jueves, 31 de enero de 2013

Evil Twin (redes inalámbricas)

Evil Twin (redes inalámbricas)

Evil Twin es un término para un punto de acceso Wi-Fi pícaro que parece ser un legítimo en el edificio, pero en realidad ha sido creado por un hacker para espiar las comunicaciones inalámbricas entre los internautas.

Evil Twin es la versión inalámbrica de la estafa de phishing. Un atacante engaña usuarios inalámbricos en la conexión de un ordenador portátil o teléfono móvil a un hotspot contaminada haciéndose pasar por un proveedor legítimo.

Dispositivos de conexión inalámbrica a Internet a través de "puntos calientes" - está cerca de lugares de conexión que se encierran en. Sin embargo, estos puntos de acceso pueden actuar como una puerta abierta a los ladrones. Cualquier persona con un equipo adecuado puede localizar un punto de acceso y tomar su lugar, sustituyendo su propio "gemelo malvado".

Este tipo de ataque gemelo malvado puede ser utilizado por un hacker para robar las contraseñas de los usuarios desprevenidos, ya sea husmeando el enlace de comunicación o por suplantación de identidad, que implica la creación de un sitio web fraudulento y atraer a gente de allí.

Método

El atacante utiliza una estación base falsa de que alguien se conecta a través de Wi-Fi tecnología inalámbrica. Imitando el nombre SSID de otro proveedor de servicios inalámbricos, legítimo, se puede engañar a la gente para que confíe en los servicios de Internet que se ofrecen. Cuando los usuarios inician sesión en cuentas bancarias o de correo electrónico, los atacantes tienen acceso a toda la transacción, ya que se envía a través de su equipo.

Usuarios desprevenidos web están invitados a registrarse en el servidor del atacante con acceso falso solicita, tentando a dar a conocer información confidencial, como nombres de usuario y contraseñas. A menudo los usuarios no son conscientes de que han sido engañados hasta mucho después de que el incidente haya ocurrido.

Los usuarios piensan que han iniciado sesión en una conexión de punto de acceso inalámbrico, cuando en realidad han sido engañados para conectar a la estación base del atacante. El hacker se atasca la conexión con la estación base legítima mediante el envío de una señal más fuerte dentro de la proximidad al cliente inalámbrico .

Gemelo malvado "lo que sí se convierta en un un pícaro Wi-Fi se puede configurar en un ordenador portátil con un poco de programación sencillo y una tarjeta inalámbrica que actúa como punto de acceso. Los puntos de acceso son difíciles de rastrear, ya que de repente puede ser apagado, y son fáciles de construir. Un hacker puede tomar sus propias redes inalámbricas que parecen ser legítimos, simplemente dando su punto de acceso un nombre SSID similar a la red Wi-Fi en las instalaciones. Dado que el hacker puede estar físicamente más cerca de la víctima que el punto de acceso real y su señal será más fuerte, lo que podría dibujar más víctimas. El ordenador del hacker puede ser configurado para pasar la persona a través del punto de acceso legítimo mientras se monitoriza el tráfico de la víctima, o simplemente puede decir que el sistema no está disponible temporalmente después de obtener un nombre de usuario y contraseña.

Varios programas gratuitos disponibles en Internet puede descifrar los paquetes a revelar de texto claro y nombres de usuario y contraseñas. El uso de un ataque gemelo malvado, un hacker es capaz de cosechar las aplicaciones web tales como el correo electrónico que podría enviar contraseñas en texto claro.

Los hackers suelen configurar malvados dos ataques cerca de hotspots gratuitos, tales como aeropuertos, cafés, o residencias de estudiantes, hoteles cerca de o bibliotecas.

Fuente :wikipedia.org

Demo:

Cross-Site Scripting Framework (XSSF)

El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea vulnerabilidad XSS explotación en un trabajo mucho más fácil. El proyecto tiene por objeto demostrar XSSF los peligros reales de las vulnerabilidades XSS, vulgarizar su explotación. Este proyecto está creado exclusivamente para la educación, pruebas de penetración y con fines lícitos de investigación. XSSF permite la creación de un canal de comunicación con el navegador de destino (a partir de una vulnerabilidad XSS) con el fin de realizar nuevos ataques. Los usuarios son libres de seleccionar los módulos existentes (= un módulo de un ataque) con el fin de orientar los navegadores específicos. XSSF proporciona una potente API documentado, lo que facilita el desarrollo de módulos y ataques. Además, su integración en el Metasploit Framework permite a los usuarios iniciar el navegador basado MSF easilly explotar una vulnerabilidad de XSS. Además, una interesante aunque explotando un XSS dentro de navegador de la víctima podría ser la de mirar la página web en el navegador de atacante, usando sesión de la víctima conectado. En la mayoría de los casos, simplemente robar la cookie víctima será suficiente para realizar esta acción. Pero en la minoría de los casos (intranets, herramientas de red portales, etc), cookie no será útil para un atacante externo. Es por eso que XSSF túnel fue creado para ayudar al atacante para ayudar a la navegación en el atacante dominio afectado con sesión de la víctima
Descargar

Twitter reportó fallas técnicas

Estuvo intermitente desde las primeras horas de este 31 de enero
Leer más