Usando Google para obtener datos de carácter personal y documentos confidenciales

Hola a tod@s

Es realmente sorprendente todo lo que se puede encontrar en Internet, la mayoría de las cosas publicadas por desconocimiento. Google y en general las arañas de los buscadores lo indexan todo.

Usando Google, es posible acceder a un repositorio de correo electrónico que contiene el CV de cientos de personas que fueron creadas cuando solicitan sus trabajos. Los documentos que contiene su dirección, teléfono, nombres y apellidos, e incluso DNI, etc. puede encontrarse en segundos. La exposición de estos datos puede suponer el robo de identidad entre otros riesgos importantes.

Imagen 1: Dork para encontrar CV


Imagen 2: CV públicado en Internet

  
También se puede acceder a una lista de archivos .xls (documentos Excel) que contiene los datos de contacto como direcciones de correo electrónico de un gran grupo de personas. Todas las cuentas serán víctimas de campañas de spam. Para ello, basta con escribir escriba la siguiente consulta de búsqueda:

Imagen 3: Dork para encontrar cuentas email


 
Imagen 4: Listas de cuentas email en un excel



También, es posible acceder a los documentos que potencialmente confidenciales que contienen información sobre cuentas bancarias y resúmenes financieros, números de tarjeta de crédito utilizando la siguiente consulta:



Imagen 5: Dork para búsqueda de documentos de carácter financiero 

Imagen 6: Listado de directorios con documentos

Imagen 7: Documento financiero 



 

No seáis malos.

Solución 2º Reto Hacking



Hola a tod@s

La semana pasada publicamos un nuevo reto el cual no dimos ninguna pistas de la temática de la seguridad en la que podríais encaminar el reto, simplemente había que observar el contenido de los recursos que os facilitamos y seguid vuestro sentido común.

El contenido de los recursos facilitados consistía en un .rar con un .jpg y .exe que no servían para absolutamente para nada, simplemente para despistar, con un breve análisis nos damos cuenta que él .exe contiene basura y la imagen está limpia. Sin embargo si ejecutábamos él .bat nos mostraba por pantalla unos números umm! Ya tenemos algo, en segundo lugar sólo nos queda un archivo .wav, muy conocido este tipo de archivos de audio para ocultar cosas en él, es decir el arte de la esteganografía, y que decir que el archivo pesa 28,5 mb.

Simplemente había que descifrar el archivo oculto con el software DeepSound, el cual nos pide la clave secreta para poder descifrarlo, que si recordáis ya la tenemos, a continuación se hallará el archivo oculto y al abrirlo con el notepad veréis reto conseguido.

Sólo han sido capaces de conseguir el reto dos participantes el primero David Alanis Vargas, el 14 de enero a las 12:45, el segundo Alejandro Cobo Martínez, el día 15 de enero a las 14:24. Enhorabuena a los dos!

Sin más, os dejo con la solución que nos mandó David.

No seáis malos.

A continuación detallo los pasos seguidos para realizar el reto:

   * En primer lugar, he examinado el código del .bat, comprobando que lo que hace es mostrar un número ....mmmmm...posiblemente una clave?? El número en cuestión es 7497118105.
   * Como he visto la serie de Mr. Robot y he veo que hay un .wav, se me ocurre hacer uso de la herramienta DeepSound...a ver si por casualidad dentro de este fichero "alguien" ha metido otro.
   * Cuando en la herramienta DeepSound selecciono el fichero .wav... qué curioso...se abre una ventana solicitando una contraseña (ver imagen)

 
 * Vamos a probar con el valor obtenido del .bat... qué sorpresa!!!!! contiene un fichero llamado 123.


   
* Extraigo el fichero y pruebo a abrirlo con notepad++... y RETO CONSEGUIDO!!!!

2º Reto Hacking

Hola a tod@s

Hoy os traemos el segundo reto hacking de Estación Informática, (cosecha propia). No os voy a dar pistas de que temática de la seguridad tenéis que tirar, simplemente seguir vuestro sentido común.

A continuación os dejo en el enlace con los recursos que tenéis que descargar e investigar. Sabréis que habéis conseguido el reto cuando veáis un mensaje de Reto Conseguido.
Tenéis hasta el próximo 20 de enero, 23:59 para conseguir el reto, disfrutadlo y por favor no compartir la solución hasta que la publiquemos para que pueda intentarlo la mayor gente posible, gracias.

Enviad la solución a franciscojaviersantiagovazquez[at]gmail.[dot]

No seáis malos.

Crea troyanos indetectables con HaCoder



Hola a tod@s

HaCoder.py es herramienta Python para generar troyanos totalmente imperceptibles para la gran mayoría de los antivirus, a día de hoy detectado tan sólo por el 3,3% de los cuales no son lo más conocidos del mercado. El ordenador víctima tendrá una puerta trasera sin percatarse de nada.

Antes de comenzar, vamos a analizar exactamente lo que vamos a realizar. Queremos generar .py backdoor y convertir a archivo ejecutable independiente (.exe), iniciar el controlador para coger todas las llamadas entrantes de tráfico víctima, para ello la víctima debe ejecutar nuestro archivo de backdoor, ¿cómo? pues por ejemplo sitios de seriales, en pendrive un poco de ingeniería social, etc.

Esta es muy buena técnica ya que utiliza cifrado AES, se cifra todo el tráfico de comunicación entre agresor y víctima. No hay dispositivo o aplicación que pueda leer sin la clave secreta de AES.


Utilice bajo propia responsabilidad. Esta herramienta está creada únicamente con fines educativos, al igual que informamos en nuestro disclosure con el resto de post de la web.


Comencemos, lanzamos HaCoder.py, una herramienta muy intuitiva similar a Metasploit o SET. En tan sólo 4 pasos tenemos nuestro backdoor creado:

  1. Introducir nuestra IP.
  2. El puerto, el 8080.
  3. Copiar y pegar la AES Key que se ha generado.
  4. Guardar en la ruta que se desee el .py creado.
Automáticamente quedará el handler a la escucha, esperando que se ejecute nuestro troyano.

Imagen 1: Generar Backdoor con HaCoder.py



Me he decantado por un nombre atractivo como serial :p, a continuación copiamos nuestro archivo serial.py en una maquina Windows para la segunda fase en la que convertiremos el .py en .exe. Para ello es necesario instalar la herramienta pyinstaller.py.

Procedemos con la siguiente sentencia:
pyinstaller.py serial.py --onefile --noconsole

Imagen 2: Convertir .py a .exe



Como se puede observar en la siguiente imagen se ha creado el archivo ejecutable.

  
Imagen 3: serial.exe creado con éxito



A continuación ejecutamos el troyano camuflado en la máquina víctima, en cuestión de segundos ya tenemos a la víctima.
 
Imagen 4: Información de la víctima infectada

Entramos en la primera víctima, como vemos tenemos un abanico de posibilidades, desde descargar archivos, subir archivos, keylog o una utilidad muy importante como es la persistencia.


Imagen 5: Opciones disponibles del troyano



Pienso que lo más importante en un test de penetración es poder crear persistencia. Aunque la víctima reinicie el PC se ha creado una puerta trasera y el atacante se paseará como perro por sus casa. Por ello lo primero que haremos es agarrarnos al PC como si fuéramos una garrapata :-), con el siguiente comando:
persist 

Imagen 6: Crear persistencia


También, porque no, vamos a ver qué archivos nos interesa para la descarga, con el siguiente comando:
download archivo

Imagen 7: Download de archivos




Lo más interesante es que es prácticamente indetectable a los antivirus, para muestra un botón.
 
Imagen 8: Analizar el troyano con Virus Total



Tan sólo 6/55 han detectado al troyano, es decir el 3,3% una cifra muy pobre, además ninguno son de los más usados y conocidos en el mercado por los usuarios. Por otro lado, otro dato importante a aportar es que cuando sea detectable por la mayoría de antivirus tan sólo cambiando el AES secreto y otra vez a correr. Sin duda una muy buena alternativa a Metasploit y su encodeado con shitaka ga nai.


No seáis malos.

Más info aquí: https://github.com/LukaSikic/HaCoder.py