Evil FOCA – Manual NO Oficial

September 5, 2017 | Author: Leo. D'Alençon R. | Category: Ip Address, I Pv6, Denial Of Service Attack, Data Transmission, Cyberspace
Share Embed Donate


Short Description

sdfw...

Description

Comunidad »

Labs »

TV

Servicios de Seguridad Informática

Cursos de Seguridad Informática

Evil FOCA – Manual NO Oficial

Noticias

Contacto

Inicio

Artículos Destacados

Evil FOCA – Manual NO Oficial

Cursos Hacker

Enviado por DragoN en abr 13, 2013 | 10 Opiniones Hace unos días leía en el lado del mal que los chicos de informatica64 publicaron la Evil FOCA, una herramienta que estaban prometiendo publicar hace un tiempo y que permite realizar ataques a redes IPv4 e IPv6, como viene siendo habitual con las FOCA’s trataré de hacer el Manual NO Oficial de esta herramienta, para que podamos sacarle el máximo provecho a la misma.

Encuentralo

Buscar: Buscar

Lo primero que nos encontramos al abrir la herramienta (después de seleccionar la interface que vamos a

sniffear) es una interface simple, similar a la FOCA tradicional que básicamente consta de los siguientes

Categorías

elementos: Categorías

Elegir categoría

Entradas Recientes

BrakemanPro BETA –

Scanner de vulnerabilidad para Ruby On Rails

Consejos Simples para Vi a BlackHat, DEFCON o BSides LV

Hoteles Manizales para e DragonJAR Security • #1 – Menú superior de la Evil Foca, donde encontraremos las opciones de configuración, Cerrar programa y los créditos. • #2 – Pestaña de Ataques, En estas pestañas se enumeran los diferentes ataques que se pueden hacer con la Evil FOCA y sus configuraciones.

Conference

Introducción en video de TOP 10 de OWASP 2013

• #3 – Listado de todas las maquinas que se van descubriendo en nuestra red, con su IPv4 e IPv6

DragonJAR Security

• #4 – En este bloque se muestran las opciones de configuración de cada ataque.

Conference 2015

• #5 – Ventana informativa con la descripción de cada ataque. • #6 – En este panel podemos ver los ataques que están en ejecución, también podemos activarlos o desactivarlos. • #7 – Botones para buscar vecinos (con las diferentes opciones enumeradas por chema), buscar router y añadir manualmente otros equipos si sabemos que se encuentran en la red. • #8 Ventana de log´s donde se va mostrando lo que acontece con la herramienta. • #9 – Publicidad Maligna }:-P El primero de los ataques que encontramos, son los ataques a las redes IPv6, que dieron origen a los post de elladodelmal, los libros de informatica64 sobre el tema y la misma evil foca, estos ataques a redes IPv6 y en

Ingeniería Social, el arte d Hackear Humanos

NSearch en BlackHat Ars 2015 Finaliza el CFP del DragonJAR Security Conference 2015

especial el ataque SLAAC están muy bien documentados en los siguientes post: Últimos temas del Foro

– Evil FOCA: Ataque SLAAC (1 de 4) – Evil FOCA: Ataque SLAAC (2 de 4) – Evil FOCA: Ataque SLAAC (3 de 4) – Evil FOCA: Ataque SLAAC (4 de 4) El segundo ataque que nos permite realizar la foca es el de “Hombre en el Medio” utilizando ARP Spoofing en IPv4, para esto solo seleccionamos la puerta de enlace de nuestra red y la dirección ip de nuestra victima, después damos al botón start para hacerle creer a la victima que somos la puerta de acceso y a la puerta de acceso que somos la victima, consiguiendo de esta forma que el trafico en las 2 direcciones pase siempre por nosotros.

En la misma pestaña de ataques MiTM a IPv4 encontramos el ataque DHCP ACK Injection, que pone nuestra maquina como un servidor DHCP falso en la red, logrando que todos los clientes nuevos que se conecten a la red mientras lancemos el ataque envíen sus peticiones a nosotros como si fuéramos la puerta de enlace.

El siguiente ataque en la lista de pestañas, es una denegación de servicio en IPv6, normalmente el ataque causaría un consumo del 99% en la CPU, a equipos con Windows 7 o Vista, pero lo he probado contra un Macbook usando Mountain Lion y aunque no se notaron aumentos en en el consumo de recursos, si quedamos sin conexión en la victima mientras el ataque estaba activo. (una herramienta que nos permite ajusticiar en sitios

públicos aquellos que se consumen todo el ancho de banda con sus vídeos de YouTube o sus Descargas por Torrent )

En la Evil FOCA también existe un apartado para los ataques de denegación de servicios en IPv4, en esta ocasión podemos especificar la dirección de la victima y con que equipo queremos impedir que se comunique, lo mas común es denegar el acceso a la puerta de acceso, pero podríamos impedir la comunicación con cualquier otra ip de la red.

Finalmente el ultimo ataque que nos proporciona la Evil FOCA es el de DNS Hijacking, que nos permite suplantar un dominio o todos los dominios por la dirección ip que nosotros deseemos, primero hacemos un ataque MiTM a cualquier ip suplantando la puerta de acceso y luego simplemente lanzamos el ataque, consiguiendo en nuestro caso que toda las paginas visitadas por la ip 192.168.1.254 apunten a la ip de google 173.194.37.50.

Esos son todos los ataques que nos permite realizar la Evil FOCA de momento (recordemos que aun esta en alpha), espero que en próximas versiones añadan la funcionalidad que me hizo mas falta al utilizar la herramienta y es un panel para ver los datos que esta capturando el sniffer, también con el tiempo se podrían implementar filtros para estos datos y separar por ejemplo los passwords, las cookies, las conversaciones, las paginas vistas, etc… como lo hacen herramientas como Intercepter-NG o el mismo Cain & Abel. En conclusión Evil FOCA es una herramienta para realizar ataques a redes que tiene como característica diferenciadora la posibilidad de realizar ataques sobre IPv6, es una herramienta fácil e intuitiva, con buenas funcionalidades y que definitivamente promete, pero de momento no la utilizaría en entornos de producción, mientras se sigue con el desarrollo de la Evil FOCA seguiré usando para ataques MiTM en entornos Windows Intercepter-NG o Cain & Abel.

Para descargar la Evil FOCA o mas información, visita su pagina OFICIAL Si te ha gustado el post, compartelo y ayudanos a crecer. 25

352 Me gusta

172 Twittear

10 Comentarios

Comunidad DragonJAR

 Recomendar

⤤ Compartir

1 

Acceder

Ordenar por los mejores

Únete a la discusión... agustin



hace 6 meses

gracias esto me servira para el ciber 3:) nota tengo 13 años y soy hacker newbie xD

△ ▽

• Responder • Compartir ›

erick

hace 2 años



gracias estoy aprendiendo que ser en la vida voy en el peniltimo año de secundaria en el 2015 entre a la univercidad y creo que llevare ingenieria conputacional gracias ,,

△ ▽

• Responder • Compartir ›

Luigi

hace 2 años



Sos grande por postear esto :D Saludos desde piura peru • Responder • Compartir ›

△ ▽ Manuel



hace 2 años

como hago para obtener la direccion mac de la victima? • Responder • Compartir ›

△ ▽ carlos

hace 2 años



Este programa es Genial... Excelente.

• Responder • Compartir ›

△ ▽ Car



hace 2 años

Hombre la herramienta de mi amigo Chema Alonso aquí en Dragonjar xd. La verdad es que no esta nada mal para ser "nueva" esta actualmente el Alpha y como bien dice el amigo Dragón todavía le falta a esta herramienta pulirla algo mas, en fin saludos desde España. • Responder • Compartir ›

△ ▽ Tuxus

hace 2 años



Alfredo

Este software esta programado en C Sharp. instalar en linux, si se puede pero tendrias que instalar todas las actulizaciones de Framework y sino me equivoco la version mas nueva es la 4.5 compatible solo con entorno Windows Vista,7,8 y si alguien tiene un tutorial mas avanzado sobre el tema, agradeceria mucho lo postiaran.. saludos.

• Responder • Compartir ›

△ ▽ alfredo



hace 2 años

no esta disponible para LINUX !!! • Responder • Compartir ›

△ ▽ mxrk0

hace 2 años



Y donde esta el link de descarga del programa?

△ ▽ Tomas

• Responder • Compartir ›



hace 2 años

Gracias ! Descargandooo !!

△ ▽

• Responder • Compartir ›

La Comunidad DragonJAR es posible, gracias al apoyo de DragonJAR Soluciones y Seguridad Informá

16 368 Recomendar

View more...

Comments

Copyright ©2017 KUPDF Inc.