SlideShare a Scribd company logo
1 of 8
Informatica64 trae a nuestras manos una nueva herramienta muy bien nombrada “Evil
Foca“. Esta nueva herramienta se encuentra todavía en su versión Alpha, lo que implica que
nosotros, los usuarios, somos los Beta Testers de la misma.
Evil Foca se especializa en seguridad sobre redes de datos IPV4/IPV6 y sus principales
herramientas de ataque son:
MITM IPV4 / IPV6
DoS IPV4 / IPV6
DNSHijacking
La GUI mantiene el estilo de “FOCA Free”, y la distribución de las funcionalidades se
torna muchísimo masuserfriendly que la misma por tener menos opciones.
Por el momento, no vamos a detenernos en analizar las opciones a nivel usabilidad, sino
que nos vamos a tratar de FOCAlizar en cómo suceden las cosas en el plano funcional.
MITM IPV4
El ataque es fácil de iniciar, solo debemos ingresar desde una lista la IP del Gateway y la IP
de la víctima a la que deseamos atacar:
Analizando el tráfico con wireshark, podemos ver que nuestro ataque es todo un éxito ya
que, tanto la máquina víctima como el accesspoint, son informados sobre la nueva
asociación de la MAC address atacante con los respectivos números de IP.
Leemos de forma más humana y amena la siguiente imagen:
1. “IntelCor” (Maquina atacante con MAC BC-77-37-6D-52-A0) envía a “ZyxelCom”
(Access Point) un paquete ARP informando que la IP 192.168.1.34 (IP Victima)
esta en la MAC BC-77-37-6D-52-A0 (MAC Atacante).
2. “IntelCore” envía a “Apple” (Máquina Víctima) un paquete ARP informando que la
IP 192.168.1.1 (IP Access Point) esta en la MAC BC-77-37-6D-52-A0 (MAC
Atacante).
DoS IPV4
Si deseamos hacer un Denial Of Service a un equipo dentro de la red, solo basta con
seleccionar la IP Víctima desde una lista, y seleccionar con qué otra IP de la red no
queremos que se comunique.
Analizamos que sucede a nivel comunicaciones para lograr el DoS, y hacemos una vez más
una lectura más humana y amena:
1. “IntelCore” envía a “Apple” (Máquina Víctima) un paquete ARP informando que la
IP 192.168.1.1 (IP Access Point) esta en la MAC FA:BA:DA:FA:BA:DA (MAC
Inexistente).
2. “IntelCor” (Máquina atacante con MAC BC-77-37-6D-52-A0) envía a “ZyxelCom”
(Access Point) un paquete ARP informando que la IP 192.168.1.34 (IP Víctima)
está en la MAC BC-77-37-6D-52-A0 (MAC Atacante).
Como vemos en el punto 1) se le informa a la máquina víctima que la IP del accesspoint se
encuentra asociada a una MAC inexistente. Esto provoca que cada vez que la máquina
víctima quiera comunicarse a través del accesspoint, no va a encontrar el camino para
hacerlo.
DNSHijacking
Para hacer un secuestro de DNS solo necesitamos ingresar el dominio que deseamos
suplantar, y la IP (Maligna) asociada a dicho nombre de dominio.
Una vez iniciado el ataque, podemos visualizar en la sección de logs en la parte inferior de
la aplicación las peticiones realizadas a los dominios que hemos listado en el campo
“Domain”.
Y este es el resultado después de varias pruebas:
Conclusión:
Evil Foca es una herramienta muy fácil de utilizar para aquellos que no conocen el
funcionamiento de los ataques en su complejidad y desean realizar algún tipo de maldad.
La herramienta es sencilla de entender, es ágil a la hora de iniciar un ataque, encontrar IP’s
en la red, MAC address de los equipos, seleccionar Targets.
La aplicación todavía esta en desarrollo y es por eso quizás que en la fase de ataque la
conexión de la máquina atacante se caía y los ataques muchas veces dejaron de funcionar
sin razón aparente. No obstante, no deja de ser una buena aplicación sencilla de utilizar.
Desde Mkit, seguimos aplicando a la idea de utilizar técnicas manuales para entender el
ataque o la prueba que se está llevando a cabo.
Gustavo NicolasOgawa
Categories: Consejos | Tags: Chema Alonso, DNS Spoof, DNSHijacking, DoS, Evil Foca,
FOCA, IPV4, MITM, tools
No siempre la culpa es toda de los Hackers Black Hats
Hacking Bitcoin: Generar variaciones financieras nunca fue tan fácil
4 Respuestas a “Evil Foca”
1. Roberto dice:
08 de abril de 2013 a las 22:02 hrs.
¿Realiza alguna función como la del sslstrip, o las peticiones https irían cifradas?
¿Alguna manera de protegerse para que no te intercepten tus contraseñas?
Responder
o Gustavo Ogawa dice:
08 de abril de 2013 a las 22:18 hrs.
Roberto,
No tiene implementada la funcionalidad de sslstrip ni nada semejante para
evitar el trafico encriptado.
La forma de disminuir las probabilidades de que las credenciales sean
interceptadas depende mucho de la red donde te encuentres.
Por ejemplo:
En redes publicas: Cualquiera tiene acceso a la red. En este escenario
tenemos que prestar MUCHISIMA atencion con lo siguiente: Comunicacion
cifrada por SSL/TSL o simil (Comprobar que el httpS aparezca en la URL),
hacer un ping (Ya es demasiado paranoico, pero es necesario para disminuir
la probabilidad de ser victima) hacia el dominio al que se quiere acceder
para ver la resolucion de DNS y comprobar que la ip a la que nos dirige el
DNS corresponde con la IP del servidor al cual queremos acceder, esto sirve
para no ser victima del pharming local o phishing inclusive. SIEMPRE
cerrar sesiones al momento de dejar de utilizarlas ya que generalmente, si la
opcion “No cerrar sesionesta activa, la cookie es PERMANENTE”, esto
implica que si alguien captura nuestra cookie, va a tener acceso hasta que
cerremos la sesion.
En redes de hogar: No se debe ser TAN paranoico, y se puede “Delegar” la
seguridad al perimetro por asi decirlo. Se debe utilizar mecanismos de
encriptacion WPA/WPA2 para evitar ser crackeadosfacilmente. De esta
manera, dejamos entrar solo a quien nosotros queremos dejar entrar. (Poner
una contraseña segura)
En otro tipos de redes existen mas opciones, pero son demasiado particulares
como para listarlas en este comentario.
Espero haber respondido a tu pregunta, cualquiero duda que haya quedado,
no es molestia que comentes!
Muchas gracias.
Saludos!
Responder
2. Preoh dice:
22 de abril de 2013 a las 08:54 hrs.
Chino,te pasaste con esta herramienta,la verdad es muy sencilla y practica para otros
usos ademas de lo que seriaattacks.
Siempre sorprendiendo man,un abrazo y saludos.
Responder
o Gustavo Ogawa dice:
25 de abril de 2013 a las 13:22 hrs.
Preoh,
Muchas gracias por tu devolución, es bueno como motivación para seguir
colaborando con la comunidad.
Saludos
Responder
Deja un comentario
Tu dirección de correo electrónico no será publicada. Los campos necesarios están
marcados *
Name *
Email*
Website
Comment

More Related Content

What's hot

Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
Yufri Soto
 

What's hot (20)

Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Propietario
PropietarioPropietario
Propietario
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Replay attack
Replay attackReplay attack
Replay attack
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 

Viewers also liked (20)

Olimpiadas 1
Olimpiadas 1Olimpiadas 1
Olimpiadas 1
 
La Potencia 2
La Potencia 2La Potencia 2
La Potencia 2
 
La Potencia 2
La Potencia 2La Potencia 2
La Potencia 2
 
La Potencia 2
La Potencia 2La Potencia 2
La Potencia 2
 
Limpiadas2
Limpiadas2Limpiadas2
Limpiadas2
 
Jm raventos opinat
Jm raventos opinatJm raventos opinat
Jm raventos opinat
 
La Potencia 2
La Potencia 2La Potencia 2
La Potencia 2
 
Fundacio puntCAT_JordiIparraguirre
Fundacio puntCAT_JordiIparraguirreFundacio puntCAT_JordiIparraguirre
Fundacio puntCAT_JordiIparraguirre
 
Punt Xpunt Nico Bour
Punt Xpunt  Nico  BourPunt Xpunt  Nico  Bour
Punt Xpunt Nico Bour
 
Limpiadas2
Limpiadas2Limpiadas2
Limpiadas2
 
El Monasterio Supendido
El Monasterio SupendidoEl Monasterio Supendido
El Monasterio Supendido
 
Piratas 1
Piratas 1Piratas 1
Piratas 1
 
Punt Xpunt Jordi Iparraguirre
Punt Xpunt  Jordi  IparraguirrePunt Xpunt  Jordi  Iparraguirre
Punt Xpunt Jordi Iparraguirre
 
Cultura Japonesa
Cultura JaponesaCultura Japonesa
Cultura Japonesa
 
Folleto 3
Folleto 3Folleto 3
Folleto 3
 
Eventos Valparaíso
Eventos ValparaísoEventos Valparaíso
Eventos Valparaíso
 
Fundacio puntCAT_JordiIparraguirre
Fundacio puntCAT_JordiIparraguirreFundacio puntCAT_JordiIparraguirre
Fundacio puntCAT_JordiIparraguirre
 
Olimpiadas 1
Olimpiadas 1Olimpiadas 1
Olimpiadas 1
 
Alguien Te Necesita
Alguien Te NecesitaAlguien Te Necesita
Alguien Te Necesita
 
La Potencia 2
La Potencia 2La Potencia 2
La Potencia 2
 

Similar to Foca

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
victdiazm
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

Similar to Foca (20)

tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 

More from Children International (10)

Encuesta de levantamiento
Encuesta de levantamientoEncuesta de levantamiento
Encuesta de levantamiento
 
Diagnostico Red de datos
Diagnostico Red de datosDiagnostico Red de datos
Diagnostico Red de datos
 
Assessmen center
Assessmen centerAssessmen center
Assessmen center
 
iso 27001:2013 Auditoria Interna
iso  27001:2013 Auditoria Internaiso  27001:2013 Auditoria Interna
iso 27001:2013 Auditoria Interna
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Python desde 0
Python desde 0Python desde 0
Python desde 0
 
Plan de negocio – draft1
Plan de negocio – draft1Plan de negocio – draft1
Plan de negocio – draft1
 
Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativa
 
Error valida super
Error valida superError valida super
Error valida super
 
Supersalud errores guia
Supersalud errores guiaSupersalud errores guia
Supersalud errores guia
 

Recently uploaded

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Recently uploaded (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Foca

  • 1. Informatica64 trae a nuestras manos una nueva herramienta muy bien nombrada “Evil Foca“. Esta nueva herramienta se encuentra todavía en su versión Alpha, lo que implica que nosotros, los usuarios, somos los Beta Testers de la misma. Evil Foca se especializa en seguridad sobre redes de datos IPV4/IPV6 y sus principales herramientas de ataque son: MITM IPV4 / IPV6 DoS IPV4 / IPV6 DNSHijacking La GUI mantiene el estilo de “FOCA Free”, y la distribución de las funcionalidades se torna muchísimo masuserfriendly que la misma por tener menos opciones.
  • 2. Por el momento, no vamos a detenernos en analizar las opciones a nivel usabilidad, sino que nos vamos a tratar de FOCAlizar en cómo suceden las cosas en el plano funcional. MITM IPV4 El ataque es fácil de iniciar, solo debemos ingresar desde una lista la IP del Gateway y la IP de la víctima a la que deseamos atacar:
  • 3. Analizando el tráfico con wireshark, podemos ver que nuestro ataque es todo un éxito ya que, tanto la máquina víctima como el accesspoint, son informados sobre la nueva asociación de la MAC address atacante con los respectivos números de IP. Leemos de forma más humana y amena la siguiente imagen: 1. “IntelCor” (Maquina atacante con MAC BC-77-37-6D-52-A0) envía a “ZyxelCom” (Access Point) un paquete ARP informando que la IP 192.168.1.34 (IP Victima) esta en la MAC BC-77-37-6D-52-A0 (MAC Atacante). 2. “IntelCore” envía a “Apple” (Máquina Víctima) un paquete ARP informando que la IP 192.168.1.1 (IP Access Point) esta en la MAC BC-77-37-6D-52-A0 (MAC Atacante). DoS IPV4 Si deseamos hacer un Denial Of Service a un equipo dentro de la red, solo basta con seleccionar la IP Víctima desde una lista, y seleccionar con qué otra IP de la red no queremos que se comunique.
  • 4. Analizamos que sucede a nivel comunicaciones para lograr el DoS, y hacemos una vez más una lectura más humana y amena: 1. “IntelCore” envía a “Apple” (Máquina Víctima) un paquete ARP informando que la IP 192.168.1.1 (IP Access Point) esta en la MAC FA:BA:DA:FA:BA:DA (MAC Inexistente). 2. “IntelCor” (Máquina atacante con MAC BC-77-37-6D-52-A0) envía a “ZyxelCom” (Access Point) un paquete ARP informando que la IP 192.168.1.34 (IP Víctima) está en la MAC BC-77-37-6D-52-A0 (MAC Atacante). Como vemos en el punto 1) se le informa a la máquina víctima que la IP del accesspoint se encuentra asociada a una MAC inexistente. Esto provoca que cada vez que la máquina víctima quiera comunicarse a través del accesspoint, no va a encontrar el camino para hacerlo. DNSHijacking
  • 5. Para hacer un secuestro de DNS solo necesitamos ingresar el dominio que deseamos suplantar, y la IP (Maligna) asociada a dicho nombre de dominio. Una vez iniciado el ataque, podemos visualizar en la sección de logs en la parte inferior de la aplicación las peticiones realizadas a los dominios que hemos listado en el campo “Domain”. Y este es el resultado después de varias pruebas:
  • 6. Conclusión: Evil Foca es una herramienta muy fácil de utilizar para aquellos que no conocen el funcionamiento de los ataques en su complejidad y desean realizar algún tipo de maldad. La herramienta es sencilla de entender, es ágil a la hora de iniciar un ataque, encontrar IP’s en la red, MAC address de los equipos, seleccionar Targets. La aplicación todavía esta en desarrollo y es por eso quizás que en la fase de ataque la conexión de la máquina atacante se caía y los ataques muchas veces dejaron de funcionar sin razón aparente. No obstante, no deja de ser una buena aplicación sencilla de utilizar. Desde Mkit, seguimos aplicando a la idea de utilizar técnicas manuales para entender el ataque o la prueba que se está llevando a cabo. Gustavo NicolasOgawa Categories: Consejos | Tags: Chema Alonso, DNS Spoof, DNSHijacking, DoS, Evil Foca, FOCA, IPV4, MITM, tools No siempre la culpa es toda de los Hackers Black Hats Hacking Bitcoin: Generar variaciones financieras nunca fue tan fácil 4 Respuestas a “Evil Foca” 1. Roberto dice:
  • 7. 08 de abril de 2013 a las 22:02 hrs. ¿Realiza alguna función como la del sslstrip, o las peticiones https irían cifradas? ¿Alguna manera de protegerse para que no te intercepten tus contraseñas? Responder o Gustavo Ogawa dice: 08 de abril de 2013 a las 22:18 hrs. Roberto, No tiene implementada la funcionalidad de sslstrip ni nada semejante para evitar el trafico encriptado. La forma de disminuir las probabilidades de que las credenciales sean interceptadas depende mucho de la red donde te encuentres. Por ejemplo: En redes publicas: Cualquiera tiene acceso a la red. En este escenario tenemos que prestar MUCHISIMA atencion con lo siguiente: Comunicacion cifrada por SSL/TSL o simil (Comprobar que el httpS aparezca en la URL), hacer un ping (Ya es demasiado paranoico, pero es necesario para disminuir la probabilidad de ser victima) hacia el dominio al que se quiere acceder para ver la resolucion de DNS y comprobar que la ip a la que nos dirige el DNS corresponde con la IP del servidor al cual queremos acceder, esto sirve para no ser victima del pharming local o phishing inclusive. SIEMPRE cerrar sesiones al momento de dejar de utilizarlas ya que generalmente, si la opcion “No cerrar sesionesta activa, la cookie es PERMANENTE”, esto implica que si alguien captura nuestra cookie, va a tener acceso hasta que cerremos la sesion. En redes de hogar: No se debe ser TAN paranoico, y se puede “Delegar” la seguridad al perimetro por asi decirlo. Se debe utilizar mecanismos de encriptacion WPA/WPA2 para evitar ser crackeadosfacilmente. De esta manera, dejamos entrar solo a quien nosotros queremos dejar entrar. (Poner una contraseña segura) En otro tipos de redes existen mas opciones, pero son demasiado particulares como para listarlas en este comentario. Espero haber respondido a tu pregunta, cualquiero duda que haya quedado, no es molestia que comentes! Muchas gracias. Saludos! Responder 2. Preoh dice:
  • 8. 22 de abril de 2013 a las 08:54 hrs. Chino,te pasaste con esta herramienta,la verdad es muy sencilla y practica para otros usos ademas de lo que seriaattacks. Siempre sorprendiendo man,un abrazo y saludos. Responder o Gustavo Ogawa dice: 25 de abril de 2013 a las 13:22 hrs. Preoh, Muchas gracias por tu devolución, es bueno como motivación para seguir colaborando con la comunidad. Saludos Responder Deja un comentario Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados * Name * Email* Website Comment