KDE4 bajo un sistema operativo de 32 bits.

Los creadores de esta suite han escuchado a los usuarios y han incluido muchas utilidades que han demandado como por ejemplo wpscrackgui, que como su propio nombre indica, es un programa con entorno gráfico para crackear el WPS de los routers.

También han incorporado Angry IP Scanner, que es una herramienta para analizar y monitorizar las direcciones IP dentro de la red local. También puede comprobar si dicha IP responde, resolver el nombre del host y otras funciones interesantes como saber el nombre de la máquina, el grupo de trabajo así como el nombre del usuario que está conectado en ese momento.

También se han añadido los drivers gráficos oficiales, para aumentar la compatibilidad con las tarjetas gráficas así como para hacer un uso del gpu-cracking, que sirve para utilizar el núcleo de la GPU para descifrar contraseñas ya que es mucho más rápido que la CPU.

Otra de las características nuevas es la incorporación de una herramienta que proporciona el PIN por defecto de los routers con WPS activado, así como la actualización del conocido Wireshark a la versión 1.8.0.

Podéis ver la lista de cambios completos aquí: Changelog WifiSlax 4.2

Tenéis el enlace de descarga aquí: Descargar WifiSlax 4.2 Final

Os recomendamos leer este completo listado de adaptadores WiFi USB compatible con estas suites.

También tenemos malas noticias, y es que el equipo de cifrados de seguridad wireless se disolverá debido a que van a adoptar una nueva política: auditoría independiente a los afectados. Esto quiere decir que no tendremos más diccionarios o patrones de las claves por defecto de los routers como los conocidos de Movistar o Jazztel. En el foro podéis leer la política de publicación de vulnerabilidades.