[SOLUCIONADO] Quiero saber que técnicas se usan en el siguiente video..

Iniciado por Sektor323, Julio 29, 2016, 04:52:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 29, 2016, 04:52:39 PM Ultima modificación: Julio 30, 2016, 02:52:07 PM por Gabriela
Hola a todos

Hace unos dias vi unos videos en youtube sobre un programa argentino llamado CQC en el cual hacen un informe sobre hackers, y en ambos videos se muestran una serie de técnicas de hack que quisiera saber cuales son para poder buscar informácion.

Intenté buscar en google pero como no se bien como se llaman las técnicas utilizadas, no puedo encontrar mucho.

Los videos son los siguientes:

1)  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las técnicas empiezan en el minuto 4:18 y finalizan en el minuto 9:16

2) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este, las técnicas se muestran en el minuto 2:58 y finaliza en el minuto 3:53
Y luego sigue a partir del minuto 5:17 y termina en minuto 6:46
Y por ultimo a partir del 8:38 hasta el 9:51

Espero alguien pueda ayudarme

Sin mas, muchas gracias a todos

Esos vídeos los había visto hace tiempo y solo por entretenimiento ahora mismo no te puedo decir de forma exacta dado que hace mucho tiempo que los vi.. Pero según lo que recuerdo lo que hace es desconectar a los usuarios de una red , posteriormente crea un Fake Ap idéntico al original .. De ese mismo modo las víctimas se conectan y el consigue capturar los credenciales . Un saludo

Como bien dijo el tipo que hablo tienen que darse una serie de eventos para que un ataque tenga éxito, lo primero es un típico caso de "phishing" donde se le envío un tweet con un link a un scam a al victima que abrio y pensando que se deslogeo en twitter se logeo (en otro servidor) y luego fue redirigido al dominio verdadero, y de esta manera el atacante consiguió el login y entro, la otra forma era un fake AP con tools sacadas de kali linux (se pueden bajar de igual forma en otras distros), lo que hacia era atacar la pc de la victima haciendo que se desconecte de la red original y cuando se logeara de nuevo fuese en una red clonada ala original donde el atacante  capturaba el trafico y podía ver lo que el usuario hacia por internet y lograr conseguir sus datos, una herramienta muy usada es sslstrip de de cierta manera logra evadir "https" y conseguir las sesiones que viajan por la red wifi en texto plano, en el foro hay mucha información sobre estos temas, te invito a que leas.

Saludos!, EPSILON.

Julio 29, 2016, 11:46:55 PM #3 Ultima modificación: Julio 29, 2016, 11:49:06 PM por M0z4r7
Hola, aqui tienes las tecnicas usadas y unos links acerca de ellas.

1. (Phising) En el minuto 5:12 se ve una página con la apariencia de Twitter, pero si te fijas en la barra de URL se ve claramente un IP LOCAL, en el minuto 5:44 se ve que estaba usando la herramienta SETOOLKIT para realizar el ataque de phising.

2. (Evil Twin) En el minuto 5:14 le hace un ataque desautenficiacion, y crea una red 'falsa' simulando ser la legitima.


En el video 2:

1. (Hipervinculo) Del minuto 2:58 al 3:53 le envía un link que lo lleva a una página para que se descargue un payload para controlar su pc.
2. (Keylogger) Utiliza el keylogger de meterpreter para capturar todo lo que escribe.

Aqui unas los links de las tecnicas.

Phising:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Evil Twin: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hipervinculo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Payload: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Keylogger: (de metasploit): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Julio 30, 2016, 02:39:36 PM #4 Ultima modificación: Julio 30, 2016, 02:51:47 PM por Gabriela

Genial. Muchas gracias a todos por su tiempo y respuestas. Gracias. :D