#OSINTFramework
Explore tagged Tumblr posts
eccodered 2 years ago
Text
Open-source Intelligence | OSINT Training for Beginners | CodeRed.eccouncil
Tumblr media
This is a comprehensive course that will be using free open-source tools to investigate people and companies you will learn about OSINT (open-source intelligence) from a hacker's point of view.
0 notes
gustavoalara 6 years ago
Text
Desde el rastreo de LinkedIn hasta los ataques a Office 365: c贸mo los atacantes identifican los eslabones m谩s d茅biles de tu organizaci贸n
Comprendiendo las t茅cnicas y herramientas que utilizan los atacantes en los ataques de phishing dirigidos.
Los atacantes utilizan una gran variedad de t茅cnicas para infiltrarse en las redes corporativas, pero la m谩s eficaz es descubrir qui茅n trabaja para una empresa y luego dirigir los ataques de phishing a esos empleados.
Tumblr media
El famoso hacker Kevin Mitnick us贸 una edici贸n escrita de qui茅n es quien de los propietarios de compa帽铆as en Washington para obtener m谩s informaci贸n sobre las empresas locales, sin embargo, hoy en d铆a todos tenemos acceso a una base de datos mucho mejor que expone mucha m谩s informaci贸n: LinkedIn. La red social es a menudo el punto de partida para determinar qui茅n es un buen objetivo en una organizaci贸n, as铆 como una fuente de nombres de usuario y direcciones de correo electr贸nico.
Del rastreo de LinkedIn a los ataques a Office 365
Como se indica en聽 OSINTframework, hay varias herramientas utilizadas por los atacantes para rastrear la informaci贸n de LinkedIn. 聽Las herramientas de rastreo como LinkedInt, ScrapeIn e Inspy permiten al atacante enumerar las direcciones de correo electr贸nico de los dominios.
Tumblr media
Una vez que el atacante tiene las direcciones de correo electr贸nico de los usuarios objetivo, existen varias t茅cnicas que los atacantes pueden utilizar para infiltrarse en una red.
Una herramienta que apunta espec铆ficamente a Office 365, office365userenum permite a un atacante revisar una lista de posibles nombres de usuario y luego observar la respuesta. Dado que muchos nombres de usuario comienzan con la direcci贸n de correo electr贸nico, el posible atacante puede determinar primero las direcciones de correo electr贸nico de las redes sociales y, a continuaci贸n, utilizar esos correos electr贸nicos para ver si hay cuentas de usuario v谩lidas. 聽Una vez que el atacante encuentra nombres de usuario v谩lidos, puede enumerar una lista de usuarios v谩lidos que pueden ser objeto de m谩s ataques. 聽 La herramienta env铆a un comando al servicio activesync, que luego responde con c贸digos que los atacantes pueden usar para determinar si el nombre de usuario existe o no.
Los atacantes pueden entonces intentar directamente comprometer la cuenta mediante la fuerza bruta adivinando la contrase帽a del usuario, o pueden utilizar la pareja direcci贸n de correo electr贸nico/nombre de usuario en ataques de phishing dirigidos a usuarios v谩lidos conocidos. 聽La herramienta office365userenum expone al atacante qu茅 usuarios tienen habilitada la autenticaci贸n multifactor y cu谩les no para identificar mejor los eslabones d茅biles de la organizaci贸n. 聽Los buzones de correo compartidos que se utilizan para servicios o procesos, y que es menos probable que sean supervisados por los usuarios y a menudo no tienen contrase帽as fuertes o carecen de autenticaci贸n multifactor, son en la mayor铆a de las ocasiones un eslab贸n d茅bil que se utiliza para los ataques de fuerza bruta para adivinar contrase帽as y obtener acceso a la red.
Prevenci贸n de los ataques a Office 365
Microsoft ha considerado que esta secuencia de ataque de enumeraci贸n de usuarios no es una vulnerabilidad sino una caracter铆stica del servicio activesync. 聽Por lo tanto, no hay forma de deshabilitar este servicio para que no responda. Sin embargo, podemos configurar alertas para que sepamos si un usuario tiene varios inicios de sesi贸n fallidos en un corto per铆odo de tiempo, lo que indica que los atacantes est谩n analizando nuestra red.
Los ataques de phishing se utilizan con tanta frecuencia como medio para atacar las cuentas de Office 365 que los consultores que controlan otras cuentas de clientes han sido un objetivo clave en los ataques. 聽Desde el 1 de agosto, Microsoft ha ordenado que los socios y consultores que gestionan las cuentas de otros clientes tengan habilitada la autenticaci贸n multifactor. 聽Si trabajamos con un consultor que nos asiste en la implementaci贸n de Office 365, nos tenemos que asegurar de que conoce estas obligaciones y que est谩 haciendo todo lo posible para evitar ser la v铆a de entrada en nuestras redes.聽 Nos debemos asegurar de que tambi茅n han desactivado la autenticaci贸n b谩sica.
Si tienes la suerte de asistir a la pr贸xima conferencia de Black Hat Security en Las Vegas, la charla de Mark Morowczynski, director principal de programas de Microsoft, y el director de tecnolog铆a de Trimarc Sean Metcalf, titulada "Attacking and Defending the Microsoft Cloud (Office 365 & Azure AD)", explorar谩 algunos de los ataques m谩s comunes contra la nube de Microsoft, incluidos los ataques de password spraying, que han llegado a ser tan frecuentes que incluso el US Cert los ha identificado como un problema.
Tumblr media
Microsoft tiene una entrada en el blog completa y detallada sobre las acciones que se pueden realizar para ayudar a protegernos de las t茅cnicas de password spraying, y hay otras entradas en la web con las acciones que se pueden realizar, pero se reducen a configurar la autenticaci贸n multifactor y cambiar la pol铆tica de contrase帽as, adem谩s de concienciar a los usuarios para evitar contrase帽as d茅biles que se adivinen con facilidad.
Los usuarios son, de hecho, nuestros eslabones m谩s d茅biles. Debemos tomarnos el tiempo que haga falta para revisar c贸mo nuestra empresa puede ser un objetivo jugoso para un ataque.
Traducido del original de Susan Bradley de CSO Online con algunas modificaciones
0 notes