Nombre: David Royo Curso: 2º STI
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Definición: Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, incluso en las personas que manipulan los dispositivos dispositivos informáticos: informáticos: Causas: 1. Beneficios Económicos. 2. Afianzar retos personales. 3. Venganzas de ex trabajadores a su antigua empresa. 4. Para conocer información privilegiada de la competencia. 5. Causar un efecto económico negativo al desactivar temporalmente webs de grande compañías. 6. Diversión propia. 7. Localizar agujeros de seguridad en la infraestructura de red empresarial, precisamente para evitar estos ataques ( hakers de sombrero blanco ).
Fases______________________ Fases______________________________________ _________________________ _________ Reconocimiento: Esta etapa involucra la obtención de información ,con respecto a una potencial víctima que q ue puede ser una persona u organización. Exploración: Se utiliza la información obtenida en la fase 1, para obtener información sobre la víctima como direcciones IP, nombres de host, datos de autenticación etc. Herramientas: Network mappers. Port mappers. Network scanners. Port scanners. Vulnerability scanners.
Obtener acceso: Se materializa el ataque, explotando las vulnerabilidades de las fases 1 y 2. Herramientas: Denial of Service DDoS) Password filtering Session haking
Mantener el acceso: Una vez que hemos conseguido entrar una vez buscamos herramientas que nos permitan volver a entrar a ese equipo
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Rootkits Troyano
Borrar huellas: Puede ser realmente sencillo mantener un acceso en el sistema, pero lo realmente complicado es no dejar huellas, o en su defecto dejar unas pistas equivocadas que no te involucren. Métodos: Eliminar archivos del registro (log). Eliminar alarmas del sistema de detección de intrusos. En ningún caso: o Si accedemos a un equipo cliente de un dominio, el equipo Windows 2003 monitoreará todos los accesos en todos los equipos del mismo, en la mayoría de los casos burlar esta seguridad es muy complicado.
Aspectos que comprometen la seguridad: 1. Confidencialidad: Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables. 2. Integridad: También conocidos como ataques Bit.Flipping, en los que el atacante intercepta la integridad del mensaje. 3. Disponibilidad: El atacante aprovecha la conexión de banda ancha para inundar de mensajes el sistema y forzar la caída del mismo.
Debilidades de seguridad comúnmente explotadas: Uno de los principales retos de los administradores de red, dedicados a la seguridad de la infraestructura de red empresarial, es la correcta educación en materia de seguridad de los trabajadores de la empresa.
Ingeniería social: -Consiste en la obtención de información sensible y/o confidencial de un
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
-Ya sea por ignorancia, negligencia o coacción, pueden permitir a un atacante obtener acceso no autorizado, autorizado, quien, de esta manera, manera, podrá eludir los complejos esquemas y tecnologías de seguridad que se hayan implementado en la organización. Como hacer frente al problema: La única manera de hacer frente a los métodos de Ingeniería Social es la educación del administrador de red hacia los empleados y de absolutamente todas las personas que trabajan en la organización, para evitar métodos de engaño. “Podemos tener implementada la mejor tecnología, Firewalls, sistemas de detección de intrusos. Pero lo único ú nico que se necesita es una llamada telefónica a un empleado desprevenido y acceder al sistema sin más. Tienen todo en sus manos “.
Ataques internos: -Son ataques que se realizan desde dentro de d e la organización y por personas que conocen al detalle información privilegiada de la empresa. -Los atacantes son empleados disgustados que deciden robar información o causar daños para vengarse. -Por ejemplo: El atacante podría conseguir un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en la organización para luego explotar los puntos de acceso.
Como hacer frente al problema: Las contramedidas a emplear pueden ser pocas y muchas veces no eficaces. Herramientas: Keyloggers: Capturara cada letra escrita por cualquiera de los ordenadores de dentro de la organización, por lo que no podremos detener el ataque pero sabremos quién lo hizo y desde donde lo hizo. Permisos: Máxima restricción de los permisos, con privilegios mínimos. Habilitación de puertos USB: Siempre con el permiso del administrador, es decir un software controlado por el administrador de red lo controlará, además evitará la
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Códigos maliciosos: Los códigos maliciosos, maliciosos, o malware, malware, constituyen también una de las principales amenazas de seguridad para cualquier Institución u Organizaciones. Posibles pérdidas: Importantes pérdidas económicas, mediante la desactivación de un servidor durante un tiempo determinado. Robo de información, (muchas veces para vender esta información a la empresa que está en competencia directa). Manipulación de la información. Incluye:
Troyano Gusanos Virus informáticos Spyware Backdoors Rootkits Keyloggers
Contenido:
Instrucciones diseñadas para destruir algún sector del disco rígido, por lo general la MBR. Eliminar archivos.. Registrar las pulsaciones del teclado. Monitorear el tráfico de ted. Tener acceso en el sistema ( troyano ), esconder las huellas que el atacante va dejando en el equipo ( rootkits), y usar backdoors para volver a ingresar a el sistema cuantas veces considere necesario.
Problemas: Necesita ser ejecutado por el usuario o víctima. Métodos de engaño: Dispositivos USB Mensajería instantánea. Redes P2P. E-mail. Importante: Para que el engaño surja efecto deberá de estar cubierto bajo un programa tipo juego flash, herramientas de seguridad etc.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Como hacer frente al problema: Implantación de programas que prevengan este tipo de amenazas como los antivirus. No ejecutar ningún archivo que sea de una fuente desconocida. Planes de educación, para crear conciencia sobre los usuarios de la empresa.
Contraseñas: Desde el punto de vista de: Administrador de red: Es la medida con la que más medidas de protección hemos de tener en cualquier sistema informático. Atacante: Es el método de ataque más sencillo y más comúnmente empleado por los atacantes. Autenticación: Basa su autenticación en un sistema de USUARIO / CONTRASEÑA, con la que se identifican ante el sistema. Como realizar el ataque: •
•
Mediante herramientas de: Ataque de fuerza bruta Ataque de diccionario Hibrido ( un conjunto de los dos ). El atacante se aprovecha de: La utilización de la contraseña en varias cuentas o servicios. Un sitio público donde por ejemplo un locutorio, donde no exista un sistema de prevención de robo de información o antivirus, en el que el usuario ingresa información confidencial ( como la contraseña de su cuenta bancaria ), es entonces cuando el atacante usa un programa de captura de teclado ( keylooger ), que captura la información. Esta información es posteriormente mandada vida email, en un formato “.txt” . Escuchar o monitorear programas de comunicación que utilicen protocolos no seguros, es decir que la información no viaje cifrada como:
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
•
Tiempo: Dependerá de la fortaleza de la contraseña y esta va en función de : Contraseña débil: solo números, solo letras. Contraseña normal: Letras y números. Contraseña medio fuerte: Letras y números, longitud de 10 caracteres. Contraseña fuerte: letras números y símbolos. Contraseña muy fuerte: Letras y números, longitud de al menos 25 caracteres.
Como hacer frente al problema: Utilizar contraseñas robustas es decir contraseñas fuertes. Cambiar las contraseñas en un periodo corto de tiempo. Usar un USB que almacena un certificado digital para validar el acceso a los usuarios, además de tener que insertar el usuario y la contraseña. Nunca usar contraseñas por defecto.
Configuraciones predeterminadas: -Las configuraciones por defecto, tanto en los sistemas operativos, las aplicaciones y los dispositivos implementados en el ambiente informático, conforman otra de las debilidades que comúnmente son poco atendidas por pensar erróneamente que se tratan de factores triviales que no se encuentran presentes en la lista de los atacantes. Como realizar el ataque: Existen sitios web, en los que los atacantes pueden obtener cualquier contraseña por defecto, sobretodo de dispositivos routter de varias compañías. Para ello introducir en el buscador “Default password2”.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Investigación: -Los atacantes, sobre todo los atacantes externos, aprenden constantemente técnicas de ataque que le permiten penetrar los esquemas de seguridad por más complejos que sean. -En consecuencia, la pregunta que inmediatamente viene a colación es ¿cómo lo logran?, ya aunque la respuesta pudiera parecer un tanto compleja, resulta más sencilla de lo que se imagina. La respuesta es investigación. Tiempo :
El atacante gastará más del 70% de su tiempo en actividades de reconocimiento y obtención de información. El 30% restante lo empleará para realizar el ataque.
Información sensible que es publica:
Los nombres de sus altos jefes/ejecutivos y de cualquier empleado pueden ser obtenidos desde comunicados de prensa. La dirección de la empresa, números telefónicos y números de fax desde diferentes registros públicos o directamente desde el sitio web. Qué, o cuáles, empresas proveen el servicio de Internet (ISP) a través de técnicas sencillas como DNS lookup y traceroute. La dirección del domicilio del personal, sus números telefónicos, currículum vitae, datos de los familiares, puestos en los que desempeña funciones, antecedentes penales y mucho más buscando sus nombres en diferentes sitios. Los sistemas operativos que se utilizan en la organización, los principales programas utilizados, los lenguajes de programación, plataformas especiales, fabricantes de los
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
publicaciones internas, declaraciones, políticas de la institución. Comentarios en blogs, críticas, jurisprudencia y servicios de inteligencia competitiva.
Como hacer frente al problema: La información que se encuentra en internet siempre estará disponible sin poder ser modificada o eliminada. Contramedida: Manipular la información que se encuentra en el sitio web, añadiendo información no válida. Eliminar o limpiar la información que este bajo nuestro control directo. Limitar la publicación de información mediante políticas de seguridad. Ser discreto en anuncios, detalles sobre productos o comunicados de prensa. “La mayoría de las organizaciones son hemorragias de datos; las empresas dan libremente demasiada información que puede ser utilizada en su contra a través de diversos tipos de ataques lógicas físicos.”
Prevención: Realizar ataques de manera controlada sobre nuestra red empresarial, siempre sin comprometer la integridad de información, es decir que los ataques sean controlados. Una vez que averigüemos cuales son las debilidades de nuestra empresa,
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
TUTORIAL SOBRE ATÁQUES INFORMÁTICOS Y PINCHAR TELEFONOS FIJOS Y MÓVILES: Capturar contraseñas wifi: Que algoritmo de encriptado usar: En la configuración de los routers actuales podemos escoger 3 opciones: TKIP AES TKIP+AES. TKIP+AES. Esta última opción permitirá conexiones TKIP si el hardware del dispositivo cliente no fuese compatible con AES. Siempre que tengamos hardware h ardware compatible, escogeremos AES, ya que TKIP+AES supondría una pequeña brecha de seguridad y un incremento en el consumo de ancho de banda. La mayoría de los software están diseñados para romper el algoritmo TKIP, por lo que deberemos implementar AES. Resumen: TKIP utiliza el algoritmo de cifrado RC4 al igual que WEP, por lo que siempre debemos de usar AES.
Cifrado del wifi: Cuanto más alto sea el cifrado, más difícil será para el atacante realizar el ataque ya que implementaran algoritmos de encriptado y autenticación autenticación de información mucho más complejos.
Origen de la captura:
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Desde un ordenador. -Usaremos generalmente una distribución Linux en un live cd, es decir un cd de autoarranque que contiene software malicioso para capturar redes wifi. -Deberemos usar un amplificador de señal que nos permita una rápida captura de información sin interrupción por atenuación de la señal.
Problema: •
•
•
Si conectamos cualquier antena para amplificar nuestro alcance, necesitaremos instalar los driver necesarios para poder tener uso de esta antena. Para ello usaremos USB de autoarranque, autoar ranque, que tienen una memoria dinámica y nos permiten instalar información adicional al SO Linux. Otra opción es leer la ficha técnica de la distribución para saber con que antenas wifi es compatible nuestra distribución de live cd, es decir que drivers están instalados en el interior de nuestro CD.
Antenas WIFI: Son muy importantes a la hora de realizar ataques wifi.
Pueden ser de:
Fabricación propia : Muy económicos y prácticos, podemos encontrar tutoriales de fabricación de antenas gigantes con simples deshechos de nuestro hogar, como por ejemplo una antena echa con un bote de pringels.
Antena independiente: Para adaptarla a dispositivos como tarjeras PCI-EXPRESS.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Algunos métodos populares para amplificar la señal: El método de la lata ( la mitad ): Tienes que apuntar la antena hacia donde están los ordenadores o dispositivos que usan la WiFi, ya que este incrementa la señal únicamente en esa dirección, lo que estén detrás de la lata verán una reducción de señal.
El método de la lata entera: Solo necesitas un cable de extensión USB, un módem o tarjeta USB inalámbrico, una lata del tamaño adecuado, papel aluminio y cinta adhesiva. Colócalo como en las fotografías y listo.
El método del papel de aluminio: El papel de aluminio solo amplifica la señal en la parte en la parte donde esté orientada, por la parte de atrás tendrá
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
TUTORIAL BACKTRACK 3 (ataque de fuerza bruta, para redes WEP): (Sencillo de usar y en un entorno gráfico)
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
ATTACK PANEL:
Tipo de ataque: ARP Attack. Longitud: Seleccionamos la longitud dependiendo de si es mayor o menor tardara más o menos en realizar el ataque, indicaremos si es un conjunto de números, letras, símbolos o un mixto.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
TUTORIAL WIFIWAY (ataque de fuerza bruta y diccionario di ccionario para redes WPA y WPA2):
Wifiway implementa en sus últimas distribuciones un software minidwep, que es relativamente sencillo de usar y todo ello bajo un entorno gráfico.
Wifiway suite aircrack ng airmon start menu monitor
Seleccionamos la interfaz
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
1. 2. 3. 4. 5.
Seleccionamos los canales que va a escanear ( todos ). Seleccionamos el tipo de encriptación ( wpa / wpa2 ). Pulsamos en escanear. Seleccionamos la señal que queramos con WPA. Pulsamos en empezar.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Recuerda: Hasta que no obtengas un Handshake no podras realizar un ataque de diccionario. Una vez obtenido el hadshake e insertado el diccionario, en un periodo de tiempo determinado aparecerá KEYFOUND : “aquí está la contraseña.”.
Hay que tener en cuenta: Se deberá usar un buen diccionario, pues si usamos diccionarios con poca información o incompletos, nuestro ataque no tendrá éxito. Recopilación de diccionarios WPA más completos: Contienen de 17 a 22 millones de palabras: http://www.youtube.com/watch?v=XLQYD0blyNs
PINCHAR UNA LÍNEA TELEFÓNICA FIJA:
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
FABRICACIÓN:
Fabricamos un cable RJ 11 y crimpamos uno de sus extremos.
El otro extremo deberemos pelarlo y cortar los cables del par central es decir el rojo y el verde, a continuación soldamos las dos pinzas de cocodrilo.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
PINCHAR UNA LÍNEA TELEFÓNICA MOVIL: Pinchado mediante software usando SPY BUBBLE:
Funcionamiento: Instalamos Spy bubble cliente dentro del móvil de la víctima y en el software cliente marcamos a donde se enviarán los datos cuando el cliente los capture y que tipo de información queremos capturar. La información se guardará en un servidor intermedio intermedio ( el que nosotros queramos ), en el que se almacenará toda la información intervenida. Problema: Tienes que asegurarte de que tendrás acceso físico al teléfono que quieres intervenir, para poder instalar la aplicación.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Ataque fuerza bruta SSH: “Se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par”
THC-HYDRA
Hydra es un crackeador de fuerza bruta que soporta numerosos protocolos para atacar. Incluye módulos fáciles de añadir, además de eso, es flexible y muy rápido. En que SO usarlo: Linux. Windows/Cygwin. Solaris 11.
Actualmente esta herramienta es compatible con:
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Vamos a atacar al usuario con el nombre her97 con un diccionario llamado password.txt ( que es un diccionario extremadamente útil).
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
BACKDOORS: Son herramientas utilizadas para mantener el acceso en el sistema que hemos atacado previamente, es decir deja una “puerta trasera” abierta sin que nadie se percate.
METASPLOIT:
Es un famoso programa usado para explotar vulnerabilidades de puertos.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Conexión a la victima tras instalación____________________ instalación_________________________________ _________________________ ______________
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Monitor en tiempo real, monitorizando información del cliente:
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Se enviará monitoreo de información cada 5 minutos. El envío se hará mediante correo electrónico, aunque también puede ser mediante FTP. El envío de fichero incluirá todos los parámetros No habrá límite de logs
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Añadimos un icono para que nuestro Keylogger pase desapercibido.