Envío erróneo o controvertido, por favor lee los comentarios.
Trozo del programa Mundo Hacker de Discovery Max donde un experto en hackeo de redes nos enseña cómo entran los hackers a las redes de empresa.
|
etiquetas: wifislax , raspberry pi , hacker , redes
Por fuerza bruta y pongamos una contraseña de 8 caracteres te puedes tirar una PUÑETERA eternidad.
Tendríamos que estar hablando de hacking heredado, termino nuevo que me acabo de inventar, empiezas tu y lo hackean los nietos de tus hijos.
Que putos fantasmones estos juankers/scriptkiddies televisivos
Se olvidó que existe Linset, un programa incluido en Wifislax. www.wifislax.com/como-descifrar-claves-wifi-wpa-en-wifislax-4-9-con-li
Eso es un ataque a la "inteligencia" del eslabón mas débil de la cadena, no al WPA.
www.youtube.com/watch?v=4tZQtU8QiiY
programadordefp.es/
Por fuerza bruta y pongamos una contraseña de 8 caracteres te puedes tirar una PUÑETERA eternidad.
Tendríamos que estar hablando de hacking heredado, termino nuevo que me acabo de inventar, empiezas tu y lo hackean los nietos de tus hijos.
Que putos fantasmones estos juankers/scriptkiddies televisivos
PD: Desde que tenemos la sección |panda, hay más anuncios de Panda Security.
Al menos para que se lleven unas "visitillas" Si algo odio son videos de youtube que no referencian nada, ni a nadie (en los 60 cuando el espacio era limitado podía tener algún sentido)
Es este www.discoverymax.marca.com/series/otros/mundo-hacker/episodios-complet (24:00)
(aunque te la tumben, que es lo que parece)
Prógrama (clásico) www.mundohacker.es/ (programas completos) En el canal de Chema Alonso de YT hay otros (etapa antigua, menos editada) www.youtube.com/playlist?list=PLDyIJu2O4ugfKoeSxhkd9heQwbwpL9Ngl
El que presenta el "ataque" se llama Jesús González
Por cierto que en el minuto 9 sale Federico Dios de Akamai y no es una conspiración mundial!
O despues una monitorización del Tráfico Aereo o...
- Usa un dron cuando una simple antena de largo alcance le basta y sobra. Muy discreto el chaval.
- Dice que un ataque por WPS de keys genéricas es un ataque por fuerza bruta.
- Luego entra a la gestión de cámaras como si nada. Porque como todo el mundo sabe nadie le pone pass al programa de gestión
Se le ve muy entendido
www.seguridadaerea.gob.es/lang_castellano/cias_empresas/trabajos/marco
¿como explota akamai los datos "privados" y big data que obtiene de las personas?
¿tiene un departamento para vender los datos o explotar los datos con proposito de marketing y poder?
www.meneame.net/c/15868806
Aparte de que ni físicamente el ordenador es un Mac ni el sistema es OSX (diría que es alguna distribución de Linux), la impresión que da es que están utilizando el Mac para controlar remotamente el otro ordenador (VNC) para poder filmar la pantalla sin interferencias, si que salgan manos tecleando de por medio y demás.
Por cierto, te has inventado lo de la máquina virtual, te lo has sacado de la manga porque sí: es posible arrancar en un Mac directamente en Linux, o en Windows. Y su hardware es tan "cerrado" como pueda serlo el de un HP, un Toshiba o un Lenovo.
A lo que nadie ha hecho referencia es que cuando dice "…y ahora cambio la conexión…", cambia un dispositivo USB ¡a otro enchufe sobre el mismo hub!
Akamai cobra por su trabajo, no explota los datos como una mísera app de la Google Store. Algunas ISPs y sobre todo empresas les pagan. Aquí puedes leerlo en castellano spanish.akamai.com/enes/html/customers/customer_list.html (o curiosear desde el link)
Especialmente cuando tienes más de 5.000 empleados y 160.000 servidores www.akamai.com/html/about/facts_figures.html O tu cómo crees que funciona el internet, se distribuyen contenidos, se derivan enormes flujos de petición de datos (especialmente ahora con videos) Por arte de magia?
Además que la web no es como hace 15-20 años donde todo está en el sitio al que se lo pides. Cualquier web con tráfico o un blog lo tiene todo distribuido, en diferentes servidores (incluso diferentes empresas) y cuando le pides algo a un blog/web "te lo montan", pero la información puede estar/venir desde 1.000 sitios distintos (exagerando) El uso de servidoresw caché.. #QuéSéYo
En webs muy grandes que algo "arranque" rápido es casi un milagro: especialmente ahora que nos hemos acostumbrado a que la página se abra en menos de un segundo e identificamos visualemente en un pispás si es lo que buscamos o no, haciendo otra petición en menos de un segundo, leyendo el titular muy rápido, abriendo el link de tags porque nos lo ha dicho el ojo y el dedo hace ZAS: se abre en otro pispás, etc, etc: en cinco segundos puedes abrir 4 páginas si estás acostumbrado a hacerlo y eso, como digo, está en "mil" sitios diferentes y se "te monta" para que lo veas junto
Uffff... odio cuando buscan vender una imagen. Y ya no digo nada de los cartelitos de la fragoneta
Luego ya por supuesto alguien que de entrada se autodenomina hacker tiene pocas posibilidades para llegar a ser uno, más que nada porque los hackers (de lo que sea) dedicamos nuestras vidas al conocimiento absoluto y no a alardear así como así. ¿Que sabes hacer todo eso que dices en tu mensaje? genial, ahora pon al servicio de la comunidad ese conocimiento o desarrolla algo en beneficio de todos, así es como piensa un auténtico hacker.
.^.
..^
^^^
Hacker de pacotilla es el que no es capaz de saber si su máquina está haciendo llamadas a casa o comprometiendo sus datos privados o es incapaz de controlar estas dos cosas. Y esto vale para Mac, para Windows, para Linux, para BSD y para lo que me eches.
Si un tío que se hace llamar a sí mismo "hacker" es incapaz de saber si su MacBook o su Acer con Windows 8 está haciendo conexiones que él no ha requerido con sitios que desconoce, ese ni es "hacker" ni es nada, por mucho "Linux" que sepa y mucho kernel recompilado que haya hecho.
Que hay mucho script-kiddie por ahí jugando con WifiSlax creyéndose "hacker" por entrar en cuatro redes con WEP y por haber hecho un tutorial de cómo recompilar el kernel de Debian y saben de redes y de programación entre poco y nada. Pero ¡ey! cuidadito, que saben instalar Linux y son unos h4xx0r-oh-my-god!
Después les metes un par de honeypots sencillos y un IDS y no saben ni de dónde les vienen las hostias.
Patético.
Yo lo único que veo es el "robar wifi" de toda la vida...
Por lo menos que se logre concienciar unos minimos a la gente, aunque me temo que al final estos programas solo sirven de conversacion en el carajillo del dia siguiente en el bar.
BTW: Sé usar tiempos verbales la diferencia es que yo sí que soy un hardware hacker reconocido por la comunidad así como profesor de informática, técnico y asesor.
Mi tarjeta de visita--> i.imgur.com/XsseEPU.jpg
edit, es un poco confuso por que dice por fuerza bruta pero se está refieriendo a wps o clave por defecto, luego dice que una wpa con una clave un poco robusta puede ser mucho + complicado...
Gran conocimiento se le ve al "amigo".
hashcat.net/oclhashcat/
Ser buen programador y ser buen "hacker" / experto en seguridad son cosas bastante diferentes.
#35 Tampoco el hardware tiene mucho que ver. En teoría un hardware cerrado puede suponer un riesgo de seguridad... pero en la práctica eso es algo que no se hace. Es decir, si Intel o un fabricante pusiera una puerta trasera hardware el sistema sería vulnerable por mucho que se instale Linux pero en la práctica no hay nada que indique nada de eso en ordenadores (en teléfonos móviles podría ser otra historia). Sin embargo, información como la revelada por Snowden sí confirma que ciertas empresas (Google, Microsoft, Apple, etc) dejan acceso a la NSA, así que usar Windows, Mac OS, etc... sí es un claramente más inseguro que usar Linux, por mucho que ambos se instalen en el mismo hardware.
#28 Espero que te hayas dado cuenta de que sí tiene mucho que ver, y sobre todo de por qué tiene que ver.
No se trata de que por ser más sencillo de usar o más caro implique que quien use Mac OS sepa menos, no es eso exactamente, sino que al ser propietario/cerrado y tratándose de seguridad es un sistema que un experto en seguridad informática serio debería descartar, si lo que pretende es sostener la idea de que "yo sí se mantener la seguridad y otros no saben".
Ahora bien, si lo que pretende simplemente es demostrar que los sistemas de otros son vulnerables, y que son vulnerables de forma muy fácil con sistemas que tiene todo el mundo entonces debería haber usado un PC con Windows, que es mucho más común que el Mac que está usando él. Y, por supuesto, en este caso debería haber usado el Drone con Raspberry Pi también: si es algo que puede hacer cualquiera no me vengas con un artilugio volador ni cosas raras: usa una antena Wifi potente (como dijo #29 ) que cualquiera pueda comprar y usar, para dejar claro que dicha empresa está dejando su seguridad en manos de cualquiera, y no de gente sofisticada con drones y demás parafernalia.
Los tíos que salen en las noticias de Hispasec te sacan vulnerabilidades que escalan privilegios en un sistema a través de desbordamientos de pila de alguna función interna del código; te cuentan la película de cómo lo han hecho tras descubrir un puntero mal puesto en un `struct` de C del kernel de Linux o de alguna aplicación de sistemas de redes como routers o conmutadores.
Eso es lo que yo entiendo por saber programar de puta madre y es lo que espero de un tipo que se diga "experto en seguridad": que programe mil veces mejor que yo y que sepa cincuenta mil cosas de sistemas y de redes.
Esa gente está por encima de si "usas Windows o Linux" y desde luego son capaces de detectar y cancelar cualquier intento de "llamar a casa" de su Windows 8 o de su MacOS Yosemite (no me jodas, hasta yo soy capaz de saber si mi máquina está mandando datos... si es que no hace falta ser Radia Perlman para eso ).
Un tipo que se hace llamar "hacker" y lo más que sabe hacer es entrar en redes utilizando aplicaciones que otros han programado y de las cuales ni siquiera se ha molestado en mirar el código, ni es "hacker" ni es nada, de ninguna de las maneras, ni "experto en seguridad" ni "experto en programación".
Muy atras deje las distros de pentesting pero mola saber que van actualizando e inclyendo con el tiempo. Siempre se aprende algo
Cíñete a los hechos, y limítate a rebatir los argumentos que te he puesto.
Edit: por cierto, ahora mismo tengo en casa, y uso, Amiga (con AmigaOS y Linux), PC (con Linux y Win) y Mac (con OSX, Win y Linux). Orgullloso usuario de Amiga desde 1985.
Lo de que eres usuarios de PC, Mac, Amstrad, Amiga y demás no sé a qué cuento viene. No tengo nada que decirte. Una palmadita al hombro y un pin de regalo si quieres
Eso si tiene un sistema antihackers infalible, solo se puede acceder via web con internet explorer 6. A ver quien es el hacker que se atreve a usar eso.
Se acabó la conversación, no merece la pena perder el tiempo en hablar con gente como tú.
A tenor de esos comentarios y de los tuyos ya hay muestras suficientes para valorar el nivel que hay por aquí
#70 Aun así, probando 100.000 contraseñas por segundo, con una contraseña alfanumérica de 15 caracteres son muchos siglos los que tardarías en sacarla.
Otra cosa es que te dejen usar el Tianhe-2 y en dos años continuos de trabajo podrías sacar la contraseña.
Lo primero, que parece que no lo sabes, a un mac le puedes instalar linux.
Lo segundo, no has visto un macbook en tu vida. El mac esta de postureo, el portatil al que graban la pantalla no es el mac, es el de la cruz.
Lo de la maquina virtual, como lo sabes? eres pariente de sandro rey verdad?
No todos los routers se ven afectados por esta vulnerabilidad sino que únicamente aquellos que tienen el WPS activado de serie y además está en todo momento a la escucha, muchos routers llevan (no sé si por la vulnerabilidad o les viene de antes) un botón que debes pulsar para que se active el WPS durante un tiempo limitado y después se desconecta solo. Reduciendo así mucho la ventana para el atacante.
1 en.wikipedia.org/wiki/Wi-Fi_Protected_Setup [ENG]
2 scotthelme.co.uk/wifi-insecurity-wps/ [ENG]
letsmakerobots.com/robot/project/atropos-fonera-quadrocopter-insanely-
vimeo.com/65160294
Envidia 0