Entradas

Mostrando entradas de junio 30, 2019

Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 9 (Conclusión)

Imagen
9. CONCLUSIONES   La mayoría de los ataques dirigidos de Ingeniería Social son causados por la exposición de información de manera pública en internet o las redes sociales. Los cibercriminales utilizan la información expuesta en internet de las víctimas para perpetrar los ataques en las redes sociales. Los cibercriminales están utilizando las emociones como un medio de manipulación psicológico para lograr sus objetivo dentro de las redes sociales. Así como el dominio de varios idiomas y su correspondiente lógica sintáctica. Se puede evidenciar una estructura organizada del Cibercrimen. Los cibercriminales están utilizando el robo de identidad para obtener datos de más usuarios dentro de las redes sociales. Podemos decir que su primer objetivo es obtener información privilegiada caso puntual el curriculum, donde se puede visualizar información como: a.      Tipo y número de documento de Identidad - de acuerdo con el

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 7 y 8

Imagen
7. ¿A QUIÉN PERTENECE EL PERFIL DE LA RED SOCIAL? Teniendo la duda durante la investigación, procedo a realizar OSINT con la información ya obtenida y lograr así averiguar a quién pertenece realmente el perfil en la Red Social Linkedin. Lo primero que hago es utilizar los datos de identificador de usuario de la red social:  Teniendo en cuenta esta información, procedo para realizar una búsqueda en internet; deduciendo que contiene el nombre y dos apellidos, procedo a separarlo e iniciar la búsqueda obteniendo los siguientes resultados: Teniendo en cuenta lo encontrado puedo deducir lo siguiente: A.     Los datos: Efectivamente el propietario del perfil social en LinkedIn aparece en internet con información que la relaciona de manera pública al perfil. Existen datos del verdadero propietario de internet que pueden llegar a ser utilizados para perfilamiento. En este caso puntual, sus gustos musicales, actividades profesionales e

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 5 y 6

Imagen
5. DESCUBRIENDO LA VERDAD Luego de realizar el proceso anterior, y con los datos ya recolectados, basta realizar nuevamente OSINT para aclarar dicha información e ir entendiendo poco a poco el modus operandi de dicho ataque. Lo primero que se realiza es una búsqueda en sitios especializados donde se pueda revisar el nombre y estado de la compañía registrada en el dominio. Luego de este proceso, encontramos lo siguiente: A.     Los datos: Datos de la compañía: Incorporate On: 25 March 2010, 9 años Estado de la compañía: DISSOLVED Ubicación de la compañía: London 6. ¿EXISTE ALGO MÁS? Luego de realizar una búsqueda utilice la herramienta Maltego para analizar a profundidad cualquier asociación con respecto al correo y al dominio. De lo anterior pude obtener lo siguiente: Se puede observar que la información encontrada en internet por medio de OSINT, se expone particularmente en dicha herramienta, pero ¡me causa curiosidad un dato en particular, un

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 3 y 4

Imagen
3. EL DESENCADENANTE Como hemos venido analizando paso a paso el ataque, el usuario afectado posiblemente deba estar completamente sesgado emocionalmente. Pero existen varios puntos importantes que se deben de tener en cuenta en este punto, y que en algunas ocasiones no son fáciles de detectar. a)      El nombre del individuo no corresponde al identificador de usuarios dentro de la red social Ampliemos la barra de navegación para verificar: b)      El dominio de la empresa a la cual debo enviar mi curriculum no corresponde al dominio de la dirección de correo electrónico que me informa el individuo en el mensaje. Así las cosas, podemos deducir que existe una anomalía o inconsistencia. Revisemos: A.     Los datos: El nombre del individuo no concuerda con su identificador de usuario dentro de la red social El dominio de la empresa donde debo enviar el curriculum no concuerda con el dominio de la dirección de correo electrónico B.     L

Investigación de un ataque de Ingeniería Social - Veamos en etapas Hoy veremos la etapa 1 y 2

Imagen
Durante años hemos hablado sobre cómo la cibercriminalidad infecta las redes con sus vectores de ataque, puntualmente el campo de las redes sociales con la Ingeniería Social. Pero no se trata solo de esta técnica, existen otros métodos para recolectar información relevante y luego lanzar el vector de ataque. Así las cosas, debemos hablar entonces también de OSINT y SOCMINT.  Hoy expondré la forma en que se está implementando las técnicas de Ingeniería Social en Redes Sociales, puntualmente LinkedIn y cómo por medio de OSINT y SOCMINT realizamos Ingeniería Inversa al vector de ataque para conocer su estructura Operacional. 1. EL VECTOR DE ATAQUE De repente, una nueva notificación en la cuenta de LinkedIn; ¡un nuevo mensaje! Al abrir el mensaje recibido, encuentro que es una invitación para enviar mi Curriculum a un correo electrónico empresarial. Al parecer han visto mi perfil y les ha parecido muy interesante y a su vez me informan que la vacante a la cual me recomienda t

WhatsApp, Instagram y Facebook no funcionan correctamente: están dando problemas en varias partes del mundo [Actualizado]

Imagen
CRISTIAN RUS @CristianRus4 Actualización:  tras casi 10 horas con fallos, sobre todo al momento de cargar imágenes, Facebook está  informando  que han resuelto los problemas y todo vuelve a estar 100% operativo, incluyendo WhatsApp e Instagram. Si WhatsApp, Instagram o Facebook no te están funcionando ahora mismo no es problema de tu conexión a Internet ni de tu móvil, existe un problema general en diferentes partes del mundo. En la última hora los usuarios han reportado problemas con los tres servicios de Facebook, que parece están afectados a nivel general por un error en el sistema. No está del todo claro por qué ocurren estos problemas, aunque durante esta primera parte de 2019 se han dado en varias ocasiones como el pasado abril o en marzo. En esta ocasión de momento la caída no es tan severa como en las anteriores, pero muchos usuarios están reportando problemas para usar WhatsApp, Instagram y Facebook. ¿Cómo está afectando esta caída a los usuarios? Depende

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa