Bienvenidos a mi web de proyecto de Seguridad Informática, soy Juan Navarro, estudiante de 2STI en el IES Universidad Laboral y alumno de Carlos. Durante mi paso por la UNI me encantaba hacer "trastadas" con todos equipos que teníamos en el laboratorio, intentando siempre la forma de "hackearlos" y colarme en ellos. Es por eso que encontré mi motivación en realizar un proyecto de seguridad informática, algo que siempre me ha llamado la atención, y ahora que mi paso por este centro termina, quiero dejar una pequeña parte de mi aprendizaje durante estos años en esta asignatura con el fin de que las nuevas generaciones me toméis el relevo y no dejéis de aprender y crecer como personas.
DISTRIBUCIONES PARA PENTESTING
Como todo recién llegado a este mundo, te preguntarás por donde empezar. No es necesario que te instales un Linux "base" para posteriormente tener que instalar cientos de herramientas. Existen distribuciones ya preparadas con todo lo necesario para instalarlas y comenzar a aprender
HERRAMIENTAS DE EXPLOTACIÓN, NMAP
Para poder atacar a nuestra víctima, es necesario saber por donde debemos y podemos hacerlo. NMAP nos ayuda a encontrar equipos dentro de la red a los que atacar y escanea sus puertos, dándonos datos fundamentales, como puertos abiertos y sistema operativo que se está utilizando.
atacando a wordpress
No cabe duda de que el uso de gestores de contenidos para el diseño WEB está en auge, ya que nos permiten diseñar páginas web flexibles y responsivas de una manera muy sencilla, pero, ¿Son tan seguros como creemos?
INGENIERÍA INVERSA, CUANDO ES TU PROPIA VÍCTIMA QUIEN TE DA SU CLAVE DE RED
Se dice que por mucho que mejore la seguridad en el ámbito de la informática, siempre habrá una enorme brecha de seguridad, el propio ser humano y su desconocimiento, del que en esta ocasión nos aprovechamos para clonar la red wifi de nuestra víctima y solicitarle que ingrese su contraseña de red. A fecha de hoy (Mayo de 2018), me parece la mejor y más efectiva forma de robar contraseñas WIFI.
ATAQUE MAN IN THE MIDDLE, HACIENDO QUE TODO EL TRÁFICO PASE POR NUESTRO EQUIPO
¿Imaginas hacer que todo el tráfico de una enorme red (instituto, empresa, universidad....) pase por tu equipo sin cifrar? Piensa en el gran volumen de datos, información y contraseñas que podrías robar. Pues es mucho más fácil y sigiloso de lo que crees, probablemente hayas sido víctima de uno de estos ataques en más de una ocasión sin llegar a darte cuenta.
POR QUÉ NO DEBES CONECTARTE A UN WIFI PÚBLICO. CREANDO UN EVIL AP
No hay dudas de que vivimos en una sociedad conectada, en la que internet ha pasado a considerarse una necesidad. Los carteles de WIFI gratis abundan por las calles, en los bares y restaurantes, en las estaciones de tren, en los aeropuertos..., Puede que todos estos puntos de acceso pensados para dar conexión a todos los públicos cumplan con las más estrictas medidas de seguridad, pero... ¿y si alguien clonase una de estas redes y nosotros sin darnos cuenta nos conectásemos? El atacante podría robar nuestras contraseñas de acceso, datos personales y tarjetas de crédito sin que nosotros llegásemos a enterarnos. Después de leer este artículo vas a llamar a tu operador para ampliar tu tarifa de datos y nunca más tener que conectarte al WIFI público.
ATACANDO A ANDROID MEDIANTE UN BACKDOOR OCULTO EN UN APK
"¿79 céntimos por una APP? Bah, mejor me voy a Aptoide y la descargo gratis"
Admítelo, tu también lo has hecho. Es hora de aprender los riesgos que conllevan estos mercados piratas donde los APKs son aportados por los usuarios.
MI PRIMER VIRUS PARA WINDOWS
Aprendemos como con la ayuda de Metasploit podemos crear un virus sencillo pero efectivo para tomar el control de un ordenador Windows.
Juan Navarro Utiel
2º STI - CURSO 2017/2018
Eres libre de copiar y distribuir este contenido, siempre y cuando sea para aprendizaje y sin ánimo de lucro.