Entradas

Mostrando las entradas etiquetadas como android

Hacking metasploit cve-2020 android

Imagen
www.onlinetis.com   Para el año 2020 , hubo varias vulnerabilidades importantes en Android con identificadores CVE. Una de las más notorias, y con un exploit que circuló públicamente, fue CVE-2020-0022 . Si bien Metasploit no incluyó un módulo de explotación para esta vulnerabilidad de forma nativa en su framework principal, sí se documentó ampliamente su uso y explotación en la comunidad de ciberseguridad. CVE-2020-0022: BlueFrag 🔵 Esta vulnerabilidad, conocida como "BlueFrag", afectaba al servicio de Bluetooth en versiones de Android 8.0 a 9.0 . Se trataba de un problema de corrupción de memoria que permitía la ejecución de código remoto (RCE) sin necesidad de interacción del usuario. Un atacante solo necesitaba estar dentro del rango de Bluetooth de un dispositivo vulnerable para explotarlo. Cómo funcionaba la explotación 🕵️‍♂️ La vulnerabilidad residía en el protocolo de Bluetooth, específicamente en el manejo de paquetes fragmentados. Un atacante podía enviar paquetes...

Que es honeypot atrapando malos

Imagen
  www.onlinetis.com Configurar un honeypot implica crear un sistema señuelo para atraer a atacantes y estudiar sus tácticas. No es algo que un usuario común haga en su red doméstica, ya que requiere conocimientos avanzados de ciberseguridad. El proceso general implica elegir una herramienta, aislar el sistema y configurarlo para registrar la actividad. 1. Elige el tipo de honeypot y la herramienta 🛠️ Existen varios tipos de honeypots, desde los que solo simulan servicios básicos hasta los que son sistemas operativos completos. La elección de la herramienta dependerá de lo que quieras simular y la información que desees recolectar. Honeypots de baja interacción: Fáciles de instalar. Solo emulan servicios de red como SSH o FTP para registrar intentos de conexión y credenciales. Son útiles para detectar escaneos de red o ataques de fuerza bruta. Ejemplos : Cowrie, Glastopf, HoneyPy. Honeypots de alta interacción: Más complejos, ya que son sistemas operativos reales con servicios y ...