miércoles, 16 de mayo de 2018

¿QUE ES EL EVIL FOCA?


¿QUE ES EL EVIL FOCA




Es para nosotros un placer anunciar
 que ahora Evil FOCA es Open Source. Desde su creación, hemos recibido multitud de comentarios y feedback muy positivo sobre cómo estáis usando Evil FOCA o cómo os gustaría mejorarla. Miles de personas descargan la herramienta cada mes.

Aun cuando Evil FOCA siempre ha sido gratuita, ahora queremos dar el siguiente paso: Evil FOCA es ahora OpenSource licenciada bajo la GNU Public License 3.0. Está disponible en nuestro repositorio 


¿QUE ES ETTERCAP?


Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.


¿Que es MITM?


¿QUE ES MITM?
En criptografía un ataque man-in-the-middle (en español: hombre-en-el medio y en siglas: MITM) es un tipo de ataque informático en el que el atacante tiene conexiones independientes con las victimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes que van entre las dos víctimas e inyectar nuevos, lo cual es sencillo en muchas circunstancias (por ejemplo: un atacante dentro del rango de recepción de un punto de acceso de una red inalámbrica Wi-Fi sin encriptar, puede insertarse como un hombre en el medio).
Un ataque man-in-the-middle puede tener éxito solo cuando el atacante puede hacerse pasar por cada punto final a satisfacción de la otra (esto es un ataque de autenticación mutua). La mayoría de los protocolos criptográficos incluyen alguna forma de autentificación de extremos específicamente para prevenir los ataques MITM. Por ejemplo: SSL autentifica al servidor utilizando una autoridad de certificación de confianza mutua.