[SOLUCIONADO] Quiero saber que técnicas se usan en el siguiente video..

  • 4 Respuestas
  • 1478 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Sektor323

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Hola a todos

Hace unos dias vi unos videos en youtube sobre un programa argentino llamado CQC en el cual hacen un informe sobre hackers, y en ambos videos se muestran una serie de técnicas de hack que quisiera saber cuales son para poder buscar informácion.

Intenté buscar en google pero como no se bien como se llaman las técnicas utilizadas, no puedo encontrar mucho.

Los videos son los siguientes:

1)  You are not allowed to view links. Register or Login

Las técnicas empiezan en el minuto 4:18 y finalizan en el minuto 9:16

2) You are not allowed to view links. Register or Login

En este, las técnicas se muestran en el minuto 2:58 y finaliza en el minuto 3:53
Y luego sigue a partir del minuto 5:17 y termina en minuto 6:46
Y por ultimo a partir del 8:38 hasta el 9:51

Espero alguien pueda ayudarme

Sin mas, muchas gracias a todos
« Última modificación: Julio 30, 2016, 02:52:07 pm por Gabriela »

Desconectado Uservzk80

  • *
  • Underc0der
  • Mensajes: 24
  • Actividad:
    0%
  • Reputación 0
  • Skype: Uservzk80
  • Twitter: Uservzk80
    • Ver Perfil
Esos vídeos los había visto hace tiempo y solo por entretenimiento ahora mismo no te puedo decir de forma exacta dado que hace mucho tiempo que los vi.. Pero según lo que recuerdo lo que hace es desconectar a los usuarios de una red , posteriormente crea un Fake Ap idéntico al original .. De ese mismo modo las víctimas se conectan y el consigue capturar los credenciales . Un saludo

Desconectado EPSILON

  • *
  • Ex-Staff
  • *****
  • Mensajes: 363
  • Actividad:
    0%
  • Country: 00
  • Reputación 0
  • [email protected]
  • Skype: epsilon.root1
    • Ver Perfil
Como bien dijo el tipo que hablo tienen que darse una serie de eventos para que un ataque tenga éxito, lo primero es un típico caso de "phishing" donde se le envío un tweet con un link a un scam a al victima que abrio y pensando que se deslogeo en twitter se logeo (en otro servidor) y luego fue redirigido al dominio verdadero, y de esta manera el atacante consiguió el login y entro, la otra forma era un fake AP con tools sacadas de kali linux (se pueden bajar de igual forma en otras distros), lo que hacia era atacar la pc de la victima haciendo que se desconecte de la red original y cuando se logeara de nuevo fuese en una red clonada ala original donde el atacante  capturaba el trafico y podía ver lo que el usuario hacia por internet y lograr conseguir sus datos, una herramienta muy usada es sslstrip de de cierta manera logra evadir "https" y conseguir las sesiones que viajan por la red wifi en texto plano, en el foro hay mucha información sobre estos temas, te invito a que leas.

Saludos!, EPSILON.

Desconectado M0z4r7

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Hola, aqui tienes las tecnicas usadas y unos links acerca de ellas.

1. (Phising) En el minuto 5:12 se ve una página con la apariencia de Twitter, pero si te fijas en la barra de URL se ve claramente un IP LOCAL, en el minuto 5:44 se ve que estaba usando la herramienta SETOOLKIT para realizar el ataque de phising.

2. (Evil Twin) En el minuto 5:14 le hace un ataque desautenficiacion, y crea una red 'falsa' simulando ser la legitima.


En el video 2:

1. (Hipervinculo) Del minuto 2:58 al 3:53 le envía un link que lo lleva a una página para que se descargue un payload para controlar su pc.
2. (Keylogger) Utiliza el keylogger de meterpreter para capturar todo lo que escribe.

Aqui unas los links de las tecnicas.

Phising:You are not allowed to view links. Register or Login

Evil Twin: You are not allowed to view links. Register or Login

Hipervinculo: You are not allowed to view links. Register or Login

Payload: You are not allowed to view links. Register or Login

Keylogger: (de metasploit): You are not allowed to view links. Register or Login
« Última modificación: Julio 29, 2016, 11:49:06 pm por M0z4r7 »

Desconectado Sektor323

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Genial. Muchas gracias a todos por su tiempo y respuestas. Gracias. :D

« Última modificación: Julio 30, 2016, 02:51:47 pm por Gabriela »

 

[SOLUCIONADO] ¿Kali Linux o Kali Linux Ligth ?

Iniciado por worq

Respuestas: 2
Vistas: 26472
Último mensaje Noviembre 21, 2017, 12:28:54 pm
por Codig0Bit
[SOLUCIONADO] ¿Como publicar un software como software libre?

Iniciado por FuriosoJack

Respuestas: 2
Vistas: 11773
Último mensaje Mayo 23, 2017, 07:24:22 am
por HATI
[SOLUCIONADO] Multiuploader de imagenes con mysql, hosting de imagenes con mysql

Iniciado por graphixx

Respuestas: 4
Vistas: 13964
Último mensaje Marzo 26, 2013, 05:42:58 pm
por Xt3mP
[SOLUCIONADO] Linux Mint, errores, errores y mas errores...

Iniciado por n1sendev

Respuestas: 12
Vistas: 17863
Último mensaje Noviembre 22, 2017, 06:50:55 am
por RuidosoBSD
[SOLUCIONADO] Ayuda urgente con Virus "Virus.Win32Sality"

Iniciado por Napsters

Respuestas: 6
Vistas: 16560
Último mensaje Junio 11, 2012, 03:38:18 am
por Satyricon