Cómo espiar whatsapp y que te pillen

Que te pillen si lo mereces, si es que eres una ratilla cloaquera

Este post … cómo espiar whatsapp y que te pillen…. es para disuadirte de hacer cosas ilegales, raras y faltas de ética.

Todo el mundo quiere ser hacker para hacer de “vieja del visillo”, porque en realidad ella ya era una “hacker” de tomo y lomo….

cómo espiar whatsapp y que te pillen[Fuente: José Mota]

Fíjate, fíjate…la cara que pone de cotilla, con su auricular y  su oreja-router-parabólica.

Ese gesto, ese mohín, ese rictus entre desagradable, ansioso y torquemadadesco [palabra inventada, no está en la R.A.E.] …eso es lo que es un ciberespía maligno, que saborea la información ajena a la que no tiene derecho.

Bien, hasta aquí la parte graciosa del asunto, pero en realidad, cuando se pasa la línea y accedes al lado oscuro, por intenciones y actos malévolos, la cosa se pone seria.

Sobre todo cuando vienen agentes de la Brigada de Delitos Telemáticos de la Guardia Civil  y sucede esto….

Por qué debes de aprender sobre hacking ético

A ver..¿Por qué el toxicólogo puede ayudarnos en caso de que nos muerda una serpiente venenosa?

Porque a) Tiene el antídoto que se saca del propio veneno y b) Lo tiene porque es quién ha estudiado [medicina,química, un máster de especialidad…]   y tiene las competencias para ayudarnos.

¿Pensaríamos que el toxicólogo no es de fiar porque está mostrando el riesgo que se corre por la picadura de la “mamba verde”? [serpiente venenosa] [si fuera su prima, la “mamba negra”, no hay nada que hacer]

¿Llegamos a la conclusión que tiene motivos ocultos porque nos espera con su bata blanca y una hipodérmica en la mano?

¡Por supuesto que no!

Pues el hacker ético es como el toxicólogo que sabe qué hacer ante el ataque de una serpiente venenosa. Se necesita.

Conoce al enemigo, ha descifrado su forma de atacar y sabe utilizar las mismas armas para prevenir y en su caso, para remediar el resultado de la agresión.

¿Qué puede hacer un desaprensivo para espiar whatsapp?

Te voy a explicar algunas cosas que te ayudarán a comprender mejor cómo te pueden agredir telemáticamente.

Al final la decisión es tuya de cómo usar estos conocimientos y de no instar a nadie a usarlos de forma malévola.

Te comento  una manera por la que te pueden espiar, pero que no está al alcance de cualquiera porque se requiere alguna pericia, más allá de simplemente instalar una aplicación.

Tiene que ver con la dirección MAC [código que identifica al dispositivo] del teléfono.

Hasta estos minutos, si alguien no lo ha “parcheado” ya, existe una una vulnerabilidad en Whatsapp que permite ejecutar la misma cuenta en dos móviles diferentes pero que cuenten con la misma dirección MAC.

Obviamente hay que tener acceso al terminal a hackear, porque implica una manipulación física. Nota los pasos a dar...[ve aprendiendo que nunca, nunca, hay que dejar el móvil en cualquir sitio; tampoco cerca de alguien que nos quiera mal, como una pareja tóxica]

¿Qué pasos se darán para implementar la técnica de hackeo?

  1. Localizar la dirección MAC del dispositivo/móvil de la víctima [Android] [Según la versión..en ajustes avanzados, o bien con la lupa de búsqueda; se tarda de 15 a 20″]
  2. Una vez localizada hay que registrarla en el dispositivo atacante, pero solo se puede “enmascarar” o “disfrazar”, pero no cambiar, porque está guardada en una memoria ROM de solo lectura.
  3. Obviamente no se puede escribir encima con un rotulador, sino que se necesita la aplicación “Wireles Mac Changer” [descarga de Google Play][hay otras pareCómo espiar wathsapp y que te pillencidas] que ya estaría descargada en el dispositivo del atacante…
  4. Se desconecta el dispositivo atacante de la red a la que esté conectado
  5. Se abre la aplicación y se inserta la dirección MAC obtenida del objetivo, en “New Mac” y se guarda o salva.
  6. Cuando aparezca la nueva MAC, que es la de la víctima, en “Fake Mac Address” hay que volver conectarse a la red wifi.
  7. La nueva MAC ya está “enmascarando” la auténtica en el dispositivo atacante
  8. Se instala Whatsapp en el dispositivo “enmascarado” [agresor] usando el número de teléfono del dispositivo objetivo
  9. Se verifica la cuenta de Whatsapp utilizando el código recibido (sms) en el teléfono del objetivo
  10. Ya se habría creado un clon del whatsapp objetivo y se tendría acceso a toda la información.

¿Qué valoración hacemos de esta técnica?

Que es costosa de ejecutar, porque implica acceder físicamente al terminal objetivo para a) obtener la dirección MAC y b) recabar el código de verificación para activar el “clon” Whatsapp en el dispositivo atacante.

Podemos estar hablando de uno 4/5′ teniendo en cuenta que hay que instalar Whatsapp en el terminal atacante con el número telefónico del terminal objetivo, y verificarlo previo acceso al otro terminal para obtener el código.

Pero, cuidado, que te lo pueden hacer. De hecho, si te distraen 10 minutos “se hace” y aquella persona con la que estás enemistada y te quiere “cazar” con algo ilegal o ilegítimo, lo va a conseguir.

De otro lado, hay aplicaciones que simplifican la tarea.

Te dejo una lista, para que te vayas familiarizando, pero las abordaremos con todo detalle en el post del viernes próximo.

Aplicaciones con las que te pueden espiar…

Bosspy
CathApp
FlexiSpy
Highster Mobile
MobiStealth
Perfil Tracker
SpyMaster Pro
Unseen
Whatsapp Sniffer
Whatsapp Spy
WhatsWeb

Otra cosa muy interesante de conocer es qué otras aplicaciones puede tener el hecho de “enmascarar” la dirección MAC propia, y que no tiene que ver con el espionaje.

Asimismo, también te explicaré cómo evitar que te espíen, a través de métodos, modos o contramedidas.

Recibe un cordial saludo, hasta el viernes.

Carlos Puig

 

Hidden Content

Por qué Kali Linux puede ser peligroso

Sí, mejor que te preguntes por qué Kali Linux puede ser peligroso….

Tal y como se consideraba inspiradora de pavor la diosa Kali del hinduismo que  se asociaba a la muerte y a la destrucción, Kali Linux puede dar miedo.

Ahora bien, Kali Linux es una herramienta que está bajo la supervisión del hacker ético y aun cuando detenta un gran poder, no debe de asustar si está en las manos legítimas.

Es un dispositivo que aglutina unas 600 herramientas para labores de penetración, todas combinadas, compatibles y optimizadas. 

Como un “seis en uno”…

A ver, ¿qué hay que penetrar? Pues una web, un equipo, un servicio, para averiguar qué fallas, lagunas o brechas de seguridad tiene al efecto de anticiparse a una auténtica agresión del hacker maligno.

El hacker ético se comportará tal y como hará un maligno para después disponer medidas protectoras que hasta ahora no había.

He buscado para ti un video que explica de manera muy sencilla este hecho…

En definitiva se tratar de realizar una simulación de lo que haría un ciberdelincuente, captar qué brechas de seguridad hay y después implementar las soluciones.

No olvidemos nunca que un profesional del hacking ético contará con todos los permisos necesarios para sus actividades, y además lo tendrá documentado en un contrato con la parte interesada.

Una imagen de Kali…

Detrás de Kali no está el lado oscuro no, sino un grupo de desarrolladores de Offensive Security haz clic aquí que han rediseñado y mejorado la anterior herramienta “Back Track” basada en Ubuntu, optimizando a Kali, pero ahora basada en Debian.

Tal y como el médico forense busca la patología o la causa criminal en su caso (CSI) del fallecimiento de una persona, el informático forense analiza pistas de agresiones sobrevenidas o detecta qué debilidades tiene un “cuerpo virtual” (computadora).

Un breve ejemplo…¿Qué harías tú primero si te dieran un disco duro para analizar como perito informático forense? ¿Lo abrirías como un melón? … ¡Pues claro que no!, ¡crearías un clon para no alterar ni destruir pruebas, siguiendo además el protocolo de la cadena de custodia!

Así, Kali permite realizar un sinfín de pruebas forenses para determinar el estado de salud del “enfermo virtual”.

¿Cuántas? Un montón, pues tiene centenares de herramientas (las malas lenguas dicen que 600) con un poder extraordinario.

Solo como ejemplo concreto cito tres herramientas…

  1.  “Nmap” que permite explorar los puertos de un sistema y ver su estado.
  2.  “John The Ripper”  un súper crackeador de contraseñas (por lo potente y rápido)
  3.  “Aircrack” [suite inserta en Kali] para auditar la seguridad de redes inalámbricas…

Ahí va la lista de herramientas…haz clic aquí

No se trata de descargar un programa tipo “windows” para ir dándole a siguiente, siguiente, siguiente…se trata de una instalación en la que se requiere un poco más de idea, porque no aparecerá un”gran botón” para pulsar en medio del escritorio.

Hay que conocer el S.O. Debian, basado en el núcleo de Linux haz clic aquí pues a diferencia de “windows” que es un sistema cerrado, con una iconografía ejecutora, y nada colaborativa, Kali Linux se desarrolla desde Debian que tiene un amplio abanico de comandos que a través de una cónsola dicen qué quiere hacer el humano al mando hasta poder llegar a las tripas de su S.O. y modificar “X”

¿Te ha interesado? ¡Seguro que sí!

¿Te das cuenta verdad que no hay que ser ingeniero para adentrarse en este fabuloso mundo?

¿Te gustaría bajar la suite Kali e instalarla sin problemas?

¿Querrías saber qué cosas puedes hacer desde casa?

¿No te gustaría poder realizar pruebas como hacker ético, siempre dentro la legalidad?

¡Pues te lo cuento el viernes 15/7/16! 

 

P.D. Bueno, no todo la verdad, hay alguna cosita que la reservo para mis queridos suscriptores; les preparo una sorpresita en el ÁREA VIP….para el fin de semana…Ah! que no eres suscriptor….que pena…bueno…tiene arreglo...¡Quiero el material secreto del ÁREA VIP!