• ¡¡¡Bienvenidos Al Blog!!!

    Bienvenidos. Hola que tal bienvenidos a este blog donde día a día tratare de subir contenido sobre seguridad informática...

  • DNS Spoofing: El Arte Del Engaño

    Un DNS Spoofing es un ataque MITM que consiste...

  • Evil Twin "El Gemelo Malvado".

    El infame "Gemelo Malvado" Uno de los ataques que mas indice de éxito tiene en redes desprevenidas...

  • Review: "Fluxion"

    ¿Que es "Fluxion"? Fluxion es una herramienta diseñada para auditoria WIFI Codeada en Bash, basada en la mítica LINSET del aun mas mítico vk496...

  • HP Y El Keylogger Preinstalado.

    HP Haciendo De Las Suyas. Así es una ves mas encontramos problemas con esta marca, al parecer un "Security Researcher" conocido como ZwClose...

sábado, 23 de diciembre de 2017

Algunos Comandos UNIX


Y... Ya Es Mas Tarde

En entradas anteriores vimos un poco de la historia de UNIX ahora veremos algunos de sus principales comandos.


Comando Uso Ejemplos
echo imprime una cadena de texto. echo 'hola'
(Imprimiría en la
 pantalla la palabra 'hola' )
<, > , << , >>
(Redirección)
Con este comando redireccionamos
la salida de texto de un comando a
un archivo de texto.
echo 'hola' >> hola.txt
(Crearía un archivo
llamado hola.txt con
la palabra hola dentro)
cp
(Copiar)
Pues simplemente sirve para
copiar archivos de una ubicación
a otra.
cp arch.txt car1/car2
(Copiaría el archivo
arch.txt dentro de la
carpeta car2 que a su
vez esta dentro de la
carpeta car1)
mv
(mover)
Sirve para mover un archivo de
una ubicación a otra.
mv arch.txt car1/car2
(Movería el archivo
 llamado arch.txt
dentro de la carpeta
 car2 que a su vez
esta dentro de la
carpeta car1)
ls Muestra el contenido del
directorio actual.
ls
(Esto mostraría el
contenido en el directorio
actual imágenes,
carpetas, archivos, etc.)
* Sustituye cualquier cadena de
caracteres de cualquier archivo.
cp *.txt car1/car2
(Esto copiaría todos los
archivos extensión txt
dentro de la
carpeta car2 que a su
vez esta dentro de la
carpeta car1)
? Sustituye un caracter por
cualquier otro.
cp arch?.txt car1/car2
(en el caso de tener 2
archivos con nombres
arch1 y arch2 copiaría
ambos a car2 o en el
caso de haber olvidado
el ultimo caracter del
nombre de igual forma
copiaría el archivo a
car2.)
cal Devuelve un bonito y rustico
calendario del mes y año
especificados.
cal 11 1995
(Devolvería un
calendario de noviembre
de 1995.)
calendar Servicio de efemérides integrado
puede guardar y notificar fechas.
calendar
(esto devolvería
efemérides del día en
curso.)
cat Muestra y/o concatena el texto
en uno o mas archivos.
cat texto1.txt texto2.txt
(Mostraría el texto en el
primer archivo seguido
del texto en el segundo
archivo.)
grep Muestra o resalta un texto
predeterminado en un archivo o
salida de texto.
grep hola hola.txt
(supongamos que el
archivo hola.txt contiene
la frase "hola como
andamos en estos
tiempos" al usar grep
veríamos la palabra hola
resaltada en el texto)
|
(Tuberias)
Concatena la salida de texto de un
comando para uso de otro (lo entenderás en el ejemplo).
ls | grep lol
(la salida de el comando
ls se enviaría a grep para
resaltar el archivo(s) o
carpeta(s) con la palabra
"lol" en su nombre)
awk Comando complicado por su
sintaxis, muestra las palabras en
un archivo o salida de texto.
awk '{print $1 " " $4 " "
$6 " " $2 " " $5 " " $3 " "
$2 " pendejos"}' hola.txt
(supongamos que el archivo hola.txt contiene
la frase "hola como
andamos en estos
tiempos" y una segunda
linea que diga "pos bien"
tras efectuar este
comando veríamos
impreso en la pantalla "
hola en tiempos como
estos andamos como
pendejos" y una segunda
linea que diría "pos   bien
   bien pendejos" nótese
los dobles espacios que
reemplazan las
posiciones que no existen
veremos este comando
mas a fondo mas
adelante)
cc Compilador de C cc arch.cc
(ejecutaría el archivo .cc)
cd Saltar entre directorios (carpetas) cd carp1
(Saltarías de tu ubicación
actual a la carpeta carp1)
chmod Da permisos a archivos chmod +x arch.cc
(Daría permiso de
ejecución al archivo
 arch.cc)
comm Compara dos archivos de
 texto y muestra lineas en común.
comm -3 -nocheck-order arch1
arch2
(Mostraría las diferencias entre los archivos separando con una
sangría las diferencias en
determinada linea en arch2
y sin sangría la misma linea en
arch1)
cmp Compara dos archivos de
texto y muestra el octeto en
 el que difiere.
cmp arch1 arch2
(Mostraría el primer octeto en
el que difiera y la linea).
cut Corta verticalmente los
textos en campos utilizando
un delimitador especifico.
cut -f2,4,6 -d" " hola.txt
(supongamos que el archivo hola.txt contiene
la frase "hola como
andamos en estos
tiempos" y una segunda
linea que diga "pos bien"
tras efectuar este
comando veríamos
impreso en la pantalla "
como en tiempos" y una
segunda linea con la palabra
"bien").
date Muestra la fecha y hora de
el día en curso.
date
(Imprimiría en pantalla la fecha
y hora actual).
diff Muestra la diferencia entre
el contenido de dos carpetas
diferentes
diff -r /usr/lib32/ /usr/libx32
(Mostraría todas las diferencias
existentes entre su contenido).
ex Editor de texto en linea de
comandos.
ex hola.txt
(Nos daría la oportunidad de
editar o crear el archivo hola.txt
).
find Busca archivos
especificados.
find Descargas/ -name *.zip
-print
(Buscaría archivos con
extención .zip en su nombre
y los imprimiría en pantalla).
help Muestra la ayuda. help ex
(Esto mostraría la ayuda del
comando ex)
kill Mata un proceso. kill -9 777
(Así mataríamos el proceso 777)
ln Enlaza un archivo con otro
o un directorio.
ln arch1.txt arch2.txt
(esto enlazaría el archivo
arch1.txt al arch2.txt con
idéntico contenido).
login En caso de haber mas de un
usuario permite cambiar de
usuario.
login Paco
(esto pedirá el password de
paco).
lp Manda a imprimir. lp arch1.txt arch2.txt
(Mandaría a imprimir ambos
archivos).
lpstat Muestra el estatus de
impresiones
lpstat arch1.txt
(Mostraría en que estatus se
encuentra arch1.txt)
mail Enviaría un mail a el correo
asignado
mail hola@como.com
(Tras esto pedirá el cuerpo del
mensaje y con Ctrl-D se enviara).
man Sirve para ver el manual de
un comando
man ls
(Mostrara el manual de ls).
mesg Habilita o deshabilita la
entrada de mensajes.
mesg -y
(Habilita la entrada de mensajes)
mkdir Crea un directorio. mkdir carp3
(Esto crearía la carpeta carp3).
passwd Permite cambiar el
password
passwd
(Esto pedirá el nuevo password).
paste Combina lineas entre
archivos
paste arch1.txt arch2.txt
(Mostraría la primer linea de
ambos archivos separados por
una sangría).
ps Muestra los procesos
activos
ps -aux
(Mostraría todos los procesos
activos y sus usuarios).
pwd Muestra el directorio actual pwd
(Mostraría el directorio, por
ejemplo /root/home/).
rm Borra. rm -r Basura.odt
(Borraría el archivo Basura.odt)
rmdir Borra directorios siempre
y cuando estén vacíos
rmdir porno
(Borraría la carpeta porno si
estuviera vaciá, pero ¿quien va a
tenerla vaciá?)
sed Editor de flujo. sed 2p hola.txt
(supongamos que el
archivo hola.txt contiene
la frase "hola como
andamos en estos
tiempos" y una segunda
linea que diga "pos bien"
tras efectuar este
comando veríamos
impreso en la pantalla
"hola como andamos en
estos tiempos" y una
segunda linea con la frase
"pos bien" y una tercera con
la frase "pos bien").
sort Ordena la salida de un
comando de la manera que
se le ordene.
ls | sort -d
(Ordenaría la salida de ls por
orden alfabético).
tail Muestra las ultimas lineas
de un archivo.
tail -20 texto.txt
(Mostraría las ultimas 20 lineas
del archivo texto.txt).
tee Guarda la salida de un
comando en un archivo de
texto.
echo "puto el que lo lea" | tee abreme.txt
(Crearía el archivo abreme.txt
con la dicha frase).
uniq Elimina las lineas
duplicadas de un archivo.
uniq aqui-esta-escrito-3-veces-
si.txt
(mostraría una sola vez la
palabra si en la pantalla).
vi Crea y/o edita archivos. vi hola.txt
(Visualiza el archivo hola.txt
o de no existir lo creara.)
wc Cuenta lineas, palabras y/o
caracteres en un texto.
wc hola.txt
(mostraría el numero de
palabras, lineas y caracteres).
who Muestra información de el
usuario que quieras.
who -u
(muestra los usuarios conectados
a la maquina).
write Enviá mensajes a otros
usuarios.
write champie
(Pediría el texto del mensaje y
con Ctrl-D se enviaría a
Champie).
tr Cambia caracteres de un
texto o salida de texto.
echo 'puto el que lo lea' | tr aeoiu
lesar
(convertiría las vocales del
texto en las letras de alado
imprimiendo en pantalla "prta el
qre la lel").
file Determina que tipo de
archivo es el que le
pregunta.
file hola.txt
(Nos arrojaría en pantalla
"ASCII Text").

Bien de momento son todos los mas básicos recuerden repasarlos ahora me ire a tomar una cerveza bien merecida.

Adiós ^_^)/ .
Share:

viernes, 22 de diciembre de 2017

Google Trata De Engañar a Microsoft

WTF Chrome

Así es, como salido de un mal meme, el pasado 19 de Diciembre se publico una aplicación en la Microsoft Store con la leyenda "Google Chrome Installer" la aplicación en realidad reedirecionaba a la pagina de Google Chrome para instalar tal navegador, tan pronto como Microsoft se dio cuenta retiro la app de la tienda.



Hay que resaltar que Google no a querido acatar las normas de Microsoft para publicar sus aplicaciones en la tienda oficial por lo que no hay manera de instalar Google Chrome de una manera "oficial" mas que descargándolo por el navegador de Internet y ni hablar para Windows 10S el cual no permite la instalación de archivos .exe por lo cual no tienen una manera de instalar este navegador en esta versión de Windwos.

De momento el único "Google Chrome Installer" existente es Microsoft Edge XD .

Adiós ^_^)/ .
Share:

miércoles, 20 de diciembre de 2017

¿Que Chin@$%& Es UNIX?

Una Breve Historia.

Probablemente hayas escuchado alguna vez a algún ñoño de la informática o a algún niño rata hablar de UNIX pero realmente ¿Que es UNIX? Bueno la historia se remonta a la década de 1960 cuando el MIT ( Instituto Tecnologico De Massachusetts), los Laboratorios Bell y General Electrics trabajaban en un Sistema Operativo experimental el cual era llamado MULTICS (Multiplexed Information and Computing Service) el objetivo de dicho proyecto era el de tener un sistema operativo chingon, principalmente que fuera seguro y pudiera ejecutarse de manera segura en una computadora central GE-645 (una de esas computadorsotas de antes). El desempeño de este OS era bastante mediocre para lo que ellos esperaban y el proyecto fue puesto en standby.

Mas tarde en 1969 Ken Thompson siguió trabajando para la computadora GE-645 programo un juego llamado Space Travel y noto que era demasiado lento en la maquina de General Electrics (así es eso significa "GE") así que decidió reescribir el código del juego con ayuda de su colega Dennis Ritchie para ejecutarlo en una computadora DEC PDP-7 esta experiencia junto con el desarrollo de MULTICS motivo a Thompson para crear un OS pero esta vez para una computadora DEC PDP-7 y así un grupo de programadores liderados por Thompson y Ritchie comenzaron el nuevo proyecto el cual culminaría con la creación de UNICS (Uniplexed Information and Computing System) posteriormente un juego de palabras de mal gusto obligo a la empresa a cambiar el nombre de UNICS a UNIX dando origen a la marca que hoy en día todos conocemos. En 1970 se le pidió a Thompson y a Ritchie agregar herramientas que permitieran el procesamiento de texto a UNIX para utilizarlo en una maquina PDP-10/20 tras haberlo logrado les fue otorgado apoyo económico para continuar con el desarrollo de UNIX dando así inicio al OS UNIX.

El resto de la historia es muy interesante pero largo así que resumámoslo, el código de UNIX se compacto y mejoro, luego surgió la competencia de UNIX, BSD, el desarrollo de UNIX continuo y hasta tubo lugar una demanda entre UNIX y BSD por supuesto plagio que a pesar de ganarla BSD se encontraron notorios plagios en el código de BSD luego se vendió UNIX y se le tubo dando vueltas de un lado a otro hasta que en 2010 termino siendo propiedad de Novell su dueño actual.

Oye eso es solo historia yo quiero saber que es.

Vaya la gente quiere saber que es y no porque es ¿verdad? Bueno pues UNIX es en pocas palabras un Sistema Operativo con acciones simples y limitadas la intención era que los usuarios combinaran las acciones para tareas mas complejas ejemplo el comando "echo" imprime una salida de texto por lo que si yo hago "echo 'hola' " en algún interprete unix saldrá el texto "hola" impreso en la pantalla, nada impresionante ¿verdad? pero supongamos que lo unimos al comando ">>" este comando redirecciona la salida de texto de un comando a un archivo de texto, por lo que si yo escribo lo siguiente en el interprete "echo 'hola >> hola.txt" tendría un archivo de texto llamado hola.txt con la palabra hola dentro de el. En síntesis eso es lo que hace UNIX comandos simples que pueden crear acciones mas complejas al combinarlo pero eso ya lo veremos mas tarde.

Por ahora es todo nos leemos después ^_^)/ .

Share:

martes, 19 de diciembre de 2017

¿Que Tiene De Bueno El Fin De La Neutralidad De Internet? y ¿Porque no es tan malo?

¿Que Coño Es La Neutralidad Del Internet?

Si no has estado viviendo bajo una piedra seguramente te suena el termino "neutralidad de Internet " ¿pero que significa exactamente? Pues bien la respuesta es muy sencilla el acceso a Internet es igual para todos lo que significa que todos tenemos el mismo derecho y acceso a cualquier pagina de Internet que deseemos por ejemplo todos los que tengamos Internet en casa podemos acceder a facebook, wikipedia, youtube, etc, supongamos ahora que tu proveedor de Internet súbitamente decide cambiar la forma en la que te manda el Internet y te restringe el paso a ciertos sitios, por ejemplo te vende un "Paquete Social" con acceso a facebook, twitter, instagram y demás redes sociales, y para acceder a wikipedia, forbes, cnn, bbc, pues tengas que contratar el "Paquete Escuela" y eso ni hablar de los sitios porno que se venderían por separado, lo que pondría un fin parcial al porno gratis, (parcial porque se que se las ingeniaran para conseguir porno XD ) no obstante a eso al tener que restringir el acceso a "x" sitios se alentara el uso del Internet puesto que habría que hacer mas "cálculos" para mostrar el sitio, pero tranquilos mis latinos que de momento solo es en Estados Unidos.

¿Si Solo Es En EE.UU. A Mi Que Me Importa?

Pues es fácil, EE.UU. serviría de precedente para las demás naciones, esto haría que eventualmente se aprobaran normativas similares en otros países de Europa, Asia y América (también Oceanía y África pero a quien le importa) y si en cualquier agujero tercermundista donde exista gente que quiera engordar sus bolsillos a costa de la libertad de la información y el planteamiento moral y ético que esto implica, eventualmente cederá a la codicia e implementara este esquema de cobro, el cual pone en riesgo una vez mas nuestra libertad de expresión y la libertad de informarnos donde queramos.

Bueno Entonces ¿Que tiene de bueno y porque no es tan malo?

Bueno es fácil, Nada y si es malo muchísimo, es un clickbait que esperaban somos un blog nuevo necesitamos visitas.

Ya enserio necesitamos mas que nunca estar unidos y plantear una firme oposición a este "golpe de estado informático",  quizá no logremos nada, lo se, quizá los godinez nos vean desde arriba y digan "Jodidos muertosdehambre no tienen nada mejor que hacer" y no, no esperen un cambio o alguna mejora pero por lo menos debemos de hacernos oír, debemos encarar todas las adversidades que vengan en la red y fuera de ella, ustedes son la esperanza real de este mundo, no los anonymous o los skripted o los whoiam, no, son ustedes, los lectores, los civiles, ellos son solo la chispa de la revolución no son nada mas que un símbolo hay mayores problemas en cada país que solo la neutralidad de la red, y si hay que dar la cara por cada mal que atañe cada nación del mundo dense cuenta que ustedes son los únicos que pueden hacer algo, contamos con ustedes.

Háganlo por el porno carajo.

Adiós. 
Share:

miércoles, 13 de diciembre de 2017

Starbucks Se Une A La Fiebre Por Coin Hive


 Así es, en un tweet publicado por el usuario Noha Dinkin (Quien es CEO de una compañía digital con cede en Estados Unidos pero oficinas en Buenos Aires) acuso a la compañía por tener el javascript de la ya conocida coin hive que forzaba a minar cryptomonedas a todo aquel que utilizara la red wifi gratuita que tal establecimiento impartía, mas tarde Starbucks lo confirmaría mediante un portavoz quien aseguro el incidente solo tuvo lugar en Bueos Aires y que ya se habían tomado las medidas correspondientes contra los responsables quien aseguro fue la compañía que subministraba de Internet a tal establecimiento.


Vale la pena aclarar que coin hive no mina Bitcoin como múltiples medios informan si no mas bien mina "Monero" que es otro tipo de cryptomoneda cuyo valor oscila alrededor de los 330 USD. Esperemos y pronto coin hive tome cartas en el asunto y evite el uso inapropiado de su script ya que la falta de regulación de este script esta causando diversos problemas.

Nos vemos ^_^)/ .

Nota: Pronto utilizaremos coin hive aquí también XD

Fuentes:

https://actualidad.rt.com/viral/257480-red-publicar-wifi-starbucks-minar

https://coinhive.com/

https://motherboard.vice.com/en_us/article/gyd5xq/starbucks-wi-fi-hijacked-peoples-laptops-to-mine-cryptocurrency-coinhive
Share:

HP Y El Keylogger Preinstalado.

HP Haciendo De Las Suyas.

Así es una ves mas encontramos problemas con esta marca, al parecer un "Security Researcher" conocido como ZwClose encontro en algunas maquinas de esta marca algo que pareceria un keylogger preinstalado en algunas maquinas, atravez de diferentes capturas de pantalla este informatico nos muestra el funcionamiento de dicho programa en su cuenta de github.

Captura de pantalla proporcionada por ZwClose.



La compañía ya se expreso al respecto en un comunicado oficial excusándose del error diciendo que era parte del desarrollo y por error no fue eliminado y desde su pagina web lanzo un boletín donde añadió a todos los equipos afectados por su "bug" de seguridad. No obstante no hay que olvidar que esta no es la primera vez en lo que va del año que una vulnerabilidad de este tipo se presenta en equipos HP, pues recordemos el driver de audio que grababa a sus usuarios también por "equivocación". El kaylogger fue embebido en el archivo
SynTP.sys una parte fundamental del driver de Synaptics que se utiliza para los touchpads de mas de 460 HP Notebooks que ahora son vulnerables, pues aunque el keylogger viene desactivado esta vulnerabilidad puede ser explotada por un hacker que tras hacer un bypass al UAC (User Account Contro) y pueda reactivar el keylogger.

La compañía ya ha sacado una actualización que promete solucionar el problema del driver para cualquier pc afectada por este accidente esperemos y problemas de este tipo no se vean mas en el futuro de la compañia.

esto es todo por hoy ^^)/ .


Share:

martes, 12 de diciembre de 2017

Review: "Fluxion"


¿Que es "Fluxion"?
Fluxion es una herramienta diseñada para auditoria WIFI Codeada en Bash, basada en la mítica LINSET del aun mas mítico vk496, es es síntesis una "versión mejorada" o bien como sus creadores lo llaman un "remake" de LINSENT (Aunque ambos códigos se parecen lo suficiente para decir que es mas una versión mejorada que un remake XD ). Su principal función es la captura de un handshake para la posterior ejecución de un ataque "Evil Twin".

Caracteristicas.

Fluxion se caracteriza por tener una interface amigable y ser fácil de operar, hasta en mas novato de los usuarios sabría manejarlo pues te lleva paso a paso a través de los procesos de ataque, por otra parte a diferencia de wifiphiser no necesita de dos tarjetas de red lo que le hace mas accesible para cualquier usuario (cof, cof, rata cof, cof), aunque es recomendable el uso de una antena wifi externa para mayor alcance.

Contras.

La contra principal es lo que la hace tan apreciada por los usuarios novatos, lo mas resaltable es la falta de personalización de los ataque ya que al los desarrolladores solo tomaron en cuenta lo que a ellos les parecía lo necesario, por ejemplo no hay forma de lanzar el ataque sin necesitar el handshake ya que necesariamente lo necesitamos para poder crear el AP, una opción para ejecutar el Fake AP sin necesidad de el handshake seria bastante apreciable. Por lo demás es un script creado de una manera excelsa pues raramente falla y esta en constante mejoramiento por los desarolladores.

 En Resumen.

Fluxion explota una de las maneras mas efectivas de conseguir una contraseña WPA2, la cual consiste principalmente en ingeniería social, aun mas es un script que si bien no es perfecto es al menos uno de los mejores en su tipo, también es resaltable la integración y mejora de varias dependencias, por lo que Fluxion se ha ganado su merecido lugar en mi carpeta de github.

Hasta la próxima ^_^)/ .

Share:

lunes, 11 de diciembre de 2017

Evil Twin "El Gemelo Malvado".

El infame "Gemelo Malvado"

Uno de los ataques que mas indice de éxito tiene en redes desprevenidas (Como la de tu vecino XD ) es el evil twin, una de las técnicas predilectas por expertos y no tan expertos ya que la automatización de estos procesos en scripts como la obsoleta "LINSET" o la nueva "FLUXION" han llevado esta técnica para la fácil ejecución de cualquier usuario de linux otras herramientas como "FruityWifi" permiten una interface mas avanzada donde podemos crear ataques mas complejos o de otra índole.

 ¿En que consiste un  Evil Twin?

Un ataque evil twin en su forma mas básica consiste en "clonar" una red wifi usando nuestra pc, de esta forma podemos hacer creer a nuestra o nuestras victimas que somos un punto de acceso legitimo, es muy recomendable el uso de una antena wifi externa pues a mas alcance mas victimas posibles. Una variación de este ataque que aumenta la efectividad o mas bien obliga al la victima a conectarse a nuestra red falsa, se logra añadiendo un ataque DoS ya sea por medio de MDK3 o bien utilizando la paqueteria de Aircrack-ng, esto es lo que vemos en herramientas como "FLUXION" donde podemos elegir el método de desautenticacion y/o una victima especifica.

¿Cual es el objetivo de un ataque Evil Twin?

Aunque la mayoría de los script kiddies lo usan para robar el wifi del vecino (juro que yo jamas lo haría *-*' ) sus usos van mas haya, pues al los clientes creer que eres una red wifi legitima trataran de conectarse a sus cuentas, ahí es cuando un atacante puede ejecutar un DNS Spoofing y así redireccionar todo el trafico de determinado dominio web a uno clonado que el tenga en su control, mas haya de esto también se puede infectar a las victimas con malaware o hasta reasonware y así dañar equipos de compañías u obtener una jugosa recompensa por ello.

script kiddie hackeando la nasa

Perfecto y ahora ¿como hackeo a mi veino?

No, no, no, no es correcto ir por ahí hackeando a los vecinos solo porque no podemos pagar Internet, NO, eso esta mal. Ahora bien dejando el tema de lado, si bien como lo mencione anteriormente hay scripts que prácticamente hacen el trabajo por ti, es necesario saber un poco de html y por lo menos haber utilizado anterior mente Aircrack-ng para entender el funcionamiento de varias de estas herramientas de una manera aceptable, también hay que tener un sistema linux porque de no ser asi nada de lo anterior te funcionara (Sorry si llegaste hasta aquí y no tienes linux).  Es de suma importancia recordar que el uso de scripts no te convierte en hacker, pero el programar uno si te ayudara a mejorar tus habilidades. 

Hasta la próxima ^_^)/ .


Share:

DNS Spoofing: El Arte Del Engaño.

DNS Spoofing: El Engaño.

El objetivo principal de todo niño rata que se respete es robar el facebook de su novia que le es infiel online con un niño de 12 de otro pais .____. pero me desvió del tema principal de esta entrada, un DNS Spoofing es un ataque MITM que consiste principal mente en controlar...

Pero espera.

¿Que coño es un DNS?

 Antes de de soltar la verborrea sobre el DNS Spoofing hay que explicar que es un DNS. Un DNS o Sistema De Nombres de Dominio es principalmente  "un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes". ahora lo traduzco el DNS es el encargado de asociar el nombre de una web con la ip del servidor por ejemplo en vez de poner en el navegador https://127.0.0.1/ pones https://www.facebook.com (obvio esa no es la ip de facebook) en síntesis esa es la función de un DNS, ahora si volvamos al tema anterior.

Devuelta al punto anterior.

Ahora si volviendo donde nos quedamos, un DNS Spoofing  es un ataque MITM que consiste principalmente en controlar...

 ...El DNS, asi es para esto ante tenemos que envenenar la red para poder spoofear el trafico mediante herramientas como "Bettercap" o "MITMF" podemos crear reglas en el DNS para que el trafico hacia determinada pagina web pase por nuestro computador por ejemplo en el supuesto caso de que tengamos un clon de una pagina de registro o de login podemos crear una regla que cuando alguien vaya a la pagina http://www.lapaguinaficticia.com/ sea redirigido a nuestra ip o bien si hemos hosteado esta pagina clonada en algún host seria redirigido a este domino, por lo que la victima solo vería en la url una dirección diferente a la que que el solicito.

Podemos ver como originalmente la url termina en .com
En esta web clonada se puede notar como cambiaron el .com por .org
este es un ejemplo de un clon de facebook.

 asi que puede o no notarlo, por lo que para ataques sofisticados es recomendable comprar un dominio similar a la pagina clonada ya que asi seria menos notable tal como el ejemplo del banco. 

Perfecto Ahora A Trollear Al Vecino.

Nooooooo, no jodidos lammers no molesten a nadie con esto, solo es un resumen para entender mejor de que se trata un DNS Spoofing, ahora bien habrá a quienes les sirva para hacer pentesting en ese caso en un entorno profesional y controlado, andando hagan alarde de lo aprendido.

Ahora por mi parte es todo adiós ^_^)/ . 
Share:

Bienvenidos.

Bienvenidos.

Hola que tal bienvenidos a este blog donde día a día tratare de subir contenido sobre seguridad informática de una manera distinta a las de otros lugares, la intencion principal es expandirnos hacia otras plataformas y hacer el material mas didactico, ahora te preguntaras:

¿Que carajo voy a encontrar en este blog?

bueno si el texto anterior te dejo dudas, tratare de explicarlo de la mejor manera, en este blog enontraras: Tutoriales, Reviews, explicaciones simples de que son ciertos ataques y en que consisten, espero encuentren esta experiencia satisfactoria y puedan continuar creciendo como aprendices o criticarme como hackers XD .

¿Quien demonios es Pancho? 

Pues es simple soy yo \(^_^)/ .

Adiós ^_^)/ .
Share:

Pancho Hacking Top