Wireless Hacking LiveCD 2010
Wireless Hacking LiveCD 2010
http://hotfile.com/dl/42042459/22c2781/Wireless_Hacking_LiveCDv_2010.part1.rar.html
http://hotfile.com/dl/42042504/8426278/Wireless_Hacking_LiveCDv_2010.part2.rar.html
http://hotfile.com/dl/42042554/607cf4b/Wireless_Hacking_LiveCDv_2010.part3.rar.html
http://hotfile.com/dl/42042608/1581733/Wireless_Hacking_LiveCDv_2010.part4.rar.html
http://hotfile.com/dl/42042647/ebfaf57/Wireless_Hacking_LiveCDv_2010.part5.rar.html
http://hotfile.com/dl/42042687/3e3b6f4/Wireless_Hacking_LiveCDv_2010.part6.rar.html
http://hotfile.com/dl/42042699/5456892/Wireless_Hacking_LiveCDv_2010.part7.rar.html
WiFi Slax hacking inalámbrico Live CD 3.1 | 635 Mb
Avance rápido hasta el verano pasado, cuando el primero de la última generación de herramientas de cracking WEP
apareció. Esta generación actual utiliza una combinación de técnicas estadísticas se centró en única IVs capturados y
de fuerza bruta diccionario ataques para romper claves WEP de 128 bits en minutos en vez de horas. Como agente
especial Bickers señaló,
Ambas partes deben tener la misma clave WEP, que es normalmente un total de 64 o 128 bits de longitud. Un semi-
número aleatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave WEP de
64 bits en realidad sólo contiene 40 bits de
http://hotfile.com/dl/65055150/9a71866/auditor-200605-02-
ipw2100-2.part1.rar.html
http://hotfile.com/dl/65055209/6a33669/auditor-200605-02-
ipw2100-2.part2.rar.html
http://hotfile.com/dl/65055244/668fd80/auditor-200605-02-
ipw2100-2.part3.rar.html
or
http://www.fileserve.com/file/dgAgPeQ/auditor-200605-02-ipw2100-2.part1.rar
http://www.fileserve.com/file/xnkaY9q/auditor-200605-02-ipw2100-2.part2.rar
http://www.fileserve.com/file/u68ZRFa/auditor-200605-02-ipw2100-2.part3.rar
ELIMINAR VIRUS RECYCLER
Hace algunos días fue el virus amvo.exe, hoy es el llamado virus Recycler que anda
propagándose masivamente por todos los ordenadores infectando a diestra y siniestra
cualquier dispositivo de almacenamiento USB sano para luego seguir expandiéndose.
Este virus, como dije anteriormente, se propaga por medio de las memorias USB creando en su
interior una carpeta de nombre “Recycler” y dentro de la misma genera una carpeta con
nombre: S-1-5-21-1482476501-1644491937-682003330-1013 que guarda en su interior un
archivo de nombre Desktop.ini
[.ShellClassInfo]
CLSID={645FF040-5081-101B-9F08-00AA002F954E}
Esta hace referencia a la Papelera de Reciclaje, de tal manera que cuando queremos ver que
existe dentro de la carpeta S-1-5-21-1482476501-1644491937-682003330-1013 se abre la
Papelera de Reciclaje, ocultándonos los verdaderos archivos en su interior, los cuales son la
fuente del virus, estos archivos son ise.exe y isee.exe
Este virus al igual que muchos se ejecuta al inicio de Windows, además de crear una archivo
Autorun en todas las unidades asegurándose así su próxima ejecución.
Vía MyGeekSide.com he podido hallar dos soluciones, una manual y otra automática para
eliminar este virus, los pasos a seguir para la solución manual se detallan a continuación según
lo escrito por el autor:
3.- Tipear:
cd \Recycler
attrib -h -r -s S-1-5-21-1482476501-1644491937-682003330-1013
Mucho ojo con este paso porque hay variaciones en cuanto a los números dependiendo de
cada caso, es decir, si este no funciona corrobora el número de la carpeta recycler que tienes
en tu pc, por ejemplo en mi PC esta con este número: S-1-5-21-1123561945-412668190-
839522115-500
5.- Renombrar la carpeta, una forma bien simple de arruinarle los planes a este virus:
ren S-1-5-21-1482476501-1644491937-682003330-1013 aaaaaa
Donde:
explorer.exe.
7.- Ir a la carpeta Recycler y veremos nuestra carpeta llamada aaaaaa . Accedemos a la carpeta
y veremos el contenido: ise.exe, isee.exe y desktop.ini.
StubPath = “C:RECYCLERS-1-5-21-1482476501-1644491937-682003330-1013ise.exe”
En algunos casos la carpeta Recycler no sera eliminada pero eso no significara que tu PC siga
infectado por el virus, puedes eliminar la carpeta Recycler manualmente con previo uso del
MataRecycler.
Otra alternativa es realizar los pasos que nos indica Humberto para eliminar este virus, sigue el
siguiente enlace para ver dicho comentario. Gracias Humberto por el dato
En resumen:
1.- La carpeta Recycler es parte del sistema operativo, es normal tenerla en todas las unidades
de discos duros pero no es normal tenerla en una memoria usb.
2.- El virus Recycler lleva este normbre por alojarse dentro de la carpeta recycler, dichos
archivos infectados son ise.exe, isee.exe y desktop.ini, aunque actualmente pueden existir
otras variantes, es decir, sean otros los archivos infectados.
Si tienes uno de estos archivos dentro de la carpeta Recycler o en las Sub-carpetas, entonces
tu PC o Memoria USB esta infectada