Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 1 y 2


Durante años hemos hablado sobre cómo la cibercriminalidad infecta las redes con sus vectores de ataque, puntualmente el campo de las redes sociales con la Ingeniería Social. Pero no se trata solo de esta técnica, existen otros métodos para recolectar información relevante y luego lanzar el vector de ataque. Así las cosas, debemos hablar entonces también de OSINT y SOCMINT. 
No hay texto alternativo para esta imagen
Hoy expondré la forma en que se está implementando las técnicas de Ingeniería Social en Redes Sociales, puntualmente LinkedIn y cómo por medio de OSINT y SOCMINT realizamos Ingeniería Inversa al vector de ataque para conocer su estructura Operacional.

1. EL VECTOR DE ATAQUE
De repente, una nueva notificación en la cuenta de LinkedIn; ¡un nuevo mensaje!
Al abrir el mensaje recibido, encuentro que es una invitación para enviar mi Curriculum a un correo electrónico empresarial. Al parecer han visto mi perfil y les ha parecido muy interesante y a su vez me informan que la vacante a la cual me recomienda tiene un significativo lucro económico.
No hay texto alternativo para esta imagen
Podemos observar a simple vista que se trata de un consultor que labora en una compañía internacional de reclutamiento que parece ¡muy real!
Analicemos entonces los siguientes aspectos para tener en cuenta:
A.     Los datos:
  • El nombre de la compañía
  • El correo electrónico con un dominio similar al nombre de la compañía
  • La persona que me ha enviado el mensaje trabaja para la compañía que me recomienda.
  • El idioma.
B.     Las emociones:
  • Jugar con la emoción de ser el primer recomendado y seleccionado entre millones de perfiles para una vacante, con un lucro significativo. ¡Eso suena muy bien!

2. ¿QUIÉN ME HA CONTACTADO?
No hay texto alternativo para esta imagen
A Simple vista no se observa un nada extraño. Por el contrario, es un contacto de primer grado según se especifica en la red social, además de ser de la ciudad donde me desempeño y tener más de 500 contactos y de esos, 498 en común y ni hablar de que sus estudios los realizó en universidades reconocidas; así como su experiencia laboral. ¿Pero qué tal si lo analizamos detenidamente?
No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen
Hasta este momento todo parece normal. Su experiencia laboral, sus estudios y además, muchas personas han calificado sus aptitudes. Eso quiere decir que lo conocen o distinguen de alguna manera. ¡Este individuo es real!
¡Pero algo aun me deja con dudas!, así que proceso a verificar la compañía a la cual debo enviar mi Curriculum.
No hay texto alternativo para esta imagen
Bien, analicemos esta información:
A.     Los datos:
  • El perfil del individuo es real pues su participación en la red social ha sido continua e interactiva con más miembros de dicha red.
  • La empresa donde el individuo labora es real, y efectivamente es TCS tal cual lo indica en su mensaje.
B.     Las emociones:
  • Todo parece indicar que esta es la oportunidad laboral que he esperado por mucho tiempo.

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa