Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 7 y 8


7. ¿A QUIÉN PERTENECE EL PERFIL DE LA RED SOCIAL?
Teniendo la duda durante la investigación, procedo a realizar OSINT con la información ya obtenida y lograr así averiguar a quién pertenece realmente el perfil en la Red Social Linkedin.
Lo primero que hago es utilizar los datos de identificador de usuario de la red social: 

No hay texto alternativo para esta imagen

Teniendo en cuenta esta información, procedo para realizar una búsqueda en internet; deduciendo que contiene el nombre y dos apellidos, procedo a separarlo e iniciar la búsqueda obteniendo los siguientes resultados:

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen

Teniendo en cuenta lo encontrado puedo deducir lo siguiente:
A.     Los datos:
  • Efectivamente el propietario del perfil social en LinkedIn aparece en internet con información que la relaciona de manera pública al perfil.
  • Existen datos del verdadero propietario de internet que pueden llegar a ser utilizados para perfilamiento. En este caso puntual, sus gustos musicales, actividades profesionales e imagen física.

 8. ¿SE PUEDE PERFILAR CON SOCMINT Y ENVIAR VECTORES DE ATAQUE DIRIGIDOS?
En esta oportunidad y teniendo en cuenta las evidencias encontradas durante el proceso de investigación, procedo a verificar qué tan vulnerable fue esta víctima del ataque dirigido ocasionado desde Asia.
Procedo entonces a realizar SOCMINT a la víctima del robo de identidad en la Red Social LinkedIn encontrando lo siguiente:

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen

Durante este proceso observamos que expone información personal y que no utiliza adecuadamente la configuración de seguridad que le brinda la red social en la cual la encontramos. Por otro lado, podemos evidenciar que mucha de su información privada puede ser visualizada por cualquier usuario dentro de la red social o fuera de ella. 

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa