Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 9 (Conclusión)


9. CONCLUSIONES
  •  La mayoría de los ataques dirigidos de Ingeniería Social son causados por la exposición de información de manera pública en internet o las redes sociales.
  • Los cibercriminales utilizan la información expuesta en internet de las víctimas para perpetrar los ataques en las redes sociales.
  • Los cibercriminales están utilizando las emociones como un medio de manipulación psicológico para lograr sus objetivo dentro de las redes sociales. Así como el dominio de varios idiomas y su correspondiente lógica sintáctica.
  • Se puede evidenciar una estructura organizada del Cibercrimen.
  • Los cibercriminales están utilizando el robo de identidad para obtener datos de más usuarios dentro de las redes sociales. Podemos decir que su primer objetivo es obtener información privilegiada caso puntual el curriculum, donde se puede visualizar información como:
a.      Tipo y número de documento de Identidad - de acuerdo con el país de origen.
b.      Nombres completos
c.      Fecha de nacimiento
d.      Dirección de residencia
e.      Teléfonos de contacto
f.       Historia laboral (Empresa donde labora y laboró, cargos, aptitudes, etc.)
g.      Idiomas
h.      Vínculos familiares – profesionales
i.        Otros.
  • Los cibercriminales utilizan información de empresas u organizaciones extranjeras no activas como medio para obtener dominios.
  • Los cibercriminales luego del robo de identidad dentro de las redes sociales. Obtienes información de todos los usuarios vinculados con el perfil usurpado, lo que desencadena una serie de ataques coordinados a perfiles estratégicos con varios propósitos:
a. Obtener la mayor cantidad de información de usuarios para luego ejecutar ataques dirigidos a las víctimas luego de perfilar los objetivos; en este caso podemos hablar de robo no solo de identidad virtual, sino económica. En otras palabras, es un “Efecto bola de Nieve”.

b. Realizar ataques dirigidos por medio de diccionarios individualizados para cada víctima objetivo.

c.   Aumentar los ataques e ir escalando perfiles.

Así las cosas, pongo en consideración la siguiente imagen hecha por mi persona del modelo operacional con sus respectivos vectores de ataque para su análisis.
No hay texto alternativo para esta imagen


Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa