27
Ingeniería Social Adrián Ramírez [email protected]

Ingeniería Social Adrián Ramírez [email protected]

Embed Size (px)

Citation preview

Page 1: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Ingeniería Social

Adrián Ramí[email protected]

Page 2: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Lecturas recomendadas

El gran juego-Carlos Martín Pérez The art of deception -Kevin Mitnick

Stealing the Network: How to Own the Box

Películas: 9 REINAS (Director Bielinsky )*Zona de descarga de la charla y algunos libros en pdf:http://www.dolbuck.com

Page 3: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Introducción

"Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos

biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin

más. Tienen todo en sus manos." Kevin Mitnick.

Page 4: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

¿Qué es la ingeniería social?

Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering)

ACCIONES O CONDUCTAS útiles para conseguir información de las personas cercanas a un sistema.

Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".

Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.

Aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario.

Page 5: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

¿Quiénes la usan?

• Hackers

• Espías

• Ladrones o timadores

• Detectives privados

Page 6: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

El factor humano• En el congreso "Access All Areas" de 1997, un

conferenciante aseguraba:

"Aunque se dice que el único ordenador seguro es el que está desenchufado,

los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.

El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".

Page 7: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Ingeniería social en los 80

• La gente era más inocente

• Las contraseñas más débiles

• Los sistemas más vulnerables

• Las leyes menos rigurosas

Page 8: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Ingeniería social en nuestros tiempos

• CASO 1: Practicando en casa

CHAT IRCCANALLESBIANAS

Objetivoconseguir videoconferencia con una lesbiana

Materiales: Capturadora de video, Ingeniería social, webcam

Page 9: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Caso 2: Seguir jugando:

Nos damos de alta una cuenta en hotmail, con nombre de chicaCreamos un perfil curiosoEntramos a los chats y damos nuestro mailSomos la típica niña que recién se compró el ordenador y necesitaAyuda (damos confianza, y aumentamos el ego de la victima al ponerlo en el papel de nustro salvador, si le añadimos dulces piropos y besos virtuales, en cuestión de tendremos lo quebuscamos, o estaremos en condiciones deenviarle un troyano que nos abra de par en par su ordenador, una vezconocido su sistema.

Page 10: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Caso 3: Nos ponemos serios

Cuando se llega a los 30, ya no estamos para chatear o dedicarnosA robar fotos guarrillas de usuarios de Internet que se hacen a ellos mismos o a sus parejas.

NO TODO ES SEXO EN LA VIDA

Fijamos un objetivo:

Primer etapa: INFORMACIÓN

Círculos Amistades

Internet Familiares Basura??

Page 11: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Ética ??

* Recomendado leer “El gran Juego”

Justificaciones:El espía y el detective>>> es su trabajo.El gobierno >>>> por la seguridad de la nación.El timador >>>> su medio de vida (la pasta)El hacker >>>> curiosidad?!!!

Page 12: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Ordenando la información:

Al igual que al preparar un ataque a un sistema informático.Versión, bug, etc.

Vamos elaborando una lista, sobre nuestro objetivo.

Gustos, vicios, marca de cigarrillos, matrícula del coche, modelo, móvil, DNI, nombre de los hijos, de la mujer, de la novia, figuras principales de en su vida, se elabora un perfil psicológico de la persona.

Fuente: Internet, basura, amigos, familiares, buscar siempre las personas mayores, abuelas, o niños, hijos, hermanos, etc.

Page 13: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Preparando la estrategia

• Todo objetivo se vale de una estrategia para lograrlo. Ese es el fin mismo de la estrategia.

• Antes debemos:

SABER, QUERER Y PODER hacerlo.

Page 14: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

La ingeniería social por excelencia

• Ahora estamos preparados para poner la trampa. Conocemos todo de nuestra víctima, y podemos predecir como actuará frente a determinados estímulos.

• Conocemos sus gustos sus deseos, y es fácil llevarlo por una conversación telefónica a donde queremos.

Page 15: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• ¿Hola, Raúl Pérez Padilla?• Le hablamos del servicio de marketing de TUFONICA,

estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada.

• Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos….

• - …….

Page 16: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Mi experiencia como comercial de

AUNA CABLE o INSTALADOR ADSL

¿Que logramos con esto?

Entrar a una casa, nuestra víctima quizás

EJEMPLO: Llamada a nuestro móvil, nuestro jefe, necesitamos enviar un dato urgente, no nos dejaría el ordenadorpara enviarlo?

Page 17: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Un ejemplo extraído de una pagina cita textualmente; … conocido el ataque que sufrió la Web de la Guardia Civil 1999

• (http://www.guardiacivil.org/) dirigiéndola hacia un site gay. Como ha comentado la benemérita en varias ocasiones, no se debió a ningún fallo de su sistema, sino a que el atacante, envió un correo como si se tratara del administrador del dominio guardiacivil.org a Network Solutions y estos cambiaron los DNS del registro del dominio por los que quiso el atacante, redirigiendo así la Web de la Guardia Civil a la Web gay.

Page 18: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

IS COMO PIEZA DE UN PUZZLE MORTAL

Mezclar la IS con la tecnología hace que el conjunto en sí, sea un arma mortal, crear un keylog, o un troyano en VB, o C++,No requiere un gran esfuerzo, incluso el control total de Pelé, tardó tiempo en ser reconocido por los principales antivirus.

CD de regalos, archivos adjuntos, echar imaginación.Quién no compraría el último Cd de nuestro cantante favoritoPor 1€ a un tio que monto una manta en la puerta de nuestra casa, como caído del cielo. ???

Page 19: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Pistas:

Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si.

Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura).

Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.

Page 20: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

HOTMAIL HACKEABLE?

Tecnológicamente es difícil tenemos que hackear los servidores de Micorsoft, para obtener ¿qué, una cuenta?. Es caro, lleva tiempo, y en mi caso es imposible. Soy realista

Page 21: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

• Si analizamos el problema, vemos que lo que queremos es una cuenta en concreto.

• Si es de nuestra novia/o (esta tirado), un compañero o amigo, virtual o no (tirado también), de una persona por encargo.(Requiere un proceso fino de ingeniera social, objetivo, un keylog, y acceder 2 veces al ordenador) por ejemplo.

ÉTICA? >>VIOLACIÓN DE LA PRIVACIDAD?>>> ????

Page 22: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Links de formas de hackear hotmail.

http://usuarios.lycos.es/unsafebytes/hackearhotmail.htm

http://www.comunidadcmx.com/index.php

Page 23: Ingeniería Social Adrián Ramírez adrian@dolbuck.com
Page 24: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Conclusiones:

La ingeniería social NUNCA PASARÁ DE MODA. Es un arte, el arte que deja la ética de lado

El ingrediente necesario detrás de todo gran ataque.

Tu red tiene firewall?. .Tiene antivirus???Tus administradores estan entrenados para hablarcon hackers y detectar sus intentos de ingenieríasocial?

Page 25: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Y María la de la limpieza?

¿Ella también está preparada...?

Page 26: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

ContramedidasLa mejor manera de esta protegido pasa por el conocimiento.

• Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.

• Analizar con antivirus todo los correos que reciban

• No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.

• Control de acceso físico al sitio donde se encuentra los ordenadores.

• Políticas de seguridad a nivel de Sistema Operativo.

Page 27: Ingeniería Social Adrián Ramírez adrian@dolbuck.com

Lecturas recomendadas

El gran juego-Carlos Martín Pérez The art of deception -Kevin Mitnick

Stealing the Network: How to Own the Box

Películas: 9 REINAS (Director Bielinsky )*Zona de descarga de la charla y algunos libros en pdf:http://www.dolbuck.com