¿Cómo saber si una cuenta de correo ha sido 'hackeada'?
Tabla de contenido:
- Maltego es altamente eficiente para ensamblar rápidamente migas digitales y unir esas piezas, lo cual Sería un trabajo tedioso de lo contrario. Temmingh utilizó a Maltego para buscar en Twitter las coordenadas del estacionamiento de la NSA. Twitter es capaz de etiquetar mensajes con datos de ubicación geográfica, que luego se pueden buscar, aunque la API de geolocalización de Twitter (interfaz de programación de aplicaciones) no es tan precisa.
- Cuando se usa para analizar grandes organizaciones, Maltego facilita mucho la creación de gráficos detallados de, por ejemplo, cómo está estructurada la red de una empresa, las direcciones de los servidores de correo, los bloques de direcciones IP y qué los proveedores apoyan su conectividad a Internet. Brilla una luz sobre la "superficie de ataque" de una organización, un término utilizado para describir las debilidades potenciales en una red.
Desde Google Maps, el estacionamiento de la Agencia de Seguridad Nacional de EE. UU. Tiene una huella más grande que el edificio mismo. Y por el alto secreto que rodea lo que sucede adentro, hay mucha información fluyendo afuera.
En una demostración la semana pasada en la conferencia de seguridad Breakpoint, Roelof Temmingh, quien fundó la compañía Paterva en Sudáfrica, mostró cómo su compañía La aplicación, llamada Maltego, puede recoger pistas en línea dispersas, proporcionando rápidamente una imagen perspicaz de individuos u organizaciones. Lo que hace Maltego es rápida y sucintamente se basa en fuentes públicas de datos para armar una huella digital gráfica. Temmingh y cuatro personas desarrollaron Maltego, un nombre inventado sin significado especial, de un granero convertido de 105 años en Sudáfrica.
[Más información: cómo eliminar el malware de su PC con Windows]
Antes En su demostración, Temmingh enfatizó que toda la información recopilada por Maltego es de fuentes públicas."No se rompieron los controles para obtener la información que obtuvimos", dijo. "Esta es la información que está disponible en la red. Simplemente la arreglamos de una manera agradable".
Reúne datos dispares
Maltego es altamente eficiente para ensamblar rápidamente migas digitales y unir esas piezas, lo cual Sería un trabajo tedioso de lo contrario. Temmingh utilizó a Maltego para buscar en Twitter las coordenadas del estacionamiento de la NSA. Twitter es capaz de etiquetar mensajes con datos de ubicación geográfica, que luego se pueden buscar, aunque la API de geolocalización de Twitter (interfaz de programación de aplicaciones) no es tan precisa.
Roelof Temmingh
Luego Maltego peinó los sitios de redes sociales, revisando fuentes como Facebook, MySpace y LinkedIn. Una foto idéntica enlazó la página de Facebook y MySpace de la persona. Desde allí, Maltego detectó más información. Después de un día de búsqueda, Maltego descubrió la dirección de correo electrónico, la fecha de nacimiento, el historial de viaje, el empleo y el historial de educación de la persona.
"Se trata de un día de exploración", dijo Temmingh. "No son semanas y semanas".
Otra información interesante puede provenir de datos EXIF (archivo de imagen intercambiable), que a menudo es información incorporada en una fotografía que puede incluir marcas de tiempo y la marca y modelo de la cámara o dispositivo móvil utilizado para toma una foto. Las fotos pueden extraerse de los sitios de redes sociales.
Con toda esa información, sería fácil para un atacante dirigirse a la persona con un correo electrónico convincente, pidiéndole a la persona que haga clic en un vínculo que haga que se descargue software malicioso en su computadora.
Huellas tecnológicas
Cuando se usa para analizar grandes organizaciones, Maltego facilita mucho la creación de gráficos detallados de, por ejemplo, cómo está estructurada la red de una empresa, las direcciones de los servidores de correo, los bloques de direcciones IP y qué los proveedores apoyan su conectividad a Internet. Brilla una luz sobre la "superficie de ataque" de una organización, un término utilizado para describir las debilidades potenciales en una red.
Curiosamente, Temmingh también ha señalado a Maltego en Corea del Norte. El país, que restringe en gran medida el acceso a Internet, casi no tiene presencia en Internet. Su superficie de ataque es realmente pequeña, se asemeja a la de una sola compañía.
La gráfica de las redes del país en Maltego "cabe en una página", dijo Temmingh. "No hay nada allí para atacar".
La plataforma de inteligencia de código abierto Maltego Radium reúne y mapea el uso de datos. (haga clic para agrandar)
Pero la lección es no retirarse de Internet, lo que podría provocar otros problemas, como los imitadores. "Debes elegir lo que expones realmente con cuidado. Pero no puedes poner nada allí", dijo Temmingh.Paterva está lanzando una nueva versión de su aplicación, llamada Maltego Radium, que permite a las personas ejecutar consultas automatizadas en un secuencia. Maltego puede realizar unos 150 tipos de consultas, y la automatización mejora la velocidad a la que se puede obtener información y hace que la aplicación sea más fácil de usar.
"Encontramos que muchas personas consideran que el punto de entrada a Maltego es muy empinado". dijo.
La edición de la comunidad de Maltego es de uso gratuito. Paterva también tiene una edición comercial, que obtiene las últimas actualizaciones de inmediato. La edición de la comunidad obtiene las últimas características aproximadamente tres meses después de que ingresan en el producto comercial.
La edición comercial cuesta $ 650 el primer año, luego $ 320 por año en los años subsiguientes.
Enviar noticias, sugerencias y comentarios a [email protected]. Sígueme en Twitter: @jeremy_kirk
Herramienta de datos seguros de Google vincula aplicaciones con datos de la empresa
La nueva herramienta podría impulsar a diversos proveedores a conectar sus productos a Google Apps
Las filtraciones de privacidad siguen siendo desenfrenadas en las aplicaciones de los niños, FTC informa
Una evaluación FTC de 400 aplicaciones dirigidas a niños no aplique las restricciones de diseminar información personal requerida por la ley.
Android: obtenga informes de uso de datos diarios con el estado de los datos
Aprenda cómo obtener informes de uso de datos diarios en Android con la aplicación de estado de datos.