miércoles, 20 de diciembre de 2017

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Footprinting]

A modo de contestación irónica a mi antiguo profesor de Biología por lo que comenté hace unos días, voy a usar como ejemplo el artículo que compartió en su Facebook de "Harvard derrotó al veganismo: por qué la carne es esencial" yo lo voy a parodiar con el título "Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Footprinting]". Serán una serie de entradas en las que os narraré las fases de una auditoria de seguridad [sin incluir el alcance y términos] y así mato 2 pájaros de un tiro.


La primera fase en una auditoría de seguridad-sin contar el alcance y términos- es la recolección de información o Information Gathering, que se divide en Footprinting y Fingerprinting, que no deja de ser la fase en la que trataremos de obtener toda la información posible sobre una organización o individuo para que, con toda esa información, se nos permita realizar uno o varios vectores de ataque para comprobar cómo de vulnerable es la organización a auditar.

La primera fase es la de footprinting, que consiste en esa fase de recolección de información, que obtendrá la información de fuentes OSINT [Open Source Intelligent]. Así que en esta entrada trataremos de obtener información pública de Trinitarios. Esta fase es completamente legal, ya que estamos usando fuentes abiertas y no estamos interactuando con las máquinas.



Como estamos con el Hype del estreno de Star Wars Episodio VIII, he decidido realizar esta serie de entradas con el texto de apertura de las seis primeras películas de Star Wars, pero adaptado a cada entrada.


Lo primero sería buscar por los registros Whois para tratar de encontrar más información relativa a la organización que estamos auditando. En este caso sacamos el nombre de la persona que ha registrado el dominio-que yo conozco y sé que es el Director de Trinitarios-. Además encontramos el número de teléfono y la dirección de correo de la persona que ha registrado el dominio. Tanto una información como la otra son bastantes importantes.


Importante porque si pasamos el número de teléfono, al usar la técnica de "He olvidado contraseña", nos dirá que existe una cuenta la cual puede recuperar su contraseña mediante un sms a ese número de teléfono o mediante un código o link a una dirección de correo que es muy similar al obtenido anteriormente. Ya deducimos que reutiliza el mismo usuario y posiblemente también la contraseña para más de un servicio.


Saber que el Director de Trinitarios Córdoba tiene una cuenta de Twitter y Facebook, ya nos abre un gran abanico de posibles vectores de ataque que podríamos utilizar. No obstante, seguiremos un poco más, pues cuanta más información dispongamos, mejor. La información es poder.


Esto lo podríamos hacer manualmente con cada red social o plataforma digital. A pesar de esto, como tenemos sitios como Have I Been Pwned, usaremos este servicio y nos dice que ha encontrado una base de datos con el correo pasado como parámetro. Sabemos que su Dropbox ha sido hackeado ¿Habrá cambiado su contraseña?


Otro fallo de privacidad es que si añadimos como contacto a esta persona, no sale su foto sin más, lo que quiere decir que permite que cualquiera mire su foto aunque él no nos tenga añadidos como contacto.


Si seguimos analizando las redes sociales del director, veremos que sigue e interactua con otros profesores. Esto es esencial porque conoceremos a otros usuarios a los que estudiar y ver cuál es el más inseguro de todos. Así es como llegamos al Jefe de Estudios, el que compartió el enlace de la noticia.Su correo no lo podemos ver con claridad, pero lo podemos intuir.


Si comprobamos si nuestra intuición falla o no y vemos que hemos acertado. Además nos damos cuenta de que también reutiliza, al menos, el mismo correo para más de una identidad digital. La contraseña ya es otra cosa, aunque nuestra intención nos dice que ocurrirá igual.


Y al introducir ese correo electrónico en Have I Been Pwned, se ve que este usuario ha sido hackeado en 3 plataformas digitales...que sepamos.


Si nos vamos descargando algunos de los documentos ofimáticos de Trinitarios que podemos encontrar en Internet, veremos que tampoco limpian metadatos, permitiéndonos conocer la versión del software que emplea el jefe de estudios en este caso.


Por lo que solamente tendríamos que buscar en sitios como CVEDetails y ver si existen vulnerabilidades y exploits o módulos para metasploit para esa versión de software en concreto. Lo siguiente ya pertenece a la siguiente fase, aunque aquí todavía podríamos hacer mucho más, pero creo que la idea ha quedado clara y más o menos podéis saber por dónde va a ir el vector de ataque. En las próxima entrada ya interactuarems con las máquinas para ver qué podemos encontrar.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...