En la próxima DeepSec voy a tener el gusto, además de compartir cartel con Luciano Bello, Simón Roses, José Parada o Haroon Meer estará Johnny Long. Este tipejo puso de moda la famosa Google Hacking Database (GHDB).
Allí dará la charla de No Tech Hacking en la que enseña trucos de ingeniería social, cómo deducir datos de la gente con la mirada hacker o como sacar provecho al Saludo Jedi. Esta charla la dio en la Defcon15 y te puedes partir un rato la caja de risa con ella:
No tech hacking
La historia dentro de esta historia es que no es necesario muchas veces buscar formas complejas de cepillarse los sistemas, sino simplemente coger lo que ya está disponible. Es decir, el famoso: "Leer es barato y se aprende mucho"
Una de las formas de sacar datos libremente publicados es utilizar los divertidos Listines de Teléfonos basados en árboles LDAP.
La otra forma chula es utilizar la GHDB y buscar archivos con información sensible. Algo tan facil como buscar los ficheros ofimáticos con metadatos, los ficheros de backup, o los ficheros de configuración de conexiones a bases de datos.
Lo divertido es que se puede mezclar. Puedes unir las búsquedas en Google y los datos en árboles LDAP buscando las exportaciones de datos a ficheros LDIF.
Así, buscando por filetype:ldif salen muuuuchos ficheritos con datos. Si tienes tiempo y depuras las búsquedas puedes encontrar ficheros con datos muy divertidos.
Por ejemplo:
- Ficheros Ldif con datos de gente de Madrid, Barcelona, París o lo que quieras.
- Ficheros con datos con gente que se apellide como yo.
- Ficheros con contraseñas de usuarios.
- Ficheros de Backup LDIF o dumpeo.
Tras jugar durante más o menos una horita con los datos que han ido apareciendo me he quedado acojonado con la cantidad de información que se puede sacar de estos volcados de datos.
En fin, al final los tests de intrusión van a volver a consistir en llamar al cilente y pedirle la pass por teléfono al viejo estilo....
Saludos Malignos!
Allí dará la charla de No Tech Hacking en la que enseña trucos de ingeniería social, cómo deducir datos de la gente con la mirada hacker o como sacar provecho al Saludo Jedi. Esta charla la dio en la Defcon15 y te puedes partir un rato la caja de risa con ella:
No tech hacking
La historia dentro de esta historia es que no es necesario muchas veces buscar formas complejas de cepillarse los sistemas, sino simplemente coger lo que ya está disponible. Es decir, el famoso: "Leer es barato y se aprende mucho"
Una de las formas de sacar datos libremente publicados es utilizar los divertidos Listines de Teléfonos basados en árboles LDAP.
La otra forma chula es utilizar la GHDB y buscar archivos con información sensible. Algo tan facil como buscar los ficheros ofimáticos con metadatos, los ficheros de backup, o los ficheros de configuración de conexiones a bases de datos.
Lo divertido es que se puede mezclar. Puedes unir las búsquedas en Google y los datos en árboles LDAP buscando las exportaciones de datos a ficheros LDIF.
Así, buscando por filetype:ldif salen muuuuchos ficheritos con datos. Si tienes tiempo y depuras las búsquedas puedes encontrar ficheros con datos muy divertidos.
Por ejemplo:
- Ficheros Ldif con datos de gente de Madrid, Barcelona, París o lo que quieras.
- Ficheros con datos con gente que se apellide como yo.
- Ficheros con contraseñas de usuarios.
- Ficheros de Backup LDIF o dumpeo.
Tras jugar durante más o menos una horita con los datos que han ido apareciendo me he quedado acojonado con la cantidad de información que se puede sacar de estos volcados de datos.
En fin, al final los tests de intrusión van a volver a consistir en llamar al cilente y pedirle la pass por teléfono al viejo estilo....
Saludos Malignos!
Johnny es un crack, con la soltura que demuestra se ve que tiene experiencia en el tema. Tiene que ser realmente interesante compartir evento con gente así.
ResponderEliminarincreible partida de caja si señor, es un crack el tio este...
ResponderEliminarbueno, tampoco es laaaaa cantidad de datos. ademas varias de las busquedas tiran como resultado ficheros ldif de ejemplo. Pero al fin y al cabo no deja de ser cierto.
ResponderEliminarNo saben lo odioso que es comentar desde un iphone, pero como es prestado no deberia quejarme...
De lectura recomendada:
ResponderEliminarhttp://oreilly.com/catalog/9780596008574/
yo usé en un audit algo parecido:
ResponderEliminarfiletype:mdb inurl:users
;)
No muy original su presentación, me parece una copia de este estilo
ResponderEliminarhttp://www.youtube.com/watch?v=RrpajcAgR1E
@Juan,
ResponderEliminarla charla sobre identidad 2.0 es muy famosa, pero cómo él mismo apunta, la forma de dar la charla no es suya. La de Jhonny Long mola porque interactua mucho con el público, como a mi me gusta ;)
"Show hands!"
Saludos!