tag:blogger.com,1999:blog-21555208.post3012737014844389564..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Manipulando metadatos para engañar a la FOCAChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger12125tag:blogger.com,1999:blog-21555208.post-4392362362217823802011-09-01T11:07:06.531+02:002011-09-01T11:07:06.531+02:00No he entendido muy bien como se hizo el XSS a @FI...No he entendido muy bien como se hizo el XSS a @FILEMASTER... Si se hizo a través de la FOCA online, significa que la que es vulnerable es la aplicación online, no???Luchohttps://www.blogger.com/profile/15577868887885255430noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-842534453759733122011-08-31T16:06:36.985+02:002011-08-31T16:06:36.985+02:00@Anónimo, en la FOCA Online @Tayoken le cascó un X...@Anónimo, en la FOCA Online @Tayoken le cascó un XSS en un metadato a @FILEMASTER y no le hizo gracia... }XD<br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-43434969557216001922011-08-31T09:41:48.612+02:002011-08-31T09:41:48.612+02:00¿Alguien ha probado a modificar los metadatos y me...¿Alguien ha probado a modificar los metadatos y meter código javascript malicioso? }:)<br /><br />Desconozco el funcionamiento interno de la FOCA, qué wrappers usáis para los datos, pero es un vector 'maligno' muy cachondo. ;)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-989297570281027842011-08-28T10:38:47.847+02:002011-08-28T10:38:47.847+02:00@WinSock, como pone en el artículo, nosotros lo hi...@WinSock, como pone en el artículo, nosotros lo hicimos para un Metadata Honeypot, pero nunca dejábamos datos reales, y el objetivo era saber si había usuarios que los usaban. Lógicamente, al final el pentester se da cuenta de que es un honeypot, pero ya sabíamos que se usaban los metadatos.<br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-30436769413576876782011-08-27T18:58:32.121+02:002011-08-27T18:58:32.121+02:00Viendo el panorama y con sueños de maldad, anda qu...Viendo el panorama y con sueños de maldad, anda que no molaría ahora llenar esto de comentarios iniciando un flame como anónimo }:)<br />Y si, llevo retraso en mi rss... Lindas vacaciones :D.<br /><br />Una vez, puestas las chorradas. Pondré algo útil. ¿Qué pasaría si metes varios documentos, "prácticamente correctos", destinados a llevarte a una honeyIP? De esta manera, si lo dejas en plan caramelito, puedes estar avisado con tiempo.<br /><br />Quiza no siempre, sea interesante para una empresa (viable, economico, etc), comprar una aplicación que limpie los metadatos, pero si, el poder estar sobre aviso de "que algo ocurre".WiNSoCkhttps://www.blogger.com/profile/10026162951622814197noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-61627751661744493042011-08-25T11:19:43.660+02:002011-08-25T11:19:43.660+02:00@JBYTE, pones un comentario que dice que no eres e...@JBYTE, pones un comentario que dice que no eres el anónimo y al minuto vienen dos comentarios anónimos ??? <br /><br />A ver, si a una empresa le preocupa la seguridad de los metadatos, dejar 1890 documentos con metadatos reales y meter 2 con metadatos falsos es una cagada, ya que se detecten esos 2 con metadatos falsos o no, la empresa está dejando miles de metadatos importantes.<br /><br />Si solo hay 2 documentos con metadatos y ambos son falsos, entonces cuando audites lo comprobarás. Si aparece una IP la chequearas, si hay un supuesto puerto o una intranet, la comprobarás. Así es como se hace con todos los escanners de vulnerabilidades y recogida de información.<br /><br />Así, como en ambos casos las opciones son malas, lo que te encuentras es:<br /><br />a) Empresas que limpian metadatos.<br />b) Empresas que no limpian metadatos.<br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-6821609290195286542011-08-24T20:01:43.032+02:002011-08-24T20:01:43.032+02:00En tu post tu dices que se tienen que contrarresta...En tu post tu dices que se tienen que contrarrestar contra otra información para saber si es verdadera o no con lo cual seria mejor usar los otros métodos de contrarrestar información para buscar metadatos que usar la foca y perder tiempo contrarrestando información para saber si es verdadera o no.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-31844924851695269242011-08-24T19:55:09.806+02:002011-08-24T19:55:09.806+02:00QUE pasa si son varios documentos como metadata fa...QUE pasa si son varios documentos como metadata falsa y como saber que metadatos son falsos o nop?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-48921482427681077172011-08-24T19:53:57.580+02:002011-08-24T19:53:57.580+02:00Este comentario ha sido eliminado por el autor.666https://www.blogger.com/profile/07471705317707262136noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-23675030443628426012011-08-24T07:25:00.168+02:002011-08-24T07:25:00.168+02:00@Anónimo (que ya podías firmar que es fácil saber ...@Anónimo (que ya podías firmar que es fácil saber quién eres). Las conclusiones de ese artículo que has linkado son una chorrada. Lo único seguro es limpiar los metadatos. Si metes un doc falso, un pentester lo va a localizar y lo va a quitar.<br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-55121850457180422012011-08-23T22:24:51.811+02:002011-08-23T22:24:51.811+02:00algo parecido aqui tambien
http://jbyte-security.b...algo parecido aqui tambien<br />http://jbyte-security.blogspot.com/2011/07/enganando-la-foca.html<br /><br />saludosAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-48811100684706211432011-08-23T21:48:34.621+02:002011-08-23T21:48:34.621+02:00Saludos en cuanto a ¿Es probable que alguien hay...Saludos en cuanto a <i> ¿Es probable que alguien haya manipulado un metadato en un documento? La probabilidad es muy baja en un proceso de pentesting de una web con 300 documentos<br /></i><br /><br>La verdad es que yo diria que la probabilidad depende mas de donde y a quien se realiza el pentesting y de acuerdo al expertise de los usuarios,teniamos un problema algo similar en un caso el cual tendia a que los simples usuarios eran habilidosos y muy cautelosos ...c1b3rh4ckhttps://www.blogger.com/profile/03834970486521155453noreply@blogger.com