Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...

Un fallo de Tor está exponiendo las IPs reales de los usuarios en la red

TorMoil permite ver la IPs reales de un usuarios mientras navega a través del sistema anónimo Tor, dato que precisamente es que garantiza parte de la privacidad de Tor.
Un fallo de Tor está exponiendo las IPs reales de los usuarios en la red
Problemas para Tor, el navegador anónimo. Y es que el último fallo descubierto ha puesto de manifiesto que el anonimato es solo una ilusión, puesto que se ha localizado un bug que expone la IP real de usuario que está navegando (y no la que asigna el navegador y que lo hace de verdad anónimo). El fallo, llamado TorMoil, ha sido descubierto por la agencia de seguridad We Are Segment, y es tan sencillo de explotar que cualquier usuario de Tor podría encontrarse con el problema en cualquier web.

El fallo viene de un fallo del propio navegador de Firefox, pero que en su caso no supone un fallo de seguridad tan grave como el que provoca el navegador de Tor, que utiliza las mismas instancias que el navegador del zorro. TorMoil se activa solo cuando un usuario hace click en una URL que apunte alguna dirección local o del host del usuario, es decir, apuntando a file://, en lugar de http:// o https://.

De esta forma, cuando un usuario hace clic en una página web especialmente diseñada para aprovecharse de este fallo, el sistema operativo se puede conectar directamente al host remoto, sin pasar por el navegador Tor y obviando las barreras de seguridad que incluye este navegador.


Los usuarios de macOS y Linux son los más afectados por este fallo, por lo que Tor ha lanzado un parche de seguridad que solventa parte del problema, sobre todo con URLs que apuntan a direcciones locales de archivos desde el navegador, como el caso de file://, pero no resuelve todo el problema, y habrá que esperar hasta el lunes siguiente que se lance una actualización universal para resolver el problema.

Comentarios

Entradas populares de este blog

Metasploit-Framework En Termux - Instalación en Móviles Android

Que Hacer Ante un Secuestro – Informática como Herramienta

Seguridad de la Información: Historia, Terminología y Campo de acción