[HACK] Curso de Ingenieria Social Cap. IV Sec V.

LeStEr ThE TeAcHeR lgros at airtel.net
Tue Feb 11 11:20:12 CET 2003


Bueno, quiza he estado algo liado ultimamente y no he podido dedicar a esto
el tiempo
que deseaba, pero por fin podemos continuar con el tema que nos ocupa.

Espero que se produzca alguna pregunta interesante tras esta nueva sección
de nuestro
curso de IS y por supuesto que disfruteis con la lectura.

CAPITULO IV-V

IRC y otros chats

Los chats son los lugares de la red donde mas información se puede obtener
utilizando técnicas de ingeniería social. Los chats en los que grupos de
usuarios conversan de forma más o menos anónima, favorecen el acercamiento y
la charla intima y sobre todo, es en ellos donde las personas bajan más la
guardia. A  veces los ratos de charla son largos y es difícil estar siempre
alerta. Además de todo ello es verdaderamente sencillo crearse una o varias
personalidades falsas que pueden utilizarse según la persona o personas a
las que se quiere investigar.

El sistema mas utilizado en estos entornos es crear una personalidad de sexo
opuesto al de la persona que pretendemos conocer con la cual se aborda al
objetivo. Sin embargo debemos tener en cuenta un dato fundamental. Las
mujeres, mucho más sensibles a toda la mala publicidad acerca de los
peligros de la red, son casi siempre mucho más precavidas y mucho más
discretas en cuanto a lo personal. Sin embargo una vez traspasada la barrera
inicial ofrecen una información más minuciosa. En el caso de los hombres la
situación se invierte, "pican" de manera mas sencilla a la hora del
acercamiento pero se dan cuenta antes de que están siendo investigados. Me
refiero en este caso a procesos de acercamiento sin mucha preparación,
cuando se planifican las acciones, las probabilidades de éxito son buenas en
ambos casos.

Cuando se realizan acercamientos a una persona de forma un poco brusca o con
demasiada celeridad es relativamente sencillo que  se percate de nuestras
intenciones. Es bueno tomarnos las cosas con calma.

En sistemas de Chat donde se registran los nicks (Alias utilizados para
identificarnos) es importante que se utilice uno que este registrado hace
tiempo. Es sencillo mantener una lista de nicks registrados sin mucho
trabajo, podemos incluso realizar un pequeño programa "BOT" que se
autentifique ante la red con una lista de nicks que nos interese tener
"guardados" para cuando sea necesario.

 La gente confía mas cuando siente que el interlocutor conoce bien el medio
y lleva tiempo en el. Por algún extraño mecanismo psicológico un nick
antiguo transmite siempre mas tranquilidad que un nick sin registro o nuevo.
Además, en la mayoría de los chats el registro permite mantener el mismo
nivel de anonimato al usuario ya que es posible el uso de bouncers o proxies
para realizar la conexión y ocultar así nuestra IP real. Además también es
posible el acceso a través de páginas Web.

Cuando uno se crea una personalidad falsa en un Chat de una forma
planificada es bueno que además del nick se utilice siempre una dirección de
mail creada para los mismos fines y, si es posible, una pagina personal
asociada a ese nick que cuente algunas cosas sobre "nuestra persona
 ficticia". Si pretendemos llegar a conocer personalmente  al objetivo a
investigar deberíamos añadir una foto, lo creamos o no cuanta mas
información, aunque sea falsa, demos de "nuestra personalidad" mas fácil
será conseguir información de nuestros objetivos. En estos casos es
importante también utilizar un numero de móvil (celular para nuestros amigos
del otro lado del Atlántico) de tarjeta prepago solo asociado a nuestra
personalidad falsa.

En el caso de que no deseemos que se nos pueda localizar es fundamentar como
ya he citado  utilizar algún tipo de bouncer o Proxy.

El momento de ir ofreciendo estos datos depende siempre de cómo evolucionen
las cosas.

La forma de escribir es el caballo de batalla de estas técnicas. Cada uno
solemos utilizar una serie de coletillas o una forma de escribir
determinada. Es importante poner cuidado en estos temas y respetar unas
normas de escritura que se asocien a un "personaje" concreto. Unos
escribirán con acentos puntos y comas, otros deberán usar un lenguaje mas
"joven" con modismos y expresiones modernas. Otros se reirán o saludarán de
una forma concreta por donde pasen. Lo importante es que una vez creada una
"estructura semántica-lingüística" de tapadera, asociada a un nick, la
respetemos siempre.

Casi siempre que en un Chat alguien es descubierto usando diversas
personalidades aunque, sin embargo, tuvo cuidado de utilizar scripts o
aplicaciones de Chat diferentes, conectándose por bouncer, etc, es porque no
cambia su forma de escribir.

Hay algunas situaciones en las que es difícil legar a conocer el origen de
una conversación. Esta es la que se tiene con una persona que no se
identifica y que utiliza una forma de escritura diferente solo para esa
conversación y en el transcurso de la cual esa persona siembra el
desasosiego o incluso el miedo al darnos datos sobre nosotros mismos que
solo conoce un circulo cerrado de personas. Algunas veces esto empieza como
una broma de un amigo que luego se identifica.  Pero cuando no es así es,
verdaderamente sencillo crear un estado de ansiedad en la persona a la que
se aborda que dure varios días.

Los robots publicitarios en IRC y Chat, IS ya la publicidad en el Chat

Han ido evolucionando estos sistemas que utilizan el irc para enviar
mensajes publicitarios a los usuarios de los canales de Chat y que lo hacen
utilizando muchas veces técnicas de Ingeniería Social.

Inicialmente estas aplicaciones se conectaban a un canal y allí lanzaban sus
mensajes publicitarios cada cierto tiempo.

Actualmente analizan las listas de canales o salas de una cierta red y se
conectan a aquellos en los que hay más tráfico utilizando nicks llamativos y
casi siempre femeninos. Cuando un usuario comienza una charla con estos
robots, son capaces de dar un par de respuestas antes de mandar su mensaje
publicitario. Transcribo aquí una conversación del usuario "pepito" con uno
de estos robots:

<pepito> hola buenos días
<marina2> hola, como estas?
<pepito> muy bien
<pepito> y tú ?
<marina2> de donde eres?
<marina2> yo, no muy lejos...tu edad? yo 27 años.
<pepito> hjhjk hj
<marina2> que buscas hache? un encuentro simpático?
<pepito > sss
<marina2> como estas fisicamente? yo rubia, 1m60,48kg,85b
<pepito > lljklsjklfjksdl
<marina2> me gustas mucho! oye,estoy harta de recibir mensajes aqui!
<pepito > uiouio wquiouio
<marina2> bueno, corto, voy en otro chateo
<pepito > yuiyuiyui
<marina2> es http://sarahcam.free.fr mismo pseudo si te gusta alli
<pepito > jkl jkljkuio
<marina2> si tu vienes te daré mi teléfono será mas sencillo un beso

En este caso la acción de la IS es simplemente el engaño para hacer que un
usuario visite una cierta web, casi siempre de sexo. Este tipo de trucos
funcionan únicamente con recién llegados a los chats, pero dado que son
muchos, la efectividad es apreciable. Obsérvese que el usuario se da cuenta
de que habla con un BOT y que este escribe lo que tiene programado aunque se
le responda con un "churro" de caracteres. Además el lenguaje del Bot.
parece una mala traducción de otro idioma al castellano.


Troyanos en IRC , ICQ o Messengers de todo tipo

Los troyanos se utilizan como una forma más de obtención de información. Con
algunos de ellos una persona puede tomar el control de nuestra máquina,
copiar ficheros, ver lo que tecleamos y  en muchos casos realizar hasta una
copia remota de un disco duro completo sin que su dueño se percate.

Un troyano, como muchos sabéis, es algún tipo de programa que una vez
alojado en el PC de la victima realiza acciones que van desde la simple
destrucción de información, el envío de esta a terceros o el permitir que
otros pueden disponer de un acceso al ordenador donde se alojan. No se
consideran troyanos las aplicaciones comerciales dedicadas al espionaje ya
que estas suelen requerir el ser instaladas directamente en el PC en el que
se ejecutan. Esto no ocurre así con aplicaciones como Back Orifice, Subleven
o similares que no requieren mas que la ejecución de un pequeño programa que
se puede enviar por mail o a través de  alguna aplicación de Chat.

En el IRC o similares  es normal el envío de documentos de todo tipo entre
los usuarios utilizando el protocolo DCC o protocolos específicos de cada
aplicación que se utiliza para este tipo de cosas (Messenger, Icq, Yahoo
Messenger, etc.).

Muchas veces, lo que un usuario envía por DCC cuando, en teoría nos esta
mandando sus fotos o cualquier otra cosa que esperamos, no es mas que un
troyano que una vez ejecutado permitirá a  dicho usuario acceder a nuestra
maquina. De entre estos los más conocidos son el "Netbus" el "Back Orifice"
y el "SubSeven" pero hay más. Por eso es fundamental no ejecutar nada que
otros usuarios nos envíen a través de estos sistemas sin haber utilizado
antes un antivirus para verificarlo. Contra este tipo de troyanos también
funcionan aplicaciones cortafuegos que solo permiten que ciertos puertos de
nuestras máquinas permanezcan abiertas y así una aplicación de este tipo aun
cuando se llegue a ejecutar no podrá pasar a través del firewall y no será
peligroso.

Hay, sin embargo aplicaciones más peligrosas, que una vez instaladas envían
la información que desean obtener por correo electrónico o usando un cliente
FTP embebido que casi nunca son frenadas por un cortafuegos. Entre estas
están muchas aplicaciones tipo keyloger (que guardan la información de las
teclas que son pulsadas en un PC para enviarlas a una dirección de mail cada
pocas horas)  o ciertos Sniffers, que revisan el tráfico de red buscando
ciertas tramas y luego las envían como si de un mail normal se tratase.


MS Messenger

Es otro sistema de Chat que tiene, en teoría, mejoras de seguridad de forma
que solo los usuarios que nosotros autorizamos puedan hablarnos o enviarnos
ficheros. Además  permite que como usuarios regulemos aquellas personas que
pueden vernos on-line.

Sin embargo esto no es del todo cierto. Hay aplicaciones que funcionando
como clientes de Messenger permiten sin mas, ponerse a charlar con otra
persona y verla on-line aunque estemos bloqueados por ella. Se basan para
hacerlo en un parámetro de los contactos que figuran como ocultos y que por
lo tanto no pueden ser eliminados de la lista de contactos ni tampoco
modificados y que sin embargo están en ella.

Una vez mas el sentido común dicta la norma, no admitamos envíos de
información de usuarios desconocidos. Esto nos evitara problemas.

P.D. Como de costumbre recordaros que en mi web podreis ver los capitulos
anteriores.

--
      LeStEr ThE TeAcHeR
      FrOm ThE DaRk SiDe
http://lestertheteacher.cjb.net


________________________________________________________________________
Delivered using the Free Personal Edition of Mailtraq (www.mailtraq.com)



More information about the hacking mailing list