Pentesting WiFi: conociendo términos y tecnologías

Una gran cantidad de lectores han estado pidiendo tutoriales sobre cómo "hackear" Wi-Fi, así que con este artículo y unos anteriores, estamos iniciando una nueva serie dedicada a los ataques a redes Wi-Fi. Esto probablemente será alrededor de 5 artículos, comenzando con los conceptos básicos de las tecnologías.

Pentesting WiFi: Vulnerando redes WiFi usando la suplantación direcciones MAC

Después de encontrar y monitorear los puntos de acceso inalámbricos cercanos y los dispositivos conectados a ellos, los hackers pueden usar esta información para eludir algunos tipos de seguridad, como la que se usa para los puntos de acceso Wi-Fi en cafeterías, hoteles y en vuelos muy por encima del suelo.

Vulnerabilidades y divulgación del correo electrónico

La semana pasada, investigadores revelaron vulnerabilidades en una gran cantidad de clientes de correo electrónico cifrados: específicamente, aquellos que usan OpenPGP y S / MIME, incluidos Thunderbird y AppleMail. Estas vulnerabilidades son graves: un atacante que puede alterar el correo enviado a un cliente vulnerable, puede engañar a ese cliente para que envíe una copia del texto sin formato a un servidor web controlado por ese atacante.

¿Cómo asegurar dispositivos IoT en casa y en el trabajo?

Cada vez es más frecuente encontrar diferentes tipos de dispositivos conectados a internet, se han integrado a nuestra vida cotidiana tanto en el hogar como en el trabajo; lo que se ha denominado IoT (Internet of Things). Los Ciber atacantes han hecho evidente el riesgo de seguridad que representan este tipo de dispositivos conectados a la red; por tanto, los fabricantes de IoT trabajan duramente para hacer que cada vez sea menor el riesgo y que la privacidad y seguridad de los usuarios pase a ser prioridad.

Enrutando todo tu tráfico bajo la red TOR cómo un proxy transparente en Linux

La privacidad y el anonimato es algo que preocupa a muchos. Muchas personas se ven obligadas a usar métodos contra la censura ya sea para acceder a sitios restringidos en su país o bien, para realizar algún otro tipo de actividad en internet.

Pentesting WiFi: Usando Kismet para ver la actividad de un usuario de Wi-Fi a través de las paredes

Su casa tiene paredes para privacidad, pero las señales de Wi-Fi pasan a través de ellas y pueden detectarse hasta una milla de distancia con una antena direccional de Wi-Fi y una línea de visión directa. Se puede aprender una increíble cantidad de información a partir de estos datos, incluso cuando los residentes entran y salen, el fabricante de todos los dispositivos inalámbricos cercanos y qué se usa en la red en un momento dado.

Etiquetas

Pentesting WiFi: Vulnerando redes WiFi WPA y WPA2 protegidas con contraseña usando un ataque Pixie-Dust

Los defectos de diseño en muchos módems pueden permitir a los piratas informáticos robar las credenciales de Wi-Fi, incluso si el cifrado WPA o WPA2 se utiliza con una contraseña segura. Si bien esta táctica solía demorar hasta 8 horas, el nuevo ataque WPS Pixie-Dust puede romper redes en segundos.

Etiquetas

Convirtiendo ArchLinux en una distribución de pentesting

Anteriormente explicamos paso a paso como instalar la tan reconocida y respetada distribución ArchLinux, tanto en modo BIOS, cómo en modo UEFI con cifrado. Cómo siempre se ha dicho, lo bueno de GNU/Linux es que tu eres quien moldea tu propia distribución a tu gusto, GNU/Linux no te impone nada.

Instalación y configuración de Genymotion, un emulador de Android para Linux, Windows y Mac

Hoy hablaremos de un tema que a muchos les interesa ya sea para jugar, tener aplicaciones de Android en su computadora o para hacer pruebas de laboratorio sin necesidad de tener un móvil a la mano: la emulación del sistema operativo Android usando Genymotion.