RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Como el repertorio de regueton que ponen los conductores de las tristemente célebres “combis” limeñas, como la apestosa cumbia chichera con letras de canciones sufridas que inundan los centros comerciales y como las canciones suicidas de Ricardo Arjona (a quien en  algún día de harto alcohol le meteré un tiro en la cabeza jajaja), así nos han inundado los reportajes sobre “Hackers” en los serios programas televisivos peruanos, programas que sólo dibujan en mi rostro una muy sincera y estúpida sonrisa bovina.

Son esos programas multifacéticos que muestran desde vedettes con las tetas al aire y traseros siliconeados bailando en los rucódromos de moda (que nos alegran la noche obviamente) hasta reportajes sobre los la comidilla política del momento, son esos mismos programas donde ahora nos enchufan en la cabeza de manera sigilosa y rapaz temas asociados al hacking, lo se, lo admito, suena a que no estoy del todo contento con que se emitan ese tipo de reportajes pero realmente sí lo estoy, es que me parece buena idea ir formando algo de conciencia en la gente sobre seguridad, lo que no me parece es que cuenten una historia a medias, hagan parecer a la gente que se dedica a estas cuestiones de seguridad como una especie de “magos” que hacen actos alucinantes y que nadie más puede hacer y lo que más raro me pareció es que hayan utilizado en algunos casos técnicas tan pero tan antiguas como si fueran una novedad celosamente expuesta. En fin, a pesar de todo creo que si es un primer paso para concientizar…. esta bien.

¿Qué es la MEDATADA?

Sobre eso trata este post, la metadata, podríamos definirla como la información que podemos obtener sobre la misma información, es decir, los datos que podemos recoger a partir de otros datos. ¿No quedó claro, verdad? pues… con un ejemplo podemos clarificarlo, cuando creas un archivo WORD para colocar allí tu informe y lo guardas en tu computadora, este documento no sólo contiene lo que has tipeado y escrito sino que también contiene información “oculta” sobre el autor del documento, la hora en que fue creado, con que software fue creado, el sistema operativo, entre otros; a este tipo de información “oculta” se le llama METADATA. Ahora si esta claro – al menos eso creo.

Nota: el termino “oculto” realmente no quiere denotar que la información este escondida sino que es información que no se suele mostrar a simple vista pero que otras personas – como ustedes que leen este POST -si les parecería interesante analizar.

¿Para qué podemos usar la METADATA?

Aquellos que saben aprovechar realmente le Medatada saben muy bien lo alucinante de su valor e importancia, además este tema es tan pocas veces abordado que seguro muchos oficiales de seguridad de información les trastocaría el cerebro enterarse realmente de lo relevante de este tema. Los usos prácticos pueden ser los siguientes:

  • Pruebas de ingeniería social a través de la obtención de información de los autores de los archivos (colaboradores de una empresa).
  • Elaboración de ataques específicos de hacking mediante la obtención de versiones de sistemas operativos y software que utilizan las organizaciones.
  • Ubicación y geo-referenciación de personas a través de ubicaciones expuestas por los GPS en fotografías de celulares y cámaras fotográficas.

Vamos a la práctica

imageHay muchas maneras de obtener la metadata, podríamos descargar archivos de internet y empezar a revisar de manera individual cada uno de ellos, sin embargo, también hay herramientas que lo hacen de manera automatizada y hacen uso de técnicas como Google Hacking para obtener los archivos con formatos específicos, lo analizan y nos muestran un resumen muy interesante. Estamos hablando obviamente de la FOCA.

La FOCA es muy sencilla de usar y de hecho tiene en la actualidad más funcionalidades que sólo analizar METADATA – pero de eso no vamos hablar ahora – para poder verla en acción vamos a ponerla en práctica para analizar empresas peruanas y ver que tanto se cuidan las organizaciones de exponer datos importantes en Internet.

Analizaremos a TELEFÓNICA DEL PERÚ para evaluar que tanta información podemos obtener de sus archivos PÚBLICOS, me gustaría aclarar que todos los archivos analizados están en internet y cualquiera puede acceder a ellos. Bueno vamos a detallar los resultados del análisis.

 

La Metadata de Telefónica del Perú

  1. Obtención del listado y nomenclatura de computadoras que usan en la organización, lo interesante es que parece que hacen uso de un celular Huawei Ascend Y210 para hacer un upload de algunos archivos. También podemos notar que todavía utilizan Windows XP como principal sistema operativo, evidentemente no se asoma ni por el rabillo de la pantalla del monitor ningún sistema operativo Linux.

    image

  2. Obtención del listado de software utilizado por la empresa, nos podemos dar una idea que principalmente usan Office2007 como herramienta de oficina y hacen uso de diversos dispositivos móviles como un Iphone 4S, Motorola EX 118, entre otros.

    image

  3. Finalmente, podemos resaltar que se encontró en total 56 colaboradores y nomenclaturas de impresoras internas que hacen uso en la organización.

    image

 

La Metadata de La Policía Nacional del Perú (PNP)

De la información encontrada aquí podríamos hablar y analizar muchísimo, hace como un año hackearon a una élite de la policía nacional del Perú, si mal no recuerdo, se hacen llamar las “águilas negras” (curioso nombre, no les parece?), no recuerdo que haya sido Anonymous ni Lulzsec, entiendo que era otro grupo de hackers y expuso en internet el nombre y datos de todos los miembros de este clan. El propósito con el que lo hicieron como siempre es incierto, justos pagaron por pecadores y pusieron en riesgo desde la seguridad de entidades financieras hasta las familias de estos policías, en realidad, una manera realmente candelejona de intento de justicia.

¿Cómo lo hicieron? pues nunca me tome la molestia de averiguarlo pero ahora que analizaremos la metadata seguramente imaginar o hacer suposiciones de como lo hicieron debe ser muy sencillo. Vamos con en análisis:

  1. Identifiquemos los usuarios con los que fueron creados los archivos encontrados: Aparece un usuario muy interesante “WINUE”, aquellos que han comprado esta versión de Windows customizada en las galerías Wilson del Centro de Lima, saben que es una versión “ultra pirata” de Windows XP que no puede ser actualizada fácilmente a menos que tengamos una fascinación por la estrellitas azules en la esquina de nuestra pantalla. Entonces, es muy probable que las computadoras que usan en la PNP carecen de actualización de parches, tocaría probar con MS08-067, sospecho que con eso entramos hasta la cocina. Y finalmente, ¿por qué usan software pirata? ¿no hay plata para licencias en el estado peruano?

    image

  2. En la imagen también podemos observar que en total se ha identificado 175 usuarios en la PNP, ¿qué podríamos hacer con esto? sólo vamos a suponer algunas cosas:

    - Si el acceso al correo electrónico es a través de un portal expuesto a internet tipo OWA, podemos realizar una fácil predicción de la nomenclatura al observar iniciales como “MGALVANP”. Entonces… estoy casi seguro que alguno de los miembros de la PNP tiene una contraseña débil. De hecho, lo apostaría; tocaría hacer un ataque por diccionario de contraseñas para ingresar a los correos. Tranquilos el acceso a través de OWA es sólo una suposición, así que no se emocionen de sobremanera.

    - Si conseguimos acceso a punto de red o acceso a una señal wireless a través de ingeniería social, también podríamos hacer un mal uso del usuario “Administrador”, al parece muchos ingresan con este usuario y con todos los privilegios del mundo windoneano.

    image

    - Además, si analizamos los “Folders” y “Printers” podemos darnos una idea del tipo de direccionamiento IP interno (172.31.1.28) que usan y la nomenclatura para servidores, es decir, ya tenemos muchísima información y sólo analizando metadata expuesta libremente en Internet, recalco esto último, INFORMACIÓN LIBRE Y EXPUESTA EN INTERNET.

    image

Metadata en las redes sociales

Vamos a plantear algunos otros escenarios de pronto algo más interesantes, que tal un análisis de las tan usadas redes sociales y servicios de mensajería que nos revientan el teléfono todo el día, vamos hacer una prueba con algunos de ellos: Facebook, Twitter, Instagram, Flickr y Whatsapp ; es decir, ¿qué ocurre cada vez que subimos o enviamos una inocente fotito comiendo un helado, desgustando un cebiche, tomando unas chelas o algún “princeso” – de dudosa reputación sexual – fotografiándose frente a un espejo? que tipo de información sobre nuestra cámara fotográfica se envían y que ocurre si tenemos un GPS activado en nuestro equipo celular? Pues eso vamos analizar, allí vamos.

Subí una foto con mucha, demasiada y extremada información -  a propósito obviamente -  en todos los servicios arriba mencionados ya que lo que queremos evaluar es si la metadata de la foto puede ser leída por otras personas y obtener así información interesante. Aquí el resumen de las pruebas realizadas:

  • Andaba en un interesante conversación con mi amigo CM por calles San Isidrinas en Lima y capturé esta foto con mi  equipo móvil y el GPS activado, cuando capturas una foto de ese tipo se obtiene toda esta información (se puede analizar todo esto con EXIF VIEWER que es un plugin de Firefox)
image image

 

  • Luego hice un upload de la fotos en las redes sociales o las envié por WhatsApp y ohhh sorpresa!!! ya no se muestra la METADATA!!!! si señores, todos los servicios han retirado (entre Febrero y Marzo del 2013) la metadata de las fotos que suben sus eventuales y calenturientos clientes, hasta WhatsApp que es un servicio de mensajería ha retirado la metadata de las fotos que suelen intercambiar sus clientes. Aquí la evidencia del tipo de información que se obtiene cuando analizas las imágenes descargadas de estos servicios:

image

Estoy seguro que muchos lectores deben estar muy tristes porque ya no podrán husmear clandestinamente sobre los ubicaciones de sus enamoradas(os), sus trampas, ni de sus amiguitas pero seamos sinceros todos sabíamos que esto no duraría para siempre.

 

GEOREFERENCIACIÓN

Existen aun muchas razones por la cual colocar la mayor cantidad de información en nuestros archivos y fotos es peligroso, ya que la metadata también puede contener información de nuestro GPS y por consecuencia obtener la ubicación exacta (gracias al satélite) de donde hemos estado, alucinemos los posibles escenarios:

  1. Tu linda enamorada te ha dicho que ha estado en la fiesta inocentona con unas amigas (una pijamada le suelen decir, donde la palabra alcohol esta prohibida), entonces ella olvida su celular y tu raudamente descargas todas sus fotos; analizando la metadata puedes obtener la fecha, hora y hasta la ubicación GPS de donde realmente estuvo (tranquilos paranoicos, es solo un ejemplo).
  2. En temas legales y forenses también sirve la mayor cantidad de información posible, por ejemplo un delincuente dice nunca haber estado en un sitio determinado, entonces analizamos su celular y la metadata de todas las fotos y así obtenemos todos los sitios donde ha estado y se haya tomado fotos.

Así podríamos pasarnos todo el día imaginando situaciones en las cuales podemos aprovechar la metadata, hay una herramienta que nos ayuda a analizar la ubicación GPS de muchas fotos al mismo tiempo, la herramienta se llama: GEOTAG, la herramienta también nos ayuda a exportar toda la información a GoogleEarth y verlo mas bonito todavía.

googleearth2

CONCLUSIONES

  • A nivel corporativo las empresas deberían preocuparse por implementar algún procedimiento para eliminar y no publicar la metadata de los archivos que están haciendo públicos a través de Internet, por ejemplo existe MetaShield, que fue desarrollada (al menos fue parte del proyecto) por el Chema Alonso; lo que hace la herramienta es un stripping de toda la metadata (en memoria) mientras los archivos se van cargando a un servidor web, la herramienta funciona bajo IIS 7.0.
  • A nivel de programación también se podría dar solución a esto (ya que no he visto que exista algo similar a MetaShield para Apache), existe en PHP una librería que se llama IMAGEMAGICK (IMAGICK) y con eso hacemos stripping de de las imágenes que subimos, con algo mas o menos así.

image

  • Finalmente trata de no colocar metadata adicional en tus archivos, evidentemente nunca habilites la ubicación en las fotos que tomes con tu celular o tu cámara fotográfica  y deshabilita tu GPS.

Saludos a todos.

Popularity: 13% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 2 comments for this post.

  1. adrian on Reply to this comment Mayo 19, 2013 7:14 pm

    una consulta los resultados segun tu foca era pro o free? falto explicar en dns snoo…. entre otras cosas mas…. bueno seria interezante un video, combinado con la evil foca

  2. BGL on Reply to this comment Mayo 20, 2013 10:57 pm

    EXCELENTE!!!!
    interesante lo de FOCA,
    y qué bien lo del destripado del exif.

Write a Comment

*

Spam Protection by WP-SpamFree