noviembre 18, 2011

Persiguiendo Anónimos parte I

En uno de los comentarios del este post un usuario me comenta que aha recibido un correo anónimo y que aunque puede ver cual es la IP desde donde se ha enviado el correo electrónico, esa información no le es suficiente para averiguar quien es el "anónimo molestador".

Lo que les puedo decir es que encontrar al hijoPu que está enviando los anónimos electrónicos es una tarea más de pericia y maña que de conocimientos técnicos.

Generalmente un correo anónimo nunca llega sólo y menos si no prestamos mucha atención, así que si nuestra reacción es mesurada podemos tratar de intercambiar correos con nuestro anónimo amigo con el objeto de obtener más información que nos permita descubrir quien es.

*Fondo musical de Misión imposible*

Lo que yo haría sería contestar al correo electrónico (con maña) diciendo que se ha equivocado de uasuario, que lamento haber leído lo que le ocurre pero que seguramente no soy yo a quien busca.

eso provocaría que quien nos quiere molestar conteste aseverando que si soy yo quien está buscando.

a lo que yo respondería que si es así, entonces necesito pruebas de lo que dice, que me envíe archivos, fotos, videos, etc. para probar lo que dice.

y aquí es donde viene la parte Hacker técnica del asunto.

De un archivo Ofimático, audio, foto o video podemos extraer algo que se llaman metadatos. (pocos usuarios domésticos conocen de esto y por ahí podemos obtener bastante información)

(Si tu anónimo amigo sabe de esto y limpia los archivos tendrás que darte otras mañas)

Digamos que he logrado hacer que mi molestador me enviase 2 archivos para "demostrar" lo que me está diciendo, en este caso una fotografía y un archivo de power point.

para esta Prueba de concepto voy a utilizar el programa FOCA free de informática64.com y los archivos son míos.

primeramente voy a analizar el archivo de power point.

La FOCA sirve para muchas cosillas pero para este ejemplo sólo la utilizaremos para revisar los meta datos de los archivos en cuestión, es tan fácil como arrastrar y soltar los archivos en el programa y posteriormente un click derecho sobre ellos me permitirá "extraer" los meta datos.

al revisar los meta datos del archivo con la FOCA, podemos ver que es aparecen 2 nombres de usuario, cosa que ya nos da una pista de quien puede ser nuestro "anónimo" .

ya con los nombres puedes comenzar una búsqueda por google, linkedin, facebook, y demás sitios que se te ocurran. El chiste es obtener mucha información.

ahora analizando la fotografía:


Los dispositivos de hoy hacen muchas monerías, y una de ellas es ponerle "GeoTags" a las fotos, los iphones y muchas cámaras los tienen activados por default, y como pueden ver en este caso  ver la información puede ser reveladora.

en este caso, si ponemos las coordenadas de esta forma en google maps. 21°52'32.09999N 102°17'27.17995W -  "Taaa-daaaaaa"

Tenemos la ubicación de nuestro objetivo en el mapa,

(además de los Geotags - que es lo más util de esto- hay ocasiones en las que la foto no tiene geoposición, pero se pueden obtener datos como la marca de la cámara/teléfono, modelo, fecha y hora de la toma, cosa que nos puede dar pistas de quien de nuestros amigos conocidos puede ser sospechoso)

Esto es una prueba de concepto y por lo tanto me salió a la primera, no quiere decir que siempre sea así , a veces los archivos pueden ser reutilizados o las fotos tomadas en otros lugares, pero con pericia y maña, lo que aquí tratamos es obtener información de nuestro anónimo.
(y claro, sentir la adrenalina de jugar a los detectives/espias }:D )


espero no haber sido muy técnico con esto. como dije es una prueba de concepto pero yo algo así trataría de hacer.

saludos seguros.

noviembre 15, 2011

Chuck Norris y 0-Day?

Saludos Amigos,

como hace tiempo que no he tenido tiempo de escribir por las diferentes labores que realizo en la actualidad y que no me permiten estar de lleno en el camino de la seguiridad informática, el día de hoy en twitter es #MartesDeChuckNurris y hace pocos días leíun artículo que me hizo mucha gracia y me recordaron al gran Chuck. El pasado 8 de Noviembre  Microsoft hizo pública una vulnerabilidad (MS11-083) en la implementación de las librerías que controlan las comunicaciones TCP/IP de la computadora, mediante la cuál un atacante podría enviar un flujo continuo de paquetes UDP especialmente manipulados para ejecutar remotamente código en los sistemas Microsoft Windows.

Lo más curioso de esta vulnerabilidad es que los paquetes UDP deben ser enviados a un puerto ¡cerrado! (#WTF) del sistema objetivo, lo que en Twitter ha sido tomado como una gran broma y se han hecho comentaros como  "MS11-083 fue descubierta por Chuck Norris", "Chuck Norris puede explotar sockets que incluso no están escuchando".

De momento a la espera de un parche y esperando que siga siendo más gracioso que algo que se convierta en una tristeza para muchos.

Esa es mi contribución hoy al #MartesdeChuckNorris y al mundillo de la seguridad.

saludos seguros.