SlideShare una empresa de Scribd logo
1 de 66
Consejos y trucos
para
preparar/evitar un
phishing para usos
en ejercicios de
concienciación y
red teaming
1
Whoami / SPAM
Alejandro Quesada
Auditor senior de ciber seguridad
Varios años de experiencia en ciber
Diversas certis
Contacto:
https://www.linkedin.com/in/aquesadav/
https://www.mypublicinbox.com/AlejandroQuesada
Telegram: @tankinus
https://www.youtube.com/@LodelosHackers
https://twitter.com/hackersumh
1
Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de
septiembre, de seguridad de las redes y sistemas de información
https://www.boe.es/buscar/act.php?id=BOE-A-2021-1192
1
Motivación de esta charla de esta charla
• Nos puede ayudar a la hora de realizar un phishing para un ejercicio de red team o pentest.
https://attack.mitre.org/matrices/enterprise/
Motivación de esta charla de esta charla
• Nivel de concienciación bajo en todas muchas empresas en todo el mundo.
• Típicos perfiles que nos encontramos en cualquier empresa en España y que la
ciber seguridad le suena a película de Hollywood
Becari@s Chonis Cuñaos Pre jubilados
Canis
https://www.bing.com/images/create/
1
Un día tonto lo tiene cualquiera
¿En vuestras empresas
/organizaciones realizan ejercicios
de concienciación de manera
recurrente para entrenar a la gente?
1
Un día cualquiera para los phishers
https://openphish.com/
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otros recursos
• Compra de dominio
• Registros DNS
• Infraestructura servidor/servidores
• Plantilla de correo y landing page
• Lanzamiento de campaña de phishing
• Análisis de resultados
• Red flags / Buenas prácticas
• Indicador de trick/consejo
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
1
• ¿Cuál es el target? Empresa/Organización/Personas
Fuente:
https://twitter.com/elhackernet
1
Empresa/Organización/Personas
Empresa afectada:
Uber
Vector de ataque:
Credenciales obtenidas a traves
Ingeniería social
Impacto:
Slack
Google Workspace (admin)
Cuentas de AWS
HackerOne (admin)
SentinelOne EDR
VMware vSphere
Dashboards Financieros
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Metodologías no standars para recolección de información
https://inteltechniques.com/links.html
1
Recolección de información mediante OSINT y otras
herramientas
https://osintframework.com/
1
Recolección de información mediante OSINT y otras herramientas
• Obtención de mails y subdominios
https://github.com/laramies/theHarvester/
Realizar búsquedas DNS de
manera pasiva para no
hacer ruido con el target
1
https://dnsdumpster.com/
Recolección de información mediante OSINT y otras herramientas
• Subdominios de manera pasiva
1
Recolección de información mediante OSINT y otras herramientas
• Subdominios de manera pasiva
https://driftnet.io/
1
https://crt.sh/
Recolección de información mediante OSINT y otras herramientas
• Subdominios con certificado valido y certificados caducados
Los subdominios que no
estén siendo utilizados nos
pueden servir como
pretexto o comprar un
dominio similar
1
Recolección de información mediante OSINT y otras herramientas
• Mediante el uso de Dorks
1
Recolección de información mediante OSINT y otras herramientas
• Obtención de mails a través de Linkedin
https://skrapp.io/
Los emails en ocasiones
son predecibles y no
pueden ser los reales
1
Recolección de información mediante OSINT y otras herramientas
• La aplicación nos genera un bonito xls con la información pública recopilada que
usaremos para cargar la lista de contacto.
https://skrapp.io/
1
Recolección de información mediante OSINT y otras herramientas
• Obtención de mails y otros datos de brechas de seguridad
https://www.dehashed.com/
Para un ejercicio de red
team, cualquier fuente de
datos (aunque sea
pagando) es buena
Los mails que tengan
mayor número de entradas
tienen más probabilidad
de ser víctima para un
spear phishing
1
Recolección de información mediante OSINT y otras herramientas
• Foros underground con venta de información de base de datos
https://breachforums.is/Forum-Databases
1
Recolección de información mediante OSINT y otras herramientas
• Grupos de Telegram con información de usuarios y contraseñas
Grupos de Telegram
Prefiero pagar por
servicios online que no
almacenar gigas y gigas
con datos random de
usuarios
1
Recolección de información mediante OSINT y otras herramientas
• Si es un ejercicio de concienciación la organización nos proporcionara un listado con
todas las personas que participaran en el ejercicio
Si es posible, que el listado
sea actual y con correos
activos para evitar
bloqueos o saturación por
reintento de entrega en el
servidor.
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
• Compra de dominio
1
• Compra de dominio
• Las grandes empresas tienen monitorizados los dominios que contengan algún termino o palabra que sea igual o similar
Es mejor generar un
subdominio con el nombre
de la empresa o servicio
que utilicen, que realizar
Typosquatting para
ejercicios ofensivos.
Para ejercicios de
concienciación se suelen
comprar dominios con
nombres similares
https://www.immuniweb.com/
1
• Compra de dominio
• Las grandes empresas tienen monitorizados los dominios que contengan algún termino o palabra que sea igual o similar
Intentaremos buscar un
nombre que tenga relación
con algún servicio,
promoción/publicidad en
curso, o noticia actual con
la empresa.
1
• Compra de dominio
• Dominios .zip
Podemos hacer la descarga
automática de un archivo
con contenido malicioso
cuando sea visitada la URL.
1
• Compra de dominio
• Dominios NRD (Newly Registered Domains)
Intentaremos dejar que
madure el dominio por lo
menos más de un mes y a
ser posible .com
https://openphish.com/
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o
para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
• Compra de dominio
• Registros DNS
1
• Registros DNS
Registros imprescindibles
• Registro A
• Registro TXT
• Registro SPF
• Registro DMARC
• Registro DKIM
1
• Registros DNS
Registros imprescindibles
• Registro A
• Registro TXT
• Registro SPF
• Registro DMARC
• Registro DKIM
1
• Registros DNS
Registro opcional: reclamar la propiedad del registro
https://search.google.com/search-console/welcome?hl=es
Añade algo más de
veracidad ¿?
con un registro TXT que
nos proporciona Google y
lo incluimos en nuestro
dominio
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
• Compra de dominio
• Registros DNS
• Infraestructura hosting/servidor/servidores
1
Infraestructura servidor/servidores
• Los grandes operadores tienen buena reputación a nivel de IP pero ofrecen su servicio de phishing o te pueden dar
el toque si detectan comportamientos maliciosos.
https://learn.microsoft.com/es-es/microsoft-
365/security/office-365-security/attack-simulation-training-
simulations?view=o365-worldwide
1
Infraestructura servidor/servidores
• Los grandes operadores tienen buena reputación a nivel de IP pero ofrecen su servicio de phishing o te pueden dar
el toque si detectan comportamientos maliciosos.
1
Infraestructura servidor/servidores
• Proveedores tipo Digital Ocean, están muy sobados y la gran mayoría de IPs que proporcionan ya están en lista negra.
1
Infraestructura servidor/servidores
Utilizar proveedores de otros países / Leerse las normas de que se puede/prohíben con un VPS
https://victorhck.gitlab.io/
1
Infraestructura servidor/servidores
Una vez que tenemos el servidor, será necesario instalar los recursos que vamos a necesitar
para nuestra máquina de phishing:
Servidor web: Nginx/Apache
Servidor de correo: Postfix
Let’s Encrypt certbot para certificados SSL
Herramientas necesarias para los registros DNS SPF,DKIM y DMARC
Plataforma para lanzar campaña de phishing: Gophish, Evil Gophish, Evilginx2,…
Fortificar/Asegurar nuestro/s server: UFW, Fail2ban, etc…
Podemos utilizar un servidor
para Gophish y otro para el
envío de correos para evitar
posibles baneos, proxies, etc
1
Infraestructura servidor/servidores
Gophish nos permite mejorar ciertas features de seguridad como son:
• Encabezados de correo electrónico modificados enviados de forma predeterminada para no incluir la
palabra “GoPhish.”
• Modificar el nombre del servidor enviado en el navegador y con correos electrónicos al valor “IGNORE”
• Cambiar nuestra página 404.html para ser un poco más compleja y más difícil de tomar de huellas digitales
• Cambiar las cabeceras del servidor web para que parezcan reales en lugar de los simples valores
predeterminados incluidos con GoPhish
• Cambió el parámetro de seguimiento incluido en los enlaces de phishing para rastrear los clics del usuario
Hay un Docker con estas
características ya
implementadas
https://www.sprocketsecurity.com/resources/never-had-a-bad-
day-phishing-how-to-set-up-gophish-to-evade-security-controls
https://phish.acme.com/rid?=12345
https://phish.acme.com/?keyname=12345
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
• Compra de dominio
• Registros DNS
• Infraestructura servidor/servidores
• Plantilla de correo y landing page
1
Lista de usuarios Gophish
Intentamos obtener por lo
menos nombre y primer
apellido
https://docs.getgophish.com/user-guide/template-reference
Gophish dispone de unas variables que permite utilizar para personalizar los correos a cada usuario de manera única
1
Plantilla de correo y landing page
Utilizar la misma firma del
correo que los utilizados
por la organización
Necesitamos un pretexto que encaje con el target/organización
Pretextos de lo más variopinto para la plantilla de correo:
Problemas de carácter técnico.
Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
Nuevas recomendaciones de seguridad para prevención del fraude.
Cambios en la política de seguridad de la entidad.
Promoción de nuevos productos.
Premios, regalos o ingresos económicos inesperados.
Accesos o usos anómalos a tu cuenta.
Inminente desactivación del servicio.
Falsas ofertas de empleo. Podemos ofuscar las
imágenes de la firma en
base64 o dejar la firma sin
imágenes solo con el texto
plano
1
Plantilla de correo
Intentamos obtener un
correo original o lo más
fidedigno posible para
nuestra plantilla
Podemos importar un
email en html y editarlo
a nuestro antojo
Podemos incluir una
baliza/malware que se
descargue
automáticamente y
añadir un pixel de
tracking para
monitorizar las acciones
de los usuarios.
1
Landing page
Existen plantillas de los
principales portales de
login de diferentes
servicios
Podemos importar una
Web y editarla
a nuestro antojo
Podemos capturar las
acciones de los usuarios,
así como capturar los
password.
Podemos realizar una
redirección al portal
legitimo
1
Perfil de envío de correo
El origen del correo será un nombre creíble o similar a los que
usen en la organización.
1
Plantilla de correo y landing page
• ¡Vale, ahora lo lanzamos y a esperar que caigan todos los usuarios!
• ¡ERROR! Si hacemos esta técnica, puede valer para un ejercicio de concienciación,
pero seguramente para un spear phishing sea bloqueado o tengamos un menor índice de exito!
• Para ejercicios de red team, intentaremos buscar targets que no estén tan monitorizados como Azure AD, O365, AWS,...
• Hay más posibilidades de que un usuario ejecute una baliza (malware) que nos de acceso a una cuenta con MFA.
1
Medidas anti phishing que nos podemos encontrar
https://learn.microsoft.com/es-
es/microsoft-365/security/office-365-
security/anti-phishing-protection-
about?view=o365-worldwide
chrome://settings/Security
1
Medidas anti phishing que nos podemos encontrar
• Detección de clonado de webs
https://canarytokens.org/generate#
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
• Compra de dominio
• Registros DNS
• Infraestructura servidor/servidores
• Plantilla de correo y landing page
• Lanzamiento de campaña de phishing
1
Antes del lanzamiento de campaña de phishing
Realizar las pruebas
necesarias con el soporte
de la organización y abrir
el correo desde diferentes
navegadores
Para ejercicios de concienciación, jugamos con todas las cartas posibles, así que pediremos:
• Dominio en lista blanca.
• IP del servidor en lista blanca.
• Correo de origen desde el cual se lanzará la campaña
https://lazyadmin.nl/office-365/whitelist-domain-office-365/
Si un cliente nos indica que solo han entrado 20 mensajes en los buzones hay que
indicarles que cambien ciertos parámetros del exchange:
• Limitación de mensajes en servidores de transporte
• Limitación de mensajes en conectores de envío
• Limitación de mensajes en conectores de recepción
• Limitación de mensajes en usuarios
https://learn.microsoft.com/es-es/exchange/mail-flow/message-rate-
limits?view=exchserver-2019
1
Antes del lanzamiento de campaña de phishing
Antes de lanzar el primer
correo, revisaremos todos
los tricks anteriores
Para ejercicios de pentest o red teaming:
• Elegimos muy bien los objetivos a enviar el spear phishing.
• Los correos irán personalizados con nombre y apellido a poder ser.
• Para no superar los umbrales de detección de spam/phishing no
elegiremos más de 20 candidatos
• Si es necesario, hacer campañas de una en una y observar el
comportamiento de los usuarios
• Elegir bien las franjas horarias y día cuando se va a enviar la campaña
• Elegir usuarios que sean tontacos potencialmente víctimas de caer en
un spear phishing
1
Antes del lanzamiento de campaña de phishing
Para cualquiera de los dos ejercicios, podemos recurrir a servicios online que nos
puntúan nuestro adorable phishing
https://www.mail-tester.com/
Ojo con los correos que
enviamos a este servicio
por si hay leak de
información!
1
Antes del anzamiento de campaña de phishing
Para ejercicios de pentest o red teaming:
• Si incluimos una baliza (malware) firmar el binario con contenido malicioso.
• Cambiar el icono del binario (ofimatica, calendario, Teams, Skype,..)
• Si tiene doble extensión podemos utilizar dos trucos:
➢ Right-To-Left Override (RLO) Extension Spoofing
➢ Espacios en blanco entre las dos extensions:
https://unprotect.it/technique/right-to-left-override-rlo-extension-spoofing/
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o
para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
• Compra de dominio
• Registros DNS
• Infraestructura servidor/servidores
• Plantilla de correo y landing page
• Lanzamiento de campaña de phishing
• Análisis de resultados
11
Análisis de resultados
Gracias a los identificadores y tracking monitorizamos las acciones del usuario desde los dispositivos donde
realiza click, sistema operativo, navegador, dirección IP, etc…
En ocasiones podemos
encontrar que el click en
el enlace lo ha hecho una
Sandbox
11
Análisis de resultados
Podemos registrar los campos del formulario que hemos incluido en el landing page.
Para ejercicios de concienciación, no se marca la opción de guardar contraseña
11
Conclusiones después de unas cuantas campañas enviadas
Análisis de resultados
Partimos del número de correos abiertos (los correos enviados en ocasiones no corresponden con un buzón que el usuario
pueda tener o abrir)
De los más de 30.000 correos abiertos, un 57% de usuarios han hecho click en el correo
De los usuarios que hicieron click , casi un 41% de usuarios han introducido datos (por lo menos una vez)
1
Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar)
• ¿Cuál es el target? Empresa/Organización/Personas
• Recolección de información mediante OSINT y otras herramientas
• Compra de dominio
• Registros DNS
• Infraestructura servidor/servidores
• Plantilla de correo y landing page
• Lanzamiento de campaña de phishing
• Análisis de resultados
• Red flags / Buenas prácticas
1
Red flags
Clave para sospechar de un phishing.
¿Esperabas ese correo?
¿Quién te envía el mensaje?
¿Te piden que hagas algo?
¿Lleva algún identificador la URL?
¿El dominio es legítimo?
Cuidado con las horas a las que llegan los correos
Viernes a una hora relajada
Lunes después de las primeras horas
Después de almorzar
Fin de semana
13
No realizar acciones fuera del correo corporativo
Buenas prácticas
8
Si hemos accedido al enlace del phishing, checkear el enlace:
https://www.threatcop.ai/phishing-url-checker.php
https://www.virustotal.com/gui/home/url
Buenas prácticas
https://any.run/
16
Directivas O365
Buenas prácticas
16
DNS0 zero
Buenas prácticas
https://www.dns0.eu/es/zero
17
Dudas/Preguntas
¡¡Gracias!!

Más contenido relacionado

La actualidad más candente

LK 2.1 Eksplorasi Alternatif Solusi.docx
LK 2.1 Eksplorasi Alternatif Solusi.docxLK 2.1 Eksplorasi Alternatif Solusi.docx
LK 2.1 Eksplorasi Alternatif Solusi.docxyusepputra99
 
Instrumen penilaian pelaksanaan pembelajaran
Instrumen penilaian pelaksanaan pembelajaranInstrumen penilaian pelaksanaan pembelajaran
Instrumen penilaian pelaksanaan pembelajaransdpius
 
LK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdf
LK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdfLK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdf
LK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdfSriHertati1
 
Kegiatan lab
Kegiatan labKegiatan lab
Kegiatan labastin2013
 
PPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptx
PPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptxPPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptx
PPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptxFitriani Nurfadillah
 
[6] rpp sd kelas 1 semester 2 lingkungan bersih sehat dan asri
[6] rpp sd kelas 1 semester 2   lingkungan bersih sehat dan asri[6] rpp sd kelas 1 semester 2   lingkungan bersih sehat dan asri
[6] rpp sd kelas 1 semester 2 lingkungan bersih sehat dan asrieli priyatna laidan
 
Format Hasil asesmen pembelajaran- Muchsin.pdf
Format Hasil asesmen pembelajaran- Muchsin.pdfFormat Hasil asesmen pembelajaran- Muchsin.pdf
Format Hasil asesmen pembelajaran- Muchsin.pdfmuchsin88
 
LK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxLK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxAndiqbal
 
LK 2.1 Eksplorasi Alternatif Solusi .docx
LK 2.1 Eksplorasi Alternatif Solusi .docxLK 2.1 Eksplorasi Alternatif Solusi .docx
LK 2.1 Eksplorasi Alternatif Solusi .docxHasanCkp
 
LK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docx
LK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docxLK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docx
LK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docxmaimunahSPd1
 
LK 1 identivikasi maslah siklus 2.docx
LK 1 identivikasi maslah siklus 2.docxLK 1 identivikasi maslah siklus 2.docx
LK 1 identivikasi maslah siklus 2.docxrimaazhar21
 
Modul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdf
Modul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdfModul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdf
Modul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdfZainulHasan13
 
LK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxLK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxMasDmasKusumaJati
 
English for specific purpose hbfgd
English for specific purpose hbfgdEnglish for specific purpose hbfgd
English for specific purpose hbfgdrianthymaurer
 
LK 1.2 Ekspolari Penyebab Masalah.pdf
LK 1.2 Ekspolari Penyebab Masalah.pdfLK 1.2 Ekspolari Penyebab Masalah.pdf
LK 1.2 Ekspolari Penyebab Masalah.pdfIrmadaBoheaIR
 
PPT KELOMPOK 5.pptx
PPT  KELOMPOK 5.pptxPPT  KELOMPOK 5.pptx
PPT KELOMPOK 5.pptxArief443647
 
LK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxLK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxEvasusantie1
 
Rpp kurtilas bahasa inggris kls 7 lengkap
Rpp kurtilas bahasa inggris kls 7  lengkapRpp kurtilas bahasa inggris kls 7  lengkap
Rpp kurtilas bahasa inggris kls 7 lengkapdeden alamsyah
 
MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...
MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...
MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...risma62
 

La actualidad más candente (20)

LK 2.1 Eksplorasi Alternatif Solusi.docx
LK 2.1 Eksplorasi Alternatif Solusi.docxLK 2.1 Eksplorasi Alternatif Solusi.docx
LK 2.1 Eksplorasi Alternatif Solusi.docx
 
Instrumen penilaian pelaksanaan pembelajaran
Instrumen penilaian pelaksanaan pembelajaranInstrumen penilaian pelaksanaan pembelajaran
Instrumen penilaian pelaksanaan pembelajaran
 
LK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdf
LK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdfLK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdf
LK 1.1 Identifikasi Masalah - Umum_Sri Hertati.pdf
 
Kegiatan lab
Kegiatan labKegiatan lab
Kegiatan lab
 
PPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptx
PPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptxPPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptx
PPT LK 1.1 SIKLUS 1 PPG DALJAB 2023.pptx
 
[6] rpp sd kelas 1 semester 2 lingkungan bersih sehat dan asri
[6] rpp sd kelas 1 semester 2   lingkungan bersih sehat dan asri[6] rpp sd kelas 1 semester 2   lingkungan bersih sehat dan asri
[6] rpp sd kelas 1 semester 2 lingkungan bersih sehat dan asri
 
Format Hasil asesmen pembelajaran- Muchsin.pdf
Format Hasil asesmen pembelajaran- Muchsin.pdfFormat Hasil asesmen pembelajaran- Muchsin.pdf
Format Hasil asesmen pembelajaran- Muchsin.pdf
 
LK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxLK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docx
 
LK 2.1 Eksplorasi Alternatif Solusi .docx
LK 2.1 Eksplorasi Alternatif Solusi .docxLK 2.1 Eksplorasi Alternatif Solusi .docx
LK 2.1 Eksplorasi Alternatif Solusi .docx
 
LK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docx
LK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docxLK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docx
LK 1.3 Penentuan Akar Penyebab Masalah - Maimunah.docx
 
LK 1 identivikasi maslah siklus 2.docx
LK 1 identivikasi maslah siklus 2.docxLK 1 identivikasi maslah siklus 2.docx
LK 1 identivikasi maslah siklus 2.docx
 
Modul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdf
Modul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdfModul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdf
Modul Hakikat Ilmu IPA Kurikulum Merdeka SMP Kelas 7.pdf
 
LK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxLK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docx
 
English for specific purpose hbfgd
English for specific purpose hbfgdEnglish for specific purpose hbfgd
English for specific purpose hbfgd
 
LK 1.2 Ekspolari Penyebab Masalah.pdf
LK 1.2 Ekspolari Penyebab Masalah.pdfLK 1.2 Ekspolari Penyebab Masalah.pdf
LK 1.2 Ekspolari Penyebab Masalah.pdf
 
LK 3.1 Best Practice .pdf
LK 3.1 Best Practice .pdfLK 3.1 Best Practice .pdf
LK 3.1 Best Practice .pdf
 
PPT KELOMPOK 5.pptx
PPT  KELOMPOK 5.pptxPPT  KELOMPOK 5.pptx
PPT KELOMPOK 5.pptx
 
LK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docxLK. 2.1 Eksplorasi Alternatif Solusi.docx
LK. 2.1 Eksplorasi Alternatif Solusi.docx
 
Rpp kurtilas bahasa inggris kls 7 lengkap
Rpp kurtilas bahasa inggris kls 7  lengkapRpp kurtilas bahasa inggris kls 7  lengkap
Rpp kurtilas bahasa inggris kls 7 lengkap
 
MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...
MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...
MD Projek Kewirausahaan - MENGOLAH SINGKONG & UBI MENJADI SUMBER WIRAUSAHA - ...
 

Similar a Phish and tricks

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebSucuri
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPMoises Silva
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxleonardolopezsa
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Seminario Seguridad con PHP
Seminario Seguridad con PHPSeminario Seguridad con PHP
Seminario Seguridad con PHPNazareno Lorenzo
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 

Similar a Phish and tricks (20)

S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptx
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seminario Seguridad con PHP
Seminario Seguridad con PHPSeminario Seguridad con PHP
Seminario Seguridad con PHP
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Phish and tricks

  • 1. Consejos y trucos para preparar/evitar un phishing para usos en ejercicios de concienciación y red teaming
  • 2. 1 Whoami / SPAM Alejandro Quesada Auditor senior de ciber seguridad Varios años de experiencia en ciber Diversas certis Contacto: https://www.linkedin.com/in/aquesadav/ https://www.mypublicinbox.com/AlejandroQuesada Telegram: @tankinus https://www.youtube.com/@LodelosHackers https://twitter.com/hackersumh
  • 3. 1 Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información https://www.boe.es/buscar/act.php?id=BOE-A-2021-1192
  • 4. 1 Motivación de esta charla de esta charla • Nos puede ayudar a la hora de realizar un phishing para un ejercicio de red team o pentest. https://attack.mitre.org/matrices/enterprise/
  • 5. Motivación de esta charla de esta charla • Nivel de concienciación bajo en todas muchas empresas en todo el mundo. • Típicos perfiles que nos encontramos en cualquier empresa en España y que la ciber seguridad le suena a película de Hollywood Becari@s Chonis Cuñaos Pre jubilados Canis https://www.bing.com/images/create/
  • 6. 1 Un día tonto lo tiene cualquiera ¿En vuestras empresas /organizaciones realizan ejercicios de concienciación de manera recurrente para entrenar a la gente?
  • 7. 1 Un día cualquiera para los phishers https://openphish.com/
  • 8. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otros recursos • Compra de dominio • Registros DNS • Infraestructura servidor/servidores • Plantilla de correo y landing page • Lanzamiento de campaña de phishing • Análisis de resultados • Red flags / Buenas prácticas • Indicador de trick/consejo
  • 9. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas
  • 10. 1 • ¿Cuál es el target? Empresa/Organización/Personas Fuente: https://twitter.com/elhackernet
  • 11. 1 Empresa/Organización/Personas Empresa afectada: Uber Vector de ataque: Credenciales obtenidas a traves Ingeniería social Impacto: Slack Google Workspace (admin) Cuentas de AWS HackerOne (admin) SentinelOne EDR VMware vSphere Dashboards Financieros
  • 12. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas
  • 13. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Metodologías no standars para recolección de información https://inteltechniques.com/links.html
  • 14. 1 Recolección de información mediante OSINT y otras herramientas https://osintframework.com/
  • 15. 1 Recolección de información mediante OSINT y otras herramientas • Obtención de mails y subdominios https://github.com/laramies/theHarvester/ Realizar búsquedas DNS de manera pasiva para no hacer ruido con el target
  • 16. 1 https://dnsdumpster.com/ Recolección de información mediante OSINT y otras herramientas • Subdominios de manera pasiva
  • 17. 1 Recolección de información mediante OSINT y otras herramientas • Subdominios de manera pasiva https://driftnet.io/
  • 18. 1 https://crt.sh/ Recolección de información mediante OSINT y otras herramientas • Subdominios con certificado valido y certificados caducados Los subdominios que no estén siendo utilizados nos pueden servir como pretexto o comprar un dominio similar
  • 19. 1 Recolección de información mediante OSINT y otras herramientas • Mediante el uso de Dorks
  • 20. 1 Recolección de información mediante OSINT y otras herramientas • Obtención de mails a través de Linkedin https://skrapp.io/ Los emails en ocasiones son predecibles y no pueden ser los reales
  • 21. 1 Recolección de información mediante OSINT y otras herramientas • La aplicación nos genera un bonito xls con la información pública recopilada que usaremos para cargar la lista de contacto. https://skrapp.io/
  • 22. 1 Recolección de información mediante OSINT y otras herramientas • Obtención de mails y otros datos de brechas de seguridad https://www.dehashed.com/ Para un ejercicio de red team, cualquier fuente de datos (aunque sea pagando) es buena Los mails que tengan mayor número de entradas tienen más probabilidad de ser víctima para un spear phishing
  • 23. 1 Recolección de información mediante OSINT y otras herramientas • Foros underground con venta de información de base de datos https://breachforums.is/Forum-Databases
  • 24. 1 Recolección de información mediante OSINT y otras herramientas • Grupos de Telegram con información de usuarios y contraseñas Grupos de Telegram Prefiero pagar por servicios online que no almacenar gigas y gigas con datos random de usuarios
  • 25. 1 Recolección de información mediante OSINT y otras herramientas • Si es un ejercicio de concienciación la organización nos proporcionara un listado con todas las personas que participaran en el ejercicio Si es posible, que el listado sea actual y con correos activos para evitar bloqueos o saturación por reintento de entrega en el servidor.
  • 26. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas • Compra de dominio
  • 27. 1 • Compra de dominio • Las grandes empresas tienen monitorizados los dominios que contengan algún termino o palabra que sea igual o similar Es mejor generar un subdominio con el nombre de la empresa o servicio que utilicen, que realizar Typosquatting para ejercicios ofensivos. Para ejercicios de concienciación se suelen comprar dominios con nombres similares https://www.immuniweb.com/
  • 28. 1 • Compra de dominio • Las grandes empresas tienen monitorizados los dominios que contengan algún termino o palabra que sea igual o similar Intentaremos buscar un nombre que tenga relación con algún servicio, promoción/publicidad en curso, o noticia actual con la empresa.
  • 29. 1 • Compra de dominio • Dominios .zip Podemos hacer la descarga automática de un archivo con contenido malicioso cuando sea visitada la URL.
  • 30. 1 • Compra de dominio • Dominios NRD (Newly Registered Domains) Intentaremos dejar que madure el dominio por lo menos más de un mes y a ser posible .com https://openphish.com/
  • 31. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas • Compra de dominio • Registros DNS
  • 32. 1 • Registros DNS Registros imprescindibles • Registro A • Registro TXT • Registro SPF • Registro DMARC • Registro DKIM
  • 33. 1 • Registros DNS Registros imprescindibles • Registro A • Registro TXT • Registro SPF • Registro DMARC • Registro DKIM
  • 34. 1 • Registros DNS Registro opcional: reclamar la propiedad del registro https://search.google.com/search-console/welcome?hl=es Añade algo más de veracidad ¿? con un registro TXT que nos proporciona Google y lo incluimos en nuestro dominio
  • 35. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas • Compra de dominio • Registros DNS • Infraestructura hosting/servidor/servidores
  • 36. 1 Infraestructura servidor/servidores • Los grandes operadores tienen buena reputación a nivel de IP pero ofrecen su servicio de phishing o te pueden dar el toque si detectan comportamientos maliciosos. https://learn.microsoft.com/es-es/microsoft- 365/security/office-365-security/attack-simulation-training- simulations?view=o365-worldwide
  • 37. 1 Infraestructura servidor/servidores • Los grandes operadores tienen buena reputación a nivel de IP pero ofrecen su servicio de phishing o te pueden dar el toque si detectan comportamientos maliciosos.
  • 38. 1 Infraestructura servidor/servidores • Proveedores tipo Digital Ocean, están muy sobados y la gran mayoría de IPs que proporcionan ya están en lista negra.
  • 39. 1 Infraestructura servidor/servidores Utilizar proveedores de otros países / Leerse las normas de que se puede/prohíben con un VPS https://victorhck.gitlab.io/
  • 40. 1 Infraestructura servidor/servidores Una vez que tenemos el servidor, será necesario instalar los recursos que vamos a necesitar para nuestra máquina de phishing: Servidor web: Nginx/Apache Servidor de correo: Postfix Let’s Encrypt certbot para certificados SSL Herramientas necesarias para los registros DNS SPF,DKIM y DMARC Plataforma para lanzar campaña de phishing: Gophish, Evil Gophish, Evilginx2,… Fortificar/Asegurar nuestro/s server: UFW, Fail2ban, etc… Podemos utilizar un servidor para Gophish y otro para el envío de correos para evitar posibles baneos, proxies, etc
  • 41. 1 Infraestructura servidor/servidores Gophish nos permite mejorar ciertas features de seguridad como son: • Encabezados de correo electrónico modificados enviados de forma predeterminada para no incluir la palabra “GoPhish.” • Modificar el nombre del servidor enviado en el navegador y con correos electrónicos al valor “IGNORE” • Cambiar nuestra página 404.html para ser un poco más compleja y más difícil de tomar de huellas digitales • Cambiar las cabeceras del servidor web para que parezcan reales en lugar de los simples valores predeterminados incluidos con GoPhish • Cambió el parámetro de seguimiento incluido en los enlaces de phishing para rastrear los clics del usuario Hay un Docker con estas características ya implementadas https://www.sprocketsecurity.com/resources/never-had-a-bad- day-phishing-how-to-set-up-gophish-to-evade-security-controls https://phish.acme.com/rid?=12345 https://phish.acme.com/?keyname=12345
  • 42. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas • Compra de dominio • Registros DNS • Infraestructura servidor/servidores • Plantilla de correo y landing page
  • 43. 1 Lista de usuarios Gophish Intentamos obtener por lo menos nombre y primer apellido https://docs.getgophish.com/user-guide/template-reference Gophish dispone de unas variables que permite utilizar para personalizar los correos a cada usuario de manera única
  • 44. 1 Plantilla de correo y landing page Utilizar la misma firma del correo que los utilizados por la organización Necesitamos un pretexto que encaje con el target/organización Pretextos de lo más variopinto para la plantilla de correo: Problemas de carácter técnico. Recientes detecciones de fraude y urgente incremento del nivel de seguridad. Nuevas recomendaciones de seguridad para prevención del fraude. Cambios en la política de seguridad de la entidad. Promoción de nuevos productos. Premios, regalos o ingresos económicos inesperados. Accesos o usos anómalos a tu cuenta. Inminente desactivación del servicio. Falsas ofertas de empleo. Podemos ofuscar las imágenes de la firma en base64 o dejar la firma sin imágenes solo con el texto plano
  • 45. 1 Plantilla de correo Intentamos obtener un correo original o lo más fidedigno posible para nuestra plantilla Podemos importar un email en html y editarlo a nuestro antojo Podemos incluir una baliza/malware que se descargue automáticamente y añadir un pixel de tracking para monitorizar las acciones de los usuarios.
  • 46. 1 Landing page Existen plantillas de los principales portales de login de diferentes servicios Podemos importar una Web y editarla a nuestro antojo Podemos capturar las acciones de los usuarios, así como capturar los password. Podemos realizar una redirección al portal legitimo
  • 47. 1 Perfil de envío de correo El origen del correo será un nombre creíble o similar a los que usen en la organización.
  • 48. 1 Plantilla de correo y landing page • ¡Vale, ahora lo lanzamos y a esperar que caigan todos los usuarios! • ¡ERROR! Si hacemos esta técnica, puede valer para un ejercicio de concienciación, pero seguramente para un spear phishing sea bloqueado o tengamos un menor índice de exito! • Para ejercicios de red team, intentaremos buscar targets que no estén tan monitorizados como Azure AD, O365, AWS,... • Hay más posibilidades de que un usuario ejecute una baliza (malware) que nos de acceso a una cuenta con MFA.
  • 49. 1 Medidas anti phishing que nos podemos encontrar https://learn.microsoft.com/es- es/microsoft-365/security/office-365- security/anti-phishing-protection- about?view=o365-worldwide chrome://settings/Security
  • 50. 1 Medidas anti phishing que nos podemos encontrar • Detección de clonado de webs https://canarytokens.org/generate#
  • 51. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas • Compra de dominio • Registros DNS • Infraestructura servidor/servidores • Plantilla de correo y landing page • Lanzamiento de campaña de phishing
  • 52. 1 Antes del lanzamiento de campaña de phishing Realizar las pruebas necesarias con el soporte de la organización y abrir el correo desde diferentes navegadores Para ejercicios de concienciación, jugamos con todas las cartas posibles, así que pediremos: • Dominio en lista blanca. • IP del servidor en lista blanca. • Correo de origen desde el cual se lanzará la campaña https://lazyadmin.nl/office-365/whitelist-domain-office-365/ Si un cliente nos indica que solo han entrado 20 mensajes en los buzones hay que indicarles que cambien ciertos parámetros del exchange: • Limitación de mensajes en servidores de transporte • Limitación de mensajes en conectores de envío • Limitación de mensajes en conectores de recepción • Limitación de mensajes en usuarios https://learn.microsoft.com/es-es/exchange/mail-flow/message-rate- limits?view=exchserver-2019
  • 53. 1 Antes del lanzamiento de campaña de phishing Antes de lanzar el primer correo, revisaremos todos los tricks anteriores Para ejercicios de pentest o red teaming: • Elegimos muy bien los objetivos a enviar el spear phishing. • Los correos irán personalizados con nombre y apellido a poder ser. • Para no superar los umbrales de detección de spam/phishing no elegiremos más de 20 candidatos • Si es necesario, hacer campañas de una en una y observar el comportamiento de los usuarios • Elegir bien las franjas horarias y día cuando se va a enviar la campaña • Elegir usuarios que sean tontacos potencialmente víctimas de caer en un spear phishing
  • 54. 1 Antes del lanzamiento de campaña de phishing Para cualquiera de los dos ejercicios, podemos recurrir a servicios online que nos puntúan nuestro adorable phishing https://www.mail-tester.com/ Ojo con los correos que enviamos a este servicio por si hay leak de información!
  • 55. 1 Antes del anzamiento de campaña de phishing Para ejercicios de pentest o red teaming: • Si incluimos una baliza (malware) firmar el binario con contenido malicioso. • Cambiar el icono del binario (ofimatica, calendario, Teams, Skype,..) • Si tiene doble extensión podemos utilizar dos trucos: ➢ Right-To-Left Override (RLO) Extension Spoofing ➢ Espacios en blanco entre las dos extensions: https://unprotect.it/technique/right-to-left-override-rlo-extension-spoofing/
  • 56. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas • Compra de dominio • Registros DNS • Infraestructura servidor/servidores • Plantilla de correo y landing page • Lanzamiento de campaña de phishing • Análisis de resultados
  • 57. 11 Análisis de resultados Gracias a los identificadores y tracking monitorizamos las acciones del usuario desde los dispositivos donde realiza click, sistema operativo, navegador, dirección IP, etc… En ocasiones podemos encontrar que el click en el enlace lo ha hecho una Sandbox
  • 58. 11 Análisis de resultados Podemos registrar los campos del formulario que hemos incluido en el landing page. Para ejercicios de concienciación, no se marca la opción de guardar contraseña
  • 59. 11 Conclusiones después de unas cuantas campañas enviadas Análisis de resultados Partimos del número de correos abiertos (los correos enviados en ocasiones no corresponden con un buzón que el usuario pueda tener o abrir) De los más de 30.000 correos abiertos, un 57% de usuarios han hecho click en el correo De los usuarios que hicieron click , casi un 41% de usuarios han introducido datos (por lo menos una vez)
  • 60. 1 Pasos a seguir para realizar un buen phishing (de manera ofensiva o para concienciar) • ¿Cuál es el target? Empresa/Organización/Personas • Recolección de información mediante OSINT y otras herramientas • Compra de dominio • Registros DNS • Infraestructura servidor/servidores • Plantilla de correo y landing page • Lanzamiento de campaña de phishing • Análisis de resultados • Red flags / Buenas prácticas
  • 61. 1 Red flags Clave para sospechar de un phishing. ¿Esperabas ese correo? ¿Quién te envía el mensaje? ¿Te piden que hagas algo? ¿Lleva algún identificador la URL? ¿El dominio es legítimo? Cuidado con las horas a las que llegan los correos Viernes a una hora relajada Lunes después de las primeras horas Después de almorzar Fin de semana
  • 62. 13 No realizar acciones fuera del correo corporativo Buenas prácticas
  • 63. 8 Si hemos accedido al enlace del phishing, checkear el enlace: https://www.threatcop.ai/phishing-url-checker.php https://www.virustotal.com/gui/home/url Buenas prácticas https://any.run/