Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta Man in the Middle. Mostrar todas las entradas
Mostrando entradas con la etiqueta Man in the Middle. Mostrar todas las entradas

PostHeaderIcon Detenido autor puntos de acceso Wifi falsos en aeropuertos de Australia


La policía federal australiana (AFP) arrestó a un hombre de 42 años por crear redes Wi-Fi falsas para recopilar datos de los usuarios. De acuerdo con un comunicado de prensa, el hombre estableció puntos de acceso que imitaban a redes legítimas para confundir a los usuarios. Cuando la víctima se conectaba, era redirigida a una web temporal en donde se le pedía que se firmara con una cuenta de redes sociales o de correo electrónico.

 



PostHeaderIcon Liberada herramienta Evil FOCA con licencia GPL


Evil Foca es una herramienta para pentesters y auditores de seguridad que tiene como finalidad poner a prueba la seguridad en redes de datos IPv4 / IPv6.



PostHeaderIcon Bettercap, un completo framework para hacer MITM portable y modular


Bettercap es un completo y modular, framework (marco) para hacer ataques MITM (Man-in-the-middle) además de ser portátil y fácilmente extensible. Su autor es Simone Margaritelli también conocido como Evilscocket. El proyecto nace de la necesidad de mejorar la anticuada herramienta ettercap. Una herramienta sobretodo enfocada a analizar tráfico HTTP.





PostHeaderIcon Bélgica detiene a terroristas espiando sus mensajes de WhatsApp


Según el medio Bloomberg con  la aplicación de la ley europea y en un esfuerzo conjunto con el FBI están monitoreando el uso de la popular plataforma de mensajería WhatsApp. La polícia Belga detuvo a dos sospechosos terroristas al interceptar los mensajes intercambiados en WhatsApp entre miembros de un grupo yihadista checheno. Es muy probable que hayan usado una vulnerabilidad de extremo a extremo (E22) en el cifrado de WhatsApp para lograrlo.




PostHeaderIcon Ataque Man in the middle en Redes locales


Ataque y detección:

  • - Introducción
  • - Conceptos clave
  • - Plataformas Linux
  1. - Software
  2. - Explicación
  3. - Ataques de ejemplo
  4. - Dispositivos móviles
  5. - Mensajería instantánea
  6. - Redes sociales y UJAEN
  • - Plataformas Windows
  1. - Software
  2. - Ataques de ejemplo
  3. - Dispositivos Móviles
  4. - DNS Spoofing
  • - Detección del ataque
  1. - Acceso a la máquina
  2. - Prueba de ICMP
  3. - Prueba de ARP
  4. - Aplicaciones para detectar sniffers
  5. - Protección frente a Sniffers
  • - Conclusión
  • - Referencias


Enlace