Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Pantallas táctiles de reemplazo: la nueva forma de hackear tu móvil

Un nuevo estudio encontró que es posible hackear un teléfono celular a través de un chip malicioso colocado en una pantalla táctil de reemplazo.


Hay un nuevo tipo de ataque que no puede ser detectado por ningún antivirus. Se trata de pantallas táctiles de reemplazo con un chip malicioso integrado. De acuerdo con un nuevo estudio publicado por la Universidad Ben Gurión del Néguev, esta es una nueva forma de hackear el resto del teléfono móvil.

Los investigadores utilizaron dos celulares Android, un Huawei Nexus 6P y un LG G Pad 7.0, y fueron capaces de tomar control de los dispositivos mediante el chip malicioso incrustado en la pantalla táctil de reemplazo. Con esto, un hacker puede en esencia grabar tus fotos y los datos de tus apps, así como dirigir a usuarios a sitios web de phishing para explotar las vulnerabilidades y obtener control del smartphone.

Un adversario bien motivado puede ser totalmente capaz de montar tales ataques a gran escala o en contra de blancos específicos.Los diseñadores de sistemas deben considerar los componentes de reemplazo fuera del límite de confianza del teléfono para diseñar sus defensas.

Este tipo de ataque es muy difícil de ser descubierto, ya que los programas antivirus no pueden detectarlo y el hardware sobrevive a las actualizaciones del sistema operativo y de fábrica. En el estudio, los investigadores usaron un soplador de aire caliente en la conexión del controlador táctil del teléfono para acceder y soldar sus chips maliciosos: "Nuestro ataque supone que el controlador táctil del teléfono había sido reemplazado por un componente malicioso, pero que el resto del hardware y software es auténtico y de confianza".

Más de la mitad de las personas con un celular han dañado la pantalla del móvil al menos una vez, por lo que la idea de explotar pantallas táctiles de terceros es bastante factible. No obstante, la mayoría de los smartphones modernos son muy compactos, por lo que es difícil acceder a sus entrañas para manipularlos. Los iPhones de Apple también cuentan con módulos de seguridad para bloquear funciones como el Touch ID de ser manipuladas.

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa