jueves, julio 28, 2022
domingo, agosto 07, 2016
Time-Based "Browser-Based" Cross-Site Search Attacks
![]() |
Figura 2: Cómo una web maliciosa roba datos de Facebook con un Time Info-Leak |
Entre las cosas que se pueden buscar se encuentran desde mensajes enviados de una determinada persona o el contenido dentro de ellos, como por ejemplo los números OTP de recuperación de una cuenta de Facebook u otra. Por supuesto, no parece sencillo averiguar todos los números pero si se envían mensajes controlados al buzón de la víctima sería posible, tal y como han explicado en su presentación.
![]() |
Figura 5: Ataque sobre Yahoo! Mail para sacar el OTP de Facebook |
Publicado por
Chema Alonso
a las
12:01 a. m.
0
comentarios
Etiquetas: conferencias, Facebook, fuga de datos, fugas de información, Gmail, Google, Hacking, Yahoo
domingo, agosto 23, 2015
Cómo localizar cuentas en Twitter por número de teléfono #stalkers
![]() |
Figura 1: Cómo localizar cuentas en Twitter por número de teléfono #stalkers |
![]() |
Figura 2: Login en Facebook usando número de teléfono |
![]() |
Figura 4: Datos parciales de cuenta de correo electrónico asociado a número de teléfono |
![]() |
Figura 5: En Facebook sale el TLD del correo electrónico |
![]() |
Figura 6: Jugar a la ruleta de la fortuna o seguir buscando info en otras redes sociales |
![]() |
Figura 7: Buscar información de recuperación de cuenta Twitter utilizando correo electrónico |
![]() |
Figura 8: Opciones de visibilidad de cuentas Twitter para que te localicen |
![]() |
Figura 9: Encontrar amigos vía agenda de contactos de cuentas de correo elecrtrónico |
![]() |
Figura 10: Cuenta de Twitter localizada a través de contacto de agenda de Yahoo! |
![]() |
Figura 11: Por defecto te pueden localizar por e-mail y número de teléfono |
En la API normal de Twitter no he localizado forma de hacer esa consulta en USER LOOKUP, pero creo que dejando marcada la opción de que te localicen por número de teléfono, Twitter puede permitirle esto a terceros con APIs comerciales - o directamente con la búsqueda de de amigos- , así que mi recomendación es que lo quites. De hecho, la información que da en la ayuda al respecto es bastante clara.
![]() |
Figura 12: Cómo Twitter usa tu teléfono y correo electrónico con terceros |
Publicado por
Chema Alonso
a las
11:31 a. m.
1 comentarios
Etiquetas: 2FA, Facebook, Identidad, número de teléfono, Privacidad, SIM, twitter, Yahoo
martes, mayo 19, 2015
HackerOne: Un "Broker" para reportar bugs y ganar dinero con Bug Bounties
![]() |
Figura 1: HackerOne: Un "Broker" para reportar bugs y ganar dinero con bug bounties |
Entre las empresas que podemos encontrar hay algunas muy famosas como Twitter, Yahoo!, Dropbox y la propia HackerOne inclusive. Además, hay un programa financiado por organizaciones preocupadas por la seguridad de los demás llamado Internet Bug Bounty, que básicamente está enfocado al reporte de bugs que afectan a todo Internet, como los casos de Heartbleed o ShellShock.
Funcionamiento de HackerOne
Del dinero que se paga por los bugs descubiertos un 20% se lo lleva HackerOne, como broker de reporte. A cambio de ese 20% HackerOne se hace responsable de que al hacker le llegue todo el dinero, evitando los formularios de impuestos y demás quebraderos de cabeza. Por lo que tu equipo no tiene que preocuparse en que los hackers sean pagados y puede centrarse en trabajar. A día de hoy estas son las estadísticas de la web:
![]() |
Figura 2: Estadísticas de HackerOne |
Supongo que estaréis pensando, ¿solo hay 83 empresas registradas? En realidad no, además de programas públicos en los que cualquiera puede participar también hay programas en los que solo se puede acceder por invitación, ya sea porque  quieren tener controlados el número de usuarios, estén probando HackerOne o simplemente no quieran aparecer en la lista de programas.
Muchas de las empresas dan recompensas que van desde los 10 a 20.000 dólares y ese dinero lo puedes pasar a una cuenta de Paypal, un monedero de BitCoins o donarlo a una organización de caridad. La edad mínima para cobrar un premio es de solo 13 años.
![]() |
Figura 3: Interface de reporte de bugs |
Os dejo una captura de pantalla en la que se muestra un reporte realizado a HackerOne por un usuario. Como podéis observar la interfaz es simple. Si ponemos el cursor encima de un nombre de usuario veremos información básica sobre el: el número de bugs encontrados - sólo los aceptados -, las veces que le han dado las gracias y la reputación que tiene.
Gestión de la reputación en HackerOne
La reputación es calculada en base al número de reportes aceptados, los no aceptados por duplicados o porque el bug no existe.
Ganas reputación si:
● Tu reporte es cerrado como “Resuelto”: +7 (Si te han premiado aumenta)Pierdes reputación si:
● Tu reporte es cerrado como “Duplicado ( Resuelto) “ Solo se aplica si se envio antes de que el otro reporte fuera solucionado.
● Tu reporte es cerrado como “No se va a resolver” +1
● Tu reporte es cerrado como “Duplicado (No se va a resolver) “ +1
● Tu reporte es cerrado como “No aplicable” 5Si tienes mucha reputación obtendrás algunos privilegios como poder ser invitado a programas antes de que estén disponibles al público por otro lado, si tu reputación baja se limitará el número de reportes que podrás enviar en un periodo de tiempo.
● Tu reporte es cerrado como “Duplicado (No aplicable)” 5
● Tu reporte es cerrado como “Necesita más información” 1
Ventajas de utilizar HackerOne como plataforma de reporte de bugs
Para mi las ventajas de usar HackerOne son estas:
● Evita el papeleo a los equipos de seguridadMi conclusión personal es que HackerOne es una herramienta que fomenta la búsqueda de fallos gracias a que cualquier persona interesada puede participar y ser reconocida por su trabajo. Es gracias a esa motivación que las empresas registradas se vuelven más seguras haciendo que Internet sea un lugar más seguro.
● Permite que cualquier persona reporté siendo reconocido por su trabajo y premiado por ello.
● Fomenta la búsqueda de fallos que puedan afectar a todo Internet
● Servicio gratuito que asegura la seguridad de los reportes y anonimato de los usuarios.
Autor: Daniel Sesé
Publicado por
Chema Alonso
a las
12:01 a. m.
3
comentarios
Etiquetas: 0days, bugs, hackers, Hacking, pentesting, twitter, Yahoo
martes, marzo 25, 2014
Cuentas robadas y bloqueos en Yahoo!, Gmail y Hotmail
![]() |
Figura 1: Dump con 3708 cuentas con 24 horas de antigüedad |
Pruebas con los sistemas de protección "autenticación adaptativa"
![]() |
Figura 2: Segundo factor para una cuenta robada de Gmail. |
![]() |
Figura 3: Cuenta con protección, pero la password parece funcionar |
![]() |
Figura 4: Segundo factor en Yahoo! para una cuenta robada. Contraseña funciona. |
Rompiendo la barrera geográfica
Publicado por
Chema Alonso
a las
12:01 a. m.
9
comentarios
Etiquetas: Facebook, Gmail, Google, Hotmail, Identidad, Latch, Microsoft, Yahoo
viernes, noviembre 01, 2013
La NSA robó pan en la casa de San Juan ¿Quién yo? Sí, tú.
"We are outraged at the lengths to which the government seems to have gone to intercept data from our private fibre networks, and it underscores the need for urgent reform."
![]() |
Figura 2: "- La NSA no violaría nuestra privacidad, ¿verdad?" "-Bueno, no a proposito" "- Así es, sería totalmente por accidente... ups!" |
Publicado por
Chema Alonso
a las
10:14 a. m.
4
comentarios
Etiquetas: ciberespionaje, Google, Privacidad, Yahoo
jueves, agosto 01, 2013
X-Keyscore: El sistema de data mining de la NSA
![]() |
Figura 5: Explicación de cómo interceptar correos electrónicos |
Pero quizá lo más delicado de todo esto es la información que se publica en el periódico sobre los aspectos legales del sistema, donde se dice que:
Legal vs technical restrictions
While the Fisa Amendments Act of 2008 requires an individualized warrant for the targeting of US persons, NSA analysts are permitted to intercept the communications of such individuals without a warrant if they are in contact with one of the NSA's foreign targets.
Publicado por
Chema Alonso
a las
12:01 a. m.
9
comentarios
Etiquetas: ciberespionaje, e-mail, Facebook, Google, Privacidad, wikileaks, Yahoo
sábado, abril 27, 2013
Time-Based Blind SQL Injection en Yahoo!
http://tw.ysm.emarketing.yahoo.com/soeasy/index.php?p=2&scId=113; select SLEEP(5)--
Publicado por
Chema Alonso
a las
7:02 a. m.
3
comentarios
Etiquetas: Blind SQL Injection, bug, SQL Injection, Yahoo
martes, marzo 29, 2011
El buscador más encontrado buen buscador será
Así que, como me inculcó mi mamá, no se debe dejar para mañana lo que puedas hacer hoy. Sabido eso, es decir, que el post de hoy me lo han quitado, y que lo que a mí me hubiera gustado contar hoy es lo que publicó Una al día - no veáis que pedazo de anuario que escribió Pajarraco de los Santos sobre las noticias de Una al día durante los últimos 12 años - has de parar de leer aquí, ya que el resto del post es una chorrada.
Lo cierto es que muchos de los posts de El lado del Mal son una chorrada, así que probablemente, si eres un lector al uso, ya habrás incumplido mi recomendación y estarás leyendo esta chorrada. ¿Me equivoco?
En fin, como quería hacer una chorrada en penitencia pensé en qué podría ser una buena chorrada para flagelarme, y llegué a la conclusión siguiente: Vamos a buscar un buscador de Internet en un buscador de Internet.
Este tipo de chorradas son las que se suelen hacer en las grandes empresas para cumplir con disciplina las reglas de Dilbert que siempre situán a la empresa a un paso de la solución. Sí, ya sabéis, ese tipo de empresas que "Buscan un grupo de personas para que busquen una solución".
Por si, llegado este punto, aun sigues interesado en la chorrada [Deberías hacértelo mirar] estos son los resultados que he obtenido, que dicho sea de paso, son para mear y no echar gota.
Para Google, los buscadores de Internet más buscados, es decir, los que se convierten en los más encontrados vía Google son: Terra y Yahoo!. Toma ya!

Si crees que Google es un gran buscador, entonces debes reconocer que Bing es aún mejor. Primero se puede ver como "indexa" correctamente los resultados de Google, posicionando a Terra como mejor resultado. Luego recomienda Google, ¡para que encima digan que son malos competidores!

Para Terra, la cosa está clara, los mejores son ellos, pero, por si hay dudas, Bing es una mucha mejor opción que Google, ¡y eso que utilizan los resultados de Google!. Sin embargo, no sé exactamente que resultados usan, ya que Yahoo!, que era la segunda opción de Google, desaparece totalmente de aquí.

Por último, para Yahoo! el primer resultado es un sito SEO-Oriented para buscador de Internet, mientras que el segundo mejor resultado es Terra.

Visto esto, hay que reconocer que Bing es mejor buscador que Google porque ofrece un mejor juego de resultados para Buscadores de Internet que Google. Además, hay que tener en cuenta que si el mejor es Terra - ya que en medio es el mejor posicionado en todos - entonces Bing es una mejor opción que Google, ya que sale mejor en la lista de resultados... y. Sí, las conclusiones son también una chorrada, pero... ¿no te avisé al principio del post?
Saludos Malignos!
Publicado por
Chema Alonso
a las
7:30 a. m.
14
comentarios
Etiquetas: BING, Google, Humor, Telefónica, Yahoo
lunes, enero 17, 2011
DKIM, Domainkeys, Identified Internet Mail y el Spam (2 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (1 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (2 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (3 de 3)
***********************************************************************************************
¿Qué hacer con los correos no firmados con DKIM?
En teoría, el RFC que define el funcionamiento del servicio de DKIM dice que:
5.4. Unverified or Unsigned Mail
Messages lacking a valid author signature (a signature associated with the author of the message as opposed to a signature associated with an intermediary) can prompt a query for any published "signing practices" information, as an aid in determining whether the author information has been used without authorization.
Es decir, que el servidor que recibe “puede” y no “debe” realizar una consulta para conocer la política de firmas. Esto quiere decir que, si un correo no llega firmado desde un dominio que utiliza DKIM, pero el servidor decide no hacer la consulta al servidor DNS del dominio de origen para buscar la política que se quiere aplicar, entonces estaría cumpliendo con el estándar perfectamente.
Luego que una empresa haga la inversión en implementar DKIM no garantiza que en los servidores que usan DKIM no entren correos falsos de su dominio.
¿Cuáles son y dónde se guardan las políticas?
Dentro del dominio del emisor de un mensaje de correo electrónico, se guarda en un registro del DNS conocido como ADSP (Author Domain Signing Practices) en DKIM y en el registro _Domainkey en el caso del ya histórico Domainkey original.
Curiosamente, en el caso de Yahoo! la política aún está en el registro que usa Domainkey y no en DKIM, lo que puede significar muchas cosas.

Figura 4: Política de Yahoo
Por su parte, Paypal, para que no le quede ninguna duda a nadie, aparte de implementar el registro en formato domainkey, lo tiene ya implementado en formato DKIM.

Figura 5: Políticas de Paypal
Políticas DKIM y Domainkey
Las políticas en ambos protocolos han cambiado. Mientras que en Domainkey se utiliza un sistema similar a SPF, es decir, con Fail, Softail, Neutral y Pass que se almacenan en el valor o=, en DKIM se utilizan tres valores:
- All = Todos los mensajes vienen firmados.
- Unknown = No se sabe si todos vienen o no vienen firmados
- Discardable = Todos los mensajes son firmados, si no llega firmado, el dominio remitente solicita que sea eliminado el mensajes de correo electrónico.
Como se ha visto, Yahoo! tiene una política Softfail para Domainkeys, lo que indica que debería poner alguna marca al mensaje o similar. Por el contrario, la política DKIM, que debería estar en el regsitro ADSP _adsp._domainkeys.yahoo.com no está implementada.
¿Y Gmail?
Pues a pesar de que Gmail sí que está firmando sus mensajes con DKIM, resulta que ni Gmail.com, ni el propio Google.com, tienen política DKIM o DomainKeys.

Figura 6: Política "ausente" de Gmail
¿Y qué hacemos si un mensaje no viene firmado desde Gmail si no hay política? Pues nada, ya que según dice el RFC hay que aplicar la política unknown:
A.2. Domain Exists, ADSP Does Not Exist
A mail message contains this From: header line: From: alice@bbb.example (Old-fashioned Alice) The ADSP lookup first identifies the Author Address alice@bbb.example and the Author Domain bbb.example. It does an MX DNS query for bbb.example and gets back record (3). Since that query didn't return an error, it then proceeds to a TXT DNS query for _adsp._domainkey.bbb.example, which returns NXDOMAIN. Since the domain exists but there is no ADSP record, ADSP returns the default unknown result: messages may or may not have an author domain signature.
O lo que es lo mismo, mientras no firmes todos los mensajes con DKIM no puedes pedir que se borren los correos que no vayan firmados. Y la pregunta que surge es... ¿y cómo están aplicando todo esto los filtros antispam?
***********************************************************************************************
- DKIM, Domainkeys, Identified Internet Mail y el Spam (1 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (2 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (3 de 3)
***********************************************************************************************
Publicado por
Chema Alonso
a las
12:05 a. m.
2
comentarios
Etiquetas: dkim, e-mail, Fingerprinting, Google, GPRS, IE IE9, Internet Explorer, Spam, Yahoo
domingo, enero 09, 2011
DKIM, Domainkeys, Identified Internet Mail y el Spam (1 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (1 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (2 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (3 de 3)
***********************************************************************************************
DKIM - Domakin Keys Identified Mail - es la unión de dos protocolos anteriores, conocidos como Domainkeys (catalagado ya como histórico) e Identified Internet Mail (del que cogió algunos aspectos) y su objetivo principal es garantizar que un mensaje en concreto procede de un determinado dominio. La garantía de procedencia desde un dominio en concreto se realiza mediante el uso de firmas digitales que se añaden a los mensajes de correo electrónico que son enviados desde los servidores legítimos de ese dominio.
Para que esta idea funcione, cuando un mensaje va a ser enviado desde un determinado servidor de correo, éste, es decir, el servidor de correo saliente, firma el mensaje y añade al correo electrónico una cabecera DKIM que lleva la firma resumen del mensaje, el algoritmo de firma utilizado y el nombre de la clave que se ha utilizado para firmar este mensaje. Será el servidor del correo entrante el que, una vez detectada la cabecera DKIM, leerá el nombre de la clave que se ha utilizado para firmar y se conectará al servidor DNS del dominio firmante para recuperar la clave pública asociada.
Para garantizar que ese es el correo que se envió desde ese servidor de correo se comprobará que la firma es correcta, garantizando que el mensaje viene de ese dominio.
Estos son los principios básicos de DKIM, cuya primera versión es de 2007 y la última revisión del estándar se ha publicado en Agosto de 2009, y , al igual que SPF y SenderID tiene muchas luces y sombras a sus espaldas.
Abuso de DKIM con procesos de re-envío
Google ha anunciado que añade DKIM a Google Apps para que pueda ayudar a la reducción del Spam, y la realidad es que esto, a pesar de que da más información y esos siempre es bueno a la hora de detectar un mensaje de spam, hay que tomarlo con mucho cuidado.
La primero y más evidente es que, si la firma del mensaje va incluida en el propio mensaje, es evidente que no va todo el mensaje firmado. Así, DKIM firma solo mensaje en sí y no todo el sobre, con lo que la protección de integridad del mensaje está sujeta solo al contenido del mismo. Fuera de esa firma de integridad se quedan, entre otros, campos como los destinatarios del mensaje.
Conocido esto, imaginemos que un atacante hace una lista de correo en cualquier servidor de listas y mete en ella todas las direcciones de correo a las que quiere spammear. Ahora utiliza un dominio legítimo que esté firmado con DKIM, como por ejemplo Yahoo! o Gmail y envía, desde ese correo el mensaje a la lista de correo. Cuando el bouncer reenvíe el mensaje este seguirá con la firma DKIM intacta y aparecerá firmado por el destinatario.
Este ejemplo de uso con una lista de correo se puede sustituir por cualquier programa automático o botnet, ya que con tener el mensaje y la firma que pone Gmail a ese mensaje, el atacante puede enviárselo a sí mismo y reenviarlo a cualquier otro destinatario.
Correos firmados por DKIM
Aunque no sea una bala de plata para acabar con el spam, la idea es que una vez que sepa que el mensaje viene en origen ese dominio deberá tener un tratamiento especial con dicho mensaje, ya sea mostrando una marca de garantía al usuario o no metiéndolo nunca en la bandeja de spam, o lo que decida la política del servidor de correo entrante.

Figura 1:Correo firmado por Yahoo

Figura 2: Cabecera del mensaje de correo de Yahoo con firmas DKIM y DomainKeys
Como se puede ver Yahoo trae en el mensaje la cabecera de firma Domainkeys y la de DKIM, es decir, las dos por si acaso el servidor reconoce una u otra. En ambas cabeceras se especifica que se ha utilizado la misma clave, que está en este registro del DNS.

Figura 3: Clave pública de firma de Yahoo
Tratamiento especial en los filtros antispam a los mensajes firmados DKIM
Al poderser abusar esa firma mediante procesos de reenvío, la pregunta que muchos se hacen es... ¿se deberá dar un tratamiento especial en los filtros antispam si los correos vienen firmados? Si se hiciera eso, se estaría tendiendo una alfombra roja a los spammers en los servidores de correo, por lo que nadie se atreve a hacer esa prioridad al correo firmado por DKIM.
No obstante, tenemos la garantía de que el mensaje original salió como ha llegado y desde un origen concreto, con lo que se podría localizar al spammer en el dominio de origen, por lo que tal vez sería posible hacer una operación de búsqueda y bloqueo de ese spammer en el dominio.
***********************************************************************************************
- DKIM, Domainkeys, Identified Internet Mail y el Spam (1 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (2 de 3)
- DKIM, Domainkeys, Identified Internet Mail y el Spam (3 de 3)
***********************************************************************************************
Publicado por
Chema Alonso
a las
9:55 a. m.
4
comentarios
Etiquetas: dkim, e-mail, Fingerprinting, Google, GPRS, IE IE9, Internet Explorer, Spam, Yahoo
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...