5. Atacante: búsqueda de objetivos
Atacante
¿Cómo obtiene información de un objetivo?
Information gathering:
Google Dorks
Noticias relevantes, algo que llamó la tención de
mucha gente…
6. Atacante: búsqueda de objetivos
Atacante
Google Dorks
filetype:php inurl:.php?*= intext:"Warning:"*(argument||sintax||columns)*"on
line "*
filetype:txt & intext:"email=" & intext:"pass=" & intext:"charset_test="
8. Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Google Dorks <3
• Facebook
• Base de datos públicas (diarios, directorios)
• Base de datos privadas
• Herramientas automatizadas
9. Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Bases de datos privadas: linkedin(7M), PSN(10M), wikileaks
10. Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Herramientas automatizadas: Uso de Maltego
11. Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Herramientas automatizadas: Creepy
• https://github.com/ilektrojohn/creepy/downloads
14. Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
Ingeniería social:
Atacar a la víctima usando mayormente todos
los sentidos posibles para engañarla buscando
algún objetivo
15. Atacante: objetivo encontrado, apunten, fuego!
Atacante
Características del «chamuyo»
• A mayor investigación mas oportunidad de éxito
• Si el chamuyo involucra actividades o intereses, mejor.
• Una planificación cuidadosa es necesaria para el éxito
• La práctica de dialectos o expresiones que sea familiar a su objetivo es
esencial
• El hecho de que el chamuyo sea a través del teléfono no minimiza el
riesgo en caso de una investigación
• Simple
• Espontáneo
16. Atacante: objetivo encontrado, apunten, fuego!
Atacante
Características del «chamuyo»
• Debe parecer correcto o tener aspectos difíciles de verificar
rápidamente por la víctima
• Debe conocer la inteligencia y el tipo de persona
• Proporcionar conclusión lógica
• Tenga en cuenta las leyes locales
21. Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
22. Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
• Todos los vectores de ataque
23. Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
1) El menú de ataque de phishing se utiliza para llevar a cabo
ataques de correo electrónico dirigidos contra una víctima.
2) The Social-Engineer Toolkit "Attack Web" vector es una
forma única de utilizar múltiples ataques basados en Web con
el fin de comprometer a la posible víctima.
24. Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
3) Infectious Media Generator nos permite crear medios infectados por
medio de los payload de metasploit que utilizan autorun.inf file.
4) Create a Payload and Listener simplifica enormemte la creación de
ficheros .exe apartir de los payloads de Metasploit y sus clientes.
5) Mass Mailer Attack nos permitirá el ataque masivo mandando correos
electrónicos a múltiples víctimas y personalizar los mensajes.
30. Caso de estudio
Informática Forense
Según el FBI, la informática (o computación) forense es la ciencia de
adquirir, preservar, obtener y presentar datos que han sido procesados
electrónicamente y guardados en un medio computacional de manera que
ésta sea legalmente aceptable.
Investigador
31. Caso de estudio
Objetivos de la Informática Forense
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.
Estos objetivos son logrados de varias formas, entre ellas, la principal es la
recolección de evidencia.
Investigador
32. Caso de estudio
La IOCE (International Organization On Computer Evidence) define los
siguientes cinco puntos como los principios para el manejo y recolección de
evidencia computacional:
1. Al recolectar evidencia digital, las acciones tomadas, no deben alterarla.
2. Cuando es necesario que una persona tenga acceso a la evidencia digital
original, esa persona debe ser un profesional forense.
Investigador
33. Caso de estudio
3. Toda la actividad referente a la recolección, el acceso, almacenamiento o
a la transferencia de la evidencia digital, debe ser documentada
completamente, preservada y disponible para la revisión.
4. Un individuo es responsable de todas las acciones tomadas con respecto
a la evidencia digital mientras que ésta esté en su posesión.
5. Cualquier agencia que sea responsable de recolectar, tener
acceso, almacenar o transferir evidencia digital es responsable de cumplir
con estos principios.
Características que conforman lo que llamamos «cadena de custodia»
Investigador
34. Caso de estudio
La evidencia digital son datos que:
1. Ayudan a reconstruir eventos pasados ubicándolos en una línea de
tiempo.
2. Ayudan a determinar la posesión y manipulación de los datos digitales.
3. Muestran el uso y abuso de servicios e infraestructura de IT.
4. Muestran evidencia de uso ilegal o apropiación ilegal de datos digitales.
Investigador
35. Caso de estudio
Desafíos de la evidencia digital:
1. Fácil de destruir
2. Dificil de conseguir
Investigador
42. Caso de estudio
Áreas de desarrollo:
1. Adquisición de imagen forense en diversos formatos
2. Análisis de imagen forense, sistema de archivos, bloques no
utilizados, archivos borrados, timeline de esos archivos
3. «Escarbar» los datos
Investigador
45. Víctima: resguardo de datos, imagen forense
Proceso imaging
1. Usando caine booteamos desde la computadora a analizar
2. Identificamos discos duros
3. Montamos como solo lectura
4. Tomamos el tamaño
5. Creamos discos necesarios para guardar la imagen forense(IF)
6. Formateamos el disco nuevo que contendrá la IF
7. Con AIR iniciamos el proceso de imaging
8. Validamos con algun hash usaremos md5
9. Creamos 2 copias
10. A una copia la levantamos en maquina virtual
Investigador
47. Víctima: data carving
Sleuth kit Forensic Suite y autopsy
Permite obtener información sobre archivos y carpetas, modificaciones
a lo largo del tiempo (dependiendo del sistema de archivos y
temporales, etc.)
Recuperar archivos borrados, restaurar particiones eliminadas
Generar una bitácora de lo realizado en todo el proceso
Investigador
49. Víctima: data carving
Victima
Foremost
Desarrollado por Jesse Kornblum y Kris Kendall (U.S.Air Force Office of
Special Investigations),
Permite extraer archivos de formato conocido desde archivos o bases de
datos sin formato aparente
Permite recuperar archivos borrados