webmaster@gfsistemas.com
099-893-3278

Maltego – qué tan expuesto estás en Internet?

A veces, es común pensar que en el mundo digital nadie nos conoce o tiene interés en nuestros datos personales. No obstante, para un ciberdelincuente toda la información es muy valiosa a la hora de preparar un ataque, ya que con la misma puede, por ejemplo.

 

En este caso no vamos a hablar del famoso gran buscador Google, sino de una herramienta que facilita la obtención de información que está girando por Internet. Hablamos específicamente de Maltego, servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permitiendo cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.

 

Por ejemplo, a la hora de buscar establecer contacto con una empresa, esta herramienta puede proporcionarnos datos muy útiles como direcciones de correo electrónico como puede ser de recursos humanos, departamento de ventas, soporte técnico, número telefónico, lo que nos facilitaría el contacto con esta empresa o persona; también posee la capacidad de encontrar distintos tipos de artículos como son autos, motos, aviones, entre otros.

La herramienta funciona de la siguiente manera:

  • Maltego envía la petición a los servidores de semillas en formato XML a través de HTTPS.
  • La petición del servidor de la semilla se da a los servidores TAS que se transmiten a los proveedores de servicios.
  • Los resultados se envian al cliente Maltego.

La ventaja en este punto, es que podemos tener nuestros propios servidores TAS para mayor privacidad. Actualmente Maltego tiene dos tipos de módulos de servidor: profesional y básica. Las principal diferencia entre estos dos  son los módulos disponibles: el servidor profesional viene con CTAS, SQLTAS y PTTAS; y el servidor de base viene con CTAS.

maltego-estructura

Para usar Maltego es necesario instalarlo y registrarse en su página web, creando una cuenta que nos va a permitir usar la aplicación junto con sus servidores gratuitos. Una vez realizada la instalación e iniciada la sesión, deberemos crear una hoja de búsqueda nueva y arrastrar la entidad (es el tipo de búsqueda que queremos hacer, en este caso una persona), para luego hacer la búsqueda y ver qué resultados arroja.

Busqueda-persona

Una vez seleccionado el tipo de búsqueda a realizar, daremos doble clic sobre el icono de la persona para acceder a la configuración y, una vez configurado el nombre a buscar, solo resta hacer clic con el botón derecho sobre el icono de la persona y seleccionar la opción “run transform”. Dentro de esta categoría hay diferentes subcategorías, donde se puede optar por información puntual a buscar, como correos electrónicos, direcciones IP de un sitio web, etc. En este caso particularmente vamos a hacer uso de la opción “all transforms”, para que busque toda la información posible en la web, de modo que rápidamente comenzará a recolectar los datos y se podrá apreciar un resultado similar al que se muestra en la siguiente imagen:

Resultados-busqueda

En la captura se ven sitios donde se hace mención o donde hay información relacionada a “señor X”; cabe destacar la potencia de esta herramienta, pudiendo encontrar perfiles en Facebook, Twitter y amistades relacionadas a esta persona en redes sociales. Para poder verlo en más detalle se puede hacer clic en el botón “Entity List”, donde se pueden apreciar mejor los links y demás información.

 

entity-list

En este caso solo mostramos cómo buscar a una persona con esta poderosa herramienta, pero también se pueden hacer búsquedas de dominios, direcciones de correo electrónico, números telefónicos, servidores DNS, entre otros datos. Algo a tener en cuenta es que en la versión free está limitado hasta un cierto número de resultados, aunque es lo suficientemente grande.

Este tipo de información obtenida desde Internet es la que muchas veces los ciberdelincuentes usan para ataques de Ingeniería Social. Los invitamos, entonces, a probar la herramienta para que ustedes mismos puedan ver qué tan expuestos están en Internet y tomen los recaudos necesarios.

Fuente: WeLive Security

-

POST RECIENTES

Apple impedirá que extraños se infiltren en iPhones

Apple corregirá una falla que permitía a extraños acceder a información personal en iPhones, un

7 redes sociales que probablemente desconocías

Las redes sociales se han convertido en parte de nuestro día a día y en una manera más de comunic

Download Premium WordPress Themes Free
Download WordPress Themes
Download Best WordPress Themes Free Download
Download Best WordPress Themes Free Download
udemy free download
download coolpad firmware
Free Download WordPress Themes
udemy paid course free download

¡Hola! Haga clic en uno de nuestros representantes a continuación y nos pondremos en contacto con usted lo antes posible.

Contáctanos por WhatsApp