La cantidad de información que dejamos cuando usamos Internet y las tecnologías que se originan en ella es bastante sorprendente para un usuario promedio. No creo que pudiera cubrir todo esto de manera efectiva, pero aquí hay algunos de los conocimientos que he reunido del trabajo sobre piratería ética.
Le Browser
Huella digital :
Un navegador (como han mencionado otros) tiene una huella digital a través de la cual se puede recuperar una cantidad decente de datos: -
- Kit de herramientas del navegador (a menudo el propio navegador) con una versión.
- La información del SO del sistema host
- Información sobre el tipo de retorno esperado, métodos de compresión compatibles, etc.
- Y, por supuesto, la propiedad intelectual.
Observe dos de estas huellas dactilares a continuación: -
Firefox: (v22.0)
root@kali:~# nc -lvp 80
listening on [any] 80 ...
GET / HTTP/1.1
Host: 192.168.1.9
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1
Connection: keep-alive
Google Chrome: (v27.0.1453.116 m)
root@kali:~# nc -lvp 80
listening on [any] 80 ...
GET / HTTP/1.1
Host: 192.168.1.9
Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Cookies
Las cookies de seguimiento son todas famosas para que las explique aquí. Encontré las dos referencias siguientes adecuadas para cubrir los conceptos básicos de la misma.
- enlace
- enlace
Seguimiento basado en script del lado del cliente
Javascript, por ejemplo, se ejecuta en el lado del cliente, y si bien no puede abrir una puerta trasera / bin / sh en su sistema o acceder a archivos, puede solicitar páginas, etc. utilizando AJAX. Ya que está en su red local, puede acceder a los hosts de la intranet . Esto puede tener una serie de aplicaciones que un atacante puede explotar dependiendo de los escenarios exactos (encontrar qué enrutador usa, obtener claves de licencia, acceder a la información de identificación almacenada en la LAN).
Si bien la referencia exacta para el mismo parece tener 404d, utilice lo siguiente como referencia de POC. enlace
Haz clic en Jacking
Aunque se supone que el uso de dispositivos como su cámara, micrófono o seguimiento de ubicación geográfica incorporado requieren un permiso explícito del usuario, el secuestro de clics es uno de los vectores que un ataque puede explotar para evitar que tome esta medida de seguridad.
Los usos documentados incluyen:
- Engañar a los usuarios para que habiliten su cámara web y micrófono a través de Flash
- Engañar a los usuarios para que hagan pública su información de perfil de redes sociales
- Hacer que los usuarios sigan a alguien en Twitter
- Compartir enlaces en Facebook
Seguridad ofensiva
Explotación de vulnerabilidades del lado del cliente
Las vulnerabilidades del lado del cliente en los navegadores y / o los complementos del navegador y / o el software local permiten que un atacante remoto obtenga privilegios de acceso a nivel de navegador en la máquina víctima. A partir de entonces, se puede acceder directamente a todos los archivos, recursos, cookies globales permitidos. La escalada de privilegios también es posible obtener la raíz.
Referencia: El IE Aurora vuln es un buen ejemplo de esto. enlace
Explotación del servidor
Si el pirata informático quiebra un servidor que tiene autoridad para decir que use su cámara web, entonces la próxima vez que se encuentre su ID de usuario es posible acceder a sus recursos según los privilegios que usted le otorgó al servidor.
Se sabe que las agencias gubernamentales y los ISP rastrean a los visitantes a los sitios bloqueados por ellos.
Hombre en el medio
Los buenos ataques MITM pueden robar información confidencial de usuarios cuyo protocolo criptográfico utilizado es demasiado débil (sí, lo dije, si su kung fu no es bueno) o si está ausente. Esto puede suceder en una red local, un punto de enrutamiento, un nodo de salida de tor o un nodo de VPN que ha sido comprometido. Estoy bastante seguro de que Google podrá responder mejor a esto.
tl;dr:
Hay mucho que cubrir aquí, y estoy seguro de que me he perdido una gran parte de él, pero como se puede ver, definitivamente hay un rastro del jet que se puede rastrear si el seguimiento se implementó como precaución. medida.