SMS Spoofing

SMS Spoofing es una técnica que permite suplantar la identidad de un numero telefónico en un mensaje de texto (SMS), haciéndole creer al destinatario que el numero desde el que se envió el mensaje es otro. Este tipo de técnicas es utilizada para realizar diferentes tipos de fraudes como el SMiShing (del que ya hablamos anteriormente) y ataques de Ingeniería Social teniendo incluso un modulo en el Social Engineer Toolkit. Precisamente Julián Vilas, uno de los creadores de este modulo para el SET me ha enviado un correo, notificándome de la creación de un manual detallado, sobre el funcionamiento del modulo SMS Spoofing en el SET que comparto con todos ustedes. También les dejo el vídeo de la NoConName donde hacen la presentación de la herramienta. si deseas ver los demás vídeos de la NoConName click aquí Mas Información: Uso de SMS Spoofing desde...

Leer Más

Wireshark, ataques y contramedidas

Con el fin de motivar en área de la seguridad de la información a los campuseros y asistentes al Campus Party Co, el miércoles 30 de junio, la comunidad tuvo una representación más en la cual se realizo el taller denominado “Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch” a manos del miembro activo Carlos Andrés Rodallega Obando más conocido en la comunidad como Roguer. El taller tuvo una buena acogida de parte de los campuseros, ya que arranco con una introducción bastante simple, de inmediato con el fin de no perder la atención de los asistentes, el taller se inicio con un nivel básico haciendo capturas y poco a poco se fue subiendo el nivel al punto de llegar al manejo de filtros compuestos con wireshark, también se usaron herramientas bastante conocidas como lo es netcat (se creo un chat y se transfirieron archivos), con el fin de generar tráfico en la red. La parte de wireshark finalizo con la reconstrucción de un archivo a partir de los datos guardados de una captura usando tcpxtract. En seguida se realizo un ataque ARP-Spoofing con ettercap sobre un entorno seguro y se uso arpwatch como una de las tantas contramedidas (se visualizaron los registros y las notificaciones que este genera al igual que el WinARPwatch), finalmente como el tiempo alcanzó este taller Roguer lo finalizó agregando al ARP-Spoofing un ataque DNS-Spoofing usando el plugin dns_spoof de ettercap. Les dejo las diapositivas de la charla y el documento del taller para que realicen estos procedimientos en casa: Descarga el documento del taller para que puedas seguirlo paso a...

Leer Más

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>> Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración: ========================================================= Iphone/Ipod Touch como herramienta de Test de Penetración (I de III) Iphone/Ipod Touch como herramienta de Test de Penetración (II de III) Iphone/Ipod Touch como herramienta de Test de Penetración (III de III) ========================================================= Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos. El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone. Resumen: Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router) Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video) Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI). Ejecución de la herramienta PIRNI: pirni (visualización de opciones de la herramienta) pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla) Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST) Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password:...

Leer Más
Leer Más

DNS Spoofing usando Ettercap

Visitando el blog de Carlos Zelaya me encontré un vídeo creado por IronGeek en el que enseñan como realizar un ataque de DNS Spoofing utilizando el Ettercap y el plugin “dns_spoof”, aquí se los dejo Mas Información en:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES