Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...

Que Hacer Ante un Secuestro – Informática como Herramienta

Resultado de imagen para secuestroQué Hacer Ante un Secuestro

Prevenciones y Acciones

Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social.

Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo.

**********
Prevención:
**********

Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales.

Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de un episodio delictivo, como ser en este caso «intento de secuestro».

Buenos Aires ciudad por su parte nos entrega una excelente app llamada «Botón de alerta» BA.

El cual nos permitirá alertar a autoridades y familiares con solo presionar un Botón, así mismo la opción de permitir la localización por envío de sms es otra de sus funcionalidades.

Podemos ver el siguiente video para aprender a bajar y configurar «Botón de alerta» BA:

En cuanto a App Sociales, podemos gozar con una gran variedad de estas, que nos permiten encontrar personas por cercanía, las cuales quedan registradas, sin embargo, dicho uso en el caso de un secuestro nos otorgaría (en el caso de generar acercamiento con personas que posean la misma app activa) un historial de ubicaciones horario y posibles testigos o de los secuestradores.
Entre estas lidera: happn.
https://play.google.com/store/apps/details?id=com.ftw_and_co.happn
Smartwatch ( Reloj Inteligente), si bien existen diversas clases y modelos de los mismos dependiendo marcas y fin, estos por lo general otorgan la mismas funciones.

Estos nos permiten tanto alertar con la misma funcionalidad que los botones de pánico manualmente como así mismo realizarlo si el ritmo cardíaco supera un máximo o mínimo alarmante para el funcionamiento correcto del cuerpo, como así mismo si el usuario se aleja de su rutina o límites físicos impuestos previamente.

También cabe destacar que no todos los smartwatch necesitan de un celular para estar poder funcionar, muchos son los casos actuales que varios modelos independientemente tienen las mismas funciones y características y hasta pasan desapercibidos ante la mirada de secuestradores, lo que permite un monitoreo y rastreo de la víctima.

La empresa Wamie Safe ofrece una gama de productos smartwatch especializado para niños :
Los Trackers GPS son dispositivos electrónicos que permiten seguir sus movimientos y rastrearlos en tiempo real por medio de Internet. Resumidamente son «celulares modificados» , claramente mucho más pequeños pero no dejan de ser celulares que emiten señal GPS constantemente por medio de la red Celular y al no poseer batería tienen mucha más autonomía de uso.

Su tamaño mucho inferior permite que estos se ocultan en lugares claves sin ser percibidos, autos, motos, bicicletas, mochilas, etc.

La empresa Bidcom nos ofrece una gran gama de elecciones de Trackers GPS: https://www.bidcom.com.ar/gps-tracker-localizador/

*********
Accionar:
*********

Si bien esta tarea corresponde al cuerpo policial y/o agencia a cargo del procedimiento legal y cualquier clase de acción por nuestra parte puede afectar negativamente la labor de rescate, nos pondremos del lado «acción preventiva y a guiar«.

Claramente el Primer paso es la pronta e inmediata alerta al 911 y/o autoridad zonal, sea 24 horas, 12 horas o dos horas de la posibles desaparición o sentido de secuestro por medio de indicio de la persona en cuestión.

Acto seguido es (sin entorpecer el procedimiento) verificar si el celular de la persona «llamemos víctima«, se encuentra activo pero SIN REALIZAR LLAMADAS NI ENVÍO DE MENSAJES, dado que existe una posibilidad de que los captores no hayan percatado la existencia de este, sino estaríamos alentandolos. Para eso veremos en Whatsapp la última conexión, observaremos en redes sociales como facebook, etc, si aparece conectado, y por medio de la cuenta de Google, procederemos a buscar la localización del celular.

Aclaración, la cuenta de Google, es una cuenta necesaria para el funcionamiento de todo Android hasta la fecha, es la cuenta inicial que se le ingresa al celular ( cuenta gmail), por medio de esta en plataformas Android podremos localizar el celular, ver su uso, realizar seguimiento etc.( siempre y cuando el celular este encendido en tiempo real, de caso contrario se visualiza el historial posterior al hecho de apagado o pérdida de señal registrado, siempre y cuando halla sido previamente configurado). En el caso de Iphone también existen las mismas funciones.


Cabe destacar que en los pasos previos, en el segmento de «prevención» remarcamos así mismo los procedimientos accionarios dependiendo de la app o artefacto electrónico y como este nos puede brindar información necesaria y vital.

Si bien como remarcamos en inicio el celular hoy en día es una de las herramientas de puntas en estos casos, también se suele utilizar como el punto inicial de los indicios a tener en cuenta en cualquier investigación, dado que nos podría remarcar el día y horario donde posiblemente ocurrió la intercepción (dado el apagado del equipo o inhibición de señal) o hasta la ubicación actual de la posible víctima.

Se solicita a la empresa prestadora de servicios móviles que le brinde toda información relacionada al número de teléfono de la víctima y genere un alerta de ubicación en el caso de que dicho celular o SIM se utilice ( alertando la ubicación si alguien utiliza el celular secuestrado con otro SIM como si fuese utilizado en otro celular).

Así mismo si el celular enciende sin SIM y este conecta a un red wifi puede ofrecer datos de ubicación a la cuesta de google mencionado anteriormente pero no a la prestadora de servicio de telefonía móvil en este caso ( muchos celulares al conectarse para cargarse se encienden solos).

******************
Sobre Triangulación:
******************


La triangulación es el metido por el cual un celular( en este caso) es «localizado» . Como bien existen varios métodos de localización como A-GPS, GPS, GSM, WIFI, etc. En este comentario nos guiaremos por el mas utilizado y «común» al horario de estandarización, y por cuestiones de que siempre por lo general se encuentra activo, y es el GSM, localización por triangulación de señal de Torres de Celda.


En forma resumida, para poder utilizar los servicios de telefonía móvil el celular se conecta a torres de celda. Torres que son brindadas por los prestadores de los mismos, cada vinculación con la torre deja registros de a que torre se conecto que hora día y a que distancia de la misma. Por lo general existen varias torres al alcance de un equipo ( por cuestiones de demanda y población) por ende los celulares se conectar a varias torres. La triangulación inicia cuando un celular X se conecta a un torre A , la torre registra que se encuentra a un radio de 1000 metros (según calculo de frecuencia de señal), la torre B lo registra a 500 metros, y la torre C a 1300 metros, si a partir de la ubicación de distas torres se trazan los radios correspondiente, el punto donde todos choquen es la ubicación de la señal celular, lo que llamaríamos Triangulación Celular por GSM.

Sin embargo debemos recordar que las torres de celda recolectan constantemente datos de celulares, y esto nos es importante conocerlo, ya que suponiendo que un celular sea apagado en un cierto horario con cierta ubicación registrada, al solicitar el registro completo,podemos obtener información muy importante sobre los posibles secuestradores y/o testigos oculares que se encontraron en el lugar o en cercanías. Si bien el/los secuestradores pudieron tener celulares encima, también esta la posibilidad de que transeúntes hallan podido visualizar información útil.

Los celulares en masa son una herramienta de acción raramente utilizada, pero aveces pueden aportar mucho mas que camaras de seguridad.

Si bien estos procedimientos o consejos estándares son buenas elecciones, debemos comprender que diariamente al cambia el mal ingenio delictivo también debemos ir cambiando las prevenciones y acciones a tomar en estas situaciones que esperemos que no nos suceda a ninguno.

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Metasploit-Framework En Termux - Instalación en Móviles Android