Vulnerabilidad hackear facebook con xploitz parte I



Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit,1 que busca poder así capturar cierta información de la víctima a través de este tipo de ataque.

Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus o gusanos.

Clasificación

Según la forma en la que el exploit contacta con el software vulnerable:

Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.

Exploit local. Si para ejecutar el exploit se necesita tener antes acceso al sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.

Exploit en cliente.

Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (p. ej. Microsoft Office, Open Office), lectores de PDF (p. ej. Adobe Acrobat Reader), navegadores (p. ej. Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (p. ej. Windows Media Player, Winamp, iTunes). El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquina objetivo por distintos medios (p. ej. mediante un correo o en una memoria USB). El archivo será usado por el programa y si no es detenido por ningún otro programa (p. ej. cortafuegos o antivirus) aprovechará la vulnerabilidad de seguridad. Las peculiaridades de este tipo de ataques son:

Requieren la intervención del usuario del lado del cliente. Por ejemplo, necesitan que abra cierto archivo o que haga clic en cierto enlace

Es un ataque asincrónico porque el momento en que se lanza no es el mismo en que se consigue ejecutar el exploit (ya que necesita la acción del usuario).

Se lanza a ciegas, no se sabe qué aplicaciones y versiones de esta utiliza el objetivo real.

Según el propósito de su ataque:

Curiosidad

Fama personal

Beneficio personal

Espionaje
¿Qué es un Xploit?

Los “Xploits” se hicieron famosos por las conocidas “postales de gusanito“, que consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña; generalmente estas web falsas suelen ser de Hotmail, Yahoo, FaceBook, Hi5 entre otros (algo muy parecido al phishing).

Un Exploit es una vulnerabilidad encontrada en un sistema informático y nos permite acceder a él, manipularlo e incluso robar ciertos datos.

XploitZ Rulz es, sin embargo, el nombre que reciben este tipo de prácticas cuando se trata de una vulnerabilidad en una red social, es decir, un tipo concreto de Exploit dirigido a los servidores de Whatsapp, Facebook, Instagram y otras redes sociales.

Link



Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos

Relacionado

amino facebook.hackear dominiofacebook facebook.hackear facebook ...

¿Sabes qué es un exploit y cómo funciona? Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema. Ejemplo de la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar ac ...

amino Android app ...

Un xploitz que no es lo mismo que un exploit, es un correo que se envia atraves de una pagina lanzadora de xploit y su funcion es que la victima reciba el correo en hotmail, lo lea y ese correo dice que su cuenta ha sido deshabilitada y te da un link para (supuestamente) habilitarla. Pero ese link, lo que hace es desviarte a una pagina identica a hotmail.com y te pide que ingreses el usuario y co ...

noticias software

Adobe ha anunciado a través de un comunicado que existe una terrible vulnerabilidad en su famoso y decadente Flash Player en todas las versiones (Windows, Mac y Linux) que permite a atacantes tomar el control de la computadora e incluso puede provocar el colapso del sistema. En el comunicado Adobe comenta: “Una vulnerabilidad crítica (CVE-2015 a 7645) se ha identificado en Adobe Flash Player ...

Tecnología e Internet

La firma de ciberseguridad Symantec ha descubierto una potencial vulnerabilidad de seguridad en WhatsApp y Telegram para Android, la cual permitiría a los atacantes hacerse con los archivos enviados (fotos, vídeos, documentos, entre otros) a través de estas aplicaciones. El exploit en cuestión ha sido denominado como Media File Jacking y solo afecta al sistema operativo Android si determinadas fun ...

amino Android comunidad ...

En Bliser.com te ofrece herramientas para hackear contraseñas de las principales redes sociales y cuentas de correo electrónico. Xploits gratis 2019 actualizados. Puedes Hackear Facebook sin programas, descubrir el password del perfil que quieras robar, investigar, vigilar, husmear etc. Robar cuentas Facebook en línea, sin programas, sin encuestas un método nuevo seguro, gratis y funcional 2019. A ...

general aplicaciones curiosidades ...

Descubren cómo robar cuentas de WhatsApp ajenas mediante una Llamada de Verificación. Han descubierto una nueva forma de espiar y robar una cuenta ajena de WhatsApp, evidenciando una nueva vulnerabilidad de la aplicación de mensajería instantánea. En esta ocasión, a través de una Llamada de Verificación. Así es, si un usuario registra un número de teléfono de WhatsApp en cualquier otro smartphon ...

Lenovo Lenovo ThinkPad Seguridad

Malas noticias para el fabricante de dispositivos tecnológicos Lenovo y los usuarios que confían en dicha marca. Se ha detectado una fuerte vulnerabilidad en la BIOS de toda la gama de ordenadores portátiles Lenovo ThinkPad, ordenadores HP Pavilion y placas base Gigabyte. A raíz de este fallo los dispositivos de la empresa son blancos perfectos para los desarrolladores de malware. El descubrimient ...

Ciberseguridad hacking ético linux ...

En este tutorial nos haremos con el control de una máquina con windows 7 sin autorización por su parte. Obviamente, esto se debe de hacer sólo con fines educativos, para que podáis ver lo fácil que es hackear un pc con Windows 7 y así tomar las precauciones necesarias para protegeros de los ciberdelincuentes. Si después de conseguir vulnerar Windows 7 conocéis a alguien que todavía use este sistem ...

informatica mysql xxs ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para manipular una base de datos y acceder a información potencialmente valiosa. Secuencias de comandos entre sitios (XSS) Cross Site Scripting o XSS es una vulnerabilidad en la que el usuario de una aplicació ...

Android LG LG G3

Hace unos días, LG dio a conocer a todos sus usuarios que habían encontrado una vulnerabilidad que afectaba a sus modelos G3 y que permitía a un usuarios malintecionado acceder a información almacenada en la tarjeta SD. Se estimó que más de 10 millones de LG G3 son vulnerables. La vulnerabilidad reside en la aplicación nativa Smart Notice, una aplicación parecida a Google Now, que viene preinstala ...