Vulnerabilidad hackear facebook con xploitz parte I



Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit,1 que busca poder así capturar cierta información de la víctima a través de este tipo de ataque.

Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus o gusanos.

Clasificación

Según la forma en la que el exploit contacta con el software vulnerable:

Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.

Exploit local. Si para ejecutar el exploit se necesita tener antes acceso al sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.

Exploit en cliente.

Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (p. ej. Microsoft Office, Open Office), lectores de PDF (p. ej. Adobe Acrobat Reader), navegadores (p. ej. Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (p. ej. Windows Media Player, Winamp, iTunes). El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquina objetivo por distintos medios (p. ej. mediante un correo o en una memoria USB). El archivo será usado por el programa y si no es detenido por ningún otro programa (p. ej. cortafuegos o antivirus) aprovechará la vulnerabilidad de seguridad. Las peculiaridades de este tipo de ataques son:

Requieren la intervención del usuario del lado del cliente. Por ejemplo, necesitan que abra cierto archivo o que haga clic en cierto enlace

Es un ataque asincrónico porque el momento en que se lanza no es el mismo en que se consigue ejecutar el exploit (ya que necesita la acción del usuario).

Se lanza a ciegas, no se sabe qué aplicaciones y versiones de esta utiliza el objetivo real.

Según el propósito de su ataque:

Curiosidad

Fama personal

Beneficio personal

Espionaje
¿Qué es un Xploit?

Los “Xploits” se hicieron famosos por las conocidas “postales de gusanito“, que consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña; generalmente estas web falsas suelen ser de Hotmail, Yahoo, FaceBook, Hi5 entre otros (algo muy parecido al phishing).

Un Exploit es una vulnerabilidad encontrada en un sistema informático y nos permite acceder a él, manipularlo e incluso robar ciertos datos.

XploitZ Rulz es, sin embargo, el nombre que reciben este tipo de prácticas cuando se trata de una vulnerabilidad en una red social, es decir, un tipo concreto de Exploit dirigido a los servidores de Whatsapp, Facebook, Instagram y otras redes sociales.

Link



Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos

Relacionado

amino facebook.hackear dominiofacebook facebook.hackear facebook ...

¿Sabes qué es un exploit y cómo funciona? Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema. Ejemplo de la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar ac ...

amino Android app ...

Un xploitz que no es lo mismo que un exploit, es un correo que se envia atraves de una pagina lanzadora de xploit y su funcion es que la victima reciba el correo en hotmail, lo lea y ese correo dice que su cuenta ha sido deshabilitada y te da un link para (supuestamente) habilitarla. Pero ese link, lo que hace es desviarte a una pagina identica a hotmail.com y te pide que ingreses el usuario y co ...

Tecnología e Internet

La firma de ciberseguridad Symantec ha descubierto una potencial vulnerabilidad de seguridad en WhatsApp y Telegram para Android, la cual permitiría a los atacantes hacerse con los archivos enviados (fotos, vídeos, documentos, entre otros) a través de estas aplicaciones. El exploit en cuestión ha sido denominado como Media File Jacking y solo afecta al sistema operativo Android si determinadas fun ...

general aplicaciones curiosidades ...

Descubren cómo robar cuentas de WhatsApp ajenas mediante una Llamada de Verificación. Han descubierto una nueva forma de espiar y robar una cuenta ajena de WhatsApp, evidenciando una nueva vulnerabilidad de la aplicación de mensajería instantánea. En esta ocasión, a través de una Llamada de Verificación. Así es, si un usuario registra un número de teléfono de WhatsApp en cualquier otro smartphon ...

amino Android comunidad ...

En Bliser.com te ofrece herramientas para hackear contraseñas de las principales redes sociales y cuentas de correo electrónico. Xploits gratis 2019 actualizados. Puedes Hackear Facebook sin programas, descubrir el password del perfil que quieras robar, investigar, vigilar, husmear etc. Robar cuentas Facebook en línea, sin programas, sin encuestas un método nuevo seguro, gratis y funcional 2019. A ...

Ciberseguridad hacking ético linux ...

En este tutorial nos haremos con el control de una máquina con windows 7 sin autorización por su parte. Obviamente, esto se debe de hacer sólo con fines educativos, para que podáis ver lo fácil que es hackear un pc con Windows 7 y así tomar las precauciones necesarias para protegeros de los ciberdelincuentes. Si después de conseguir vulnerar Windows 7 conocéis a alguien que todavía use este sistem ...

Android Malware Seguridad ...

Se ha detectado un nuevo malware que tiene la capacidad de instalar cualquier aplicación en tu terminal Android sin tu permiso y secretamente. El software maligno aprovecha las características de accesibilidad del sistema operativo. Llevar un Android en el bolsillo hace que cada vez tengamos que estar más alerta para proteger nuestra seguridad. Un grupo de investigadores han descubierto un nuevo t ...

noticias

En este post te contaremos todo acerca de las vulnerabilidades informáticas, qué son, sus tipos y cómo podrás evitarlas gracias a los servicios que ofrecemos en Sevilla Systems. Vulnerabilidades informáticas A pesar que es una de las principales causas de todos los ataques cibernéticos, son muy poco nombradas o conocidas, por ello hemos querido describir en este post todo lo que podemos sab ...

Antivirus

Seleccionar un antivirus no es una decisión fácil, porque hay muchas alternativas en el mercado y al buscar parece que todas son igual de buenas. En este caso vamos a ayudarte a decidir entre Panda o Kaspersky, ambas son grandes suites de seguridad y cada una tiene características que te pueden interesar. Vamos a hacer un repaso por las características más relevantes de cada de estos 2 buenos anti ...

Antivirus Ciberseguridad Noticias

En el terreno de la seguridad informática, es imprescindible una buena protección ya que el robo de información, espionaje y malware están a la orden del día y creemos que es un derecho universal la privacidad de nuestra información. Cada año surgen nuevas formas de ataque a nuestros equipos y es necesario estar atentos a las nuevas amenazas para este año, es por ello que nuestros amigos de Avast ...