Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Logran desbloquear el iPhone de Diana Quer

Cellebrite, la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.

Logran desbloquear el iPhone de Diana Quer

La empresa israelí Cellebrite ha conseguido desbloquear el teléfono móvil de Diana Quer, la joven de 18 años que desapareció en agosto de 2016 en A Pobra Do Caramiñal, en A Coruña. Dos meses después de su desaparición, se encontró el iPhone de Quer en un puerto cerca de Taragoña y, hasta este 5 de junio, no se pudo acceder a los datos del teléfono.

La operación llevada a cabo en Munich ha costado 2.000 euros y la compañía es la misma que logró desbloquear el iPhone del responsable de la matanza de San Bernardino en 2015, informó el Servicio de Criminalística de la Guardia Civil (Secrim). En esa ocasión, el modelo del atacante era un iPhone 5c y los expertos solamente tuvieron que desbloquear el código de acceso del teléfono. Sin embargo, Diana Quer tenía un iPhone 6 y las medidas de seguridad del modelo del teléfono de Apple eran más difíciles de sortear.

A pesar de la seguridad y de que el móvil estuvo sumergido bajo el agua durante dos meses, los israelíes Cellebrite han conseguido acceder a los datos del teléfono de la joven, los cuales serán analizados y remitidos al equipo de policía judicial que se encarga del caso de desaparición de Quer, informó El Confidencial.

El iPhone 6 de Diana Quer fue encontrado con golpes y la batería hinchada. El Secrim secó y desmontó el aparato para volver a juntar las piezas y, aunque consiguieron encenderlo, no fueron capaces de descifrar la clave de desbloqueo. Sin embargo, los investigadores sí pudieron afirmar que alguien había intentado desbloquear el teléfono al menos seis veces seguidas, sin suerte.

El proceso podría ser reabierto si se encontraran nuevos indicios del paradero de la desaparecida, después de que el caso fuera archivado temporalmente por falta de pruebas.

El Buró Federal de Investigaciones (FBI) acudió a la misma empresa para tener información sobre Syed Farook, el acusado perpetrar los ataques en San Bernardino en diciembre de 2015. Antes de eso, pidió a Apple que hackeara su propio dispositivo y, tras las repetidas negativas de la empresa de Cupertino, las autoridades pagaron casi un millón de dólares para que Cellebrite accediera al teléfono móvil de Farook.

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa