lunes, 5 de octubre de 2015

Introducción a las técnicas OSINT

Cuando hablamos de técnicas OSINT estamos haciendo referencia a uno de los métodos más utilizados por "cyberdelincuentes" de todas las categorías. Quizás su éxito radique en su simplicidad, básicamente la técnica consiste en encontrar toda la información pública disponible sobre la víctima, sin realizar ninguna acción sobre el mismo. Por tanto la prioridad es no dejar rastro.

Recuerda que OSINT se basa en que la víctima no perciba nuestras intenciones. Si empezamos una auditoría o ataque lanzado todo tipo de herramientas sobre el objetivo, lo más normal es que seamos detectados en poco tiempo y el sistema víctima tome medidas al respecto.




En primer lugar ...

En principio una de las primeras acciones que debes realizar sería comprobar el DNS. Cuando hablamos de DNS nos referimos al sistema de resolución de nombres para Internet del equipo. Una gran base datos donde se establece la relación entre nombre - dirección IP. Si el sistema que estamos testando tuviese el DNS configurado de manera incorrecta, cualquiera podría acceder a esta información desde internet, proporcionándole información detallada de toda la red y los equipos.

Para hacer este tipo de comprobaciones podemos utilizar servicios como HACKERTARGETSolo tenemos que introducir el nombre del sitio que queremos consultar y ver que resultados nos arroja. En caso de que haya una mala configuración en el sitio, podremos comprobar información de este tipo:



Como se puede apreciar nos indica el nombre y la dirección IP asignada a varios equipos. Información relevante y bastante jugosa que le vendría genial a un posible atacante.


En segundo lugar ...

Si por el contrario no tuvimos éxito en la consulta anterior podemos echar un vistazo al registro de WHOIS que contiene la información pública del registro del dominio y los servidores DNS. En este caso vamos a utilizar CENTRALOPS. En la imagen de abajo se puede comprobar como aparte de algunos registros DNS, aparecen los datos de la empresa y la persona que registró el dominio. Toda esta información debería haber sido eliminada ya que podría poner el sitio en peligro, o por lo menos 
el responsable debería comprobar que la información pública no tenga ninguna relevancia. 




Y a continuación ...

Otra utilidad que nos puede ser de gran ayuda en nuestra peculiar búsqueda es PASTEBINEsta popular web es un repositorio en el que la gente, de manera anónima o no, puede escribir textos para hacerlos públicos. Esta suele ser una de esas web donde se acaban albergando miles de contraseñas robadas, cuentas bancarias y demás ...

Por lo que se hace más que recomendable acceder a la web y hacer alguna que otra búsqueda con los términos que creamos relevantes. Nos podemos acabar topando con todo tipo de información sensible que exponga al sitio en cuestión.


Por otra parte también tenemos un sitio denominado ZONE-H, esta página es un foro en el que los atacantes a nivel mundial publican sus “logros” y fechorías.


Como se puede apreciar aparecen páginas de todo tipo. En este caso los atacantes no focalizan sus actividades contra una víctima, sino que aprovechan cualquier “fallo” para atacar a la mayor cantidad de víctimas posible.

También podemos consultar otro sitio llamado NAMECHK. La web comprueba un nombre de usuario o nick, en las redes sociales y portales web más comunes. La relación que crea la web sobre el nick que estamos buscando, es más que suficiente para vincular un nick personal con el de una empresa u organización. Si eres el responsable de la seguridad o la informática, intenta no vincular tu “nick” social con cuentas de empresa o nombres de usuario. Te recomendamos que te des de baja en aquellas que no uses, y que seguramente ni recordabas.


Por último ...

Y para finalizar con este artículo vamos a comprobar los datos que enviamos en nuestros correos. Si envías un correo desde tu empresa hacia la mía, al recibirlo, yo puedo ver la dirección del servidor que me lo envía. Si tu empresa usa el correo de Gmail, o de cualquier otro proveedor, yo veré esa información, pero en algunos casos por una mala configuración, aparece la dirección de la red desde donde sale ese mensaje. Por ejemplo, si en tu empresa usan el correo de Google y Internet de Ono, yo veré ambos datos. De esta manera puedo obtener la dirección IP de la sede, del Internet que se usa para navegar.

Comprueba con tu programa o navegador las cabeceras de un correo de tu empresa, y rastrea todas las direcciones IP que aparezcan. Con esas direcciones IP lanza un WHOIS con la web indicada más arriba para comprobar si es una IP de tu proveedor de correo, o es la IP con la que navegas.

Bueno y hasta aquí este artículo en el hemos visto en que consisten las técnicas OSINT. Recuerda que en ningún momento hemos accedido a los sistemas auditados, todo se ha hecho de manera legal y anónima mediante los recursos públicos que nos ofrece Internet.

No hay comentarios:

Publicar un comentario