Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

NSO, los creadores de Pegasus, son capaces de acceder a las contraseñas de Apple, Google o Amazon, según FT

NSO, los creadores de Pegasus, son capaces de acceder a las contraseñas de Apple, Google o Amazon, según FT
El 'NSO Group', empresa israelí responsable del desarrollo de Pegasus (spyware con el que, supuestamente, se hackeó a Jeff Bezos), así como de código capaz de instalar spyware en aplicaciones como WhatsApp, vuelve a ser noticia, tras conocerse que podrían ser capaces de usar spyware para conocer datos sobre los principales servicios en la nube.

Como podemos leer en Financial Times, NSO afirma disponer de tecnología capaz de acceder a información de los servidores de Google, Apple, Facebook, Amazon y Microsoft, desde un teléfono móvil. Dicha spyware estaría promocionándose en documentos de venta, a pesar de que desde la compañía afirman no comercializar este tipo de software malicioso.

NSO afirma no vender este tipo de software, pero no niega haberlo desarrollado


Financial Times, valiéndose de un supuesto documento de ventas de NSO al que afirman haber tenido acceso, explica que un móvil infectado con Pegasus sería capaz de captar las contraseñas de autenticación en la nube de servicios como Google Drive, iCloud o Facebook Messeger. Valiéndose de las llaves de autenticación de estos servicios, pueden hacerse pasar por los terminales, saltándose la verificación en dos pasos, y sin aviso vía mail.

Según cuenta el medio, dicho documento, preparado para el Gobierno de Uganda, afirmaba "tener acceso a un punto final de la nube" (llegar al contenido del smartphone), que permitiría comprometer, como ya hemos adelantado, las contraseñas de los principales servicios cloud.

Salvo Google, el resto de compañías se han pronunciado, sin mojarse demasiado sobre el tema


Ante tales informaciones, Financial Times ha querido conocer la postura de las principales compañías acerca de la supuesta posibilidad de que Pegasus intercepte las claves de sus servicios. Por parte de Amazon, se afirma que no hay pruebas a día de hoy de que se haya accedido a sus sistemas, pero que revisarán el caso. La misma postura ha sido compartida por Facebook, la red social de Mark Zuckerberg.

Por el lado de Microsoft y Apple, 'tiraron el balón hacia otro tejado', contando al medio que "el desarrollo continuo de sus características de seguridad está garantizado". Por parte de Google, se ha guardado silencio. Ante la publicación, la propia NSO ha dado su postura, afirmando que no comercializan este tipo de software.

"No proporcionamos ni comercializamos ningún tipo de capacidad de piratería o recolección masiva a ninguna aplicación, servicio o infraestructura en la nube"


Ante dicha respuesta, se plantean las finas dudas que plantea el lenguaje. NSO ha afirmado que este software no se comercializa, pero en ningún momento niega su existencia o desarrollo. Del mismo modo, la información a la que afirma haber tenido acceso Financial Times pertenece, como adelantamos, a un documento de venta para el Gobierno de Uganda, por lo que las dudas siguen sobre la mesa.

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa