Existe un requisito fundamental a la hora de poder acceder a la información de otro móvil a través de bluetooth, y es la ingeniería social. Lo primero que tienes que hacer es emparejar tu móvil con nuestro objetivo. Para ello tendrás que decirle que le vas a pasar una foto, un politono, un video... Emparejáis los móviles y listo, primer paso conseguido. Tened en cuenta que una vez emparejado ya no hará falta volverlo a hacer (a no ser que el objetivo borre el emparejamiento).
Mostrando entradas con la etiqueta Herramientas del mal. Mostrar todas las entradas
Mostrando entradas con la etiqueta Herramientas del mal. Mostrar todas las entradas
lunes, 7 de febrero de 2011
miércoles, 2 de febrero de 2011
Saltarse la contraseña de un RAR

Hay varios programas que puedes utilizar y encima son FreeWare. Algunos de estos son:
- cRARk
Existen algunos muy muy buenos, pero ya tienen licencia, como por ejemplo, RAR password unlocker. Asi que tendréis que comprarlos o buscarlos por otros medios. ;)
Estos programas funcionan muy bien siempre y cuando no tenga muchos símbolos como [`^_}<*$%&...
Recuerda que lo bueno, si es Freeware, dos veces bueno.
lunes, 24 de enero de 2011
Saltarse el proxy...
La definición de la Wikipedia dice: Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
Podemos querer 2 cosas: Navegar anónimamente para que no sepan que somos nosotros los que accedemos a la red, o bien saltarme un servidor proxy que me bloquea el acceso a una serie de páginas...
Podemos querer 2 cosas: Navegar anónimamente para que no sepan que somos nosotros los que accedemos a la red, o bien saltarme un servidor proxy que me bloquea el acceso a una serie de páginas...
domingo, 9 de enero de 2011
Herramientas del mal IV: Crackeo de Redes Inalámbricas.
Año nuevo vida nueva! comienzo este año repasando en breves pasos como obtener una clave WEP de una red. Existen múltiples herramientas para poder realizarlo. En principio debéis saber que todas las claves WEP son vulnerables y la WPA depende de los bits y el algoritmo de encriptación. Pero hoy nos vamos a centrar en las WEPs.
Lo más sencillo es tener un portátil y una distro de linux. Si alguno de vosotros piensa que no tiene nada que hacer porque ni tiene linux, ni lo controla....no os preocupéis. Tenéis 2 opciones: o lo hacéis en windows, con menos probabilidad de éxito y más probabilidad de cargarte el sistema...(lo veremos más adelante), o utilizar una distro live CD de linux (live CD es un CD que no te instala nada en el disco duro, lo metes y reinicias el sistema. Todo te lo carga en la RAM), como por ejemplo el Wifiway o Wifislax (Basado en slackware) o el BackTrack.
También existen las mismas distros en live USB para los que tienen netbooks sin CD.
Lo más sencillo es tener un portátil y una distro de linux. Si alguno de vosotros piensa que no tiene nada que hacer porque ni tiene linux, ni lo controla....no os preocupéis. Tenéis 2 opciones: o lo hacéis en windows, con menos probabilidad de éxito y más probabilidad de cargarte el sistema...(lo veremos más adelante), o utilizar una distro live CD de linux (live CD es un CD que no te instala nada en el disco duro, lo metes y reinicias el sistema. Todo te lo carga en la RAM), como por ejemplo el Wifiway o Wifislax (Basado en slackware) o el BackTrack.
También existen las mismas distros en live USB para los que tienen netbooks sin CD.
lunes, 20 de diciembre de 2010
Herramientas del mal III: El joven Ncrack
Gracias a Doomed por recordarme que "no es Windows todo lo que reluce". Ahi vida más alla.
Otra herramientas para poder explotar usuarios y contraseñas por "fuerza bruta" o a través de ataque de diccionario es el joven Ncrack. De los creadores de nmap. Joven, porque todavía esta en su versión Alpha. Parece ser que trabaja en la misma línea que Hydra y Medusa. Aunque Medusa tiene muchas más posibilidades vamos a darle tiempo al tiempo y haber como se desarrolla Ncrack.
El Ncrack creado para linux también tiene version Windows e incluso MacOs. Esto si que es crear a lo grande.
Otra herramientas para poder explotar usuarios y contraseñas por "fuerza bruta" o a través de ataque de diccionario es el joven Ncrack. De los creadores de nmap. Joven, porque todavía esta en su versión Alpha. Parece ser que trabaja en la misma línea que Hydra y Medusa. Aunque Medusa tiene muchas más posibilidades vamos a darle tiempo al tiempo y haber como se desarrolla Ncrack.
El Ncrack creado para linux también tiene version Windows e incluso MacOs. Esto si que es crear a lo grande.
miércoles, 15 de diciembre de 2010
Herramientas del mal II: Cain & Abel
El programa "Cain y Abel" es una herramienta Freeware que tiene como objetivo poder recuperar contraseñas de windows fácilmente o utilizarse para auditar la seguridad de redes conmutadas.
Aunque no es oro todo lo que reluce y va más allá de un inofensivo programa de recuperacion o de realización de auditorias. Es capaz de "esnifar" todo el tráfico de un red conmutada y mostrarte usuarios y passwords en texto claro o más bien cristalino de protocolos como FTP, SMTP, POP3, HTTP, MySQL, ICQ, Telnet... Todas aquellas páginas web visitadas que requieran un login y un password y no esten con https o sesiones telnet,etc...
La unica solución para poder protegerse ante el cain y abel, es acceder a todo en un entorno seguro. Por ejemplo usar SSH en vez de Telnet, usar HTTPS en vez de HTTPS, etc...
Al instalarlo o ejecutarlo, muchos antivirus lo detectan como un virus, no porque lo sea, si no por su potencial maligno.
Al igual que el Firesheep necesita el winpcap (Herramientas del mal I) para poder funcionar.
Aunque no es oro todo lo que reluce y va más allá de un inofensivo programa de recuperacion o de realización de auditorias. Es capaz de "esnifar" todo el tráfico de un red conmutada y mostrarte usuarios y passwords en texto claro o más bien cristalino de protocolos como FTP, SMTP, POP3, HTTP, MySQL, ICQ, Telnet... Todas aquellas páginas web visitadas que requieran un login y un password y no esten con https o sesiones telnet,etc...
La unica solución para poder protegerse ante el cain y abel, es acceder a todo en un entorno seguro. Por ejemplo usar SSH en vez de Telnet, usar HTTPS en vez de HTTPS, etc...
Al instalarlo o ejecutarlo, muchos antivirus lo detectan como un virus, no porque lo sea, si no por su potencial maligno.
Al igual que el Firesheep necesita el winpcap (Herramientas del mal I) para poder funcionar.
lunes, 13 de diciembre de 2010
Herramientas del mal I: Firesheep
Ultimamente son cada vez más las herramientas que se publican con fines "malignos".
Tenemos por ejemplo una extensión del Mozilla Firefox llamada "firesheep" que captura las coockies logeadas de paginas como facebook, tuenti, flickr,etc...
Es tan sencillo como instalar un programa llamado winpcap y despues el firesheep. Lo instalamos y podemos capturar todas las sesiones que se inician en una red. Asi de fácil.
¿Cómo es posible? Las páginas web que generalmente utilizan https, solo lo hacen en las páginas principales, donde te logeas y no en el resto de la navegación. Esto hace que podamos capturar sesiones iniciadas. Por tanto no estamos seguros, sobre todos cuando usamos redes públicas, ya que puden acceder a nuestra información personal.
¿Existe alguna forma de protegernos? Por el momento la única solución es otra extensión de Firefox que se llama Blacksheep que te permite detectar si alguien esta usando Firesheep.
Hay que tener en cuenta que ambas extensiones Firesheep y Blacksheep no se pueden utilizar al mismo tiempo.
No obstante y como recomendación decir que hay lugares Wifi-Free que son propensos a estos ataques. Asi que hay que tener cuidado en que red te logeas y Blacksheep no es una solución definitiva.

Es tan sencillo como instalar un programa llamado winpcap y despues el firesheep. Lo instalamos y podemos capturar todas las sesiones que se inician en una red. Asi de fácil.
¿Cómo es posible? Las páginas web que generalmente utilizan https, solo lo hacen en las páginas principales, donde te logeas y no en el resto de la navegación. Esto hace que podamos capturar sesiones iniciadas. Por tanto no estamos seguros, sobre todos cuando usamos redes públicas, ya que puden acceder a nuestra información personal.
¿Existe alguna forma de protegernos? Por el momento la única solución es otra extensión de Firefox que se llama Blacksheep que te permite detectar si alguien esta usando Firesheep.
Hay que tener en cuenta que ambas extensiones Firesheep y Blacksheep no se pueden utilizar al mismo tiempo.
No obstante y como recomendación decir que hay lugares Wifi-Free que son propensos a estos ataques. Asi que hay que tener cuidado en que red te logeas y Blacksheep no es una solución definitiva.
Suscribirse a:
Entradas (Atom)