lunes, agosto 12, 2013

Una tarde de e-mulero: Parte 1

Este domingo por la tarde tenía algo de tiempo que perder mientras intentaba no morirme en los calores de este año, así que decidí darle un repaso a la red P2P con el e-mule, que me dejó bastante tocado la historia del robo de identidad por culpa de un DNI publicado en la red. Documentación sigue habiendo en la red a patadas, no solo DNIs o Pasaportes o tarjetas de crédito, sino que puedes encontrar hasta nóminas de trabajadores.

Figura 1: Ficheros con nóminas personales en la red P2P

Con ese punto de partida, me puse a ver hasta que niveles de falta de conciencia se podría llegar con el uso del e-mule, así que me puse a buscar cosas que pudieran estar compartidas en la red al alcance de cualquiera... y salió de todo. Empecé con cosas básicas, como facturas, recibos y resguardos de transferencias bancarias. Y de todo ahí y en buenas cantidades. La privacidad de los datos parece importar poco.

Figura 2: Datos de una transferencia hecha en Junio de 2013

Después busqué cosas más curiosas, como las tarjetas de embarque de las compañías de vuelo o nombres de fotografías generados automáticamente por cámaras de fotos digitales y terminales móviles, ya sabéis, los típicos DSC_XXX, para ver sus metadatos y la información que se podría sacar. Y te puedes cansar.

Figura 3: Metadatos de fotos volcadas y boarding pass con número de viajero frecuente

Pasé a ver los certificados digitales, con sus claves privadas, a ver si había ficheros PFX con las claves privadas exportadas desde Internet Explorer o P12 exportadas desde Firefox, a ver qué salía.

Figura 4: Claves privadas de certificados digitales

Lógicamente, si habían salido los certificados digitales, encontrar copias de seguridad de bases LDAP exportadas en formato LDIF iba a ser bastante más sencillo de encontrar dentro de la red.

Figura 5: Exportaciones de datos LDAP en formato LDIF

Ya que había de todo, pensé en los ficheros de configuración de los accesos a servidores remoto vía RDP de Terminal Services o vía ICA de Citrix, a ver si alguien estaba compartiendo sus conexiones, y por supuesto también estaban por allí.

Figura 6: Conexiones a RDP y Citrix

Visto que solo había que desear algo para que apareciera, decidí rizar el rizo con alguna cosa aún más extraña todavía... pero os lo cuento mañana mejor, que en verano las lecturas largas cansan más.

Saludos Malignos!

**************************************************************************************
Una tarde de e-mulero: Parte 1
Una tarde de e-mulero: Parte 2 {Mis amig@s de Apple}
**************************************************************************************

3 comentarios:

Gabi Bernardo dijo...

Te diría que me parece increible, pero conociendo a mi padre veo que tendré que revisar algunas carpetas compartidas que pueda tener...

Anónimo dijo...

Este tipo de exploraciones me dio por hacerlas hace unos años, y como tú, me quedé "helado" del desconocimiento que tiene la gente sobre lo que está compartiendo.

Saludos.

David M.

Anónimo dijo...

Como es posible que alguien que es capaz de configurar la mula no repare en esto??

Entrada destacada

Navaja Negra: La CON de Albacete el 29 de Septiembre @navajanegra_ab @elevenpaths @0xWord

Es la sexta edición de esta CON que comenzó hace ya más de un lustro en la ciudad de Albacete , reúne el próximo 29 de Septiembre a una b...

Entradas populares