NOISE
07
REVISTA DE CIBERSEGURIDAD
ANÁLISIS DE NUESTRA HUELLA DIGITAL
CONOCIENDO DE DOXING LA HUELLA DIGITAL
DOXING UNA SUCULENTA FORMA DE... ¿CIBERDELINCUENCIA?
MONITOREO DE PERSONAS EN INTERNET
CONTENIDO
CONOCIENDO DE DOXING
04
LA HUELLA DIGITAL
08
ANÁLISIS DE NUESTRA HUELLA DIGITAL
12
DOXING UNA SUCULENTA FORMA DE… ¿CIBERDELINCUENCIA? MONITOREO DE PERSONAS EN INTERNET
NOISE
REVISTA DE CIBERSEGURIDAD
16 18
EDITORIAL
Durante el mes de enero de este año, tuve la oportunidad de participar en varias entrevistas de televisión, y casualmente las tres fueron sobre los peligros de las redes sociales, mucho interés sobre cómo reaccionar cuando te ves acosado, o cuando recibes algún tipo de enlace malicioso, sin embargo existe un problema aún más grande, y es toda la información que hemos dejado en las redes sociales, blogs y demás sitios de internet, nuestra huella cibernética. Si agregamos que no existe una ley sobre datos personales, e identidad digital, entonces cualquiera puede suplantar a otro, y eso lo logran recolectando nuestra información, a esta práctica se le conoce como DOXING. Nuestro rastro puede ser utilizado por cualquier delincuente para atacar nuestra privacidad, familia o conocidos. Siendo la base de muchos delitos, estafa, fraude, pedofilia y en el peor de los casos hasta la muerte. El doxing ha superado sus orígenes donde era recolección de información que los usuarios dejaban en el internet, hasta recolectar información que a través del uso de herramientas que colectan más que documentos, y se aprovechan de tecnologías que usan las redes sociales para colectar nuestro comportamiento en la red, y sacan provecho para colectar otro tipo de información. Este número lo dedicaremos a conocer algunos de los riesgos de dejar nuestra información, y el tipo de información que compartimos. Por Nelson Chacon @noise503
Director General Nelson Chacón Reyes, CDFE Asesor en Gobierno de TI Mg. Leonardo Castillo, CISA
Cuerpo Técnico Daniel Benavides
Asesor en Auditoria de TI Héctor Jiménez,CSX
Arte y Diseño Milagro Jiménez
CONOCIENDO DE Por Gema Landaverde Twitter: @gemalandaverde Existen muchos ataques que no son comunes o a los que no les prestamos mucha atención por no ser tan publicitados o porque no conocemos propiamente su nombre. Uno de estos es el doxing.
NOISE REVISTA DE CIBERSEGURIDAD
¿Pero que es el doxing? Si nos remontamos a los inicios de los 2000 podemos encontrar antecedentes del doxware, que lleva a cabo ataques de extorsión por medio de malware y que básicamente es la operación inversa al ransomware ya que en lugar de exigir pago por la devolución de los datos al atacado por medio de la desencriptación de su información, el doxware demanda un pago para la no divulgación de los datos que han sido robados. La etimología de la palabra dox se deriva de la jerga “dropping dox” la cual era usualmente utilizada para referirse a tomar venganza por los primeros hackers en los 90. Entonces el doxing es tomar venganza a través del robo de datos de un individuo por medio de la violación de su privacidad. Por tanto, dox, que también es la abreviación de la palabra documentos, es una práctica utilizada por hacktivistas .
personas malintencionadas que buscan perjudicar la reputación de una persona. Existe también la cara de la moneda donde el doxing es utilizado para recaudar información personal por medio de vigilancia en internet para otros motivos como analítica de riesgos, auxilio en la aplicación de la ley, etc.
Técnicas para Doxing La técnica mejor utilizada es la ingeniería social. Llegar a conocer de forma personal a un individuo para extraer la mayor información posible sea verbalmente o por su exhaustiva investigación en redes sociales. De aqui el hecho que también se le llame al doxing Human Flash Search Engine o HFS ya que la información se hace por medio de seres humanos y no por medio de algoritmos. Los usos que una persona malintencionada puede hacer con esa información personal o confidencial varían desde el impersonamiento (o robo de identidad, hacerse pasar por otra persona para cometer actos fraudulentos) hasta hacerse pasar por el en redes sociales, lo cual sería un motivo fuerte para atacar a una figura pública.
04
Ataques famosos Los ataques más famosos incluyen los de Ashley Madison a finales de 2016 donde los atacantes solicitaban no exactamente un pago sino la demanda de bajar el sitio a cambio de no revelar información sensible de sus clientes, y siendo que sus peticiones no fueron tomadas en serio, la publicación de los usuarios y contraseñas del sitio fueron inminentes. Anonymous ha hecho muchas revelaciones públicas de información que podrían resultar escandalosas y abrir camino a investigaciones legales para diferentes entidades polémicas o no éticas. Ejemplo, listas de personas involucradas en el Ku Klux Klan, entre otros.
Como podemos prevenir el doxing Tan trivial como suene, debemos aprender a defendernos de los llamados troles en internet, especialmente educar a los niños a reconocer a este tipo de personas. No aceptar invitaciones en ninguna cuenta de redes sociales de personas que no conozcamos.
05
Evitar utilizar servicios de geolocalización en publicaciones con información sensible en nuestras redes sociales. Utilizar un servicio de VPN en cualquiera de nuestros dispositivos para protegernos cuando estemos conectados en redes no seguras. Si vamos a utilizar nuestro correo mantenerlo con doble factor de autenticación, no solamente el correo electrónico, hay muchos servicios que nos permiten usarlo. No utilizar passwords inventadas, usar un autogenerador de contraseñas, de esta forma el atacante por mas que tenga información personal no será capaz de generar diccionarios de contraseñas basadas en dicha información. Existen programas que nos permiten extraer la metadata de archivos y fotos que son compartidos en internet y de esa forma no revelar mas información de la debida. Si manejamos blogs o paginas personales, ocultar esa información en WHOIS pagando una suma pequeña para la privacidad en linea de nuestros sitios. Monitorear periodicamente nuestra presencia en internet para estar atentos a eliminar información que en algún momento hayamos compartido pero que ya no querramos que sea publica. NOISE REVISTA DE CIBERSEGURIDAD
El doxing tiende a pender de una fina linea entre lo que es ético y publico y lo que es invasión a la privacidad de una persona. Muchos periodistas bajo labor de investigación pueden perseguir a un objetivo y exponer la información en otros contextos.
NOISE CIBERSEGURIDAD
¿Qué es un delito informático? Un delito informático es un acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
Tipos de delitos informáticos Delitos contra la confidencialidad la integridad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Delitos Informáticos. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos infomáticos, o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de propiedad intelectual y derechos afines Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos o piratería informática.
21
NOISE REVISTA DE CIBERSEGURIDAD
Contáctanos: informacion@noise-sv.com Teléfonos: 2226 1544/2257 9515 Celular: 79302011
La huella digital
NN OO II SS EE RR EE VV II SS TT AA DD EE CC II BB EE RR SS EE GG UU RR II DD AA DD
Por Nelson Chacon @noise503 Desde los inicios del internet la cual nunca fue concebida como mecanismo comercio electrónico, redes sociales, periódicos, blogs o similares, los rastros digitales de sus usuarios han quedado a merced de usuarios expertos que a la fecha han sido denominados como hackers. Cada vez que accedemos al internet el principio de Intercambio de Locard se hace presente el cual viene a decir que “siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto”, es decir que dejamos algo, y nos llevamos algo con nosotros. De forma práctica podemos decir que nuestra ubicación es revelada a través de nuestra IP, metadatos de archivos que dejamos revelan quienes somos, que tecnología usamos, etc.
08 06
En nuestro blog publicamos COMhace varios meses el uso de la herramienta 39 tinfoleak (http://www.noise-sv.com/tutorial-de-tinfoleak/) el cuál puede ser utilizadaOtros para 10 crear patrones de comportamiento,34 este es un ejemplo de doxing magnificado, pero también existe el doxing tradicional a través de búsqueda de documentos, a través prácticas como el dorking que puede entregar mucha información, sobre todo cuando no se ha realizado la limpia de metadatos correspondiente (Revista Noise Octubre 2017, Analisis de metadatos). Surge entonces la pregunta ¿podemos evitar la huella digital?, según el análisis de riesgos podemos decir que si, y solo si no entramos en contacto con el ciberespacio, podemos disminuirlo a través de la limpia
En conclusión la huella digital es un efecto de nuestro yo en el ciberespacio, que cada click que damos estamos dejando algo que nos puede identificar, nuestra aplicación de fitness, redes sociales, nuestras compras en línea, nuestro navegador son ejemplos de piezas que dejamos a diario. Les dejamos 4 consejos que podrían ser de utilidad, siempre hay que recordar que no existe la seguridad al 100%:
de metadatos, utilizando el anonimato en nuestra navegación, desactivando la geolocalización de nuestras aplicaciones, todos los días, lo queramos o no, la mayoría de nosotros contribuye a la elaboración de un retrato de lo que somos en línea; un retrato que es probablemente más público de lo que nosotros suponemos. Por lo tanto, no importa lo que tú hagas en línea, lo que importa es que sepas qué tipo de huella estás dejando, y cuáles pueden ser los posibles efectos. Esto nos lleva a la siguiente pregunta ¿podemos borrar nuestra huella digital?, la respuesta es no, cada vez que hacemos uso de aplicaciones, y damos aceptar a sus condiciones de uso estamos entregando como propiedad nuestra huella, fotos, comentarios, y lo más preocupante es que muchos menores de edad no tienen conciencia de esto. desactivando la geolocalización de nuestras aplicaciones, todos los días, lo queramos o no, la mayoría de nosotros contribuye a la elaboración de un retrato de lo que somos en línea; un retrato que es probablemente más público de lo que nosotros suponemos. Por lo tanto, no importa lo que tú hagas en línea, lo que importa es que sepas qué tipo de huella estás dejando, y cuáles pueden ser los posibles efectos. Esto nos lleva a la siguiente pregunta ¿podemos borrar nuestra huella digital?, la respuesta es no, cada vez que hacemos uso de aplicaciones, y damos aceptar a sus condiciones de uso estamos entregando como propiedad nuestra huella, fotos, comentarios, y lo más preocupante es que Pablo barrera, investigador y consultor, líder capitulo OWASP Guatemala
09 07
NOISE REVISTA DE CIBERSEGURIDAD NOISE REVISTA DE CIBERSEGURIDAD
• No publiques ni compartas aquello que no quieras que se sepa. No tenemos nunca control sobre la información que publicamos. No sabemos nunca que uso le van a dar otras personas a nuestra información. En el momento en el que publicamos algo, perdemos el control sobre ello. • El anonimato en internet no existe. • no hay un antivirus infalible. • Si alguna vez nos atacan y comparten información personal, no intentemos resolver las cosas por nuestra cuenta. Consulta a un profesional o a las autoridades competentes.
NOISE CIBERSEGURIDAD
SERVICIOS LEGALES. Creación o adecuación de contratos laborales y de proveedores asegurando la protección de datos y seguridad de la información
Asesoría y representación legal frente a delitos informáticos de forma judicial y extrajudicial.
Asesoría en privacidad y protección de datos. Repercusiones legales.
Capacitaciones en protección de datos y delitos informáticos en la empresa.
Firma Electrónica.
Peritaje Informático.
Creación del Manual legal de negocios y cumplimiento del marco legal.
www.noise-sv.com informacion@noise-sv.com Teléfonos: 2226 1544/2257 9515 Celular: 79302011
11
NOISE REVISTA DE CIBERSEGURIDAD
S
Análisis de nuestra huella digital
NOISE REVISTA DE CIBERSEGURIDAD
Por Nelson Chacon @noise503 Digamos que necesitamos saber que tan presente estamos en el ciber espacio, es decir que tanta información nuestra existe y que tan fácil es recuperarla. Para esto vamos imaginar que hemos hecho una llamada y nuestro interlocutor no sabe a quién pertenece, pero conoce a un experto de la empresa NOISE Ciber Seguridad y le consulta ¿cómo puede saber quién le llamo?
3. Si queremos profundizar un poco más, si COM ya hemos logrado obtener un 39correo electrónico, visitaremos el siguiente sitio https://haveibeenpwned.com/ y validar Otros si 10 34 ese correo ha sido usado en sitios donde se han obtenido credenciales.
1. Nos vamos a auxiliar de la red social TrueCaller y vamos a ingresar el número y veremos si ha sido registrado por alguien en el ciber espacio.
5. Otro sitio que nos puede dar información valiosa es TruePeopleSearch.com
4. Google groups, se ha dedicado a colectar por años, es un buen punto de inicio para buscar personas.
6. Si buscamos por medio de sus hobbies, Peek You nos ofrece información de redes sociales como Linkedln, Pinterest.
2. Si nos devuelve un nombre, correo u algún otra información, podemos usar dos herramientas adicionales, Pipl o spokeo.
12
8. Incluso Facebook, y Linkedin nos ofrecen búsquedas avanzadas que nos permiten buscar personas y su información.
1. Haz que un profesional realice un perfil digital, para poder validar que información privada puede ser encontrada.
Realizar un perfil digital puede tomar cosa de minutos, depende que tan activos seamos en el ciberespacio, y con un poco de suerte podremos obtener valiosa, si esta información es usada con fines criminales, entonces esta labor es conocida como doxing. En el 2017, Amnistía Internacional hacía públicos los resultados de un estudio sobre los abusos de los que son objeto las mujeres en las redes sociales. Del informe se podía extraer, por ejemplo, que una de cada cinco mujeres en España afirmaba haber experimentado abusos o acoso en las redes al menos en una ocasión. La investigación también revelaba que un 26% de estas mujeres que habían sido acosadas como mínimo una vez habían sufrido doxing Esta práctica va en aumento día a día, por lo que es importante que estemos consientes, que cualquiera con algunos conocimientos podría hacer doxing, por lo que es recomendable que se realice este análisis de vez en cuando, y corregir aquellas prácticas que pongan en riesgo nuestra privacidad.
2. Cambiar nuestras contraseñas con frecuencia y usar contraseñas seguras. 3. Usar doble autenticación en todas sus redes sociales. 4. Revisar la privacidad de las redes sociales. 5. Utilizar VPN, no usar redes inalámbricas públicas. 6. Utilizar un navegador que nos ofrezca anonimato, duckduckgo, Epic. 7. Limpiar nuestro historial de navegación, después de usarlo.
Acá algunos consejos para proteger nuestra huella digital:
Pablo barrera, investigador y consultor, líder capitulo OWASP Guatemala
13 07
NOISE REVISTA DE CIBERSEGURIDAD
Recuerden que la educación del uso de redes sociales debemos transmitirlos a los menores de edad, y de esta manera asegurarnos que no publiquen información que pueda ser usada en contra de ellos.
NOISE ACADEMIA
Kali Linux Aprende la metodología de PenTest Utilizando la distribución de más uso por profesionales en seguridad. 3 Módulos, 16 horas cada uno
Seguridad de la Información y Norma ISO/IEC 27001 Conoce los principios de seguridad de la información y como aplicar la norma 27001 16 horas
Análisis forense Aprende la metodología de análisis de evidencia digital, en preparar informes judiciales. 16 horas
Python for hacking Aprende a programar Python desde cero, y desarrolla herramientas para pentesting 3 Módulos, 16 horas cada uno
Endurecimiento de Servidores Aplica controles de seguridad a servidores Windows y Linux en infraestructura empresarial. 3 Módulos, 16 horas cada uno
Linux Empresarial Aprende a instalar servidores y servicios en la plataforma más estable y usada por las empresas. 3 Módulos, 16 horas cada uno
Todos nuestros cursos son 100% prácticos, acceso a nuestra biblioteca virtual durante un año completo. Instructores con amplia experiencia y certificados en diferentes áreas de la seguridad informática. Precios especiales a miembros de la comunidad OWASP, Estudiantes con carnet vigente. informacion@noise-sv.com
una suculenta forma de… ¿ciberdelincuencia? Por: Patricia Alvarenga
NOISE REVISTA DE CIBERSEGURIDAD
“La CFAA* está diseñada para criminalizar la piratería informática […] Estos tipos no son hackers. Son sólo trolls”. Aunque se dejó abierta la posibilidad de que estuvieran violando las leyes estatales de acoso o ciberbullying, así se consideró a los implicados en el caso de la comunidad “Pony Power”, una red compuesta por alrededor de 50 usuarios que fueron partícipes en diversos casos de doxing principalmente con fines activistas; se conoce que algunos de éstos partiendo del mundo virtual llegaron a provocar daños materiales y personales.
16
Podemos decir del doxing que se realiza por diversos motivos: aplicación de la ley; análisis de negocios; analíticas de riesgo; coerción; hostigamiento; exposición pública y justicieros virtuales. Algunos de estos pueden ser llevados a cabo sin incurrir en acciones ilegales.
Pero ¿Hasta qué punto es consentible? Es imposible hablar de doxing sin mencionar casos, calificados positivos, como el de Chris Forcand, quien fue llevado a la justicia por medio de la utilización de técnicas asociadas a esta práctica;
; o su contraparte, negativos, como el de la manifestación de Charlottesville, dónde se buscaba encontrar información personal de los participantes por medio de fotografías y se incitaba a tomar acciones de odio e intolerancia hacia ellos. Para bien o para mal, la práctica del doxing ha aumentado en los últimos años y aprovecho a citar a Enrique Dans quien lo justifica con las siguientes palabras: “(El doxing) Va al alza porque los comportamientos online cada vez son más generalizados […] No estamos inventando nada, estamos haciendo algo que ya tenía su paralelismo fuera de la red” Donde hace referencia a fenómenos políticos y activistas cuyas discusiones se han trasladado a la red. Por lo cual, es tiempo de plantearnos la amenaza que representa el hecho de habilitar a personas con diversos objetivos del mundo virtual acceder a nuestro entorno físico. Al igual que todas las herramientas qué existen en la web todo depende del enfoque y utilización que les otorguemos, podemos lograr que algo funcione a nuestro favor o bien establecerlo como un arma. Pero surge la siguiente pregunta:
Soy participe de creer que la tecnología genera progreso y bienestar, propio y común, así que a pesar de lo escrito antes, me gustaría añadir que existe doxing “blanco” o doxing “bueno” y es el que se suele utilizar comúnmente para buscar, por ejemplo, el perfil de alguien a quien queremos contratar, o un profesional que nos ofrece servicios y queremos averiguar más sobre quien se trata, entre otros fines con finalidad ética. Concluiré diciendo que no está de más tomar precauciones y aprovechar herramientas para conocer qué información existe sobre nosotros en internet e intentar protegernos de posibles amenazas. Pero por sobre todo es importante tener cuidado con lo que se sube a las redes sociales o a la red en general y procurar siempre administrar las configuraciones de privacidad, pues es muy sencillo subir algo, pero eliminarlo muchas veces se vuelve imposible. Evita dejar una huella digital que el día de mañana no puedas borrar. * Computer Fraud and Abuse Act (Ley de Fraude y Abuso Informático)
Al tratarse de algo que no se encuentra cien por cien regulado al igual que la mayoría de interacciones en internet, creo que el doxing llega a rozar la línea donde acaba la ética y la moral que, hasta nuevo aviso, sigue siendo criterio de cada internauta.
17
NOISE REVISTA DE CIBERSEGURIDAD
¿El fin justifica los medios?
TUTORIAL
MONITOREO DE PERSONAS EN INTERNET
NOISE REVISTA DE CIBERSEGURIDAD
Por: Daniel Iván Benavides ( Instagram: benavidesdaniel_ ) En el mundo cibernético, todo parece ser color de rosa, todo parece ser muy divertido y entretenido, sin embargo es difícil que alguien se detenga a pensar y preguntarse, ¿será que hay alguien detrás de un ordenador y conoce que es lo que comúnmente hago? Si hasta este punto, nunca te lo has preguntado, espero que después de leer esto, lo tengas siempre presente. Sí, así es, las grandes empresas (Como Facebook) utilizan la técnica de monitoreo de personas (que también puede ser espionaje) para obtener información un tanto privada del usuario y conocer su comportamiento en la red, en el mejor de los casos esto podría utilizarse para saber venderte algo de tu interés, por ejemplo
una noche me encontraba buscando ofertas de vuelos para poder viajar, no me tomó más de 5 minutos, a partir de ese momento en cada sitio que entraba, siempre me topaba con publicidad relacionada a vuelos y me pareció curioso hasta donde llega el grado de espionaje; por otro lado, en el peor de los casos esta información podría ser útil para hacerte daño incluso, ya sea física o cibernéticamente. Es muy divertido cuando vemos o nos pasan un enlace de facebook “Mira quien vió tu perfil”, “Adivina quién es tu media naranja”, “Mira quien fuiste en tu vida pasada”:
18
Veamos entonces . . . En primer instancia, ingresamos a nuestra máquina virtual de Kali Linux para proceder a clonar desde el repositorio de github, los archivos necesarios para hacer funcionar la herramienta Trape. Pero lo que no saben, es que es una técnica de ingeniería social para que hagas clic y te sigan espiando. Ingresamos al directorio de trape y listamos para visualizar el contenido. Nótese que los archivos no pesan mucho. El que más nos interesa, es el script que recibe el nombre trape.py. Dentro del mismo
Para demostrar un poco como funciona, he preparado un pequeño tutorial utilizando la herramienta TRAPE desde Kali Linux.
Trape es una herramienta de tipo Open Source que permite rastrear a las personas y hacer ataques de phishing en tiempo real. El objetivo de esta herramienta es educar a las personas como las grandes empresas te siguen la pista en Internet. Uno de los puntos más atractivos para muchos, es que tiene la capacidad para conocer de forma remota cuales son las sesiones que mantienes abiertas en tu dispositivo de conexión. Las sesiones que es capaz de detectar son las de: Facebook, Twitter, VK, Reddit, Gmail, tumblr, Instagram, Github, Bitbucket, Dropbox, Spotify, PayPal, Amazon, Foursquare, Airbnb, Hackernews, Slack.
Para poder instalar cada una de ellas, ejecutamos el comando pip install -r requirements.txt y la descarga/instalación dará inicio.
19
NOISE REVISTA DE CIBERSEGURIDAD
directorio, se encuentra otro archivo en formato texto llamado requirements.txt y este contiene las librerias adicionales que necesitamos para ejecutar el script trape.py sin problemas. Mostramos en pantalla de que librerías se trata.
Podemos ejecutar el comando python trape.py -h para listar los parámetros que podemos utilizar para realizar nuestro objetivo.dll.
• Los más primordiales son el -u para insertar el URL que queremos clonar y el -p para indicar el puerto por el cual estará escuchando nuestra página clonada. Hagamos una prueba sencilla, clonaremos el sitio de Facebook, ya que es donde la mayoría de gente cae en estas fechorías, y le diremos que escuche por el puerto 8080 (OJO, validar si el sitio es https o solo http, por ejemplo si el sitio utiliza https y nosotros le colocamos al parámetro, que es http, se mostrará exitosa la clonación pero no será capaz de recolectar ningún tipo de información de interés). Ejecutar el script con los parámetros de la siguiente forma:
• Lure for the victims: Es el enlace que la víctima debe abrir. • Control Panel Link: Es el enlace para ingresar a la administración web de trape. • Your access key: Es la clave que se debe ingresar para acceder vía web. El enlace dice que solo podemos acceder a través de localhost, pero si se encuentra en LAN, podemos colocar la ip de la máquina virtual y lo que resta del enlace. Haremos una prueba ingresando vía 192.168.1.71:8080/facebook.com desde el navegador de la máquina física y desde un móvil android.
NOISE REVISTA DE CIBERSEGURIDAD
python trape.py -u https://facebook.com -p 8080
Automáticamente aparecerá en pantalla el enlace que utilizaremos para hacer viral y una espera a que se inicie una sesión (al darle clic al enlace).
20
n
La información obtenida es la siguiente:
Ingresamos al panel de administración web de trape. Ingresar “Your Access Key”, el código devuelto por la consola de trape, en donde se marca con la flecha roja.
Observe que devuelve información de sistema operativo, user-agent y navegador, mi proveedor de Internet, país, ciudad y coordenadas de ubicación (Acá se muestra la ubicación de mi proveedor de Internet). En el panel de la derecha, también podemos ver las sesiones activas, ideales para el estudio de nuestro target.
Nos mostrará las sesiones abiertas y desde el tipo de host que se abrieron. Como se abrió desde la pc y el móvil, verá el sistema operativo y el navegador. Observe los ids y compare la información obtenida. Haciendo clic en “Detalles”.
Podríamos enviarle un recadito a nuestra víctima, observe en el cuadro rojo:
La información obtenida es la siguiente:
21
NOISE REVISTA DE CIBERSEGURIDAD
Como el mensaje se envió al dispositivo móvil, la víctima debería ver algo como lo siguiente:
Y así sucesivamente con los otros tipos de ataques, por ejemplo se podría preparar un ataque de phishing, alojarlo en un web hosting e insertar ese enlace para que el usuario sea redirigido y poder lograr la obtención de credenciales y ganar acceso.
NOISE REVISTA DE CIBERSEGURIDAD
Es importante educarnos en este tipo de temas, solo así seremos menos vulnerables a la hora de entrar en el mundo cibernético, la invitación es a pensar dos veces antes de acceder a un enlace que veamos de dudosa procedencia, generalmente en redes sociales o uno que algún amigo nos pase con tal de hacer “bromas”, es un tema muy serio y requiere de atención por parte de los usuarios.
Si quieres
ser encontrado Publícate AQUÍ
DISCLAIMER: Este contenido es sólo para fines educativos. Cualquier acción o actividad relacionada con el material contenido en esta revista es de su exclusiva responsabilidad. El mal uso de la información en esta revista puede resultar en cargos criminales contra las personas en cuestión. Los autores y NOISE Ciberseguridad no serán responsables en caso de que se presenten cargos penales contra cualquier persona que abuse de la información de esta revista para violar la ley
Escribenos a: informacion@noise-sv.com Tel. 7930-2011 / 7235-5175
22
SABÍAS QUE... Los
delitos informáticos son conductas en que él o los delincuentes se valen de programas informáticos para cometer
delitos como:
*Implantación de virus, *Suplantación de sitios *Web, estafas, *Violación de derechos de autor,
*Piratería, etc.
www.noise-sv.com 13
http://www.noise-sv.com/ TelĂŠfonos: 2226 1544/2257 9515 Celular: 79302011