Archivos de la categoría ‘Ingenieria Social’


Este año @SecZone nos sorprende nuevamente con un evento de calidad Mundial.

El evento contara con la participación de renombrados expertos en Seguridad Informatica como:

  • Dave Kennedy (@dave_rel1k Creador del Social Engineering Toolkit SET, disponible en Backtrack 5 RC3)
  • Matias Katz (@MatiasKatz Creador de la poderosa herramienta HTExploit disponible en Backtrack 5 RC3)
  • Georgia Weidmann (@georgiaweidman Creadora del SmartPhone Penetration Testing Framework tambien disponible en Backtrack 5 RC3 )
  • Ian Amit (@iiamit Expositor del DEFCON, con conferencias como Sexy Defense entre otras)
  • Carlos Perez (@Darkoperator Conocido Exploiter e Investigador de Seguridad Informatica)
  • Dave Marcus (@DaveMarcus)

Entre muchos otros…

Security Zone no es solo un evento de Seguridad Informatica mas, lo veo como la plataforma de lanzamiento de talentos colombianos de exportacion como:

  • Carlos Mario Penagos Hollman (@BinaryMantis Quien fue invitado por Acme Pharm a competir con ellos en el CTF del DEFCON de este ano, ademas de ser escritor de varias herramientas de Hacking y colaborador en el USCERT)
  • Fernando Quintero (@nonroot El disenador de los CTF’s de varios Campus Party a nivel Mundial)
  • Los Maestros del VoIP Security del grupo @BusyTone:  Giovanny Cruz (@fixxx3r) Daniel Rodriguez (@dvirus) Alex Ricardo Rincon (@Nemesis545)
  • Jeffrey Steve Borbon (@ElJeffto)
  • Jhon Jairo Hernandez (@d7n0)
  • Alfonso De Luque (@dachcode)

Security Zone se perfila como el evento mas cercano a un DEFCON en LatinoAmerica, por la calidad de sus conferencistas y motivar a los talentos colombianos a que muestren sus investigaciones en las diferentes charlas y talleres que ofrecen.

Ademas, por si fuera poco y al mejor estilo de DEFCON, Security Zone nos deleitara con la Premier de la Pelicula REBOOT (@reboot_film) para Colombia

Todos a Security Zone 2012, un motivo mas para ir a la Sultana Del Valle (Cali) y actualizar o enriquecer nuestros conocimientos en Seguridad Informatica y Hacking


Sinceramente este articulo esta espectacular!!! Y la herramienta ni se diga… Aqui se los replico para su deleite 

Buenas, en muchos sitios se dice cómo es posible obtener la IP de un contacto de Messenger enviándole un fichero y mirando con netstat las conexiones.

Aquí voy a mostrar cómo es posible hacerlo sin enviar ningún fichero. Y obtener no solo la IP pública sino también las IPs internas de sus adaptadores de red. Se hará de forma manual, usando netstat, después usando Wireshark y por último expondré un programa que he realizado que automáticamente muestra las IPs de los contactos según se van obteniendo.

Lo primero que debemos saber es cómo funciona Messenger por encima. La autenticación la realiza conectándose a los servidores de Microsoft vía SSL. Una vez autenticado todas las conversaciones pasan por los servidores de Microsoft sin ningún tipo de cifrado (así que cuidado con utilizar Messenger en redes inseguras).

Un tema aparte es como se envían entre los contactos ficheros, imágenes, avatares y emoticonos. Para ello Messenger utiliza un protocolo p2p. Así que cuando un contacto solicita por ejemplo nuestro avatar se inicia una negociación entre nosotros y el contacto para ver cómo es posible realizar la conexión. En este punto ambas partes se intercambian las IPs internas y externas, puertos, tipo de conexión, si usamos NAT, UPnP, etc…

En en este punto a donde podemos aprovecharnos para saber la IP del otro contacto.

Con netstat

La opción más fácil es utilizar netstat para monitorizar las conexiones y ver las nuevas conexiones que realiza el proceso del Messenger. Vamos a ello. Todo desde la consola.

El proceso encargado de las comunicaciones de Messenger es wlcomm.exe. Así que obtenemos su PID:

tasklist | find “wlcomm.exe”

Ahora con el PID podemos filtrar la salida de netstat para quedarnos solo con las conexiones que realiza dicho proceso(requiere permisos de administrador):

netstat -nabo | find “PID_ENCONTRADO”

Ahora en este punto iniciamos una conversación con el contacto del que nos interesa saber la IP y le enviamos un emoticono personalizado, para no levantar sospechas lo mejor es un emoticono transparente o blanco. Se iniciará la negociación entre los dos clientes y se iniciará la conexión. Volvemos a lanzar el comando anterior y veremos una nueva conexión de nuestro contacto.

Con Wireshark

Vamos a filtrar los paquetes obtenidos por Wireshark para quedarnos con aquellos donde se realiza la negociación entre dos contactos. De ahí cogeremos la IP externa y las internas.

Wireshark ofrece el filtro “msnms” para quedarnos con los paquetes del procolo de Messenger.

Mirando paquete a paquete en uno de ellos encontraremos algo así:

Fijaos en estas cadenas:
“srddA-lanretxE4vPI” Dando la vuelta a la cadena: IPv4External-Addrs
“srddA-lanretnI4vPI” –> IPv4External-Addrs

En esos campos se muestran las IPs y puertos donde se debe realizar la conexión. Claro que hay que darles la vuelta. Mirando el campo “From:” sabremos de que contacto es la IP.

Ir mirando los paquetes uno a uno buscando estos campos no parece muy divertido. Es mas cómodo hacer un filtro que busque en todo el paquete la cadena “srddA-lanretxE4vPI” o “stroPdnAsrddAlanretxE4vPI” (que es otra de las formas en las que aparece).

Este es el filtro que se queda con los paquetes que nos interesan:

frame[0:]contains73:74:72:6f:50:64:6e:41:73:72:64:64:41:6c:61:6e:72:65:74:78:45:34:76:50:49:3a:20:36:34:37:33:3a:31:39:2e:35:30:31:2e:39:34:2e:35:38:0d:0a or frame[0:] contains 73:72:64:64:41:2d:6c:61:6e:72:65:74:78:45:34:76:50:49

Con mi programa “GetMSNIPs”

Usando Wireshark con el filtro se pueden obtener las IPs de una manera bastante cómoda. Pero me apetecía hacerlo un poco mas sencillo y ya de paso programar algo usando WinPcap.

El resultado es este programa que ahora expongo, le he llamado GetMSNIPs, me encantan los nombres originales. No pongo el código aquí que son 300 líneas.

GetMSNIPs: Source y binario.

Una captura de cómo funciona:

Modo de uso:

  1. Si no tiene instalado WinPcap, instálelo!.
  2. Arranque “GetMSNIPs” y seleccione la interfaz con la que se conecta a internet.
  3. Inicie Windows Live Messenger y cámbiese de avatar, utilice uno que no haya usado antes (así sus contactos no lo tendrán y se iniciará una conexión P2P para su envío).
  4. Espere un tiempo ó inicie conversaciones con sus contactos para forzar a que carguen su avatar y capturar así su IP.

Así que ya sabéis, si usáis Windows Live Messenger estas diciendo a tus contactos tu dirección IP. No es un gran problema, pero está bien saberlo.

Saludos!

Tomado de: http://el-blog-de-thor.blogspot.com/2011/09/como-conseguir-la-ip-de-tus-contactos.html


Buenas a todos, en muchas ocasiones los que nos dedicamos a temas de seguridad de la información nos tenemos que plantear como penetrar en cierto sistema y nos quebramos la cabeza buscando información con herramientas como Anubis, Foca, o Maltego, haciendo escaneos de red con Nessus, OpenVas o GFI Languard e intentando explotar alguna vulnerabilidad con Metasploit, cuando penetrar en un sistema puede ser tan sencillo como utilizar alguna técnica de “Ingeniería Social”.

Algunas de las técnicas de Ingeniería Social que mas se suelen utilizar a diario y que mas solemos sufrir son las siguientes:

Phising: Probablemente la que mas fama tenga por el número de veces que es usada. Consiste, normalmente, en un email, llamada telefónica, etc. en el que se trata de suplantar la identidad de otra persona o entidad para solicitar cierta información. En los últimos años se han realizado miles de intentos de phising intentando suplantar a bancos para hacerse con las credenciales de los usuarios y robarles dinero, como por ejemplo, éste que me llegó a mi cuenta de gmail hace un año.

Shoulder surfing: La más fácil de utilizar y la que mas rendimiento ofrece, consiste como su definición indica, en mirar por encima del hombro. Hace unos meses fui con un amigo a sacar dinero en un cajero, el pasó a sacar dinero, y yo me quedé afuera esperando, pues bien, desde la calle pude ver la combinación de la tarjeta de crédito que introdujo. Lógicamente le eché la bronca. Siempre hay que intentar tapar el teclado con la otra mano para evitar las miradas de curiosos, sobretodo por las numerosas bandas de cogoteros que poblan las grandes ciudades españolas.

Esto mismo puede realizarse en ambientes empresariales, mirando a un confiado administrador mientras se loga en un sistema.

Dumpster diving: El Dumpster diving consiste en rebuscar entre la basura, para intentar buscar facturas, documentos o cualquier tipo de información que nos pueda servir. Es normal que las organizaciones se deshagan de documentación con importantes detalles como nombres, números de teléfonos, datos internos de empresas, informes desechados, por ello es recomendable que se triture toda la documentación con trituradoras antes de tirarla a la basura.

Eavesdropping. Ésta técnica consiste en afinar el oído para escuchar la información que se pasan hablando los usuarios con privilegios de un sistema, como contraseñas, etc.

PiggyBacking: Aunque es mas conocida por utilizarse en el metro, etc. también es aplicable al ámbito de la seguridad de la información y consiste en seguir a un usuario autorizado hasta una zona restringida aprovechándonos de sus privilegios. Para ello es normal disfrazarse con monos de trabajo o similares para pasar desapercibido. ¡Cuidado con las señoras de la limpieza!

¿Y vosotros sois de los que pensáis que esto solo ocurre en las películas americanas?

Saludos!

Tomado de: http://www.flu-project.com/el-gran-arte-de-la-ingenieria-social-para-penetrar-en-los-sistemas-de-informacion.html


A muchos de ustedes les ha pasado que cuando inician una conversación con alguien, rápidamente tienden a formarse un concepto de dicha persona basados en cosas que no son comprensibles en un análisis superficial de la situación.“que tiene esta persona tan agradable.”, “que tiene esta persona que me hace sentir tan bien?”, muchas veces llegamos a sentir que esta persona esta ‘en sintonía’ con nuestros pensamientos y deseos.

En esta entrega voy a hablar de un tema que los ingenieros sociales conocen como ‘elicitacion’ (termino anglosajón que podríamos derivar al castellano como espionaje civil o industrial). Esta es una poderosa técnica que busca llegar a una conclusión mediante el uso de la lógica. Eso consiste, que para hacer un uso efectivo de la elicitacion, uno debe estar en la capacidad de diseñar una serie de preguntas que le permitan a uno obtener de las personas lo que estamos buscando o estimularías a seguir el camino que nosotros queremos que sigan. La elicitacion es muy poderosa por varias razones:

  • La gente le gusta ser cordial, especialmente con extraños.
  • La gente profesional quiere aparecer como inteligente y bien informada.
  • Si se nos alaba, usualmente hablaremos de mas y divulgaremos mas información.
  • Mucha gente no mentiría solo por el placer de mentir.
  • Mucha gente responde con amabilidad a la gente que parece estar preocupada por ellos.

Debido a que la elicitacion es una técnica no amenazante, es bastante poderosa.
Los objetivos de la Elicitacion
Sin importar el método que se utilice, la meta de la elicitacion es la de obtener información para luego utilizarla para motivar tu objetivo a que realice el comportamiento que el ingeniero social desea que tome.
Algunos expertos sostienen que para dominar el arte de la conversación, se deben tener en cuenta estos aspectos:
1. Sea natural, nada puede matar mas rápido una conversación que aparecer incomodo o poco natural en ella.
2. Eduques usted mismo, usted debe tener el conocimiento del tema que está hablando con su objetivo. Es imperativo que no se pretenda ser mas de lo que razonablemente usted cree que es.
3. No sea egoísta, haga que la conversación sea fluida, una relación de toma y dame, sobre este aspecto he escrito en varias ocasiones, los seductores dicen que el 80% de la conversación debe recaer en su o objetivo, lo mismo aplica acá, la idea es dejar que la persona hable de si misma, de esta misma forma que en el tema de la seducción, obtendremos mucha y mas valiosa información, recuerden que las personas tienden a confiar en quien las escucha.
En próximas entregas ahondaremos un poco mas en la técnica, por ahora los dejamos con este pensamiento de Sun Tzu,”El supremo arte de la guerra consiste en doblegar el enemigo sin luchar”.

Information INSecurity Journal http://mayhemproj.info/?p=13


“Todo depende de como vemos las cosas, no como son realmente” Carl Gustav Jung

En las películas y las series de televisión los delincuentes y algunos héroes se presentan casi con una serie de talentos místicos.  Tienen la habilidad de lograr casi todo lo que se proponen, solo con mirar a sus víctimas a los ojos pueden darse cuenta si están mintiendo o diciendo la verdad.  Muchas veces nos hemos preguntado si estas habilidades son solo propias de la ficción o si de verdad es posible lograr aprender algunas de estas cosas en la vida real.  En esta serie de entrgas pensamos abordar varias temáticas que me han afectado a mí como persona y que les he encontrado un campo de acción interesante en la vida profesional, les estóy hablando de la relación que existe entre la seducción; si esa que aprenden en libros como los de Mystery o de Neil Strauss y la Ingeniería Social, ese arte que convirtió a Kevin Mitnik el Hacker mas famoso de todos los tiempos.

Mi idea es condensar la información en una serie de principios prácticos que en realidad les permitirá aprender a modificar la forma en que otras personas los observan.  Algunos de los temas que voy a tratar están basados en las investigaciones realizadas por las mentes mas brillantes en sus campos respectivos, y han sido probadas en los campos de la ingeniería social exitosamente.  Por ejemplo en el tema de las microexpresiones, el cual está basado en las investigaciones del famoso psicólogo e investigador el Doctor Paul Ekman, cuyo ingenio y habilidad permitió crear un sistema de estudio de las microexpresiones faciales, las cuales pueden cambiar la forma en que las agencias gubernamentales, empresariales y hasta las relaciones personales.

También pienso hablar un poco de los principios de Richard Bandler y John Grinder, los creadores de la programación neurolinguísitica (PNL), los cuales cambiaron el entendimiento de como se realizan los patrones de aprendizaje en las personas y el poder de las palabras.  Estos principios tienen un profundo impacto psicológico en los mpetodos de aprendizaje usados que pueden literalmente debloquear las puertas de la mente de sus objetivos.   Usando pistas que la misma gente da en la forma que hablan, sus gestos, la ubicación de sus ojos, o las caras que ponen te pueden hacer parecer como una especie de prestidigitador o adivino.

Pero este no es un proceso fácil ni rápido, como en la seducción, el camino para convertirte en un excelente ingeniero social es lento.  Así que no sean impacientes y manténganse al tanto de lo que vamos publicando en este blog para aprender mas sobre este tema.

Tomado de: Information INSecurity Journal http://mayhemproj.info/?p=4