viernes, 30 de octubre de 2015

Abriendo cerraduras con esta llave de bumping casera

Seguro que muchos habéis oído hablar alguna de vez de la técnica de apertura de impacto o bumping. Esta técnica consiste en insertar una llave con los cortes muy bajos y golpearla con un objeto separando de esta manera los pernos de los contrapernos y liberando el giro de la llave mediante una presión en el momento oportuno. 

Esta es la forma más fácil y rápida que hay para conseguir abrir la mayoría de cerraduras. Además de hacerlo sin dañar el propio cilindro de la cerradura, calculan que más del 80% de las cerraduras mecánicas actuales pueden abrirse mediante esta técnica. Lo mejor de todo es que no necesitamos gastarnos ningún dinero para poder hacernos con una de estas llaves, ya que la red está repleta de vídeos y tutoriales en los que nos enseñan como podemos hacer nosotros mismos una llave de bumping casera.

En los siguientes vídeos podrás ver cómo puedes crear tus propias llaves, en primer lugar una manual con un simple alambre y después una eléctrica con un motorcillo alimentado por una pila. 


Ganzúa manual 



Ganzúa eléctrica 


martes, 27 de octubre de 2015

Comprobando si nuestro email ha sido comprometido

Hoy hablamos de un nuevo servicio que nos permite comprobar si nuestra cuenta de correo ha sido comprometida, se trata de  "¿He sido hackeado?", un motor anónimo de búsqueda que hace uso de una extensa base de datos, para comprobar si nuestro email ha sido comprometido por alguna fuga de información en la que se hayan expuesto los datos públicamente.

Ya lleva más de 200 millones de emails indexados, las diferencias principales con otros servicios parecidos son que las consultas son 100% anónimas y totalmente gratuitas, rastrea en tiempo real una serie de sitios web dónde se suelen publicar estos datos (como pueden ser clearnet o darknet) y lee documentos de todo tipo (.doc, .xls, .pdf, etc)..  



Según cuenta su autor José M. Chia,  el objetivo principal que tiene este proyecto es concienciar sobre la cantidad ingente de información que queda expuesta públicamente todo los días, y de los peligros que corre nuestra privacidad en la actualidad.

Por último aquí tenéis la web traducida al español e inglés:



Si quieres saber un poco más sobre el proyecto y conocer como funciona realmente, puedes acceder a esta página donde su autor nos da un poco más de información sobre el tema.

jueves, 22 de octubre de 2015

Reconocimiento de redes con la herramienta IVRE

Cuando hablamos de reconocimiento de redes normalmente hacemos referencia a una de las etapas principales de un ataque, en la que el atacante comienza a comunicarse con los equipos de la red, buscando vulnerabilidades y recolectando toda la información posible de los sistemas.

Por otro lado tenemos la otra cara de la moneda en la cual los profesionales en seguridad informática utilizan estas técnicas durante los procesos de pentesting de redes, para encontrar los puntos débiles en el sistema y solucionar los fallos antes de que se adelanten los malos. Creando una clara asociación entre el reconocimiento y la defensa de nuestros activos informáticos.

Dentro de este contexto surge IVRE: una utilidad que nos ofrece soporte para procesos de reconocimiento. Su nombre proviene del francés Instrument de Veille sur les Réseaux Extérieurs, o «intrumento de vigilancia en redes exteriores», en español. Como su propio nombre indica, esta aplicación fue pensada para redes externas, pero bien puede ser utilizada dentro de los límites de la propia red.

IVRE se construye sobre otras aplicaciones de análisis de paquetes. Entre ellas, p0f, Bro, Nmap, Zmap, Tesseract y MongoDB. Con base en los escaneos de puertos realizados por Nmap o los eventos capturados por Bro cuando este se implementa como sistema IDS, IVRE construye una base de datos histórica que luego podemos revisar a través de numerosos filtros.


Aparte de los gráficos sobre la distribución de direcciones IP, también podemos usar bases de datos con locaciones geográficas específicas para determinar la ubicación estimada del dispositivo en cuestión. GeoLite proporciona binarios gratuitos que nos permiten realizar este tipo de comparaciones, generando un mapa planisferio para obtener una vista mucho más gráfica.


La ventaja principal de este tipo de herramientas reside en su gran capacidad para analizar de manera rápida e intuitiva grandes volúmenes de datos y de esta manera poder llegar a perfilar fácilmente el tráfico de red, pudiendo incluso encontrar relación entre diferentes dispositivos, de maneras que tal vez sean desconocidas por los administradores de la red, y ofreciendo una interfaz de usuario versátil para la utilización de otras herramientas de escaneo masivo de redes.


Por último decir que esta herramienta nos permite analizar capturas previas de tráfico simplemente utilizando Bro o p0f de manera conjunta con los scripts de reconocimiento pasivo proporcionados. Podemos pasarle como parámetro el archivo de la captura en particular, o bien podemos utilizar diferentes aplicativos como tcpreplay, para reproducir estos paquetes nuevamente en las interfaces de red monitoreadas. 

IVRE también nos ayuda incorporando scripts en Python capaces de sondear toda la base de datos de manera sencilla y rápida. Con esto podemos acceder a las mismas prestaciones de filtrado y análisis de paquetes aplicados  al descubrimiento de equipos involucrados en canales C&C y mecanismos de infección. Si aún quieres conocer más sobre esta gran utilidad puedes dirigirte al sitio de su autor.

lunes, 19 de octubre de 2015

Ajustando la privacidad de nuestro perfil en Google

Todos conocemos perfectamente la cantidad ingente de información que almacena Google diariamente sobre nosotros y todo lo que nos rodea en sus servidores, tanto es así que en la mayoría de ocasiones esa constante recolección de información sobre nuestra vida pública y "privada" puede acabar teniendo un impacto negativo en diferentes ámbitos de nuestra vida cotidiana.

Por este motivo en el día de hoy veremos una serie de recomendaciones para configurar nuestra cuenta de Google y controlar toda la información que le entreguemos. Antes de seguir podéis realizar una copia de todos tus datos con Google Takeout para que no se pierda nada.


Actividad e historial

Para empezar vamos a ver el apartado de actividad e historial, en esta sección de la configuración se correspondería con el antiguo historial web, ahora reorganizado en varios apartados que incluyen actividad de búsquedas y navegación, historial de ubicaciones (recogidas a través del navegador y o de Android), información de los dispositivos, comandos y búsquedas de voz y búsquedas e historial de YouTube.



Con desactivar cada opción es suficiente para evitar que Google continúe almacenando y utilizando los datos indicados, aunque los historiales hay que gestionarlos aparte y decidir en cada caso qué se conserva o elimina.  Excepto la eliminación de un historial, todo se puede deshacer sin mayor problema y excepto por la obvia pérdida del historial, no hay pérdida de funcionalidad. Además, Google explica con detalle el resultado de cada acción antes de que se acepte.

Publicidad

Los anuncios basados en los intereses del usuario se desactivan muy fácilmente desde la opción disponible, pero solo es válido para cuando se navega indentificado. Mediante cookies Google sigue rastreando al usuario, por lo que también es imprescindible desactivar las dos opciones del control de anuncios con sesión cerrada.


Queda un tercer paso y por increíble que parezca, implica la instalación de un plugin de código abierto (Chrome, Firefox, Internet Explorer) para inhabilitar por completo la cookie de DoubleClick, que además de Google distribuyen millones de sitios en Internet.

Complemento de bloqueo

Llegados a este punto no hay nada más a nivel de configuración que se pueda hacer, y sin embargo Google te seguirá rastreando por diferentes vías “anónimas” (Google Analytics) a modo estadístico, uses o no uses Google.


Así, la solución es un complemento para el navegador web como, Ghostery.  Eso sí, hay que configurar bien Ghostery para que no sea este el que termine recopilando datos (anónimos). Conforme se instala aparece el asistente, de manera que viene rodado y son unos pocos clics.

Como alternativas a Ghostery, Disconnect o Privacy Bdger.

¿Te has librado ya del seguimiento de Google? Sí y no. Se supone que las opciones que se han cambiado se respetan, pero incluso aunque así sea, cuando estés usando cualquier servicio de la compañía, tu actividad te delatará. Imposible lo contrario.

Alternativas

Por supuesto una forma de evitar que Google te rastree es no usar los servicios de Google y optar por alternativas. Las hay para todo: búsquedas, correo electrónico, mapas, almacenamiento… Claro que hay que elegir con sabiduría para no saltar del cazo y acabar en la sartén.

Este apartado se merecería su propio artículo, y es que alternativas haberlas haylas, pero el nivel de los productos de Google es notable y encontrar sustituto para todo a la altura de la circunstancias no es tan fácil como parece.  No es el objetivo de hoy buscar alternativas a Google, por lo que estas líneas sirven para una única cosa: recalcar que aun evitando en lo posible todo lo que huela a Mountain View, los puntos anteriores serían igualmente obligatorios, dependiendo de si se tiene una cuenta de Google y si se usa.

Android

Android es, ahora mismo, la madre del cordero. Difícil decisión para el usuario de a pie, porque se puede prescindir de compartir la localización o usar las aplicaciones de Google integradas por defecto, pero es imposible evadirse por entero y la pérdida de funcionalidad será más acusada que en el PC. Cuando se es árbitro y parte, no hay competición que valga; no obstante, las configuraciones que hemos visto servirán para poner un poco de freno al ansia acumuladora de nuestro querido gigante.

viernes, 16 de octubre de 2015

Las 10 herramientas de hacking mejor valoradas de 2015

Como ya sabéis muchos, siempre intento traeros algún que otro recopilatorio en el que reunimos algunas herramientas o consejos que nos pueden ayudar a mantenernos seguros durante nuestro día a día. En esta ocasión, como supongo que habéis podido intuir por el título de la entrada, este artículo lo dedicaremos a hacer un repaso de las mejores herramientas de hacking de 2015, tal como nos mostraban en un post de Ehacking.

En primer lugar como no podía ser de otra forma tenemos Metasploit



Metasploit es una plataforma avanzada de código abierto para desarrollar, probar y utilizar exploits. La propia estructura del framework extensible a través del cual se pueden integrar generadores no-op, exploits, payloads y encoders, ha situado a Metasploit Framework como una herramienta clave para la investigación moderna de exploiting. Está compuesto por cientos de exploits que podemos consultar en su lista de módulos. Esto nos ayuda a escribir nuestros propios exploits y es mucho mejor usar sus shellcodes, que arriesgarse buscando otros de dudosa calidad por los rincones más sórdidos de Internet. Por otra parte, el proyecto Metasploit también nos ayuda proporcionándonos una máquina virtual llamada Metasploitable, que se puede utilizar para probar Metasploit y otras herramientas de explotación sin atacar servidores reales.


W3af, la mejor forma de comprometer un sitio web


W3af es otro tipo de framework bastante popular para encontrar y explotar vulnerabilidades en aplicaciones web. Este software destaca por su facilidad de uso, además viene acompañado con decenas de pruebas web y plugins de explotación. Un software vastante similar a Metasploit pero enfocado al exploiting web.


Sqlmap herramienta para automatizar injecciones sql


Esta herramienta de código abierto nos ayudará a realizar pruebas de pentesting, automatizando el proceso de detectar y explotar fallos de inyección SQL y comprometer servidores de bases de datos. Viene acompañada con un potente motor de detección, y muchas características básicas para el pentester junto con una amplia gama de pruebas para el fingerprinting de base de datos.


Social Engineer ToolkitErrare humanum est (Errar es humano).


Social Engineer Toolkit viene equipada con muchos ataques de ingeniería social bastante útiles, todo incorporado en una única interfaz. El único objetivo de esta utilidad es automatizar y mejorar todo tipo de ataques de ingeniería social. Puede generar automáticamente páginas web o mensajes de correo electrónico falsos etc ... 


Netsparker, un escaner para mantener la seguridad web


Esta herramienta es un escáner de seguridad de aplicaciones web, con soporte tanto para la detección como para la explotación de vulnerabilidades. Su principal objetivo es no tener falsos positivos, confirmando vulnerabilidades después de haberlas explotado con éxito.


sqlninja, automatización de injecciones sql


Con sqlininja puedes explotar las aplicaciones web que utilizan Microsoft SQL Server como base de datos en su back-end. Su atención se centra en la obtención de un shell que se ejecuta en el host remoto. sqlninja no sirve para encontrar una inyección SQL, pero si que automatiza todo el proceso de explotación una vez que se ha descubierto.


Beef, un framework para navegadores 


La herramienta comprobará vulnerabilidades del navegador y la obtención de navegadores "zombies", en tiempo real. Proporciona una interfaz de comando y control que facilita la infección de navegadores indivualmente o en grupo, y está diseñada específicamente para que se puedan escribir fácilmente nuevos módulos de exploits.


Dradis, una herramienta de comunicación para hackers:


Dradis es otro framework de código abierto para facilitar el intercambio efectivo de información entre los participantes de un test de intrusión. Es una aplicación web independiente que proporciona un repositorio centralizado de información para realizar un seguimiento de lo que se ha hecho hasta ahora, y lo que está todavía por delante. Cuenta con plugins para leer y recopilar la producción de una variedad de herramientas de análisis de red, como Nmap, Burp Suite y Nikto.


Por último pero no por ello menos importantes, tenemos dos utilidades, que hemos dejado precisamente al final, porque al contrario que las herramientas anteriores, estas si son de pago, por lo que tendremos que dejarnos algo de dinero si queremos hacer uso de ellas.


La primera es Core Impact.


Core Impact no es barato (prepárate para gastarte al menos $30.000) pero es considerado ampliamente como la herramienta de explotación disponible más potente. Maneja una gran base de datos, actualizada periódicamente, de exploits profesionales, y puede hacer truquitos como comprometer una máquina y luego establecer un túnel cifrado a través de esa máquina para llegar y explotar otros equipos. Entre sus opciones se incluyen Metasploit y Canvas.


Y para terminar, Canvas



Y por último, Canvas es una herramienta de explotación de vulnerabilidades comercial de ImmunitySec de Dave Aitel que incluye más de 370 exploits y es menos costosa que Core Impact o las versiones comerciales de Metasploit. Viene con su código fuente completo, y en ocasiones incluso incluye exploits de día cero.

martes, 13 de octubre de 2015

5 amenazas para los usuarios de banca online

La cantidad de amenazas que puede utilizar un atacante con el objetivo de comprometer un equipo es bastante amplia: desde una sencilla campaña de correo electrónico acompañada por un enlace que dirija a un sitio de phishing, hasta el uso de diferentes familias de códigos maliciosos, con características muy particulares como el uso de Ingeniería Social, interceptación del tráfico de red o modificación del sistema, entre muchas otras posibilidades. Ya veíamos en este artículo algunas recomendaciones de como protegernos, por el contrario esta ocasión la dedicaremos a ver las amenazas que más deberían preocupar actualmente a los usuarios de banca online.



Los troyanos bancarios ocupan uno de los primeros puestos en esta lista de amenazas. A continuación revisaremos el top 5 de amenazas dedicadas al robo de credenciales bancarias:


1. Ingeniería social, el humano siempre suele ser el eslabón más débil

Normalmente cuando hablamos de códigos maliciosos como los troyanos, es inevitable no relacionarlos con técnicas de Ingeniería Social. En el caso concreto de los troyanos bancarios, hay ciertas familias en particular que tienen un alto impacto en la actualidad. La familia Win32/Spy.Bancos tiene como finalidad, robar credenciales bancarias de entidades financieras. Las variantes de esta familia son diferenciadas por los protocolos que utilizan para enviar los datos robados, como por ejemplo FTP o SMTP.

Cuando el usuario recibe una muestra de este tipo de código malicioso y lo ejecuta, se le abrirá en su dispositivo una ventana muy similar a la de un navegador web en lo que simula ser la página de una entidad financiera.  Otras variantes de esta misma familia esperan a que el usuario abra un navegador y quiera entrar a una página legítima de un banco para abrir este falso navegador. En la mayoría de los casos este falso navegador no permite al usuario acceder a otras páginas web ni realizar otras actividades diferentes que no sean el introducir los datos en los falsos formularios.


2. Troyanos para enmascarar otras amenazas

Una de las principales características de los troyanos más utilizados generalmente en la actualidad es que no realizan ninguna acción maliciosa directamente, sino que se utilizan para poder descargar en el equipo víctima otra amenaza que será la que robe las credenciales.

Una de las familias con este comportamiento es  Win32/TrojanDownloader.Banload. Una vez que un usuario se ha infectado, empieza a descargar otros códigos maliciosos que intentan robar las contraseñas de acceso a portales bancarios.

Esta amenazas suelen  simular ser diferentes tipos de archivos, como por ejemplo documentos de ofimática, archivos PDF o fotografías. Sin embargo, es común que tengan doble extensión (por lo general SCR o la menos común EXE) y como muchas veces en el sistema operativo viene desactivada la opción de ver las extensiones de los archivos, suelen pasar inadvertidas, pero si nos detenemos y analizamos el archivo podremos comprobar su doble extensión.


3. Intercepción del tráfico de las transacciones

El objetivo de la familia de malware anterior es preparar el terreno para que se efectúe el robo de información del usuario, y de esta manera conseguir que los cibercriminales obtengan información sensible de los usuarios. Hay otros troyanos que tienen esta misma característica, como por ejemplo la familia Win32/TrojanDownloader.Waski, usada para propagar otro troyano bancario detectado por las soluciones de ESET como Win32/Battdil.  Esta familia, también conocida como Dyre, tiene la peculiaridad de vulnerar SSL haciéndole creer a los usuarios que están en un sitio web seguro y desviando todo el tráfico a servidores maliciosos para robar la información de la transacción.


4. Modificaciones silenciosas en el sistema

Por otra parte también tenemos otro tipo de amenazas bancarias que directamente realizan una serie de cambios sobre el sistema de manera “automática” cuando este se inicia. De tal forma, que el código malicioso logra realizar los cambios necesarios en el sistema para lograr su objetivo final. Si bien hace tiempo que los atacantes dejaron de lado este tipo de metodología para afectar a los usuarios, todavía sigue siendo habitual ver algunas detecciones de estos códigos maliciosos.

Otra familia de malware que modifican directamente el comportamiento de las aplicaciones en el sistema es Win32/Spy.Banker. Este tipo de malware, en vez de modificar el archivo host, inyecta código de manera dinámica en determinadas páginas web. En el momento en que el usuario acceda a estas páginas, la información robada se envía a una dirección de correo electrónico con la información del usuario.

5. Amenazas bancarias en Android y Windows (64 Bits)

Aunque lo normal sea que la gran mayoría de amenazas traten de comprometer las transacciones bancarias realizadas en sistemas Windows, en los últimos años con el auge de las diferentes tecnologías y de las diferentes plataformas móviles, se han detectado un incremento en la aparición de familias de malware bancario dirigidas a usuarios de Android, así como también las dirigidas a las distintas versiones de Linux, Windows y OS X.

Por ejemplo la familia Android/Spy.Banker busca robar credenciales bancarias. Cuando el usuario descarga este tipo de aplicaciones maliciosas, se solicitarán permisos de administrador y una vez que se activa, se elimina el ícono del menú principal y no permite que el usuario la pueda desinstalar.

Además, la próxima vez que el usuario intente abrir Google Play para realizar la búsqueda de material interactivo, aparecerá una pantalla pidiendo los datos de su tarjeta de crédito.  

Por otra parte, en 2011 se creó la firma para detectar las variantes que afectan a sistemas operativos de 64 bits. Si bien los niveles de detección de la familia Win64/Spy.Banker no se pueden comparar con las detecciones de su similar en 32 bits, es de suponer que conforme se popularice el uso de los sistemas operativos de 64 bits, crezcan estas detecciones y además veamos la aparición de nuevas familias y variantes. Pero lo que seguro queda claro en este artículo, es que ningún sistema operativo queda extinto al robo de credenciales bancarias o cualquier tipo de información . Por lo que si quieres estar seguro y que tu información siga siendo de tu propiedad, no tienes que ir corriendo a comprar un "Mac", lo único que debes hacer es tener un sistema de protección contra malware actualizado, y mantenre una serie de pautas diarias que te ayuden a protegerte diariamente de todos los peligros actuales de internet.

viernes, 9 de octubre de 2015

Qubes OS, una distro que pone en práctica la seguridad por aislamiento

Si buscas privacidad, Tails es la mejor opción, algo excesiva incluso para la gran mayoría de personas en la gran mayoría de situaciones, pero una herramienta muy útil al fin al cabo. Qubes OS es otro rollo, enfocado en desligar cuanta actividad se realice, al estilo sandboxing pero a lo bestia, a base de máquinas virtuales.



Qubes OS no es una distribución al uso, sino que despliega Linux con un hipervisor (un monitor de máquinas virtuales) con el que se pueden gestionar diversas instancias del software. En concreto Qubes OS ejecuta Xen directamente sobre el hardware, lo cual, obviamente, dificulta el control de la máquina por atacantes externos. Lo entenderás mejor con este gráfico:


Para que todos lo podáis comprender, Qubes OS es un sistema operativo normal: lo arrancas, lo utilizas y tal. La única diferencia es que Qubes OS aísla la ejecución de componentes, aplicaciones y servicios, en máquinas virtuales. Y las ventajas de usar Qubes OS en vez de montárselo uno mismo, es que el sistema esta adaptado a su propia idiosincrasia, de tal modo que se trata de una solución mucho más sencilla para el usuario final.

Un ejemplo para ilustrarlo, lo encontramos en las capturas de pantalla que nos ofrece Qubes OS en su web, donde se puede ver un escritorio KDE y aplicaciones con los bordes de las ventanas con diferentes colores. Esto significa que cada aplicación se ejecuta sobre una instancia diferente y el color indica el nivel de confianza. Por ejemplo: no es lo mismo utilizar un navegador web para acceder únicamente a nuestro banco, que para buscar un juegos piratas por la red; la exposición no es la misma.


En resumen, Qubes OS es la seguridad por aislamiento puesta en práctica, como distribución Linux basada en Fedora. ¿Os apetece probarla? Aquí tenéis la descarga de Qubes OS 3.0. Pero no os engañéis: ni con estas se libra uno de todos los riesgos. La única manera de estar cien por cien seguro contra ciberataques es… desconectarse de internet y apagar el pc, sí. Se siente.

miércoles, 7 de octubre de 2015

Como reproducir la última vulnerabilidad en WinRar 5.21

A finales de la semana pasada se publicaba una vulnerabilidad de ejecución remota de código (RCE), que afectaba a WinRar 5.21 y versiones anteriores. En concreto la vulnerabilidad se puede explotar creando un fichero autoextraíble con WinRAR (SFX), en la pestaña "Texto e icono" podemos incrustar código html y javascript que será procesado por el motor del navegador, Internet Explorer del sistema con compatibilidad IE7.


Lo más resonado del tema es que la respuesta oficial de WinRAR ha sido que no va a solucionar el fallo, esgrimiendo que el formato SFX es un archivo ejecutable y por lo tanto el usuario es responsable de ejecutarlo.  Según los datos facilitados por WinRAR, el software cuenta actualmente con unos 500 millones de usuarios, ¿cuántos de ellos pueden imaginar lo peligroso que puede llegar a ser un SFX?

Vamos a ver algún ejemplo para que veáis la facilidad con la que se puede reproducir esta fallo. Para empezar escogemos uno o varios archivos, y con el botón derecho pinchamos en "Añadir al archivo...". Despues en las opciones de compresión marcamos "Crear un archivo autoextraíble":


Después pinchamos en la pestaña "Avanzado" y en el cuadro donde dice "Texto a mostrar en la ventana" situada en la pestaña "Texto e icono", añadimos el siguiente código:

<html><script type="text/javascript">alert('test');</script></html>


Al extraer el fichero podremos ver como el script se ejecuta correctamente:


Una vez en este punto se no abre un mundo completo de posibilidades, podríamos por ejemplo comprometer por completo la máquina de un usuario incauto que ejecute el WinRAR extraíble. La manera más rápida como nos explicaban desde Hackplayers, sería mediante Metasploit y el modulo browser_autopwn, que nos carga automáticamente un montón de vulnerabilidades del navegador para obtener rápidamente una sesión meterpreter en el sistema vulnerable. 

Como ya he dicho al principio WinRAR no va a solucionar el problema, lo que deja a más de 500 millones de usuarios expuestos a este tipo de ataque.

lunes, 5 de octubre de 2015

Introducción a las técnicas OSINT

Cuando hablamos de técnicas OSINT estamos haciendo referencia a uno de los métodos más utilizados por "cyberdelincuentes" de todas las categorías. Quizás su éxito radique en su simplicidad, básicamente la técnica consiste en encontrar toda la información pública disponible sobre la víctima, sin realizar ninguna acción sobre el mismo. Por tanto la prioridad es no dejar rastro.

Recuerda que OSINT se basa en que la víctima no perciba nuestras intenciones. Si empezamos una auditoría o ataque lanzado todo tipo de herramientas sobre el objetivo, lo más normal es que seamos detectados en poco tiempo y el sistema víctima tome medidas al respecto.




En primer lugar ...

En principio una de las primeras acciones que debes realizar sería comprobar el DNS. Cuando hablamos de DNS nos referimos al sistema de resolución de nombres para Internet del equipo. Una gran base datos donde se establece la relación entre nombre - dirección IP. Si el sistema que estamos testando tuviese el DNS configurado de manera incorrecta, cualquiera podría acceder a esta información desde internet, proporcionándole información detallada de toda la red y los equipos.

Para hacer este tipo de comprobaciones podemos utilizar servicios como HACKERTARGETSolo tenemos que introducir el nombre del sitio que queremos consultar y ver que resultados nos arroja. En caso de que haya una mala configuración en el sitio, podremos comprobar información de este tipo:



Como se puede apreciar nos indica el nombre y la dirección IP asignada a varios equipos. Información relevante y bastante jugosa que le vendría genial a un posible atacante.


En segundo lugar ...

Si por el contrario no tuvimos éxito en la consulta anterior podemos echar un vistazo al registro de WHOIS que contiene la información pública del registro del dominio y los servidores DNS. En este caso vamos a utilizar CENTRALOPS. En la imagen de abajo se puede comprobar como aparte de algunos registros DNS, aparecen los datos de la empresa y la persona que registró el dominio. Toda esta información debería haber sido eliminada ya que podría poner el sitio en peligro, o por lo menos 
el responsable debería comprobar que la información pública no tenga ninguna relevancia. 




Y a continuación ...

Otra utilidad que nos puede ser de gran ayuda en nuestra peculiar búsqueda es PASTEBINEsta popular web es un repositorio en el que la gente, de manera anónima o no, puede escribir textos para hacerlos públicos. Esta suele ser una de esas web donde se acaban albergando miles de contraseñas robadas, cuentas bancarias y demás ...

Por lo que se hace más que recomendable acceder a la web y hacer alguna que otra búsqueda con los términos que creamos relevantes. Nos podemos acabar topando con todo tipo de información sensible que exponga al sitio en cuestión.


Por otra parte también tenemos un sitio denominado ZONE-H, esta página es un foro en el que los atacantes a nivel mundial publican sus “logros” y fechorías.


Como se puede apreciar aparecen páginas de todo tipo. En este caso los atacantes no focalizan sus actividades contra una víctima, sino que aprovechan cualquier “fallo” para atacar a la mayor cantidad de víctimas posible.

También podemos consultar otro sitio llamado NAMECHK. La web comprueba un nombre de usuario o nick, en las redes sociales y portales web más comunes. La relación que crea la web sobre el nick que estamos buscando, es más que suficiente para vincular un nick personal con el de una empresa u organización. Si eres el responsable de la seguridad o la informática, intenta no vincular tu “nick” social con cuentas de empresa o nombres de usuario. Te recomendamos que te des de baja en aquellas que no uses, y que seguramente ni recordabas.


Por último ...

Y para finalizar con este artículo vamos a comprobar los datos que enviamos en nuestros correos. Si envías un correo desde tu empresa hacia la mía, al recibirlo, yo puedo ver la dirección del servidor que me lo envía. Si tu empresa usa el correo de Gmail, o de cualquier otro proveedor, yo veré esa información, pero en algunos casos por una mala configuración, aparece la dirección de la red desde donde sale ese mensaje. Por ejemplo, si en tu empresa usan el correo de Google y Internet de Ono, yo veré ambos datos. De esta manera puedo obtener la dirección IP de la sede, del Internet que se usa para navegar.

Comprueba con tu programa o navegador las cabeceras de un correo de tu empresa, y rastrea todas las direcciones IP que aparezcan. Con esas direcciones IP lanza un WHOIS con la web indicada más arriba para comprobar si es una IP de tu proveedor de correo, o es la IP con la que navegas.

Bueno y hasta aquí este artículo en el hemos visto en que consisten las técnicas OSINT. Recuerda que en ningún momento hemos accedido a los sistemas auditados, todo se ha hecho de manera legal y anónima mediante los recursos públicos que nos ofrece Internet.

viernes, 2 de octubre de 2015

Una guía de privacidad en la red para proteger tu identidad en internet


Debido a que la cantidad de información sensible disponible en internet es cada vez mayor, cualquier usuario que no haya tomado las medidas correspondientes en la red, puede convertirse en una potencial víctima del robo de datos sensibles. La recolección de información personal sigue siendo uno de los objetivos principales para los cyberdelincuentes, ya que toda esta información suele ser el desencadenante para propagar estafas y amenazas.

Figura 1: Guía de privacidad en la red 2.0

Con esta nueva Guía de Privacidad en Internet, en ESET analizan y nos muestran la nociones de privacidad en la Web 2.0 de hoy en día, los incidentes relacionados y cómo podemos prevenirlos. Las posibles amenazas o situaciones que podrían poner en riesgo esta información, son las que podéis ver a continuación:

Oversharing

Básicamente consiste en compartir información de manera desmedida (normalmente en las redes sociales). Un cyberdelincuente podría hacer uso de toda esa información compartida de forma pública (como la ubicación y los sitios frecuentados, gustos y hábitos, lugar de trabajo o estudio ...), para llevar a cabo el supuesto ataque. Para prevenirnos debemos controlar la cantidad y el tipo de información que publicamos en estos servicios, cuanta más información se comparta más expuestos estaremos. Como veíamos hace tiempo en este de post, toda la información que publiquemos en la red quedará expuesta hasta el fin de los tiempos.

Protocolos inseguros

Lo relacionamos con la seguridad en la comunicación de las aplicaciones. Suele ocurrir cuando en el desarrollo de un sitio, se prioriza en cuestiones como la funcionalidad y simplicidad sobre la propia seguridad. Lo que puede dejar cierta información privada expuesta y al acecho de posibles atacantes.

Códigos maliciosos

Los cyberdelicuentes pueden utilizarlos para robar información o propagar campañas maliciosas. Pueden espiar el comportamiento de navegación de los usuarios, y basándose en estos datos, generar spam o campañas de phishing personalizadas para atacar a usuarios que han sido monitorizados.


Todos estos problemas nos sitúan en un escenario en el que se hace evidente la importancia de la manipulación de la información en la red. Debemos acompañar las medidas de protección habituales de una serie de buenas prácticas que nos permitan mantener un nivel de seguridad óptimo y adecuado a nuestras necesidades.

“Teniendo en cuenta que cada vez se maneja más información sensible en las cuentas, resulta lógico que los cibercriminales destinen mayores recursos a la investigación y generación de códigos maliciosos para robar credenciales, conseguir acceso a la información de los perfiles y por último, tener una base más robusta para sus futuros ataques de Ingeniería Social”, concluye el documento.

Así que ya sabéis, para saber un poco más sobre como podemos proteger nuestra identidad digital, podéis descargar la Guía de Privacidad en Internet que nos ofrecen desde el equipo de ESET.