Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 3 y 4


3. EL DESENCADENANTE
Como hemos venido analizando paso a paso el ataque, el usuario afectado posiblemente deba estar completamente sesgado emocionalmente. Pero existen varios puntos importantes que se deben de tener en cuenta en este punto, y que en algunas ocasiones no son fáciles de detectar.
a)      El nombre del individuo no corresponde al identificador de usuarios dentro de la red social
No hay texto alternativo para esta imagen

Ampliemos la barra de navegación para verificar:

No hay texto alternativo para esta imagen

b)      El dominio de la empresa a la cual debo enviar mi curriculum no corresponde al dominio de la dirección de correo electrónico que me informa el individuo en el mensaje.

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen
Así las cosas, podemos deducir que existe una anomalía o inconsistencia. Revisemos:
A.     Los datos:
  • El nombre del individuo no concuerda con su identificador de usuario dentro de la red social
  • El dominio de la empresa donde debo enviar el curriculum no concuerda con el dominio de la dirección de correo electrónico
B.     Las emociones:
  • El individuo afectado por el ataque no puede notar a simple vista estas diferencias e inconsistencias debido al manejo emocional que se da en el ataque.

4. INGENIERÍA INVERSA DEL ATAQUE CON OSINT
Por medio de la técnica de OSINT realizaremos ingeniería inversa al ataque con el propósito de encontrar evidencia de la procedencia del ataque en esta red social.
Como primera medida realizamos una búsqueda en internet con los datos que tenemos:
  • Cuenta de correo electrónico (Dominio) @tcsamericas.com
No hay texto alternativo para esta imagen
Encontramos que efectivamente existe un dominio activo con ese nombre y podemos observar datos importantes para tener en cuenta.
  • Fechas
  • Puertos
  • Nombre empresa alojamiento dominio
Así las cosas, procedemos a ingresar al dominio y encontramos lo siguiente:

No hay texto alternativo para esta imagen

Por otro lado, realizamos un Whois sobre el dominio y nos arroja el siguiente resultado:

No hay texto alternativo para esta imagen

No hay texto alternativo para esta imagen
No hay texto alternativo para esta imagen



































Utilizamos la herramienta Shodan para verificar y no informa lo siguiente:

No hay texto alternativo para esta imagen
Así las cosas, por medio del proceso realizado podemos verificar lo siguiente:
A.     Los datos:
  • La fecha de creación del dominio: 
Updated Date: 2019-05-13T04:00:00Z
  • Empresa que registra el dominio:
Registrant Name: Domain ID Shield Service
Registrant Organization: Domain ID Shield Service CO., Limited
  • Lugar desde donde se registra el dominio, así como su dirección:
Tech Street: FLAT/RM A, 9/F SILVERCORP INTERNATIONAL TOWER, 707-713 NATHAN ROAD, MONGKOK, KOWLOON, HONG KONG
Tech City: Hong Kong
  • Dirección IP
  • Puertos y servicios 

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa