El poder de un dispositivo externo para hackear

“Bitcoin y blockchain son las tecnologías en las que la mayoría de la población debería estar estudiando o trabajando. Son el futuro”. Con estas palabras, en Talent Land, comenzó la charla de César Gaytán, quien se encuentra en Youtube como HackWise. En su canal hay contenido de blockchain y seguridad.

WhatsApp Image 2018-04-07 at 6.59.46 PM

Primeramente, se necesita comprender los tipos de hackers; white hat, black hat y script kiddie. Recomendó el libro The art of deception para iniciar en el mundo de la ciberseguridad. Así como también utilizar una distribución Linux para irse familiarizando con el sistema.

Abordó el tema de las auditorias Wireless dando la recomendación de utilizar antenas con chipset Atheros, Ralink y Realtek.  Una vez que se tiene la antena y el sistema adecuado es momento de realizar algunos pasos para lograr capturar la contraseña de una red (handshake). Existen diferentes técnicas para capturar el tráfico de cualquier red. Como ejemplo esta DNS spoofing, entre una variedad más.

Existe cierto hardware para aplicar, con ayuda de un software,  hacking a los autos y acceder a ellos sin necesidad de tener la llave del mismo.

Por otra parte, tenemos el hacking a páginas web mediante el uso de Sql injection, a Google dorks para escribir búsquedas avanzadas al navegar, entre una extensa lista.

A través de ejemplos en capturas de pantalla mostró a la audiencia los pasos a seguir para obtener lo ya mencionado.

WhatsApp Image 2018-04-07 at 6.59.49 PM (1)

En la parte del hardware hay poderosas herramientas capaces de correr infinidad de script para llevar a cabo distintas actividades según se necesiten. Por hacer mención de una tenemos a rubber ducky.

Sin duda alguna los dispositivos son de bastante ayuda para realizar auditorias o ataques, pero la ética debe estar presente cuando se ejerza cualquiera de los casos anteriores.

“Big data e Internet of things no son malos, lo malo son las políticas de privacidad”.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s