Categoría: Hacking

mitmAP: herramienta para realizar ataques Man In The Middle

Ataques Man In The Middle Hoy, los amigos de RedesZone publican un programa interesante, que se suma a los existentes, para llevar a cabo ataques Man In The Middle. Un tipo de ataque que está dirigido a que el intruso se coloque en medio de una comunicación, esto es y en general, entre una víctima e…

Pwntools 3.0: Kit de herramientas para los CTF

Pwntools Los investigadores de seguridad y también los estudiantes que normalmente participan en competiciones CTF (Capture the Flag) deben proteger su “bandera” y a la vez, intentar conseguir la del equipo rival. Para conseguirlo, se pueden valer de sus conocimientos y también de herramientas hechas que automatizan determinadas acciones, Pwntools es un conjunto de utilidades…

LinDrop – Ingeniería social para objetivos Linux

LinDrop es un vector de ingeniería social dedicado a objetivos con sistema operativo Linux. Se trata de un script en python que genera ZIP  con un  archivo .desktop malicioso que imita ser un PDF. Este metodo no es algo nuevo, pero Lindrop destaca por centrar sus objetivos a sistemas Linux, permitiendo enviar archivos zip o…

Inventan un dispositivo para hackear un PC en un minuto

PoisonTap es el nombre de un dispositivo y de un programa creado por Samy Kamkar (@SamyKamkar // https://samy.pl) que puede hackear por USB, computadoras bloqueadas o protegidas con contraseña, dejar un backdoor basado en WebSockets, obtener cookies, exponer el router interno al atacante y realizar MiTM de todo el tráfico a Internet. La herramienta emula…

Cómo engañar a un software de reconocimiento facial por 22 centavos

El futuro va hacia la inteligencia artificial, la robótica, y las medidas de seguridad biométrica. Por eso, un grupo de investigadores de la Universidad Carnegie Mellon desarrollaron un par gafas de sol que cuestan los 22 centavos y se pueden fabricar con una impresa en 3D. Según el estudio "Accessorize to a Crime: Real and…

De 0 a Pato con Rubber Ducky y Powershell

¡Hola a todos! Esta vez vengo a enseñaros lo potente que es powershell y más si lo combinamos con un rubberducky.   Antes de empezar con complejos frameworks ya hechos, me gustaría empezar más o menos desde 0, para que entendáis a grosso modo como funcionan. ¿Qué es powershell? Powershell es una consola de sistema, un…

QRLJacking: robar sesión de WhatsApp Web

En esta entrada, hablaremos de la posibilidad de  robar la sesión de web.whatsapp. Los miembros de OWASP han publicado una herramienta llamada QRLJacking que sirve para realizar ataques de Spear Phishing en sitios que utilizan QRCodes, tal como es WhatsApp Web. El esquema de ataque es sencillo, básicamente se debe configurar un servidor web donde…

D-TECT – Pentesting the Modern Web

D-TECT es una la herramienta todo-en-uno para pruebas de penetración. Está especialmente programado para hacer más fácil el trabajo de pentesters e investigadores de seguridad informática. En lugar de utilizar diferentes herramientas para realizar diferentes tareas, D-TECT ofrece múltiples características y funciones de recolección de información para encontrar vulnerabilidades en un objetivo. El autor es…

BruteXSS – Cross Site Scripting BruteForce

BruteXSS es una poderosa herramienta que utiliza fuerza bruta para encontrar parámetros que exploten la vulnerabilidad del XSS. Inyecta múltiples payloads sacados de un wordlist y los va probando hasta que encuentra uno que funcione. El autor es Shawar Khan , el mismo que publicó la "tool todo-en-uno para pentesting D-TECT". Es muy difícil que…

Xerosploit – Man In The Middle Framework

Xerosploit es una herramienta de pruebas de penetracion creada por @LionSec, el creador del LionSec Linux. El objetivo del framework es llevar a cabo un ataque man in the middle (mitm), y para facilitarlo, trae varios módulos que permiten realizar ataques eficientes, y también otras opciones cómo denegación de servicios y exploración puertos. Esta herramienta…