Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta mitm. Mostrar todas las entradas
Mostrando entradas con la etiqueta mitm. Mostrar todas las entradas

PostHeaderIcon Evilginx 3 para ataques man-in-the-middle mediante Phishing (integración con GoPhish)


Evilginx es un marco de ataque man-in-the-middle utilizado para suplantar credenciales de inicio de sesión junto con cookies de sesión, lo que a su vez permite eludir la protección de autenticación de 2 factores.







PostHeaderIcon Los delincuentes ya no roban contraseñas, roban sesiones activas


Cuando pensamos en el ejemplo clásico de secuestro de sesión, pensamos en los ataques Man-in-the-Middle (MitM) de la vieja escuela que implicaban espiar el tráfico de red local no seguro para capturar credenciales o, más comúnmente, detalles financieros como datos de tarjetas de crédito. O bien, realizando ataques del lado del cliente que comprometan una página web, ejecutando JavaScript malicioso y utilizando secuencias de comandos entre sitios (XSS) para robar el ID de sesión de la víctima.








PostHeaderIcon Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)


 Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes




PostHeaderIcon ALPACA, un nuevo tipo de ataque Man in the Middle en HTTPS


Un grupo de investigadores de varias universidades de Alemania, los cuales ha desarrollado un nuevo método de ataque MITM contra HTTPS, que permite extraer cookies con ID de sesión y otros datos sensibles, así como ejecutar código JavaScript arbitrario en el contexto de otro sitio. El ataque se llama ALPACA y se puede aplicar a servidores TLS que implementan diferentes protocolos de capa de aplicación (HTTPS, SFTP, SMTP, IMAP, POP3), pero usan certificados TLS comunes. El ataque permitiría redirigir el tráfico del navegador a un servicio diferente con el fin de acceder o exfiltrar información sensible.




PostHeaderIcon bettercap: la navaja suiza del tráfico de red


BetterCAP es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, buscar credenciales y mucho más. Analizador de de red vía web; incluye BlueTooth, Wifi, Detecta ataques MITM, Spoof, network protocol fuzzer




PostHeaderIcon Liberada herramienta Evil FOCA con licencia GPL


Evil Foca es una herramienta para pentesters y auditores de seguridad que tiene como finalidad poner a prueba la seguridad en redes de datos IPv4 / IPv6.



PostHeaderIcon Bettercap, un completo framework para hacer MITM portable y modular


Bettercap es un completo y modular, framework (marco) para hacer ataques MITM (Man-in-the-middle) además de ser portátil y fácilmente extensible. Su autor es Simone Margaritelli también conocido como Evilscocket. El proyecto nace de la necesidad de mejorar la anticuada herramienta ettercap. Una herramienta sobretodo enfocada a analizar tráfico HTTP.





PostHeaderIcon Bélgica detiene a terroristas espiando sus mensajes de WhatsApp


Según el medio Bloomberg con  la aplicación de la ley europea y en un esfuerzo conjunto con el FBI están monitoreando el uso de la popular plataforma de mensajería WhatsApp. La polícia Belga detuvo a dos sospechosos terroristas al interceptar los mensajes intercambiados en WhatsApp entre miembros de un grupo yihadista checheno. Es muy probable que hayan usado una vulnerabilidad de extremo a extremo (E22) en el cifrado de WhatsApp para lograrlo.




PostHeaderIcon Ataque Man in the middle en Redes locales


Ataque y detección:

  • - Introducción
  • - Conceptos clave
  • - Plataformas Linux
  1. - Software
  2. - Explicación
  3. - Ataques de ejemplo
  4. - Dispositivos móviles
  5. - Mensajería instantánea
  6. - Redes sociales y UJAEN
  • - Plataformas Windows
  1. - Software
  2. - Ataques de ejemplo
  3. - Dispositivos Móviles
  4. - DNS Spoofing
  • - Detección del ataque
  1. - Acceso a la máquina
  2. - Prueba de ICMP
  3. - Prueba de ARP
  4. - Aplicaciones para detectar sniffers
  5. - Protección frente a Sniffers
  • - Conclusión
  • - Referencias


Enlace