Buenas a todos, como ya venimos comentando con anterioridad, es importante tener un sistema seguro, pero si está bien oculto y se evita que se ponga a prueba su seguridad, mucho mejor.Una pega que tenemos los informáticos, es que somos un poco frikis (con cariño), y en ocasiones, decidimos compartir este frikismo con los demás sin pensar en las consecuencias, por ejemplo en el caso de los administradores de red, poniendo nombres a los ordenadores y servidores que administran de sus personajes de comic, películas, etc. favoritos. Todo este frikismo tiene una pega, y es que nos convierte en predecibles, lo que conlleva a hacernos más vulnerables.Por ejemplo os voy a mostrar lo sencillo que sería hacernos con el listado de máquinas de una organización que contase con un administrador de los que comentamos. Para la prueba voy a utilizar como en anteriores ocasiones mi herramienta Anubis 1.1.En primer lugar vamos a realizar un ataque por diccionario con nslookup contra el DNS para buscar algunas máquinas que cuelguen bajo un determinado dominio:
Hemos encontrado dos subdominios, urano y neptuno. También podríamos haber buscado alguna máquina con Google, Bing, analizando metadatos, etc.Ahora vamos a seleccionar por ejemplo neptuno, y vamos a utilizar la funcionalidad Google Sets, que nos permite encontrar listados de palabras relacionadas con una determinada palabra (por ejemplo si buscamos por homer, nos devolverá resultados como bart, lisa, magie, nelson, moe, etc.):
Como vemos, Google Sets ha encontrado varios términos relacionados con la palabra "neptuno":
Ahora comprobaremos si existen subdominios con esos nombres:
Y... premio, tenemos un listado de subdominios reales.En definitiva, es recomendable no utilizar nombres predecibles para nombrar a nuestras máquinas porque ahora sabiendo ya la existencia de las mismas, se pueden realizar ataques dirigidos, y ahora si que se probará la verdadera seguridad de los sistemas.Saludos!
Buscar
VISITS
ARCHIVE
-
►
2023
(18)
- ► septiembre (2)
-
►
2020
(215)
- ► septiembre (22)
-
►
2019
(123)
- ► septiembre (21)
-
►
2018
(49)
- ► septiembre (6)
-
►
2017
(78)
- ► septiembre (10)
-
►
2016
(154)
- ► septiembre (10)
-
►
2015
(176)
- ► septiembre (28)
-
►
2014
(278)
- ► septiembre (21)
-
►
2013
(359)
- ► septiembre (30)
-
►
2012
(371)
- ► septiembre (32)
-
▼
2011
(386)
- ► septiembre (30)
-
▼
marzo
(39)
- Buenas prácticas para usuarios novatos/medios (Par...
- La Biblia del Footprinting (I de VII)
- Insaneicar: Herramienta de estrés para antivirus
- Eliminar datos Exif desde el servidor
- Informe Flu - 12
- Más curiosidades...
- BackTrack 5 – Release Date and Tool Suggestions
- Configuración Servidor SSH en GNU/Linux (Parte II)
- ¡Nuevo Flu b0.3.1! Ahora con generador de bots
- Las viñetas de Flu Project – 3.5 (la viñeta que nu...
- Iexpress un joiner con Windows
- Seguridad en Windows con el archivo hosts
- ZAP y proxys Web: Analizar el trafico durante la n...
- Informe Flu - 11
- Nueva sección: Job & Talent
- Kaspersky predice el futuro: ¿Qué ocurrirá entre 2...
- Blackbuntu
- Configuración Servidor SSH en GNU/Linux
- Buenas prácticas para usuarios novatos/medios (Par...
- Sexy Steganography-Ofuscacion y Distraccion
- No cON Name 2011
- Convocatoria al concurso "Cultura Anti-depredadores"
- Elevación de privilegios en Windows a través de .NET
- Informe Flu - 10
- 5 grandes amenazas para 2011
- ¡Un antivirus tiene registrada la firma de Flu!
- Buenas prácticas para usuarios novatos/medios
- ¡Lanzamos Flu b0.3!
- DNS Spoofing
- Entrevista a Kachakil
- Memorias de la Rooted Con 2011
- Packet Storm New Exploits en Febrero 2011
- Informe Flu - 9
- Spam King, Robert Soloway, liberado
- WifiSlax: Seguridad Wireless
- Obtener datos del MSN de máquina infectada con Flu AD
- Nueva colección Primavera-Verano en el Corte Flu p...
- BruteSSH
- ¿Por qué no es tan bueno ser un administrador freak?