ICM / how-to-dotitle_li=seguridad / Recopilación de información de en redes sociales, web sites y correo electrónico para detectar fallos de seguridad. Parte IV.

Recopilación de información de en redes sociales, web sites y correo electrónico para detectar fallos de seguridad. Parte IV.

10 marzo 2022 | Pablo Gómez

En esta entrada, vamos a ver cómo utilizar el mecanismo de Footprinting and Reconnaissance (huella y reconocimiento) en redes sociales, web sites y correo electrónico para detectar fallos de seguridad.

Recogida de información en LinkedIn 

LinkedIn es una red social para entornos profesionales. Esta red social contiene información personal como el nombre, el cargo, el nombre de la organización, la ubicación actual, las calificaciones educativas, etc. La información obtenida de LinkedIn puede ayudar a un atacante a realizar ingeniería social u otros tipos de ataques. Usando la herramienta «theHarvester» para recopilar información de LinkedIn basándose en el nombre de la organización objetivo. 

Como ya se ha comentado en artículos anteriores, la herramienta «theHarvester» está diseñada para ser utilizada en las primeras etapas de una prueba de penetración. Los atacantes pueden utilizar esta herramienta para realizar una enumeración en la red social LinkedIn para encontrar a los empleados de una empresa objetivo junto con sus títulos de trabajo. Un ejemplo sería como un atacante enumera usuarios en LinkedIn de la empresa Microsoft: 

Donde, “-d” especifica el dominio o nombre de la empresa que se va a buscar, “-l” especifica el número de resultados que se van a recuperar y “-b” especifica la fuente de datos como LinkedIn. 

Recolección de listas de correo electrónico 

La recolección de direcciones de correo electrónico relacionadas con la organización objetivo es un importante vector de ataque durante las últimas fases del hackeo. Los atacantes pueden utilizar herramientas automatizadas como “theHarvester” y “Email Spider” para recopilar las direcciones de correo electrónico disponibles públicamente de los empleados de la organización objetivo.  

Estas herramientas recopilan listas de correo electrónico relacionadas con un dominio específico utilizando motores de búsqueda como Google, Bing y Baidu. Los atacantes utilizan estas listas y los nombres de usuario para realizar ataques de ingeniería social y de fuerza bruta contra la organización objetivo. Por ejemplo, los atacantes pueden utilizar el siguiente comando para extraer las direcciones de correo electrónico de microsoft.com utilizando el motor de búsqueda Baidu: 

theharvester -d microsoft.com -l 200 -b Baidu 

Podemos recurrir a estas herramientas para verificar el estado de nuestra información de cara a Internet y de esta manera depurar aquello que creamos puede comprometer nuestra seguridad.