lunes, agosto 19, 2024
domingo, julio 04, 2021
Shaadow: Encuentra al miembro de tu equipo que filtra la información
La historia reciente está llena de casos de este tipo que en algunos momentos han puesto en jaque la seguridad nacional de ciertos países, creado conflictos políticos, inestabilidad, etc. como algunas de las consecuencias más graves. El ya sobradamente conocido escándalo del Watergate (en la década de los setenta) o los papeles de Panamá (año 2016) son algunos de los más llamativos, pero puede ocurrir a todos los niveles y suponen un problema muy grande a nivel de pérdidas si hablamos desde el punto de vista empresarial.
Documentos filtrados de tu empresas
Al cambiar la tecnología de la que disponemos, lo han hecho también los métodos para conseguir información privilegiada. Ya no hablamos de ese hombre con gabardina larga que se mantiene en la sombra de una columna de aparcamiento para no revelar su identidad mientras charla con unos periodistas, sino del envío de correos electrónicos con documentos adjuntos que con un solo clic pasan a estar en posesión de una persona que quizás no debiera tenerlos.
Shaadow es una plataforma SaasS que ofrece la posibilidad de marcar esa información de tal manera que, si se publica, o se filtra, podría afectar a nuestro negocio. El proceso, como se puede ver en el vídeo de la Figura 4, es muy sencillo: se sube el documento a la plataforma, se escribe cuáles van a ser esas marcas de agua invisibles para cada una de las personas a las que se quiere distribuir (de forma digital o impresa) y se descargan los documentos ya marcados. Pero lo bueno viene ahora.
Pongamos que uno de esos receptores filtra el documento a la prensa. Aparece en nuestro ordenador el artículo con una foto del documento, y nos la descargamos. Transformamos esa imagen en un documento PDF, volvemos a la plataforma de Shaadow, subimos el nuevo documento y, en cuestión de segundos, nos devolverá un mensaje con la marca invisible correspondiente a ese ya no tan anónimo "Garganta Profunda".
Al principio de este artículo hablábamos de casos que tuvieron un impacto muy grande y de los que aún se habla a día de hoy por la importancia de los hechos, pero uno ocurrió hace cincuenta años y el otro, aunque más reciente, fue hace cinco. Se puede pensar que en estos últimos años y con todo el tema de la pandemia y del teletrabajo, las cosas serían más seguras, y nada más lejos de la realidad.
Publicado por
Chema Alonso
a las
9:29 a. m.
2
comentarios
Etiquetas: ciberseguridad, fuga de información, Fugas de Datos, fugas de información, innovación, leak, Office, PDF, Seguridad Informática, wikileaks
viernes, abril 17, 2015
Wikileaks publica todos los documentos y correos electrónicos robados a SONY
![]() |
Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY |
![]() |
Figura 2: Ficheros EXCEL de passwords |
![]() |
Figura 3: Sección de un listado de cuentas con contraseñas (ya deshabilitadas) |
![]() |
Figura 4: Análisis de metadatos de un documento filtrado de SONY |
![]() |
Figura 5: Según el FBI fueron descuidados e hicieron una conexión con su dirección IP |
![]() |
Figura 6: Correo electrónico sobre una recepción al presidente Obama |
Publicado por
Chema Alonso
a las
12:01 a. m.
2
comentarios
Etiquetas: e-mail, Excel, FOCA, fuga de datos, hacked, Hacking, Identidad, metadata, Metadatos, Metashield Analyzer, Office, PDF, Phishing, Privacidad, Sony, wikileaks
sábado, julio 27, 2013
Metadatos perdidos en archivos de MS Office perdidos
![]() |
Figura 1: Presentaciones PowerPoint en ficheros de autoguardado TMP |
![]() |
Figura 2: Archivos EXCEL autoguardados en formato XAR |
![]() |
Figura 3: Archivos DOC autoguardados con formato ASD |
![]() |
Figura 4: Archivos DOC autoguardados en formato WBK |
![]() |
Figura 5: Análisis con FOCA Online de los metadatos de un archivo autoguardado |
Publicado por
Chema Alonso
a las
12:01 a. m.
2
comentarios
Etiquetas: Excel, FOCA, Google, metadata, Metadatos, Microsoft, Office, OOXML, Word
jueves, julio 25, 2013
Limpiar metadatos en Microsoft Office 2011 para Mac
![]() |
Figura 1: Opción de Inspeccionar Documento en Microsoft Office 2007 para Windows |
Publicado por
Chema Alonso
a las
9:23 a. m.
2
comentarios
Etiquetas: Análisis Forense, Forensic Foca, metadata, Metadatos, MetaShield Client, MetaShield Forensics, Microsoft, Microsoft Word, ODF, Office, OOXML
sábado, julio 07, 2012
La filtración del ERE del PSOE en La Razón y los metadatos que apuntan a la Ministra de Empleo del PP en El País
![]() |
Figura 1: El correo electrónico enviado co el adjunto |
![]() |
Figura 2: Los metadatos del adjunto con el autor |
![]() |
Figura 3: El DNI en el Boletín Oficial del Estado |
![]() |
Figura 4: Doña Nuria Paulina en el organigrama del Ministerio de Empleo |
Publicado por
Chema Alonso
a las
3:56 a. m.
0
comentarios
viernes, junio 01, 2012
A Flame le importan los metadatos
![]() |
Figura 1: Código de msglu32.ocx recolectando datos GPS |
Publicado por
Chema Alonso
a las
8:47 a. m.
9
comentarios
Etiquetas: APT, GPS, Malware, metadata, Metadatos, Office, PDF
lunes, diciembre 26, 2011
Hacking Remote Applications: Escaneando la red con Connection Strings en Excel (III de III)
Autores: Juan Garrido "Silverhack" & Chema Alonso
![]() |
Figura 12: El puerto 80 de este servidor |
Navegando por la Intranet
La gracia es que si somos capaces de encontrar servidores internos que tengan servicios HTTP o FTP, seremos capaces de navegar por ellos usando el truco de "navegar sin navegador" que ya vimos anteriormente. Así, ya sea porque se puede consultar el Active Directory o simplemente escaneando las direcciones IP de la red, se descubren los servidores web internos.
![]() |
Figura 13: Búsqueda de servidores IIS |
Una vez descubiertos, solo tendríamos que ir a la opción de Abrir Archivo, y seleccionar esa URL, para navegar por la Intranet.
![]() |
Figura 14: Navegando internamente por la Intranet |
Ahora ya no solo podríamos escanear la DMZ, sino navegar por ella, y lo que es mejor, lanzar directamente los ataques SQLi desde el Excel o el Word que estemos usando en el servidor Terminal Services o Citrix. Incluso ver lo que hay en http://localhost/
![]() |
Figura 15: Un IIS 7 en http://localhost/ |
Robar el hash del usuario de la conexión Citrix
Por supuesto, el último de los ataques es otro que también hacíamos en Connection String Pararameter Pollution: Dirigir el valor de Data Source hacia un servidor Rogue controlado por nosotros en el que activamos un sniffer para capturar los hashes de autenticación de la cuenta.
Esto nos permite saltar el problema de que el hash usado en la contraseñas de Citrix o RDP no pueda ser crackeado, ya que al hacer esta re-dirección obtendremos los hashes NTLM contra los que sí podremos lanzar ataques de diccionario o fuerza bruta.
Las técnicas de ataque de las cadenas de conexión se pueden aplicar desde cualquier aplicativo que tenga un importador de datos y use los componentes estándar del sistema para conexiones ODBC, OLEDB, etc... hay que tener en cuenta que los drivers están cargados a nivel de sistema operativo, por lo que solo deberemos encontrar una aplicación que llame a estas librerías para poder hacer todas estas cosas.
Publicado por
Chema Alonso
a las
8:50 a. m.
2
comentarios
Etiquetas: Citrix, Cracking, Excel, Hacking, Office, pentesting, Terminal Services
jueves, diciembre 22, 2011
Cómo navegar sin navegador y saltándose los filtros de contenido para ver porno, fútbol y hasta El lado del mal
![]() |
Figura 1: Abriendo una URL de Internet desde el nombre de archivo |
![]() |
Figura 2: Leyendo El lado del mal desde Word |
El filtro de control parental en Internet Explorer y MS Office
![]() |
Figura 3: Sitio bloqueado en Internet Explorer |
![]() |
Figura 4: sitio bloqueado visitado desde MS Word |
Publicado por
Chema Alonso
a las
5:56 a. m.
21
comentarios
Etiquetas: Citrix, Excel, Firewall, Hacking, Office, Spectra, Terminal Services
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...