martes, 19 de mayo de 2015

SSLsTrip descifrando todo el trafico de red HTTPS


SSLSTrip es una aplicación para sistemas operativos Linux capaz de “descifrar todo el tráfico HTTPS” que viaja a través de la red ysniffar el tráfico (usuarios y claves) que viaja a través de la red en “HTTPS (cifrado)”. En este tutorial os vamos a enseñar un poco más a fondo cómo funciona.
Para lograr nuestro objetivo, haremos un ataque Man In The Middle, que consiste en ponernos a “escuchar” las comunicaciones entre el servidor y el propio cliente.
¿SSLStrip descifra el protocolo SSL?, la respuesta es no. Lo que hace realmente SSLStrip esengañar al servidor y convertir todo el HTTPS de una web en HTTP (sin cifrar) . El script solo puede “engañar” cuando la víctima llega a la web en cuestión mediante una redirección o un LINK.
En la página web oficial podéis encontrar el enlace de descarga y un breve manual para empezar a utilizar SSLSTRIP.
Antes de empezar, debemos aclarar que el manual es básicamente un ataque simulado, no se va a explicar todo en detalle, simplemente os mostraremos como funciona SSLStrip haciendo una demostración en un tipo de ataque simulado.
Para este ataque simulado vamos a usar 2 máquinas conectadas a una misma red (1 máquina física y una máquina virtual), los roles desempeñados por cada máquina van a ser los siguientes:
Máquina física : Kubuntu 11.04 – Víctima.
Máquina virtual: Backtack 5 – Atacante.
Herramientas necesarias para el atacante:
SSLStrip
Sniffer(Wireshark,Ettercap..)
Arpspoof
Iptables
Nmap (opcional, no es necesario si sabemos la IP de la víctima, o si usamos otra técnica para detectarla)
Empezamos el ataque:
Lo primero que debe conocer el atacante es la IP privada de la víctima (nosotros para este ataque simulado hemos optado por usar Nmap para descubrir la IP) en nuestro caso es bastante fácil ya que solo hay 3 Host activos (el propio atacante, la víctima y el router).
Para realizar este proceso de detección lo que haremos será escanear toda la red local en busca de Host activos (seguramente se os ocurrirán más maneras, no obstante por nuestra parte pensamos que ésta es la más utilizada).
Primero averiguamos nuestra IP privada en la red con ifconfig. Típicamente los routers empiezan a agregar IPs, manteniendo los tres primeros grupos de cifras por ejemplo:192.168.0.* donde * es el número que varía y el resto se mantiene igual.
Por supuesto, el router puede estar configurado de otra forma, y puede que tengamos que sacar la IP como podamos, por ejemplo, por medios de ingeniería social si tenemos contacto con la persona que maneja el PC víctima.
Como podéis ver, está activa la IP del atacante. Si hubiese más Host activos el atacante tendría que ir tirando de técnicas de fingerprinting e ir contrastando los resultados de estas con las cosas que ya sabe de la víctima por ejemplo, si el atacante supiese que la víctima utiliza Windows 7, podría hacer un OS Fingerprint(flag -O en Nmap) para saber el OS que utilizan los Host que están activos, descartando así todos los que no utilicen Windows 7 ya que no serían la víctima.
Llegados a este punto el atacante deberá configurar el enrutamiento de su PC (también podría haberlo hecho antes). Si no se activase el enrutamiento el ataque podría ser un desastre, ya que la víctima técnicamente se quedaría sin internet, porque sus peticiones jamas llegarían a su destino, se quedarían en el PC del atacante y por tanto no habría respuestas.
A continuación, el atacante deberá configurar una IPTABLE para redirigir todo el trafico del puerto 80 a otro puerto. El atacante podría omitir este paso y poner directamente a escuchar el SSLStrip directamente al puerto 80 pero esto obligaría a la víctima a aceptar un certificado falso, cosa que ya era capaz de hacer otras herramientas.
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port <listenPort>
Siguiendo con el ataque, una vez que el atacante tiene la IP de la víctima, este deberá proceder a realizar un ataque MITM. Para esto usará ARPSpoof:
Ahora es el momento en el que empieza la parte complicada del ataque, hasta ahora hemos hecho lo siguiente:
Por ahora el atacante ha obtenido la IP de la víctima y tiene todo su trafico redireccionado hacia sí mismo (ataque MITM), y ahora mismo se dispone a conseguir en texto planto todo lo que pase cifrado en SSL.
El proceso es simple deberemos lanzar SSLStrip y ponerlo a escuchar en el puerto al que hemos redireccionado el trafico.
Ya esta todo listo ahora solo necesitamos que pase algo como esto:
Pantalla de la víctima entrando en por ejemplo a www.paypal.com ; con las siguientes credenciales: Correo = Correodeprueba ; Contraseña: Contraseñadeprueba
Pantalla del atacante monitorizando el trafico y obteniendo la contraseña mediante Wireshark
Aquí finaliza nuestro ataque simulado, esperamos que os haya gustado.
Cómo detectar el ataque MITM y SSLStrip:
-Fijándonos en la única diferencia que se presenta al visitar una web que use SSL cuando estamos bajo este ataque, que la dirección en vez de ser https es http.
Como protegerse de estos ataques:
-Escribiendo siempre en la barra de direcciones del navegador https:// cuando entremos a web que sabemos que usan SSL(o lo sospechamos).

lunes, 18 de mayo de 2015

metodo casero para pinchar un telefono con un tdt de 20€




Creo que a día de hoy a mucha gente ya le suena el nombre de Karsten Nohl, el investigador que presentó en el 27C3 (2010) su ponencia de "Wideband GSM Sniffing", donde demostró en público la gran vulnerabilidad de la red GSM, exponiendo las debilidades del algoritmo A5/1 y cómo crackear las ráfagas utilizando sus Rainbow Tables - que están públicas en Internet (~2Tb). Esto lo demostró haciendo una demo práctica de cómo hacer una captura de mensajes cortos SMS y una llamada utilizando unos teléfonos móviles modificados con OsmocomBB.



Figura 1: Presentación de Karsten Nohl en el 27C3 sobre Wideband GSM Sniffing

Este escenario sobre ataques a la red GSM ha ido evolucionando y ya no hace falta modificar teléfonos con chipset Calypso ni un hardware complejo como los USRP (+/- 900 €). La culpa de esto la tiene el chipset de RealTek RTL2832U. Este chipset está presente en varios modelos de sintonizadores TDT con un precio que oscila entre 20 y 30 Euros y que se pueden adquirir en Internet.

Además, hace unos años, los señores del Software Defined Radio (SDR) se fijaron en ellos porque podían utilizar el sintonizador en un rango más amplio que su utilidad original de sintonizar la TDT  - para ver todos los usos posibles acudir a RTL-SDR, donde se pueden ver usos como la detección de meteoritos, el seguimiento de aviones, comunicaciones TETRA, etcétera, etcétera.


Figura 2: Cómo configurar RTL-SDR para hacer un localizador de Satélites

Dependiendo de los fabricantes el rango de frecuencias que puede capturar cada dispositivo oscila, pero podemos decir que el rango de frecuencias (Elonics E4000) es de 52 a 2200 MHz y la gran suerte (o no) es que dentro de ese rango, tenemos las bandas utilizadas en la telefonía móvil:

Figura 3:Tabla de Frecuencias GSM en España (Solo 2G, no incluye redes 3G o 4G)

Con todo esto, el proyecto OpenSource OsmoSDR se encargó de escribir el software necesario para manejar estos dispositivos y poder capturar la señalización que viaja por el "aire" a un fichero binario, pudiendo ajustar la frecuencia, el ancho de banda, ganancia, etcétera.

Figura 4: Adaptando la señal con GNU Radio Companion a airprobe en 2G

Utilizando el software del GNU Radio Companion se puede adaptar de manera muy sencilla el formato de este fichero binario al formato que utiliza el programa airprobe, encargado de decodificar la señalización capturada con varios tipos de dispositivos (RTL-SDR, USRP, etcétera)

Figura 5: Señal GSM en red 2G capturada en WireShark

Esto ya permitiría a cualquiera capturar el tráfico que está pasando por una determinada frecuencia y verlo en su analizador de tráfico preferido. En este caso podemos ver la señal en Wireshark, pero por supuesto todo irá cifrado con A5/1. El último paso es crackear la información que viaja por el aire cifrada.

Figura 6: Desde Kali Linux se configura el filtrado del fichero con datos GSM
y se lanza el ataque de Rainbow Tables

Se supone que este paso debería de resultar "imposible" para cualquier hijo de vecino, pero la realidad es muy triste y no es así. Cualquiera puede descifrar esta información, puesto que el algoritmo utilizado para cifrar las comunicaciones (A5/1) es demasiado viejo (1988) y ya demostró Karsten Nohl cómo romperlo utilizando sus Rainbow Tables, aunque en 1997 ya se había probado teóricamente cómo romperlo.

Figura 7: Proceso de cracking con Rainbow Tables

Es decir, con 20€ y un equipo con una distribución de Kali Linux, cualquier persona con muy pocos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que recibáis un SMS con una información sensible.

Figura 8: Mensaje SMS capturado en una conexión GSM 2G

Todo el proceso de captura ya ha sido documentado en incontables páginas webs por todo el mundo:
- Decrypting GSM phone calls
- RTL-SDR Tutorial: Analyzing SMG with the AirProbe and WireShark
- Instalación y uso de AirProbe
- Getting Started with GNU Radio and RTL-SDR
Y hay mucha más información ampliamente documentada como en el libro de Hacking y Seguridad en Comunicaciones móviles: GSM/GPRS/UMTS/LTE y en le capítulo de "Ataques GSM-GPRS a iPhone" del libro de Hacking iOS. Por lo que no tardará en extenderse de igual manera que pasó con los ataques a la seguridad WEP o el cracking de WPA/WPA2 en las redes WiFi.

Figura 9: Tarjeta RTL-SDL por USB necesaria

Reflexión final sobre la privacidad en Europa

En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.

El A5/3 conocido como KASUMI es la siguiente versión del algoritmo de cifrado mejorada, y aunque ya se han publicado ataques (2010: Dunkelman, Keller y Shamir, 2005: Eli Biham, Orr Dunkelman y Nathan Keller, etcétera) ninguno de estos deja la seguridad de las llamadas al descubierto y en manos de cualquiera, como por ejemplo los famosos grupos especiales de la NSA que visitaban el Vaticano para espiar al Papa.

domingo, 17 de mayo de 2015

"Basta con buscar en Google": cómo cualquiera puede 'hackear' un dron militar

"Basta con buscar en Google": cómo cualquiera puede 'hackear' un dron militar 

 

Los piratas informáticos pueden capturar fácilmente drones militares, dado que tienen acceso en la Red a varios documentos y publicaciones académicas de las que servirse, dijo este lunes la experta israelí en ciberseguridad Esti Peshin durante la conferencia Defensive Cyberspace Operations and Intelligence, celebrada en Washington (EE.UU.).
"Para capturar un dron solo hay que buscar en Google documentos como 'Tippenhauer', 'UAV cyberattacks', y 'UAV GPS spoofing attacks' (...). Eso demuestra que somos más lentos que ellos, porque pueden leer un artículo y realizar el ataque", dijo la experta, citada por el portal NextGov.
Esti Peshin también mencionó un estudio realizado por el Instituto Federal de Tecnología de Zúrich (Suiza) y la Universidad de California (EE.UU.).
Este documento explica diferentes maneras de hacer que un dron no pueda calcular su posición y también explica desde dónde un 'hacker' debe transmitir señales falsas de GPS para engañar a los receptores del dron.


Asi se toma el control de un Avion:

 

 

 Un antiguo empleado de una empresa de tecnologías de la información reveló al FBI durante un interrogatorio que en más de una ocasión había descifrado las contraseñas de los ordenadores de a bordo de varios aviones y había logrado controlar el movimiento de las aeronaves.

Chris Roberts, especialista en tecnologías de la información y extrabajador de la empresa estadounidense One World Labs, afirmó que en más de una ocasión logró 'hackear' la red interna de aeronaves, cambió las contraseñas del sistema de seguridad e incluso hizo que los aparatos ganaran altura o se desviaran de su ruta prevista, informa 'Wired'.

"Declaró que consiguió transmitir a uno de los motores la orden de elevarse, lo que causó un movimiento lateral o hacia ambos lados del avión durante uno de estos vuelos", reza una orden firmada por el agente del FBI Mark Hurley, que llevó a cabo el interrogatorio.

SEPA MÁS: "Basta con buscar en Google": cómo cualquiera puede 'hackear' un dron militar

    Bye bye electronics, all encrypted....and all now in custody/seized pic.twitter.com/a5o6rYTbZ0— Chris Roberts (@Sidragon1) 16 ?????? 2015

El pirata informático fue obligado a desembarcar de un vuelo interno de Chicago a Syracuse (estado de Nueva York) cuando la Inteligencia estadounidense detectó que había publicado en Twitter un mensaje en el que se jactaba de ser capaz de 'hackear' la red interna de a bordo.

Tras su detención Roberts intentó convencer a los agentes del FBI de que se trataba de una broma, pero horas tarde reveló que durante al menos tres años había estado 'hackeando' vuelos con la ayuda de un ordenador portátil, varios lápices de memoria, cables especiales para la conexión y los conocimientos que había adquirido durante años de trabajo con sistemas de seguridad. Todos los dispositivos fueron incautados durante el arresto.


jueves, 7 de mayo de 2015

espiar el mundo por camaras de seguridad



queda dicho en el titulo de entrada.
Ya sea por fallos en el software de las cámaras o por carencias en la configuración, es tan sencillo acceder a ellas como introducir unas simples búsquedas en San Google (no tan santo a veces):

* inurl:”CgiStart?page=”
* inurl:/view.shtml
* intitle:”Live View / – AXIS
* inurl:view/view.shtml
* inurl:ViewerFrame?Mode=
* inurl:ViewerFrame?Mode=Refresh

* inurl:axis-cgi/jpg
* inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
* inurl:view/indexFrame.shtml
* inurl:view/index.shtml
* inurl:view/view.shtml
* liveapplet
* intitle:”live view” intitle:axis
* intitle:liveapplet
* allintitle:”Network Camera NetworkCamera” (disconnected)
* intitle:axis intitle:”video server”
* intitle:liveapplet inurl:LvAppl
* intitle:”EvoCam” inurl:”webcam.html”
* intitle:”Live NetSnap Cam-Server feed”
* intitle:”Live View / – AXIS”
* intitle:”Live View / – AXIS 206M”
* intitle:”Live View / – AXIS 206W”
* intitle:”Live View / – AXIS 210?
* inurl:indexFrame.shtml Axis
* inurl:”MultiCameraFrame?Mode=Motion” (disconnected)
* intitle:start inurl:cgistart
* intitle:”WJ-NT104 Main Page”
* intitle:snc-z20 inurl:home/
* intitle:snc-cs3 inurl:home/
* intitle:snc-rz30 inurl:home/
* intitle:”sony network camera snc-p1?
* intitle:”sony network camera snc-m1?
* site:.viewnetcam.com -www.viewnetcam.com
* intitle:”Toshiba Network Camera” user login
* intitle:”netcam live image” (disconnected)
* intitle:”i-Catcher Console – Web Monitor”
* inurl :indexFrame.shtml "Axis Video Server"
* "MOBOTIX M1" and "open menu"
* intitle :flexwatch intext :"Copyright by Seyeon TECH Co"
* “my webcamXP server!”


con estos google dorks de san google.

Por último decir que también existen páginas web que nos "mapean" estas puertas hacia la curiosidad, algunas abiertas, como World in cams o Fisgonia, e incluso hace poco el Maligno creó una cuenta en Twitter para seguir en tiempo real el descubrimiento de nuevas cámaras TrendNet vulnerables... :-O


donde esta la privacidad?
si como ven el ultimo fue creado para windows xp.
el mundo se ha convertido en un gran hermano donde se puede espiar desde un aeropuerto una carretera secundaria de áfrica hasta el smartphone de el alcalde de una ciudad.

muy buenas tardes señores.

por que protejer la cuenta de google es tan inportante?

por que debemos protejer la cuenta de google?

 

 

la cuenta de google que todos usamos en android vinculado a nuestro teléfono no es solo un correo electrónico.
es una cuenta de aplicaciones de playstore de videos que mas visitamos en youtube,de un almacenamiento en linea,de un largo ect.

que pasaria si ponemos claves faciles como:
maria1234
fechadenacimiento)nombre
maria(matricula de coche)
primer apellido(numero de telefono)

alguien que te conozca podría tener la informacion de usted necesaria como para averiguar estas contraseñas faciles.
una vez averiguada la contraseña de tu servicio de google obtendria el historial gps que recorres cada dia,saber donde estas en cada momento.
ver aquí tus ubicaciones:   https://maps.google.com/locationhistory/b/0
a tra vez del historial de ubicaciones de google.
o localizar tu dispositivo osea a ti aqui :https://www.google.com/android/devicemanager 
ver tu lista de contactos de tu teléfono y los que mas hablas o al ultimo que has llamado.
podría ver lo que buscas en Internet  aquí:  https://history.google.com/history/app

iniciando desde un ordenador con tu cuenta de google en playstore podria ver que aplicaciones tienes o cuales has tenido,
ver aquí :  https://support.google.com/accounts/answer/3265955
instalarte una aplicación remotamente como un grabador automático de llamadas.
instalar una aplicación maliciosa para obtener el control total de tu dispositivo en el peor de los casos.
y en definitiva convertir nuestro smartphone o tablet en nuestro propio espiá.


conclusión:
google y los servicios de inteligencia del gobierno nos espían constantemente de manera automatizada y los dispositivos que nos controlan los pagamos nosotros.
esta bien montado verdad???
pero si ademas nosotros no proejemos la cuenta de google ademas nos podrá espiar  cualquier persona con conocimientos mínimos de informática.

no obstante tras el descontento de millones de usuarios de google.
google añadió la opción de no almacenar el historial de ubicaciones en tu dispositivo tendrás la opción de desactivar historial de ubicaciones que viene activada por defecto.


un saludo a todos hasta la próxima mis fieles seguidores.
by xavier wippler




viernes, 24 de abril de 2015

ataque de denegacion de servicio DDos

¿que es un ataque de denegacion de servicios?

hoy voy a intentar explicar en que consiste un ataque de denegación de servicios.
todos seguro habéis oído hablar alguna vez de este ataque a servidores webs.
no?
os suena el nombre de anonymous de algo?
una web preparada para lanzar su información a petición de un usuario localizado en cualquier parte del planeta,
supongamos que esta preparada o mejor dicho es capaz de transmitir datos a una determinada velocidad una determinada información a un determinado tamaño.
como bien la imagen de cabecera detalla.
se ve un servidor lanzando su contenido a las peticiones procesadas.
imaginemos que un grupo de unas mil personas se ponen de acuerdo a una hora determinada se sincronizan y empiezan a lanzar la misma solicitud de pagina al mismo tiempo.
colapsaría la red del servidor .
es muy fácil comprendelo en casa alguna vez nos a pasado de que alguien este usando mucha red y a nosotros no nos carguen bien los vídeos o algún contenido que queramos ver.
por que esta ocupando todo el ancho de banda típico problema al usar torren sin limitado de velocidad.
imaginemos que mil personas lanzan mil peticiones de una web por segundo.
en 5 minutos la web no se mostraría al resto del mundo seria inaccesible.
porque no puede responder a todas las solicitudes que se están procesando.

¿ como se hacen este tipo de ataques?

existen diversos programas y modos de llevar este tipo de ataques yo prefiero llamarlo prueba de estrés que es capaz de soportar un servidor.
por que realmente estos programas se diseñaron con este fin.

el mas fácil sin instalar nada es la ventana de comandos en ms2 de windows que se encuentra inicio/ejecutar/ escribimos cmd y pulsamos enter.
nos saldrá una ventana negra hay escribiremos  ping -t www.paguinaweb.com
pulsaremos enter para hacer la prueba  y ctrl + c para detener.
en el caso de linux es igual solo que habriremos una terminal.

luego el programa mas usado por anonymous se llama loic 


 también existen paginas web con la aplicación integrada
recordar que este tipo de programa esta considerado por los antivirus como malicioso.
y recordarte que no debes descargarte dicho programa en tu ordenador menos si usas windows ya que este programa se puede retocar facilmente y meterles codigos maliciosos para manejar remotamente tu ordenador.
la mayoría de estos programas estan infectados para crear una red botnet que mas adelante explicare.
¿te gustaria que tu ordenador sin darte cuenta mientras duermes plácidamente ataque la cede del gobierno con tu dirección ip?
a quien crees que la policía tocaría la puerta(tocar puerta es echarla abajo).

¿que son las netboots?
las botnet son una red de ordenadores infectados con un archivo malicioso aderido a un programa que hace tu ordenador un zombi.
se podria usar para muchas cosas pero hoy estamos explicando los ataques DDos.

¿que hace un hacker para hacerse con una red de botnet?

 

principalmente ofrece programa crackeados en el que va insertado el bootnet
también paguinas en las que usa un contenido actual una noticia que todo el mundo esta buscando el mas conocido recientemente que generaron la falsa noticia que thalia había muerto.o que paul walker había fingido su muerte.
el la web se inserto un codigo malicioso que todos los visitantes se infectaban.
al infectarse el ordenador esta a la escucha.
un ejercito de ordenadores que permanece a la escucha de el hacker que dara la orden de atacar en un momento determinado y que los propietarios de estas maquinas se verán implicados en un delito si no se llega a demostrar que su maquina estaba infectada.

¿como darnos cuenta si nuestro pc pertenece a una red de botnet?

como norma general el pc va mas lento de lo habitual.
las conexiones de internet de toda la red se ven ralentizadas .
podemos comprobar fácilmente cerrando todos los programas abiertos.
nos vamos a inicio/ejecutar/ escribimos cmd y pulsamos enter.
se no habre la consola de comandos.
y escribimos con todos los programas y ventanas de internet cerradas.
escribimos netstat -a
y verificamos las direcciones ip que aparecen las anotamos y buscamos informacion en internet de estas ip si no sabemos a que paginas o programas pertenece podriamos ser una victima de una red de ordenadores zombis.

¿por que tanto trabajo para crear una red botnet?

bueno desde frikis que deciden atacar a una web.
hasta motivos de empresas que quieren echar a la quiebra a sus competidores.
como recientemente se vio un escandalo que un grupo de hacker vendia servicios de bots para atacar empresas con diferentes tarifas dependiendo la duracion del ataque,
venden los ataques que los ordenadores infectados hacen.
¿y quien nos paga a nosotros nuestro procesador nuestro internet?H...d...P

¿como una web podría protegerse de este tipo de ataques? 

1 se podría incluir una espera de 5 segundos al acceder a la pagina web por petición .esto retardaria las miles de peticiones por direccion ip.
2 un filtrado de dirección ip que bloquee la dirección ip que ha pedido múltiples peticiones en un corto espacio de tiempo.
3 una redireccion a la pagina real esto no evitaría  la denegacion pero podria proteger que la web no se rompa.

¿quieres ver los ataques en tiempo real que se estan produciendo ahoramismo?

  click aqui

  o copia y pega esta direccion en tu navegador:http://map.ipviking.com/







miércoles, 15 de abril de 2015

como podria burlar un hacker la seguridad de un dispositivo movil?

tutorial orientado sobre todo a altos cargos funcionarios públicos y personajes publicos


como sabemos esta muy de moda hackear teléfonos móviles de famosos para robar sus fotos  o en el caso de un alto cargo publico supongamos el gobierno.
que pasaría si un hacker consiguiese un documento o una conversación que comprometa su vida profesional o su vida personal.
¿que crees que pasaría?
pues seria chantajeado para conseguir los objetivos del delincuente.

¿pero como se hace este tipo de intrusión en un dispositivo móvil?
no hace falta recordar que un teléfono móvil es como un ordenador "con web cam y todo"
y usa un sistema operativo basado en linux en el caso de apple y android.

primer método de entrada y mas antiguo (El bluetooth)

evitar llevar este siempre encendido.
apple corrigió esta falla de seguridad al crear su propio sistema incompatible de bluetooth)una especie de bluetooth fantasma.

El wifi es clave a la hora de un ataque de robo de datos apple con su seguridad no esta excento de este tipo de ataque no mucho peor ¿por que?
por que no puedes borrar las redes wifi grabadas a las que ya no te conectas.
todos incluso yo cometemos este error.
nos conectamos a redes wifi de restaurantes,estaciones,ect,redes abiertas o cifradas,
sabemos por descontado que no hay que hacer transacciones financieras en este tipo de redes como ya dije en otro tutorial.
pero vamos mas aya.
todos usamos redes publicas o conocidas pero nunca las borramos en /:configuracion/redes inalambricas/wifi.
nunca borramos las conexiones que usamos hace 5 años.
como pueden ver en la imagen el bassid seria la mac identidad de las redes wifi que se estan escaneando.
y el essid el nombre de la red.
pero mas abajo tenemos los telefonos moviles u ordenadores que esta buscando esa conexion que lleva sin ver 5 años por ejemplo.
bassid no asociado y identidad del teléfono potencia -66 seria una señal de 34% .
sabiendo estos datos solo haría falta montar una red wifi falsa con el nombre de la red que ese dispositivo esta buscando.
adivina que pasara después?
El teléfono se conectaría automáticamente a nuestra red falsa y desde hay ya se abre un gran campo de posibilidades desde consolas de comando,actualizaciones falsas de codigo malicioso"muy de moda",captura de paquetes de datos ect,solo echar imaginación a volar.
y obtendrían en 0,2 contraseñas de todo lo que estés haciendo on-line, espiarte por web cam,localizarte,sacarte fotos,espiar llamadas,
en verdad pienso que los teléfonos móviles es lo mas destructivo que se ha inventado.
de hecho un dia mira a tu alrededor y observa la sociedad (zombis andando automáticamente mirando una pantalla)

espero te aya gustado este tutorial suscribete a mi blog.
dale un + saludos by xaviers wippler