Virtual Sec-Docs

En esta sección se pretende centralizar y organizar la mayor cantidad de información sobre seguridad, escrita por lo mejores expertos de seguridad del mundo.

Acceder ->

Porque censurar las direcciones MAC en los POST?

Hola hace mucho que no publico un POST  hecho por mi espero que les guste :)

La mayoría de la gente que no está metida en el mundo de la seguridad en ocasiones se pregunta porque en los post se suele censurar la dirección MAC y esto se suele hacer normalmente por temas legales pero hoy les mostrare otro motivo J

Ya es bien sabido que Google es el gran hermano de internet el que todo lo ve todo lo sabe, pues google cuenta con una API https://developers.google.com/maps/documentation/business/geolocation/  a la cual le pasas como parámetros:

Dirección MAC de una WIFI + intensidad de señal + Dirección MAC de una WIFI + intensidad de señal + Dirección MAC de una WIFI + intensidad de señal + etc…

Nos retornara la posición GPS triangulada de esos datos, mientras más MAC con su respectiva intensidad de señal le pasemos mas precisa será la posición que nos retornara.

Estas consultas se pueden realizar vía método GET o POST y nos retornara un JSON

Bueno después de explicar la teoría vamos a lo entretenido jejejeje con solo hacer una búsqueda en google de “how to hack wifi wpa2 psk without dictionary” en el apartado de imágenes aparecen muchas capturas de pantalla de personas que haciendo un post de wifi se les olvido censurar las MAC :)

wifi

 

Cogemos las 3 primeras MAC y sus respectivas señales

30-46-9A-7C-BB-8F  =>>  -68

A0-21-B7-CC-73-3E  =>>  -68

A0-21-B7-D7-1D-75 =>>  -87

Utilizamos la petición GET y lanzamos la consulta

https://maps.googleapis.com/maps/api/browserlocation/json?browser=firefox&sensor=true&wifi=mac:30-46-9A-7C-BB-8F|ss:-68&wifi=mac:A0-21-B7-CC-73-3E|ss:-68&wifi=mac:A0-21-B7-D7-1D-75|ss:-87

wifi2

 

 

wifi3

 

 

Espero que les guste y si hacen o tienen un post de WIFI revisen bien si censuraron las MAC, ya que cualquiera podria saber tu direccion XD

“La curiosidad mato al gato y a un hacker le dio su ZeroDay”

Un saludo

Sebastian Cornejo

@CuriositySec http://curiositysec.com

34- Hacking con Python Parte 34 – Examinando servicios SNMP con PySNMP

Uso de PySNMP para controlar agentes SNMP en un

Seguir leyendo >>

33- Hacking con Python Parte 33 – Peticiones HTTP contra TOR utilizando requests y requesocks

Uso de las librerías requesocks y socks para ejecutar scripts utilizando el

Seguir leyendo >>

32- Hacking con Python Parte 32 – Uso de Fabric sobre servicios SSH

Uso de la librería Fabric para administrar paralelamente múltiples servidores SSH. Puede ser útil para crear una botnet sobre servidores SSH vulnerables o con

Seguir leyendo >>

31- Hacking con Python Parte 31 – Examinando programas y librerías con pefile y pydasm

Usando PEFile y PyDASM para inspeccionar y desensamblar ficheros en formato Portable Executable (PE) en

Seguir leyendo >>