Você está na página 1de 6

Comunidad

Labs

TV

Servicios de Seguridad Informtica

Cursos de Seguridad Informtica

Evil FOCA Manual NO Oficial

Noticias

Contacto

Inicio

Artculos Destacados

Evil FOCA Manual NO Oficial

Cursos Hacker

Enviado por DragoN en abr 13, 2013 | 10 Opiniones


Hace unos das lea en el lado del mal que los chicos de informatica64 publicaron la Evil FOCA, una herramienta
que estaban prometiendo publicar hace un tiempo y que permite realizar ataques a redes IPv4 e IPv6, como
viene siendo habitual con las FOCAs tratar de hacer el Manual NO Oficial de esta herramienta, para que
podamos sacarle el mximo provecho a la misma.

Encuentralo

Buscar:
Buscar

Lo primero que nos encontramos al abrir la herramienta (despus de seleccionar la interface que vamos a

sniffear) es una interface simple, similar a la FOCA tradicional que bsicamente consta de los siguientes

Categoras

elementos:
Categoras

Elegir categora

Entradas Recientes

BrakemanPro BETA

Scanner de vulnerabilidad
para Ruby On Rails

Consejos Simples para Vi


a BlackHat, DEFCON o
BSides LV

Hoteles Manizales para e


DragonJAR Security
#1 Men superior de la Evil Foca, donde encontraremos las opciones de configuracin, Cerrar programa y los
crditos.
#2 Pestaa de Ataques, En estas pestaas se enumeran los diferentes ataques que se pueden hacer con la
Evil FOCA y sus configuraciones.

Conference

Introduccin en video de
TOP 10 de OWASP 2013

#3 Listado de todas las maquinas que se van descubriendo en nuestra red, con su IPv4 e IPv6

DragonJAR Security

#4 En este bloque se muestran las opciones de configuracin de cada ataque.

Conference 2015

#5 Ventana informativa con la descripcin de cada ataque.


#6 En este panel podemos ver los ataques que estn en ejecucin, tambin podemos activarlos o
desactivarlos.
#7 Botones para buscar vecinos (con las diferentes opciones enumeradas por chema), buscar router y aadir
manualmente otros equipos si sabemos que se encuentran en la red.
#8 Ventana de logs donde se va mostrando lo que acontece con la herramienta.
#9 Publicidad Maligna }:-P
El primero de los ataques que encontramos, son los ataques a las redes IPv6, que dieron origen a los post de
elladodelmal, los libros de informatica64 sobre el tema y la misma evil foca, estos ataques a redes IPv6 y en

Ingeniera Social, el arte d


Hackear Humanos

NSearch en BlackHat Ars


2015
Finaliza el CFP del
DragonJAR Security
Conference 2015

especial el ataque SLAAC estn muy bien documentados en los siguientes post:
ltimos temas del Foro

Evil FOCA: Ataque SLAAC (1 de 4)


Evil FOCA: Ataque SLAAC (2 de 4)
Evil FOCA: Ataque SLAAC (3 de 4)
Evil FOCA: Ataque SLAAC (4 de 4)
El segundo ataque que nos permite realizar la foca es el de Hombre en el Medio utilizando ARP Spoofing en
IPv4, para esto solo seleccionamos la puerta de enlace de nuestra red y la direccin ip de nuestra victima,
despus damos al botn start para hacerle creer a la victima que somos la puerta de acceso y a la puerta de
acceso que somos la victima, consiguiendo de esta forma que el trafico en las 2 direcciones pase siempre por
nosotros.

En la misma pestaa de ataques MiTM a IPv4 encontramos el ataque DHCP ACK Injection, que pone nuestra
maquina como un servidor DHCP falso en la red, logrando que todos los clientes nuevos que se conecten a la
red mientras lancemos el ataque enven sus peticiones a nosotros como si furamos la puerta de enlace.

El siguiente ataque en la lista de pestaas, es una denegacin de servicio en IPv6, normalmente el ataque
causara un consumo del 99% en la CPU, a equipos con Windows 7 o Vista, pero lo he probado contra un
Macbook usando Mountain Lion y aunque no se notaron aumentos en en el consumo de recursos, si quedamos
sin conexin en la victima mientras el ataque estaba activo. (una herramienta que nos permite ajusticiar en sitios

pblicos aquellos que se consumen todo el ancho de banda con sus vdeos de YouTube o sus Descargas por
Torrent
)

En la Evil FOCA tambin existe un apartado para los ataques de denegacin de servicios en IPv4, en esta ocasin
podemos especificar la direccin de la victima y con que equipo queremos impedir que se comunique, lo mas
comn es denegar el acceso a la puerta de acceso, pero podramos impedir la comunicacin con cualquier otra
ip de la red.

Finalmente el ultimo ataque que nos proporciona la Evil FOCA es el de DNS Hijacking, que nos permite suplantar
un dominio o todos los dominios por la direccin ip que nosotros deseemos, primero hacemos un ataque MiTM a
cualquier ip suplantando la puerta de acceso y luego simplemente lanzamos el ataque, consiguiendo en nuestro
caso que toda las paginas visitadas por la ip 192.168.1.254 apunten a la ip de google 173.194.37.50.

Esos son todos los ataques que nos permite realizar la Evil FOCA de momento (recordemos que aun esta en
alpha), espero que en prximas versiones aadan la funcionalidad que me hizo mas falta al utilizar la herramienta
y es un panel para ver los datos que esta capturando el sniffer, tambin con el tiempo se podran implementar
filtros para estos datos y separar por ejemplo los passwords, las cookies, las conversaciones, las paginas vistas,
etc como lo hacen herramientas como Intercepter-NG o el mismo Cain & Abel.
En conclusin Evil FOCA es una herramienta para realizar ataques a redes que tiene como caracterstica
diferenciadora la posibilidad de realizar ataques sobre IPv6, es una herramienta fcil e intuitiva, con buenas
funcionalidades y que definitivamente promete, pero de momento no la utilizara en entornos de produccin,
mientras se sigue con el desarrollo de la Evil FOCA seguir usando para ataques MiTM en entornos Windows
Intercepter-NG o Cain & Abel.

Para descargar la Evil FOCA o mas informacin, visita su pagina OFICIAL


Si te ha gustado el post, compartelo y ayudanos a crecer.
25

352
Me gusta

172
Twittear

10 Comentarios

Comunidad DragonJAR

Recomendar

Compartir

Acceder

Ordenar por los mejores

nete a la discusin...
agustin

hace 6 meses

gracias esto me servira para el ciber 3:)


nota tengo 13 aos y soy hacker newbie xD

Responder Compartir

erick

hace 2 aos

gracias estoy aprendiendo que ser en la vida voy en el peniltimo ao de secundaria en el 2015 entre a la univercidad y creo que
llevare ingenieria conputacional gracias ,,

Responder Compartir

Luigi

hace 2 aos

Sos grande por postear esto :D Saludos desde piura peru


Responder Compartir


Manuel

hace 2 aos

como hago para obtener la direccion mac de la victima?


Responder Compartir


carlos

hace 2 aos

Este programa es Genial...


Excelente.

Responder Compartir


Car

hace 2 aos

Hombre la herramienta de mi amigo Chema Alonso aqu en Dragonjar xd. La verdad es que no esta nada mal para ser "nueva" esta
actualmente el Alpha y como bien dice el amigo Dragn todava le falta a esta herramienta pulirla algo mas, en fin saludos desde
Espaa.
Responder Compartir


Tuxus

hace 2 aos

Alfredo

Este software esta programado en C Sharp.


instalar en linux, si se puede pero tendrias que instalar todas las actulizaciones de Framework y sino me equivoco la version mas
nueva es la 4.5 compatible solo con entorno Windows Vista,7,8
y si alguien tiene un tutorial mas avanzado sobre el tema, agradeceria mucho lo postiaran..
saludos.

Responder Compartir


alfredo

hace 2 aos

no esta disponible para LINUX !!!


Responder Compartir


mxrk0

hace 2 aos

Y donde esta el link de descarga del programa?


Tomas

Responder Compartir

hace 2 aos

Gracias ! Descargandooo !!

Responder Compartir

La Comunidad DragonJAR es posible, gracias al apoyo de DragonJAR Soluciones y Seguridad Inform

16368
Recomendar

Você também pode gostar