Hola a todos
Hace unos dias vi unos videos en youtube sobre un programa argentino llamado CQC en el cual hacen un informe sobre hackers, y en ambos videos se muestran una serie de técnicas de hack que quisiera saber cuales son para poder buscar informácion.
Intenté buscar en google pero como no se bien como se llaman las técnicas utilizadas, no puedo encontrar mucho.
Los videos son los siguientes:
1) https://www.youtube.com/watch?v=J1Vyujk804g (https://www.youtube.com/watch?v=J1Vyujk804g)
Las técnicas empiezan en el minuto 4:18 y finalizan en el minuto 9:16
2) https://www.youtube.com/watch?v=0yZtTAOSsz8 (https://www.youtube.com/watch?v=0yZtTAOSsz8)
En este, las técnicas se muestran en el minuto 2:58 y finaliza en el minuto 3:53
Y luego sigue a partir del minuto 5:17 y termina en minuto 6:46
Y por ultimo a partir del 8:38 hasta el 9:51
Espero alguien pueda ayudarme
Sin mas, muchas gracias a todos
Esos vídeos los había visto hace tiempo y solo por entretenimiento ahora mismo no te puedo decir de forma exacta dado que hace mucho tiempo que los vi.. Pero según lo que recuerdo lo que hace es desconectar a los usuarios de una red , posteriormente crea un Fake Ap idéntico al original .. De ese mismo modo las víctimas se conectan y el consigue capturar los credenciales . Un saludo
Como bien dijo el tipo que hablo tienen que darse una serie de eventos para que un ataque tenga éxito, lo primero es un típico caso de "phishing" donde se le envío un tweet con un link a un scam a al victima que abrio y pensando que se deslogeo en twitter se logeo (en otro servidor) y luego fue redirigido al dominio verdadero, y de esta manera el atacante consiguió el login y entro, la otra forma era un fake AP con tools sacadas de kali linux (se pueden bajar de igual forma en otras distros), lo que hacia era atacar la pc de la victima haciendo que se desconecte de la red original y cuando se logeara de nuevo fuese en una red clonada ala original donde el atacante capturaba el trafico y podía ver lo que el usuario hacia por internet y lograr conseguir sus datos, una herramienta muy usada es sslstrip de de cierta manera logra evadir "https" y conseguir las sesiones que viajan por la red wifi en texto plano, en el foro hay mucha información sobre estos temas, te invito a que leas.
Saludos!, EPSILON.
Hola, aqui tienes las tecnicas usadas y unos links acerca de ellas.
1. (Phising) En el minuto 5:12 se ve una página con la apariencia de Twitter, pero si te fijas en la barra de URL se ve claramente un IP LOCAL, en el minuto 5:44 se ve que estaba usando la herramienta SETOOLKIT para realizar el ataque de phising.
2. (Evil Twin) En el minuto 5:14 le hace un ataque desautenficiacion, y crea una red 'falsa' simulando ser la legitima.
En el video 2:
1. (Hipervinculo) Del minuto 2:58 al 3:53 le envía un link que lo lleva a una página para que se descargue un payload para controlar su pc.
2. (Keylogger) Utiliza el keylogger de meterpreter para capturar todo lo que escribe.
Aqui unas los links de las tecnicas.
Phising:https://www.youtube.com/watch?v=QmBtMVdjcZo (https://www.youtube.com/watch?v=QmBtMVdjcZo)
Evil Twin: https://iicybersecurity.wordpress.com/2016/07/15/como-hacer-un-ataque-evil-twin-para-obtener-informacion-personal/ (https://iicybersecurity.wordpress.com/2016/07/15/como-hacer-un-ataque-evil-twin-para-obtener-informacion-personal/)
Hipervinculo: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=508:hipervinculos-links-o-enlaces-html-etiqueta-a-atributos-href-target-y-title-tipos-de-links-img-cu00717b&catid=69:tutorial-basico-programador-web-html-desde-cero&Itemid=192 (http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=508:hipervinculos-links-o-enlaces-html-etiqueta-a-atributos-href-target-y-title-tipos-de-links-img-cu00717b&catid=69:tutorial-basico-programador-web-html-desde-cero&Itemid=192)
Payload: http://www.reydes.com/d/?q=Crear_un_Troyano_utilizando_Metasploit_Framework (http://www.reydes.com/d/?q=Crear_un_Troyano_utilizando_Metasploit_Framework)
Keylogger: (de metasploit): https://www.offensive-security.com/metasploit-unleashed/keylogging/ (https://www.offensive-security.com/metasploit-unleashed/keylogging/)
Genial. Muchas gracias a todos por su tiempo y respuestas. Gracias. :D