Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Abril, 2014    General

Más usuarios en un mundo con menos espías en Google

Allá por el año 2009 escribí un post que se llamaba Espiando a los Espías en el que buscaba usuarios de sistemas informáticos que habían sido indexados en Google de organizaciones como el FBI, la Casa Blanca, Scotland Yard, la ONU o los Carabinieri. En aquel entonces la prueba que hice fue tan sencilla como buscar documentos PDF con el campo title "Documents" en cada una de las webs de esas organizaciones. 

Figura 1: Ejemplo del año 2009 con los documentos de Scotland Yard

El éxito se produce porque muchas impresoras virtuales no ponen correctamente un valor Title al documento PDF que se genera y al final el campo que queda almacenado es la ruta de impresión en la que se creó el archivo PDF. Esto queda indexado en Google, y si el documento se creo desde el perfil de uno de esos usuarios, tanto en Windows, como en sistemas GNU/Linux o UNIX, el resultado es que simplemente buscando en Google tienes los usuarios de muchas empresas.

Con la llegada de Windows Vista y subsiguientes, aka Windows 7, Windows 8 y Windows 8.1, el antiguo valor de %USERPROFILE% paso del famoso %SYSTEMDRIVE%Documents and Settings%USERNAME% al nuevo %SYSTEMDRIVE%USERS%USERNAME%, así que los campos Title en los documentos PDF creados con impresoras virtuales y similares también han cambiado, por lo que como Enrique Rando explica en el libro de Hacking con Buscadores, la búsqueda debe cambiar a un sencillo ext:pdf intitle:"c users" en el sitio que se quiera evaluar.

He ido a hacer la misma prueba que hice en el artículo de Espiando a los Espías pero actualizando la búsqueda y la sorpresa ha sido que no ha aparecido ninguno con esta nueva cadena, lo que puede significar que o bien no han migrado nada a Windows Vista y similares o bien todas esas organizaciones han tomado medidas para evita la fuga de información por metadatos. Sea cómo fuere, hay menos espías en Google hoy.

Figura 2: No documentos con users en el título

Es probable que sae esta segunda opción, sobre todo si ya habían salido en algún blog por estas cosas. Además, en Estados Unidos está el programa CLEAR para limpiar los metadatos de documentos públicos, y en muchos países hay una legislación de los metadatos similar a la que tenemos en España con el Esquema Nacional de Seguridad, además de tener de programas de prevención contra ciberataques.

Sin embargo, cambiando las organizaciones y migrando las consultas, sí que es posible localizar usuarios de muchas organizaciones que aún no han hecho los deberes para evitar la fuga de información por metadatos - recordad que hasta las empresas líderes en Data Loss Prevention sufrían de fugas de información por metadatos -. 

Figura 3: Usuarios en metadatos del ejercito

Por ejemplo, en la figura de arriba se ven algunos documentos del ejercito de los Estados Unidos con metadatos que apuntan a usuarios de sistemas Windows Vista o superiores. En la imagen de abajo, lo mismo pero en el Departamento de Justicia Americano.

Figura 4: Usuarios de Justicia

Esto no solo pasa a organizaciones de administración pública. En este caso, un pequeño ejemplo con documentos en Microsoft Research.

Figura 5: En Microsoft Research

Y como no, incluso en la web de BlackHat.

Figura 6: En la web de BlakHat también usuarios

Al final, si la limpieza de los metadatos depende de los usuarios, en el momento en que uno se olvide hacerlo, se produce la fuga de datos. Por eso creamos MetaShield Protector y otras empresas buscan soluciones automatizadas similares.

Fuente http://www.elladodelmal.com
de Chema Alonso
Palabras claves , , ,
publicado por alonsoclaudio a las 08:40 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad