Hace tiempo que se habló de esta estafa, pero recientemente han vuelto a invertir en campañas de anuncios en los principales medios de comunicación para engañar a más gente. La estafa es que hacen creer a las personas que algunos de los profesionales más populares y de mayor éxito han hecho una inversión en BitCoin y que les va de maravilla. Buscando dar confianza a las "víctimas" y atraerlos a su redil. Como el viejo timo de la estampita o el tocomocho.
Figura 1: La estafa de las inversiones en BitCoin que usa la imagen de Dani Rovira, David Broncano y otras personas populares con Gremlin Ads y Fake News
Si no conoces estos timos, todos se basan en lo mismo, en hacer creer al que va a ser estafado que es más listo que los demás, que los demás son tontos y no se dan cuenta, y que él puede aprovecharse porque es más listo. Pero al final, es él quien cae estafado. En este vídeo se explica muy bien.
Pero lo peor y más complicado de esto es que hay muchos "BitCoin", hay muchas criptomonedas, hay muchos exchangers, hay mucho que saber para saber dónde metes tu dinero y, sobre todo, que no es evidente que lo puedas sacar cuando quieras,. No quiero que este artículo sea sobre todas las cosas que hay que tener en cuenta cuando se hace una inversión en criptomonedas - sea cual sea -, pero sí expresar que el fraccionamiento de las criptomonedas - del propio BitCoin incluido - y los markets es muy alta, y que su utilización no es tan evidente.
Y ahora viene el tema. En el Timo de la Estampita o el Tocomocho, tenemos dos personajes fundamentales. El "Tonto" que es el que no sabe aprovechar el valor de lo que tiene delante - que puede ser un billete de lotería premiado, o una quiniela de fútbol premiada, o una herencia , o una inversión fantástica sin perdida en Bitcoins -, y el "Enterado" que es otro listo que como tú, sabe que la oportunidad es buena y la va a aprovechar, la ha aprovechado o te deja que la aproveches sacándote algo para el tonto.
En cualquier caso, al final, ni hay cupón premiado, ni hay billetes, ni hay quiniela premiada, ni hay herencia, ni hay ganancias aseguradas en la inversión en BitCoin que has hecho en "esa" plataforma por mil motivos distintos.
Figura 4: Anuncios patrocinados para la campaña de la estafa
En estas campañas, yo me he encontrado el "gancho" en anuncios patrocinados de artículos de principales diarios nacionales, como este caso que, haciendo clic en el artículo patrocinado de "10 Hábitos de las personas con éxito financiero", lleva a la campaña de "malvertising".
Gremlin Ads
Por supuesto, no es una campaña que sea fácil de detectar para los proveedores de ads de estos medios digitales, ya que son "Gremlin Ads". Es decir, se activan solo puntualmente mediante redireciones y técnicas de cloaking del artículo enlazado de "10 Hábitos de las personas con éxito financiero". Es decir, algunos verán ese artículo, y algunos otros, puntualmente, verán alguno como este.
Figura 5: Llegamos a la Fake News con la imagen robada usada como "Enterado"
Como podéis ver, esta estafa lo tiene todo para adaptar las estafas tradicionales al mundo de Internet y usar todas las tecnologías. Usa sitios web de Phishing - en este caso como si fuera de El Mundo - cuando realmente ha salido visitando El País, para lo que han comprado dominios especiales.
Después, aplica la campañas de Malvertising gastando dinero en Ads para hacer SEO, BlackSEO y SEM, y por último usa BitCoin como reclamo usando Fake News para suplantar la imagen de personas populares en la figura del "Enterao" del timo tradicional. Una maravilla de cibercrimen.
Figura 6: El testimonio de un cliente satisfecho
El texto de la noticia es divertidísimo. El gestor de la inversión te pide 222 € y te promete que no vas a perder ni un céntimo, y el testigo que hizo la prueba lo saco dejando de llevar a su familia a restaurantes de comida basura con lo que: "hemos mejorado la alimentación además de tener la oportunidad de enriquecernos". Genial.
Figura 7: La misma noticia con la imagen del El País y David Broncano
Las personas que se han visto afectadas, por que lógicamente todas estas informaciones son mentira, son muchas. Se ha utilizado ilegalmente la imagen de David Broncano, Dani Rovira, Luis Suárez, Karlos Arguiñano, Natalia Oreiro, etcétera, y las imágenes de muchos medios de prestigio, como El País o El Mundo.
Figura 8: La misma noticia con la imagen de Luis Suárez
Al final, basta con que escribas el titular en Google, y automáticamente la opción de autocompletar te saca los nombres de las personas que se han visto afectadas por estas campañas para engañar a personas con inversiones "fantásticas" y "maravillosas".
Figura 9: Lista de personas que han sido utilizadas en esta estafa
Figura 10: Vídeo de webs para "Hackear Facebook en 1 minuto"
Os dejo los dos vídeos de los Hackers for Hire y de Cómo hackear Facebook con mi chiringuito para que si compartís este artículo con alguien que os haya hablado de estas inversiones fantásticas, pueda ver el resto de estafas.
Figura 11: Hackers for Hire "La estafa"
Y nada más, espero que os sea interesante esta información y que no caigáis ni vosotros ni ninguno de vuestros familiares y amigos, que cuando más les funcionan estas estafas, más estafas aparecen. Nosotros vamos a comenzar a reportar desde nuestro SOC de ElevenPaths las URLs de este tipo de campañas que detectemos a los motores de seguridad de nuestro servicio de Conexión Segura para evitar que lleguen a nuestros clientes el máximo posible.
Durante muchos años y posts, he escrito recopilando las técnicas que existen para Espiar WhatsApp, y cómo se debe Fortificar WhatsApp a Prueba de Balas. Hemos ido viendo las evoluciones de seguridad de WhatsApp cambiando versión a versión, pero hay una en concreto que en iPhone, sigue siendo una debilidad que Facebook no ha arreglado con el paso de los años.
Figura 1: La base de datos de WhatsApp en iPhone sigue sin cifrar, y estamos en 2020
La característica a la que me refiero, que Facebook no ha arreglado con el paso de los años, tiene que ver con el cifrado de la base de datos de mensajes de chats de WhatsApp en iPhone, donde nos encontramos con que aún, en el año 2020, después de un número ingente de ataques a la privacidad de las personas, sigue sin cifrar.
Estas debilidades en iPhone, son las que hemos ido utilizando a lo largo de los años para Hackear iOS: iPhone & iPad, y ésta de hoy es una que debería arreglar WhatsApp y tú deberías tener en cuenta. Las tres partes que recogen la fortificación de WhatsApp que os he recogido las tienes aquí:
Por supuesto, que un atacante llegue a la base de datos de mensajes de los chats de Whatsapp exige que antes hayan caído otras medidas de seguridad de tu dispositivo, pero no tiene sentido dejar una puerta abierta a un atacante, porque al final, la seguridad de tu WhatsApp queda en manos de otras medidas de seguridad y no aplica los principios de Defensa en Profundidad de cualquier proceso de fortificación de tecnología. Hace ya muchos años, en el año 2015, di una charla que se titulé Tu iPhone es tan (in)Seguro como tu Windows, donde hablaba de cómo la seguridad de tu smartphone - y por ende tu WhatsApp - puede depender del equipo Windows al que te pareas.
Para que veas como funciona esto, puedes hacer una prueba muy sencilla con tu terminal iPhone. Basta con que te bajes una aplicación para gestionar tus ficheros de iPhone. En este caso iMazing que hace el trabajo de conectarse a tu iPhone si estás en un equipo en el que hayas confiado. Como se puede ver, cuando conectas un iPhone a tu MacOS o tu Windows para extraer fotos, hacer backup, etcétera, estás dando acceso a tu terminal iPhone a todo programa que corra con privilegios en tu Windows o Mac.
Figura 4: iMazing te extrae todos los ficheros haciendo un backup sin cifrar
Esos programas, antiguamente, se conectaban al sistema de ficheros de tu iPhone o iPad, pero Apple fortifico esta característica, y ya no es posible. La sandbox de aplicaciones es buena, y no se puede meter mucha mano a las apps tal y como se hacía antes, con programas como iFunBox, pero... ¿quiere decir que esto no se puede hacer?
Figura 5: Acceder a la SandBox de la app de WhatsApp ya no se puede directamente
Pues no, lo que hacen aplicaciones como iMazing es aprovecharse del pareado de tu equipo de confianza para hacer un backup SIN CIFRAR de tu iPhone al equipo pareado. Es decir, fuerzan una copia de seguridad desde el equipo MacOS o Windows al que conectas tu iPhone y extrae todos los ficheros sin cifrar de tu iPhone para dejarlos en el disco duro del equipo. Y entre ellos tu base de datos de WhatsApp.
Figura 6: Ficheros de iOS copiados al Mac
Así que, desde cualquier equipo pareado en el que confíe tu iPhone se puede extraer todo el sistema de ficheros de iPhone sin cifrar. Una vez que se realice ese backup sin cifrar, tendremos en el disco duro del ordenador la base de datos de WhatsApp, que como he dicho al principio, está sin cifrar también. Encontrar el fichero, es bastante sencillo, ya que es un hash y se puede localizar navegando conocido que se genera a partir de la ubicación del fichero dentro del sistema de archivos de iOS, y ya se puede navegar fácilmente por los backups desde tu MacOS.
Figura 7: Con estos tres ingredientes, tenemos todo
Así que, una vez localizado ese fichero, y sabiendo que ese fichero, llamado ChatStorage.sqlite, es un almacén de base de datos SQLite, lo único que tiene que hacer cualquiera es usar un visor de ficheros SQLite y abrirlo.
Figura 8: En las tablas de la base de datos están los mensajes
Una vez que abras ese fichero, podrás ver que los mensajes de tus chats de WhatsApp están en texto plano y se pueden ver los mensajes que has enviado y recibido en cada uno de los chats.
Figura 9: Y toda la base de datos de contactos
Lo que quiere decir que la seguridad de tu WhatsApp depende de la seguridad de tu iPhone y, en este ejemplo concreto, de la seguridad de tu Windows, tal y como en el mundo del cibercrimen, de los APTs y de la privacidad personal, hemos visto durante los últimos años.
¿Debería cifrar WhatsApp la base de datos de mensajes en el dispositivo?
Pues si seguimos los principios de fortificación de sistemas informáticos, que dependen de aplicar MínimoPrivilegio Posible, Mínima Superficie de Exposición y Defensa en Profundidad, mi opinión personal está clara:
Debería haberlo hecho hace años.
Mientras tanto, debes tener un cuidado especial de a qué equipos conectas tu iPhone ya que, aunque tú hagas copias de seguridad cifrada, con programas con iMazing se pueden forzar las copias de seguridad sin cifrar y todos tus archivos - fotos ocultas incluidas - se irán para allá. En este vídeo os explico lo que podéis ver en este artículo, pero contado por mí.
Figura 10: Notas sobre el (No) cifrado de la base de datos de WhatsApp en iPhone
El teletrabajo está demostrado que puedes ser más eficiente para las empresas de lo que la mayoría de las organizaciones pensaba hasta hace unos meses. Pero también puede traer consigo un incremento de “leaks” de información confidencial si no tenemos cuidado con la manera de implementarlo. Inspirándome en el post que escribí sobre el "Google Dorks & Low Hanging Fruit: Open Redirects" podría decirse que esta es una segunda parte, ya que vamos a usar dorks similares para encontrar "trufas" en una de las plataformas que más está dando que hablar últimamente en la comunidad: Github
Figura 1: GitHub Dorks: Buscando "Trufas" en GitHub usando TrufleHog & GitRob
Github es una plataforma para desarrolladores donde pueden compartir código en diferentes lenguajes de programación. En ella se permite editar simultáneamente un proyecto, lo que resulta de gran utilidad en escenarios de teletrabajo, pero si no se usa con cuidado, también presenta una gran amenaza a la seguridad de las empresas, ya que en este entorno es relativamente sencillo que a alguien se le termine escapando en el código que sube alguna KEY, algún TOKEN o contraseña…
Y ahí viene la gracia, es un entorno fantástico para aplicar todas las técnicas de Hacking con Buscadores, pero en este caso dentro de la plataforma de GitHub, así que vamos a ver cuáles son sus posibilidades. En esta plataforma cuenta con un buscador con multitud de comandos, entre los más útiles destacaría:
Figura 3: Comandos de búsqueda en GitHub
Como podéis ver, se pueden utilizar comandos bastante específicos para localizar cosas jugosas, así que ahora es el momento de ver qué tipos de GitHub Dorks podemos crear para sacar partido en un entorno de búsqueda de objetivos en un pentesting.
Github Dorks
Teniendo estos comandos claros, las posibilidades son infinitas. Podemos probar filtrando por la organización objetivo y campos como “password”, “pwd”, “token”, “credential”….
Figura 4: Buscando "password" en GitHub
Con esta técnica podemos encontrarnos con auténticas bases de datos de usuarios y clientes volcadas en Github por descuido, así como credenciales de AWS (aws_secret), tokens calentitos que han sido recientemente indexados y que todavía no han expirado. Este tipo de técnicas son similares a las que se pueden ver en la charla de Chema Alonso de "Dorking & Pentesing with Tacyt", donde hacía dorks similares para buscar en el código fuente de las apps que el servicio de ElevenPaths tiene indexado, que es lo mismo que podemos hacer en GitHub.
Figura 5: Dorking & Pentesting con Tacyt por Chema Alonso
Aquí surge una segunda derivada, ya que si la organización cuenta con mecanismos de control contra leaks en Github, el riesgo no se mitiga por completo, ya que los trabajadores cuentan con su página personal en Github donde puede haber leaks fuera del radar de la organización. Veamos por ejemplo, Netflix, una compañía que si tiene un mecanismo de control de leaks en su repositorio oficial de Github:
Figura 6: Netflix Open Source Platform
Vemos que cuenta con 15 usuarios registrados en su repositorio oficial. Lo que podríamos hacer aquí es meternos en la página personal de cada uno de esos usuarios y buscar repositorios propios donde se suelen guardar notas o trozos de código que no están en el repositorio oficial y que son altamente peligrosos para la compañía.
Si nos fijamos en la dimensión de Netflix, suena raro que tan solo cuente con 15 empleados desarrollando código, y esto no es así, el problema es que muchos de los que trabajan en el repositorio no han vinculado su perfil al de Netflix, algo todavía más peligroso, ya que podríamos buscar “developer” en Linkedin y filtrando por la organización podríamos obtener usuarios de Github que sabemos que trabajan pero cuyo perfil no está vinculado al de Netflix.
Utilizar Linkedin como fuente de datos OSINT es algo habitual, y el libro que publicaban ayer sobre OSINT y la investigación en redes sociales dedica un capítulo enorme solo a este asunto, como puedes ver en el índice del libro. Estos usuarios que trabajan en una compañía y lo anuncian en Linkedin, y luego no están vinculados a los repositorios oficiales de la empresa en Github son estos los que, por norma general, guardan la mayor cantidad de Leaks. Por suerte, Netflix ("rara avis") también tiene a estos usuarios controlados, pero no es lo habitual.
Trapos sucios de las organizaciones en Github
Otra de las curiosidades que nos está dejando esta cuarentena es una gran cantidad de discusiones en repositorios, en las que parece que los usuarios implicados no recuerdan que su conversación es pública.
Figura 8: Issues & Discussions en GitHub
Para ello basta con buscar en las secciones “Issues” y “Discussions” donde los desarrolladores presentan un problema y discuten (no siempre de las mejores formas, poniendo en riesgo reputacional a la compañía) hasta conseguir solucionarlos.
Automatizando la búsqueda: TrufleHog & GitRob
Sería ideal que las organizaciones tuvieran alertas sobre posibles leaks en Github de sus empleados, para ello existen dos herramientas que permiten automatizar este proceso. La primera es TruffleHog que por supuesto está en GitHub y puedes ver en ejecución en la imagen siguiente en la que busca Keys de AWS que puedan estar fresquitas.
Figura 9: TruffleHog
Y la segunda que os dejo, que también está en GitHub, por supuesto, es Gitrob, que te animo a que pruebes un rato para ver qué es lo que eres capaz de encontrar. Recuerda que constantemente hay actualizaciones de código, así que siempre hay "trufas" frescas que localizar.
Hay que remarcar que las posibilidades son infinitas tanto para la parta atacante como para la atacada. Es especialmente importante que en entornos de teletrabajo seamos más cuidadosos que nunca y que trabajemos con la VPN de nuestra organización que nos permita tener una conexión segura. Estos escáneres también son susceptibles de ser usados por los “malignos” y no sería recomendable que ellos se enteraran antes que nosotros de que hemos tenido un “leak”.
Por último, me gustaría recalcar que el equipo de seguridad de GitHub se preocupa mucho por este tipo de leaks y ayuda a la comunidad de developers constantemente con herramientas y seminarios de concienciación. Cuenta en su equipo con grandes profesionales y siempre que desde la comunidad de hackers se ha reportado algo a GitHub lo han corregido y mejorado. Son developers trabajando para developers, y eso se nota. Ha sido una alegría ver que Nico Waisman está en el equipo como Senior VP de Innovación en Seguridad de GitHub, así que os podéis hacer una idea de cómo de serio se toma la seguridad esta compañía.
La inteligencia conseguida mediante la obtención de información en fuentes abiertas (OSINT, Open Source Intelligence) se ha convertido en una de las más importantes disciplinas de la inteligencia por derecho propio. OSINT se ha convertido en un valor en alza en el sector profesional, tanto dentro del campo de la seguridad informática como en el de la ciberinvestigación, siendo utilizada por actores tan diversos como Fuerzas y Cuerpos de Seguridad, periodistas, investigadores privados, analistas de seguridad, o en el ámbito militar (donde tiene su origen) entre otros muchos sectores. Y de esta inteligencia se habla en el libro que tienes aquí:
En la actualidad, más del 80% de la inteligencia generada por los analistas e investigadores procede de fuentes abiertas. Este hecho demuestra que la información no ha de ser secreta para que tenga valor y, por otro lado, revela que la respuesta a la mayoría de las preguntas que podamos formularnos se encuentra a nuestra disposición. La dificultad reside en saber llegar a la información adecuada, procesarla e interpretarla. Y en libro se cubre mucho del trabajo en esta disciplina, como puedes ver en el índice del mismo que os he subido a mi canal de SlideShare.
Como podéis ver en el índice, el libro presenta de forma ordenada una metodología, estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia.
Los autores
Carlos Seisdedos es el responsable del área de ciberinteligencia en Isecauditors. Es investigador y analista de inteligencia en materia de seguridad internacional y ciberseguridad. Ha desarrollado su trayectoria profesional en el ámbito del análisis criminal y la ciberinvestigación dentro de las Fuerzas y Cuerpos de Seguridad. Y como no podía ser menos, es uno de los grandes especialistas en obtención de información mediante técnicas OSINT de nuestro país, siendo el creador de la herramienta “magneto” orientada a investigadores y analistas de inteligencia, de la que se habla en el libro.
Es ponente habitual en eventos y congresos de ciberseguridad y ciberinteligencia nacionales e internacionales, además de ser autor de múltiples artículos sobre ciberseguridad y ciberterrorismo, y colaborador en diversos medios de comunicación en temas sobre ciberseguridad. Si quieres contactar con él, puedes hacerlo a través de su buzón en MyPublicInbox: Contactar con Carlos Seisdedos.
Vicente Aguilera es socio y cofundador de Internet Security Auditors. Fundador y presidente del capítulo OWASP Spain y miembro del Consejo Técnico Asesor de la revista RedSeguridad. Colaborador en diversos proyectos open-source tan famosos como OWASP Testing Guide, OWASP Top 10, WASC Threat Classification, OSSTMM o ISSAF).
También es amante de las técnicas OSINT y es autor de la herramienta “tinfoleak” orientada a analistas de inteligencia para el análisis de redes sociales y de la que se habla en el libro. En el sector de la ciberseguridad desde el año 2001, ha publicado vulnerabilidades en productos y servicios de Oracle, Google, Facebook y LinkedIn, entre otros. Ahí es nada el currículo de Vicente Aguilera, con el que puedes contactar a través de su buzón en MyPbulicInbox.
Es ponente habitual en congresos de seguridad informática nacionales e internacionales, y colabora con diversos medios de comunicación en materia de ciberseguridad. Además, es docente en diversos Másteres de Seguridad Informática y de la Información.
Como podéis ver, este libro, que ha llevado mucho tiempo de trabajo, es el resultado de muchos años de trabajo y del esfuerzo de dos grandes profesionales, así que espero que os guste y podáis sacarle partido a estas técnicas, tan importantes hoy en día en el mundo de la seguridad informática.
Cada cierto tiempo os traigo una pequeña actualización de cómo está yendo el proyecto de MyPublicInbox, con algunas novedades en cuanto a nuevas características, y algunos de los nuevos perfiles públicos que se han dado de alta en la plataforma. Actualmente el número de usuarios de la plataforma es más de 2.500 y cada día crece más y más deprisa, lo que nos anima mucho.
Figura 1: MyPublicInbox: Hackers, Músicos, Periodistas y Artistas
Hoy os he querido traer algunos perfiles públicos, y el fin de semana os publicaré algunos de los nuevos servicios que hemos habilitado para los perfiles públicos de la plataforma, por si os son de utilidad para mejorar vuestra presencia en Internet de una forma más segura.
Si has seguido la música Rock en Español, es imposible que no hayas escuchado algunas de las canciones de Tahures Zurdos, con esa voz tan personal y bonita, como tiene Aurora Beltrán. Azul, Tatuados, Llueve, o Tocaré, son algunos de los temazos que forman parte del repertorio que siguen dando en todos conciertos en que los vayas a ver. Ahora puedes contactar con Aurora Beltrán en MyPublicInbox.
Y si no la has visto tocando y cantando nunca, merece la pena que veas alguna de sus actuaciones. Os dejo este "Que entre la luz" que está en Youtube para que disfrutes un poco de su música.
Desde los 17 años trabajando como periodista, Irma Soriano es un referente en la comunicación en este país. Ha hecho televisión, radio y ahora redes sociales. Es una de las grandes de este país y ha trabajado con maestros como Iñaki Gabilondo o Jesús Hermida. Ahora la tienes disponible a través de su buzón en MyPublicInbox.
Uno de los cómicos que hay que ir a ver en La Chocita de El Loro de Madrid en cuanto que pasemos de fase. Gonzalo Jiménez, conocido con el nombre de Sivergonza, tiene uno de esos espectáculos para destornillarse de risa. Ahora, si buscas un humorista para amenizar cualquier acto, le tienes disponible en su buzón de contacto público en MyPublicInbox.
Hablar de Nico sin dejarme llevar es difícil. Nico Waisman es de los mejores profesionales y personas que he conocido en el mundo de la seguridad informática. Ha sido el alma de Immunity, ponente en BlackHat en muchas ocasiones, uno de los que más ha apoyado la creación de la Ekoparty, y ahora es un Senior VP en GitHub donde dirige el laboratorio de investigación en seguridad. Y entre sus méritos cuenta con haber dado una charla con Chema Alonso y haberse tomado muchas cervezas con él. Ahora está en MyPublicInbox donde puedes contactar con uno de los mejores hackers de nuestra generación. El gran Nico Waisman.
Periodista, y actualmente subdirectora del programa de radio "La mañana de Federico" en la emisora de radio de "Es Radio" donde trabaja con Federico Jiménez Losantos, Isabel González es ahora también un perfil público de MyPublicInbox. Ahora puedes contactar directamente con ella a través de su buzón público.
Pocos pueden decir que han lanzado una empresa, pero en el caso de Gallir, poner en tu CV que fundaste Menéame es algo diferente y especial. Profesor en la Universidad de lasIslas Baleares, experto en Inteligencia Artificial, Big Data, y trabajador incansable. Ricardo Galli es un ejemplo de esos "Wozniaks" creadores en el mundo de las empresas tecnológicas. Ahora puedes contactar con él en MyPublicInbox.
Esta hacker de las tablas se ha metido a la difícil y divertida tarea de aprender a hacer surf o skate después de los 40 años de edad, que es cuando yo aprendí a montarme sobre mi tabla. Me encantan sus vídeos y su motivación, y si te gusta el deporte y quieres disfrutar del placer de la tabla sobre asfalto o sobre olas, puedes contactar con ElenaSurfea a través de su buzón en MyPublicInbox.
Autora de varios libros sobre delitos informáticos, privacidad, Laura Davara es abogada especialista en protección de datos y derecho en redes sociales, además de formadora en materia de privacidad, GDPR y el trabajo de los DPO. Es socia del despacho de abogados Davara&Davara y puedes contactar con ella para cualquier consulta profesional a través del buzón público de Laura Davara en MyPublicInbox.
Es periodista y experta en relaciones con medios de comunicación. Ayuda a aumentar la visibilidad de profesionales independientes, Pymes y Startups en los medios, convirtiéndolos en fuente de información para los periodistas. Carolina lleva años dedicándose a la comunicación corporativa y dirige "Influenzzia", su gabinete de prensa para empresas, con bastante éxito. Si quieres aumentar la visibilidad de tu negocio haciéndole formar parte de las noticias y creando enlaces de calidad; elevar tu prestigio como profesional y generar confianza en inversores y clientes potenciales. Puedes contactar con ella en su buzón en MyPublicInbox.
Y para completar esta lista, dejo a Nico Castellano, uno de los impulsores del hacking y el movimiento de las CONs en España. Es el "alma" detrás NoCONname, el congreso para hackers más longevo que se realiza en nuestro país. Por este congreso hemos pasado casi todos los ponentes del mundo del hacking y la seguridad informática, y cuenta con haber tenido a ilustres de la historia hablando allí. Ahora puedes contactar con Nico Castellano en su buzón en MyPublicInbox.
Y estos son los que os he seleccionado hoy. Como podéis ver, el proyecto sigue vivo y creciendo a muy buen ritmo. Si quieres ver más perfiles, puedes verlo en la lista de Perfiles Públicos, y si quieres tener tu propio buzón en MyPublicInbox sabes que puedes hacerlo vía tu cuenta de Twitter, o puedes solicitarlo escribiendo a Ari donde revisarán tu petición.
En muchas ocasiones no le dedicamos el tiempo adecuado a la enumeración de objetos, usuarios, características, propiedades, etcétera. Esto es algo importante en un ejercicio de Red Team o en un proyecto de Ethical Hacking. La posibilidad de interactuar a través de RPC con el dominio es siempre interesante, para ello haremos uso de una herramienta llamada rpcclient y que disponemos en Kali Linux.
Figura 1; Cómo enumerar información del Active Directory sin dejar "huella" en el logging de un CMD
En el artículo de hoy vamos a suponer un par de casos: el primero es un caso en el que la configuración de seguridad de Windows Server 2016 no autentica las llamadas RPC, por lo que nos podemos conectar al servidor y empezar a trabajar. Esto puede ocurrir y es una cosa a validar en un Ethical Hacking, sin lugar a la duda.
¿Cómo verifico esto? Es fácil, utilizando la siguiente instrucción:rpcclient -U “” -N [dirección IP].El parámetro -U indica el usuario con el que vamos autenticar, en este caso ninguno. El parámetro -N indica que la autenticación es nula. El segundo caso, es compatible con el primero, y es disponer de la autenticación de un usuario y podernos conectarnos por RPC. Esto nos puede permitir hacer consultas y hacer un bypass del registro de acciones de un CMD o una Powershell. Esto es interesante.
Aquí se puede encontrar, si existe la clave, los valores:
- RestrictRemoteClients
- EnableAuthEpResolution
Comprobando que se permiten los clientes no autenticados. Escenario 1
En algunas ocasiones, por compatibilidades, aplicaciones propias que hacen uso de esta tecnología o por cualquier otra razón, se configura de forma insegura un servidor. No es algo crítico el hecho de tener esto activo sin autenticación, pero no es recomendado. Cuando un pentester puede conectarse al Domain Controller o DC para hacer uso de las RPC y puede lanzar consultas, la enumeración está servida.
Una vez conectados con rpcclient podemos hacer uso de un comando denominado “enumdomusers” con el que podemos listar los usuarios de dominio. El comando nos devuelve el nombre de usuario y el RID. Hay que fijarse en el usuario con el RID0x1f4 o, lo que es lo mismo, el ID 500. Ese usuario es el administrador. El RID de usuarios de dominio como “pablo”, “alvaro” o “fran” se puede ver también con este comando.
Figura 4: enumdomusers
Con el comando queryuser podemos pedir información del usuario, tal y como haríamos en un CMD con net user, por ejemplo. Lo interesante es el registro de acciones que evitamos con el uso de este tipo de cliente.
Figura 5: queryuser "pablo"
Otro ejemplo del comando queryuser es hacer la consulta a través del RID. Esto puede ser útil cuando accedemos a un AD donde hay una gran cantidad de usuarios y queremos buscar alguno en concreto, por ejemplo, el administrador siempre tiene el mismo RID. La información que devuelve este comando es muy amplia, así como interesante.
Figura 6: queryuser al "administrador" con el ID 500
Ahora vamos a pedir información de todos los usuarios o todas las cuentas, fijándonos en el campo “description”. Si nos fijamos en la cuenta de "Álvaro", vemos un texto que pone “123abc. Pass default changeme!”. El típico comentario que puede poner un administrador al crear la cuenta. Parece una contraseña por defecto. El comando ejecutado para obtener toda esta información es “querydispinfo”.
Figura 7: querydispinfo
Si recordamos recientemente hemos hecho un artículo sobre Crackmapexec, una herramienta que permite, entre otras cosas, poder ir probando credenciales a través de SMB y ver cuál hace login. Además, permitía hacer uso del hash y no de la credencial.
En este caso, tenemos la credencial en plano o potencialmente, una de ellas. Vamos a probar a ver qué ocurre sobre el usuario que se ha encontrado. Vemos que no hay acceso correcto, por lo que el usuario “Álvaro” hizo bien su trabajo y cambio la credencial al utilizar la cuenta por primera vez.
Figura 9: CME SMB
También recientemente, hemos hablado de la técnica Password Spraying, la cual viene perfecta en un entorno como el AD. ¿Por qué es perfecta? Si tenemos la idea de que alguien en el dominio tiene una credencial podemos buscarle gracias a la enumeración de usuarios y al uso de una credencial contra todas las cuentas. La herramienta crackmapexec nos permitirá hacerlo de forma sencilla. Para el ejemplo, podemos hacerlo manual, pero si hubiera un número notable de usuarios los meteríamos en un fichero, un usuario por línea, y utilizaríamos el nombre del fichero en el parámetro -u.
Figura 10: CMB SMB probando password
Aquí vemos que hemos encontrado la cuenta de un usuario llamado “pablo” que tiene la credencial activa. Este usuario no cambió la credencial por defecto y ha sido “cazado”. De ahí a tener una shell ya hay un paso muy pequeño, pero eso será en otro artículo.
Cuando RPC va autenticado. Escenario 2
En este pequeño escenario, la diferencia está en cómo accedemos al AD. En el caso anterior, se podía con autenticación nula, pero en este caso, la idea es que se ha conseguido la credencial de una forma previa al poder hacer uso de la herramienta rpcclient.
Figura 11: enumprivs
Tras conectar e introducir la credencial correcta, conectamos de igual manera contra el AD. Para poner un ejemplo de los privilegios que tiene el usuario con el que hemos conectado, se puede hacer uso del comando enumprivs, tal y como se muestra en la imagen.
Más herramientas para el pentester
Una herramienta que no genera mucho ruido y que permite realizar consultas contra el AD de forma “discreta”. Si crees que pueden estar registrando las acciones que se hacen sobre una CMD o sobre una Powershell como, por ejemplo, con Powershell Transcription, puedes utilizar este tipo de enumeración a través de las RPC.