Sunteți pe pagina 1din 4

TEMA 1: BUSQUEDA DE VULNERABILIDADES.

Ingenieria Social.
La ingenier�a social es el arte de enga�ar y manipular a las personas para que
revelen informaci�n confidencial. En seguridad inform�tica se debe siempre intentar
atacar al eslab�n m�s d�bil, el usuario.

Una de las t�cnicas de ingenier�a social m�s usadas es el phishing. El phishing es


una t�cnica que consiste en suplantar una identidad para obtener informaci�n,
normalmente credenciales de acceso como contrase�as y usuarios.

Los diferentes m�todos de ingenier�a social se pueden clasificar en:


- T�cnicas pasivas: Observaci�n.
- T�cnicas no presenciales: Correo electronico, Telefono.
- T�cnicas presenciales no agresivas: Hablar con la gente, Vigilancia, Seguimiento,
Acreditaciones Falsas, Desinformaci�n.
- T�cnicas presenciales agresivas: Suplantacion de identidad, chantaje o extorsion,
presion psicologica.
De los diferentes tipos el m�s utilizado es el no presencial, ya que suele ser
bastante efectivo y no compromete directamente la identidad del atacante.

La ingenier�a social depende de cada atacante y de cada situaci�n. Para evitar la


ingenier�a social no hay soluci�n perfecta: se puede intentar reducir al m�ximo,
pero las personas siempre ser�n objetivos f�ciles para el enga�o.
Algunas medidas para reducir estas t�cnicas son:
- La mejor prevenci�n de este tipo de t�cnicas es la concienciaci�n de las personas
de los temas relacionados con la seguridad: nunca compartir la contrase�a, no
contar informaci�n de la empresa a gente externa a ella.
- Tener un servidor de correo electr�nico interno que pueda filtrar el spam y no
mezclar as� correo personal con correo de trabajo.
- Tener poca o al menos bien organizada la descentralizaci�n en la empresa, es
decir, tener bien definidos los segmentos a trav�s de los cuales va a ser
trasmitida la informaci�n hasta llegar al ejecutivo.

SET (Social Engineer Toolkit).


Es una suite dedicada a la ingenier�a social que nos permite automatizar tareas que
van desde clonar cualquier p�gina web y poner en marcha un servidor para hacer
phishing en cuesti�n de segundos hasta generar un c�digo QR de cualquier URL para
que cuando se escanee nos lleve a dicha URL o ejecute una applet maliciosa.
Los ataques de ingenieria social son:
- Spear-Phishing Attack Vectors: se utiliza para llevar a cabo ataques de correo
electr�nico dirigidos contra la v�ctima. Permite enviar emails de forma masiva o a
un objetivo. Tambi�n permite falsificar la direcci�n de email de emisor.
- Website Attack Vectors: es una forma �nica de utilizar m�ltiples ataques basados
en Web con el fin de comprometer a la posible v�ctima.
- Java Applet Attack Method: falsifica un certificado de java y carga un
payload de Metasploit en un applet de java.
- Metasploit Browser Exploit Method: carga los exploits de la plataforma de
Metasploit a trav�s de una web creada o clonada.
- Credential Harvester Attack Method: clona una p�gina web para capturar el
nombre y contrase�as de esta.
- Tabnabbing Attack Method: se cargar� la web maligna cuando el usuario
cambie de pesta�a en el navegador.
- Web Jacking Attack Method: da un aviso de que se ha movido de sitio la web
y le redirige a una web falsa.
- Multi-Attack Web Method: permite hacer una combinaci�n de diferentes
ataques del men� de ataques web para probar de golpe si alg�n ataque es efectivo.
- Full Screen Attack Method: permite falsificar una web poniendo una captura
de pantalla en su lugar. El link ser� leg�timo pero al hacer clic en �l, desde una
p�gina maliciosa, llevar� a la v�ctima a la captura de pantalla fraudulenta. Es
usado para robar usuarios y contrase�as.
- Infectious Media Generator: nos permite crear medios infectados, ya sea un USB,
un CD o un DVD, con un archivo autorun.inf, con un payload de Metasploit que se
ejecutar� autom�ticamente si la opci�n de autorun est� activada.
- Create a Payload and Listener: crea un payload de Metasploit y un servidor a la
escucha del payload.
- Mass Mailer Attack: permite enviar emails de forma masiva o a una persona solo.
- Arduino-Based Attack Vector: utiliza un dispositivo Arduino para realizar el
ataque, ya que estos dispositivos se conectan como teclados USB y se pueden saltar
la protecci�n de USBs autoejecutables. Carga un payload en el dispositivo.
- Wireless Access Point Attack Vector: se utiliza para la creaci�n de un punto de
acceso, un servidor DHCP y un servidor DNS falsos para redirigir el tr�fico a la
m�quina del atacante y poder interceptar cada uno de los paquetes que viajan por la
interfaz de red inal�mbrica del atacante o para forzar a que ejecute una applet
Java maliciosa.
- QRCode Generator Attack Vector: permite crear un c�digo QR para una URL
cualquiera, permitiendo generar uno para una applet Java maliciosa.
- PowerShell Attack Vectors: permite crear ataques espec�ficos de PowerShell.
- Third Party Modules: son m�dulos de terceros como RATTE, que es igual que los
ataques v�a web pero ideal para saltarse Firewalls.

La b�squeda de informaci�n se divide, a su vez, en dos etapas: el footprinting y el


fingerprinting.

FOOTPRINTING.
El footprinting consiste en la b�squeda de informaci�n p�blica del objetivo, es
decir, recoger toda la informaci�n �til que est� publicada en Internet, ya sea a
prop�sito o por desconocimiento.
Esta b�squeda de informaci�n no se considera delito, ya que esta informaci�n es
p�blica y adem�s la entidad no deber�a detectarlo.
Existe un mecanismo que utilizan algunas p�ginas web para que los buscadores como
Bing o Google no indexen ciertas p�ginas de un sitio web en sus bases de datos. Es
el llamado robots.txt.
Deberemos descargarnos el c�digo fuente del sitio web entero para realizar
b�squedas en el c�digo fuente buscando comentarios en los que el programador de la
p�gina haya puesto informaci�n sensible, como nombres de usuario y contrase�as por
defecto, enlaces como los ya mencionados anteriormente o cuentas de correos y
nombres reales.
El siguiente paso ser� preguntar a los buscadores por el dominio del que queremos
obtener informaci�n, ya que es muy probable que indexen ciertas p�ginas que no
deber�an o que nos muestren informaci�n que haya en alguna p�gina que sea muy
dif�cil encontrar manualmente.
Para encontrar b�squedas m�s avanzadas (los llamados Dorks de Google) es
recomendable visitar el repositorio de la Google Hacking Database (GHDB).
Una herramienta muy �til a la hora de realizar estas tareas de b�squeda o de
listado de dominios por ip es Anubis. A lo largo de la gu�a se utilizar� muchas
veces, ya que est� hecha para englobar todo el proceso de footprinting.
Netcraft: Este servicio nos permitir� listar y analizar los subdominios de un
determinado dominio, obteniendo la IP, el registrador del dominio, nombres de
servidores, sistemas operativos, etc.
Cuwhois: Este servicio proporcionar� datos de un sitio web, entre ellos la IP, su
registrador de dominio, la posici�n en distintos rankings, pa�s, idioma, lenguaje
de programaci�n, servidores DNS, codificaci�n, modelo del servidor web, si su
servidor web est� compartido con otras p�ginas, feeds, etc.
Yougetsignal: Este servicio incorpora gran cantidad de herramientas de red: busca
puertos abiertos, localiza en un mapa una direcci�n IP o sigue el recorrido en un
mapa de una traza de red.
Intodns: Este servicio web nos da informaci�n de los servidores DNS de un dominio y
sus direcciones IP.
PIPL y WEBMII: Este servicio nos permite buscar informaci�n sobre las personas a
partir de su nombre, ser� muy �til a la hora de investigar nombres que obtengamos
en la fase de b�squeda o de ataque. Nos mostrar� posibles blogs, v�deos, fotos,
publicaciones, redes sociales� para que podamos utilizar la ingenier�a social con
ellos.

Tambi�n usaremos otros m�todos para obtener informaci�n de los servidores web y los
sistemas operativos que utilizan.
El primer m�todo son las peticiones HTTP, que, aunque cada vez ocurra menos, muchos
webmaster se olvidan de personalizar los errores 404 Not Found los cuales muestran
informaci�n sensible del servidor.

Nuestro pr�ximo paso ser� la obtenci�n de informaci�n de las DNS, para ello
utilizaremos cuatro t�cnicas diferentes:
- Forzar una transferencia de zona en el servidor DNS: Una transferencia de zona
consiste en que un servidor de DNS primario copie toda su informaci�n a un servidor
secundario.
- Resoluci�n inversa mediante los registros PTR a partir de una IP: Normalmente los
DNS se utilizan para obtener una direcci�n IP, pero a veces se desea lo contrario,
que dada una IP, se pueda obtener los DNS. A esto se le llama resoluci�n inversa y
es usado habitualmente para comprobar la identidad de un cliente.
En los registros PTR de los servidores DNS hay un dominio, llamado �in-addr.arpa�,
en el cual se encuentran las direcciones IP de las m�quinas colocadas de forma
inversa, es decir, la IP 192.A.B.C, ser�a C.B.A.192.in-addr.arpa. Estos dominios
invertidos est�n asociados a un nombre de m�quina pero solo ser� accesible si
consultamos al servidor DNS con la IP exacta.
- Ataques de fuerza bruta identificando relaciones: Finalmente vamos a ver los
ataques de fuerza bruta contra los DNS. Consistir� en poner Nslookup en modo de
b�squeda de m�quinas, y vayamos preguntando nombre a nombre al servidor DNS si
existe o no la m�quina. Como es un trabajo muy tedioso se podr� automatizar
probando nombres aleatorios o mediante un diccionarioo fuzzers.

El siguiente paso ser� el an�lisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificaci�n. Suelen tener gran
cantidad de informaci�n, m�s de la que deber�an, ya que en documentos de texto
pueden contener el nombre del usuario que lo escribi�, la fecha de creaci�n, fecha
de la �ltima modificaci�n, la aplicaci�n con la que se ha creado, el sistema
operativo� Pero tambi�n se encuentran en m�s tipos de ficheros como im�genes, pdf,
documentos de Excel, entre otros.
Esta informaci�n puede servir para encontrar nombres de usuario y hacer un mapa de
la organizaci�n para encontrar aplicaciones o sistemas operativos vulnerables, etc.
La FOCA es una herramienta que sirve para recolectar todos los ficheros publicados
en una web, extraer los metadatos y analizarlos.
- La b�squeda de servidores incluye muchas de las t�cnicas ya vistas como el ataque
por diccionario a las DNS o el comando ip de Bing, pero las unifica todas y las
realiza autom�ticamente.
- El DNS cache snooping es una t�cnica basada en las resoluciones DNS. Un navegador
cuando quiere acceder a una p�gina web mira si tiene guardada la IP del sitio web
localmente. En caso de que falle preguntar� al servidor DNS por si lo tiene en su
cach� y, en caso de que no lo tenga, el servidor, de forma recursiva, ir�
preguntando a otros servidores DNS hasta encontrar la IP de la p�gina.

En la FOCA se ha visto una opci�n que era la b�squeda mediante Shodan. Shodan es un
buscador web que encuentra dispositivos conectados a Internet: puede encontrar
ordenadores, c�maras de vigilancia, routers� Shodan es una gran base de datos con
las cabeceras de todos los host que hay en Internet, podemos realizar b�squedas por
IP, por palabras clave, por puerto.

Nuestro siguiente paso ser� encontrar todos los correos de la entidad para una
ingenier�a social, phishing o para ver las dimensiones de la organizaci�n, d�monos
cuenta que las grandes entidades poseen servidores de correo propio y son f�ciles
de encontrar por su dominio.
- The Harvester es una herramienta por l�nea de comandos que servir� para realizar
una b�squeda en los principales motores de b�squeda como Google o Bing y en las
principales p�ginas sociales como Twitter o LinkedIn. Buscar� correos con el
dominio indicado. Podremos elegir con que motores buscar y el n�mero de resultados.
- La otra opci�n es usar Maltego. Esta herramienta es en modo interfaz gr�fica y
posee muchas m�s opciones a�n. Su principal diferencia es que permite dibujar
gr�ficos de la entidad a auditar, con informaci�n de personas, correos, documentos�
todo ello de forma gr�fica y clara.
- Relativo al dominio: al igual que con The Harvester, podr� encontrar
correos de la entidad indicada.
- Relativo a una persona o correo: a partir de una persona o de un correo
obtener m�s datos de dicha persona o su dominio.

Es muy importante realizar una buena etapa de footprinting antes de un ataque ya


que cuanta m�s informaci�n obtengamos de un objetivo, mejor. Adem�s, con esta
t�cnica hay muy pocas posibilidades de que la entidad se d� cuenta de que la
estamos investigando.

Hay una serie de recomendaciones para evitar o minimizar el efecto de estos


procesos de footprinting por parte de las organizaciones y/o personas:
- Cuidar la informaci�n p�blica que hay en Internet, configurar lo que se quiere
que sea p�blico y privado.
- Tener bien configurados y actualizados los servidores web y DNS de la compa��a.
- Tener separados los correos de la entidad de los personales.
- Limpiar los documentos p�blicos de metadatos.

S-ar putea să vă placă și