Video Tutorial SET (Social Engineering Toolkit)

La ingeniería social es una de las puertas de acceso mas utilizadas por los delincuentes, para robar tu información personal o infiltrarse en una empresa. Por este motivo cada pentest que realicemos a una organización, siempre debe incluirse técnicas de ingeniería social, para ver que tan vulnerable es la empresa a este tipo de ataques y tomar las medidas correspondientes. SET (Social Engineering Toolkit) es un kit de herramientas que nos ayudara en la tarea de realizar ataques de ingeniería social, nos permite suplantar fácilmente la identidad de un sitio determinado, o enviar ataques por mail a las cuentas de correo de la compañía, infectar memorias usb o cds/dvds infectados, todo esto perfectamente integrado con el grandioso Metasploit Framework. A continuación, les dejo una serie de vídeo tutoriales para aprender a utilizar correctamente este kit de herramientas, espero que lo disfruten: Parte 1 – Introducción Parte 2 – Credential Harvester Parte 3 – Ataque JAVA Applet Parte 4 – Creando Phishing Client-Side Exploitation – JavaScript Obfuscation/AV Evasion Social-Engineer Toolkit Teensy HID USB Attack Vector The Social-Engineer Toolkit – Metasploit DLL Hijack Zero Day Mas Información: Social-Engineering...

Leer Más

TrueCrypt – Cifra tu información en particiones virtuales

TrueCrypt es una aplicación gratuita y de código abierto que nos permite crear particiones cifradas virtuales, donde podemos almacenar toda nuestra informacion sensible para que solo quien cuente con la contraseña correcta o el archivo de clave pueda acceder a ella. Esta aplicación se ha vuelto realmente popular, ya que cuenta con muchas características que la hacen resaltar frente a herramientas comerciales similares, es multiplataforma (de momento Windows, GNU Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos (AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar (ver tutorial de TrueCrypt en la comundiad), permite cifrar múltiples medios (discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente gratis. En la ultima versión de TrueCrypt (7.0) se han incluido otras interesantes características, que hacen de esta solución una de las mas completas del mercado y posiblemente la mejor de código abierto para realizar volúmenes cifrados, comentare brevemente algunas de ellas: AES acelerado por hardware, lo que permite una mejora en el rendimiento cuando utilizamos este algoritmo. Montado de volumen automatizado, ahora es posible montar una partición automáticamente tan pronto ingresamos un medio cifrado (siempre y cuando suministremos la clave correcta o los keyfiles necesarios) Nuevo sistema de favoritos, que nos permite ajustar varias opciones personalizadas para nuestros volúmenes mas utilizados. Ahora cifra también los archivos de hibernación en Windows Vista y 7. Si quieres ver todos los cambios introducidos en TrueCrypt 7 puedes visitar este enlace Descargar TrueCrypt para GNU/Linux, Mac OS X y Windows Mas Información: Pagina Oficial de TrueCrypt Manual de TrueCrypt en...

Leer Más

Deshabilitar Drivers USB utilizando el Gestor de Políticas de Windows

Atendiendo a una problemática común en las empresas es común que se encuentren con la necesidad de bloquear los dispositivos de almacenamiento USB de manera que no sean reconocidos por el equipo, ya sea por razones de seguridad, confidencialidad de la información, entre otros. Sin embargo, dispositivos USB de distinta índole a la de almacenamiento como teclados, ratones, impresoras y demás si deberían ser detectados adecuadamente. Después de realizar una investigación encontré una manera de realizarlo utilizando para esto las directivas del equipo (gpedit.msc), en conjunto de un poco de batch y vbs . 1. Comenzamos por habilitar la visualización de archivos y carpetas ocultos (no voy a entrar en detalle acerca de este punto). 2. Verificamos que exista un directorio llamado “GroupPolicy” dentro de la carpeta System32, como lo muestra la siguiente imagen. Este documento es un trabajo realizado por Skorpyo, usuario y moderador de la Comunidad. Descargar el documento completo de deshabilitación de drivers por medio del gestor de políticas de Windows. (Password: www.dragonjar.org) Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de seguridad informática Es investigador especializado en la compañía DEFERO, donde realiza procedimientos avanzados en Test de Penetración, Identificación y Análisis de Vulnerabilidades, Investigaciones Forenses Digitales en conjunto con entidades del gobierno, analista de Malware y...

Leer Más

Cómo la Interpol verificó la información de los equipos de Reyes

Semana.com hace un detallado resumen del informe oficial de la Interpol que reveló que los archivos de usuarios no fueron manipulados, pero que las autoridades colombianas sí revisaron los documentos de los computadores antes de ser entregados a los expertos de la policía internacional. Esta mañana el secretario General de la Interpol, Ronald Kenneth Noble presentó al comandante general de la Policía, Oscar Naranjo y a la directora del DAS, María del Pilar Hurtado, el informe completo y confidencial de la información encontrada en tres computadores, tres memorias USB y dos discos duros, incautados en el campamento de las Farc en territorio ecuatoriano el 1 de marzo. También reveló los principales hallazgos del informe público, que se encuentra ya publicado en la página web de Interpol. El informe público no revela ningún detalle del contenido de los equipos. Los nombres, países u organizaciones específicas que aparecen en los dispositivos, discos duros y portátiles se encuentran únicamente en el informe clasificado, y solo las autoridades colombianas podrán decidir cuándo divulgar esta información y hasta qué punto van a compartirla con la red de países que forman parte de Interpol. Lo que sí dice el reporte es que las autoridades colombianas entregaron al grupo de peritos internacionales, además delo equipos, dos carpetas que contenían 18 documentos clasificados como “ultra secretos” que la misma policía colombiana había sacado del computador. Les pidieron que evaluaran si éstos habían sido modificados de alguna manera de su versión original. También entregaron unos cd´s de las copias del material de los computadores que las autoridades colombianas estaban utilizando en su investigación para que los expertos de Interpol les dijeran en cuántos equipos se repetía o se encontraba la información duplicada. Parte de la información de estas carpetas clasificadas fueron enviadas a los gobiernos de Venezuela y Ecuador, cuando solicitaron copias del material que los vinculaba con las Farc. Otras de estas carpetas fueron filtradas a los medios de comunicación que empezaron a publicar sus contenidos sin que Interpol diera su veredicto sobre la autenticidad de la información. Para aclarar este punto el Secretario General Noble dijo hoy en la rueda de prensa que la información entregada efectivamente provenía de los computadores, pero aclaró que todavía se debe comprobar si los documentos y archivos de los equipos, aunque existen y no fueron manipuladas, revelan la verdad. En otras palabras, muchos de los correos y documentos pueden contener apreciaciones subjetivas o falsas de las Farc. Confirmarlo requerirá de otro gran trabajo investigativo. Los resultados del análisis Los peritos de Interpol clasificaron los 8 equipos numéricamente para su evaluación: los tres computadores quedaron identificados con los números 26, 27...

Leer Más

Nueva modalidad de Phishing con Memorias USB

El “modus operandi” utilizado consiste en dejar una memoria usb con un troyano o un software para sustraer información “abandonada” en un sitio publico (por lo general en parqueaderos de empresas o sitios visitados por ejecutivos o personas mayores con mas posibilidad de tener cuentas bancarias o tarjetas de credito) a la espera que alguien la recoja e introduzca en su computador, al momento de entrar a la memoria y haciendo uso de la función de “reproducción automática” el software es instalado en la maquina enviando información sensible y dándole total acceso a “el atacante” a la maquina. Debido a la gran acogida que han tenido estas memorias cada vez son mas utilizadas como medio para propagar Virus, Troyanos, etc… es recomendable que se deshabilite la opción de “reproducción automática” no solo en las memorias sino también en las unidades de cd como una medida de seguridad. Al utilizar software directamente para sustraer la información, pasa por alto a las actuales Herramientas Anti Phishing dejando el trabajo posiblemente al software Anti Virus o al firewall instalado que impediría el envió de la información al...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices