Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: Sektor323 en Julio 29, 2016, 04:52:39 PM

Título: [SOLUCIONADO] Quiero saber que técnicas se usan en el siguiente video..
Publicado por: Sektor323 en Julio 29, 2016, 04:52:39 PM
Hola a todos

Hace unos dias vi unos videos en youtube sobre un programa argentino llamado CQC en el cual hacen un informe sobre hackers, y en ambos videos se muestran una serie de técnicas de hack que quisiera saber cuales son para poder buscar informácion.

Intenté buscar en google pero como no se bien como se llaman las técnicas utilizadas, no puedo encontrar mucho.

Los videos son los siguientes:

1)  https://www.youtube.com/watch?v=J1Vyujk804g (https://www.youtube.com/watch?v=J1Vyujk804g)

Las técnicas empiezan en el minuto 4:18 y finalizan en el minuto 9:16

2) https://www.youtube.com/watch?v=0yZtTAOSsz8 (https://www.youtube.com/watch?v=0yZtTAOSsz8)

En este, las técnicas se muestran en el minuto 2:58 y finaliza en el minuto 3:53
Y luego sigue a partir del minuto 5:17 y termina en minuto 6:46
Y por ultimo a partir del 8:38 hasta el 9:51

Espero alguien pueda ayudarme

Sin mas, muchas gracias a todos
Título: Re:(DUDA) Quiero saber que técnicas se usan en el siguiente video..
Publicado por: Uservzk80 en Julio 29, 2016, 05:02:27 PM
Esos vídeos los había visto hace tiempo y solo por entretenimiento ahora mismo no te puedo decir de forma exacta dado que hace mucho tiempo que los vi.. Pero según lo que recuerdo lo que hace es desconectar a los usuarios de una red , posteriormente crea un Fake Ap idéntico al original .. De ese mismo modo las víctimas se conectan y el consigue capturar los credenciales . Un saludo
Título: Re:(DUDA) Quiero saber que técnicas se usan en el siguiente video..
Publicado por: EPSILON en Julio 29, 2016, 06:45:14 PM
Como bien dijo el tipo que hablo tienen que darse una serie de eventos para que un ataque tenga éxito, lo primero es un típico caso de "phishing" donde se le envío un tweet con un link a un scam a al victima que abrio y pensando que se deslogeo en twitter se logeo (en otro servidor) y luego fue redirigido al dominio verdadero, y de esta manera el atacante consiguió el login y entro, la otra forma era un fake AP con tools sacadas de kali linux (se pueden bajar de igual forma en otras distros), lo que hacia era atacar la pc de la victima haciendo que se desconecte de la red original y cuando se logeara de nuevo fuese en una red clonada ala original donde el atacante  capturaba el trafico y podía ver lo que el usuario hacia por internet y lograr conseguir sus datos, una herramienta muy usada es sslstrip de de cierta manera logra evadir "https" y conseguir las sesiones que viajan por la red wifi en texto plano, en el foro hay mucha información sobre estos temas, te invito a que leas.

Saludos!, EPSILON.
Título: Re:(DUDA) Quiero saber que técnicas se usan en el siguiente video..
Publicado por: M0z4r7 en Julio 29, 2016, 11:46:55 PM
Hola, aqui tienes las tecnicas usadas y unos links acerca de ellas.

1. (Phising) En el minuto 5:12 se ve una página con la apariencia de Twitter, pero si te fijas en la barra de URL se ve claramente un IP LOCAL, en el minuto 5:44 se ve que estaba usando la herramienta SETOOLKIT para realizar el ataque de phising.

2. (Evil Twin) En el minuto 5:14 le hace un ataque desautenficiacion, y crea una red 'falsa' simulando ser la legitima.


En el video 2:

1. (Hipervinculo) Del minuto 2:58 al 3:53 le envía un link que lo lleva a una página para que se descargue un payload para controlar su pc.
2. (Keylogger) Utiliza el keylogger de meterpreter para capturar todo lo que escribe.

Aqui unas los links de las tecnicas.

Phising:https://www.youtube.com/watch?v=QmBtMVdjcZo (https://www.youtube.com/watch?v=QmBtMVdjcZo)

Evil Twin: https://iicybersecurity.wordpress.com/2016/07/15/como-hacer-un-ataque-evil-twin-para-obtener-informacion-personal/ (https://iicybersecurity.wordpress.com/2016/07/15/como-hacer-un-ataque-evil-twin-para-obtener-informacion-personal/)

Hipervinculo: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=508:hipervinculos-links-o-enlaces-html-etiqueta-a-atributos-href-target-y-title-tipos-de-links-img-cu00717b&catid=69:tutorial-basico-programador-web-html-desde-cero&Itemid=192 (http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=508:hipervinculos-links-o-enlaces-html-etiqueta-a-atributos-href-target-y-title-tipos-de-links-img-cu00717b&catid=69:tutorial-basico-programador-web-html-desde-cero&Itemid=192)

Payload: http://www.reydes.com/d/?q=Crear_un_Troyano_utilizando_Metasploit_Framework (http://www.reydes.com/d/?q=Crear_un_Troyano_utilizando_Metasploit_Framework)

Keylogger: (de metasploit): https://www.offensive-security.com/metasploit-unleashed/keylogging/ (https://www.offensive-security.com/metasploit-unleashed/keylogging/)
Título: Re:(DUDA) Quiero saber que técnicas se usan en el siguiente video..
Publicado por: Sektor323 en Julio 30, 2016, 02:39:36 PM

Genial. Muchas gracias a todos por su tiempo y respuestas. Gracias. :D