Domingo, 1 de Octubre de 2017: Una mala mujer

Querido diario… es domingo. Usualmente los domingos no se hace algo… y probablemente sólo te habría contando que vi vídeos de Experimentos Caseros probando la comida militar de Timbuktu, o que Natalia se subió a un inflable de Star Wars y se cayó… pero no; no fue así.

Desperté, bañé, vi que el lavabo que se había descompuesto mágicamente se arreglo sólo; y me fui a desayunar a un restaurante cercano a donde vivo, se llama la Plazita, aunque yo le llamaría “La casa de los huevos”, porque tiene muchos tipo de huevos, de hecho lo que hago es que cada domingo pido una forma diferente y así hasta dar toda la vuelva al menú y de regreso. Lo sé, tengo un problema… como te habrás dado cuenta que los pocos días que he escrito en ti, mi ingreso económico es un poquito inestable y en Mexicali no hay muchos sitios donde acepten tarjetas de crédito, así que usualmente tengo que comer en los mismos sitios; donde si acepan.. es malo porque mi alimentación es un poco monótona, pero es bueno porque tengo muchos doblones en Foursquare 🙂

Pero bueno… dejando a un lado a  comida; estaba yo tranquilamente desayuno cuando de pronto Mam me marcó… así es él, de pronto marca en los momentos más impredecibles… pfff.. ¿domingo?. Siempre me ha desconcertado mucho, lo primero que me dijo al responder fue “ese jugo de naranja se ve muy ácido, pídelo con un toque de zanahoria, esta buenísimo”. Así es, a veces siento que me tienen observado las 24 horas del día.. y no, no me mal entiendas, no es que nunca lo haya visto, si le veo, y le veo muy seguido, nos llevamos muy bien; todos sus cercanos y otros como yo dicen que tengo bastante influencia en él; y realmente me agrada. Sólo a veces me asusta un poco… pero creo que trabajamos bastante bien; es una relación “ganar-ganar” como diría él, o como digo yo… bueno, en realidad yo no digo nada.

Mam me tenía una misión… si, en domingo. Tenía que entregar un informe detallado de la ubicación de una muchacha, horarios y periodos de tiempo en los que estuvo allí; obviamente me dirás “pues te subes a un taxi, la sigues todo el día y arreglado”, bueno… no exactamente, había dos problemitas, el primero; no estaba en la misma ciudad que yo, y la otra… era la vieja no-oficial de un narco. W¡Ups!… ¿es en serio Mam?”, no, no.. no me mal interpretes, no reclamaba por lo del narco, reclamaba porque era domingo.. que más quisiese yo que me cachen y me maten rápida y fríamente, eso resolvería todo.

En fin, terminé mis “Huevos planos”, que la verdad recomiendo bastante… son huevos estrellados sobre unas enchiladas de chorizo con papas; peroooo.. en vez de mole, tiene como extraña salsa de chile pasilla muy buena; sólo falta que pique, pero en el norte no comen chile. Pagué, y entonces me dispuse a trabajar.

Primero que nada había que analizar al objetivo:

No es por ser prejuicioso, pero… la verdad es que no esperaba algo diferente. Analicé un poco de su información, como recordarás el día que tuve que embolsar al pobre Alonso Ríos, pues bueno, en la vida todo son metadatos; y grrr.. esta tipa estaba muy fea como para dedicarle tiempo; y lo más importante ¡era domingo!. Podría haber intentado agregarla como amiga para poder monitorear sus conexiones, la mayoría de las personas dicen que probablemente mi única verdadera habilidad es que tengo mucha facilidad para engañar personas; pero… no tenía tiempo para eso y no me imaginaba pasar horas hablando con la ente feminoide objetivo para poder extraer algo de información útil de ella. Así que optamos por la segunda fase.. ¡metadatos!, para ello hay una herramienta que me gusta mucho; originalmente es una herramienta de pentesting que se usa para hacer parte del scouting de las empresas cuando se les están haciendo pruebas; pero en las últimas versiones también han agregado unas transformaciones (así es como le llaman a los filtros de búsqueda) para poder sacar datos personales de personas, validación de correos electrónicos, URL’s, algunas veces se pueden extraer números telefónicos, personas con las que se ha estado escribiendo, etc… es una maravilla.

Ouuu algo que también esta muy bueno de Maltego es que puedes pasarle un objeto de redes sociales, como puede ser un perfil de Facebook, un mensaje, un twitteo; y a partir de eso te busca toda la información relacionada. No importa que tengas los permisos de privacidad más estrictos, que bloquees gente o lo que sea; en algún punto un like, un contacto, un comentario; lo que sea que hayas hecho en el perfil de alguien que no tenía tantas restricciones como tú, o el uso de aplicaciones como Spotify que usan Facebook como plataforma de autenticación, van a ser que de información.

Después de agregar la información con la que cuentes, aunque no sea mucha, es cosa de dar click derecho “All transforms”  y esperar… y esperar… y esperar… (es que es Java coff.. coff..). En lo que esperaba me puse a ver Doctor Who 🙂

Y después de eso, averigüe la dirección de la ente feminoide objetivo, la cual pude visualizar con Google Maps, pero hum.. bueno, su casa estaba fea, digamos que si se nota que no es la oficial. Además pude saber en donde trabaja, lo cual fue un golpe de suerte. Es cajera en un restaurante de wraps de cadena, que justamente también tiene sucursales en Mexicali… y bueno, todo mundo sabe que cadenas igual a puntos de venta. Como ya eran las 3pm y empezaba a hacer hambre me fui caminando al primer sitio que encontré y al llegar pedí un Wrap Glee (tiene arándanos, sabe rico) y le pedí a la cajera si me podía pasar su clave de wireless. Aquí de nuevo tuve bastante suerte, porque podría haber sido que tuviesen una wireless para clientes/invitados, pero no.. la wireless era la misma que donde estaba conectada la caja.

El siguiente paso era revisar si tenía visibilidad de otros segmentos de red, como podía ser Monterrey, que es donde ella vive; para eso, utilice una herramienta que se llama IP Network Browser. IP Network Browser es una herramienta que sirve a los administradores de red para obtener y operar ciertas cosas de los dispositivos, pero puede ser utilizada muy bien para hacer exploraciones. Lo mejor de todo es que muchos dispositivos de red usan SNMP para comunicarse y herramientas de NOC lo usan para medir el performance de la red, así que muuuuy rara vez esta filtrado por firewalls; y pocas veces es advertido por IPS/IDS:

Para utilizar IP Network Browser hay que pagar, pero nada que no se pueda conseguir en el warez; se abre, se le asigna el rango de IP’s a escánear y se le configuran las community string. Hay que ponerse creativos, obvio las por defecto.. pero ¡hey!, estaba en restaurante de wraps, he visto empresas transnacionales usar “public”, así que, Querido Diario.. guarda tus juguetitos de SNMP brute force para otra ocasión… sigue los consejos del gran, único, el increíble vendetta… antes de usar la fuerza bruta hay que ser un poco más creativos.

El objetivo de utilizar IP Network Browser es encontrar un dispositivo que haga uso de alguna de las community string que hemos configurado y ya que estemos allí analizar las rutas para ver cual es nuestra visibilidad. Ya que encontramos un router, es cosa de pasárselo al Sonar para mapear tooooooodo lo que podamos ver con ese dispositivo.

Añadimos el equipo que hallamos encontrado..

Y esperamos viendo otro capítulo de Doctor Who:

¿Para qué hice esto?… bueno, era o que me iba a Monterrey o que podía ejecutar el ataque desde Mexicali. Ya con la red toda mapeada, algo que me di cuenta es que en términos prácticos la red era plana. Es decir, tenía visibilidad desde cualquier punto de la red hacia cualquier otro punto de la red; por lo cual, sólo lancé un análisis de vulnerabilidades con Nessus a todo el rango de Monterrey (qué por cierto, no sé ve porque lo difumine, pero estaba bien identificado de donde era cada host), y encontrar el segmento donde estaba ella.

Ya que encontré el segmento de ella, ahora si, debía de encontrarla específicamente a ella, y para eso, debía de saber justo el momento en el que ella se conectase a Facebook (al menos por lo que vi, es muy fan de las redes sociales… y de los antros del Barrio Antigüo).

¿Cuantas personas puede haber en un local de wraps?, ¿2?, ¿3?, si hago un ARP poisoning a todos para un DNS Spofing, no va a pasar nada.

Sniffe todo Facebook, Instagram.. y si, no tardé mucho en verle conectarse y poder interceptar las credenciales.. la contraseña era “ensalada69″… la verdad es que es una contraseña que yo habría usado 😛

Ya dentro leí sus chats, ya tenía un registro completo de todos los sitios a los que iba, las personas con las que hablaba; bueno, Señor Narco… si, era una mala mujer.

Ahora sólo me faltaba poder generar la línea de tiempo para poder investigarla al menos 24 horas, tal cual me había pedido Mam. ¿Cómo?, bueno, encontré que a ella le gustaba mucho entrar a un blog de maquillaje, que era de un amigo suyo, y era su estilista. ¿Entrar a una estética?.. psss total, si he hackeado ciudades completas, una raya más al tigre.

Eso iba a ser mucho más fácil, simplemente era un WordPress, bastante viejo; configuré una lista de passwords de leaks que he ido reuniendo con el tiempo de Twitter, LinkedIn y obvio el viejo RockYou. Lo metí al Intruder y esperé… (tuve suerte, no había captcha); los planetas se alineaban: “papichulo1987”.. ¿qué le pasa a la gente con sus contraseñas?. Realmente no me importaba el blog, lo que hice fue probar la contraseña para ver si podía acceder al CPanel del hosting del blog que estaba hosteado en GoDaddy, y; como casi todo mundo, incluyéndome, la contraseña era la misma.

Entre al CPanel y busqué la dirección IP de salida del local de wraps en los logs del Apache; una vez que la encontré busqué el user-agent, no de la computadora desde la que entraba, sino del celular. Resultó ser un :

Mozilla/5.0 (Linux; U; Android 4.0.3; ko-kr; LG-L160L Build/IML74K) AppleWebkit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30

¿LG?, más evidencia de que definitivamente ella vieja no oficial, pero después de haber leído sus chats, le había perdido la compasión.

Una vez que tuve el user-agent lo empecé a buscar en el raw log de apache, hice un grep y saque todas las requests hechas por ese user-agent; así que empecé simplemente a copiar las IP’s en Google y analizar la ruta.

Pude encontrar a través de las IP’s que su celular era Telcel, que en su casa tiene contratado Izzi, que en el trabajo se la pasa conectada al Facebook; que tiene hábitos de entrar al blog por la mañana, a medio día y antes de irse del trabajo… y así, pude entregar una línea de tiempo de todos los lugares físcos en donde ella había estado (con un margen de error), pero de unos cuantos metros.

Lo bueno de ser un bug bounty hunter, es que no tengo que hacer presentaciones ejecutivas para directores; escribí todo en un correo, mandé una foto con mi línea de tiempo y las ubicaciones donde ella había hecho peticiones; incluyendo una casa a la que parece iba mucho; y no, no era la suya… quise creer que sería la del Señor Narco, pero no parecía una casa de un Narco.

Mandé el correo y le avisé a Mam… me fui al Hooters; no me he sentido muy bien últimamente, así que sólo pedí alcohol, del fuerte.

Betty, la mesera, es genial. Siempre me regala bebidas… dice que los chilangos tristes necesitamos de menos poder olvidarnos de todo. Una hora más tarde recibí un SMS de un depósito en mi cuenta. Sólo por confirmar le marqué a Mam para preguntarle si de nuevo iba a tener que tomar un vuelo para embolsar a alguien, porque estaba un poco borracho y se me iba a dificultar un poco… se rió; y me dijo que pidiese un tequila, que el bourbon no es de hombres. Obvio miré a todos lados, no para cuidarme, la verdad si hubiese visto a Mam allí le habría invitado un trago, me habría dado gusto platicar con un amigo, o lo que sea que seamos.. ¿empleado – jefe?.

Hum… terminé, pedí un taxi… grrr.. hay un problema horrible con los taxis de Uber de Mexicali; si los pides con tarjeta te cancelan, forzosamente quieren pago en efectivo; me cancelaron 6 antes de poder tomar uno. Fue un domingo, hum… no fue un domingo normal.

Querido diario… ¿crees que algún día vuelva a tener un empleo normal?… daría lo que fuese por haber hecho ese DNS spoofing a una aplicación dentro de una intranet para tomar usuarios de dominio y hacerme de la administración de una empresa.. no para hum…

Buenas noches, querido diario..

Marcar el Enlace permanente.

6 comentarios

  1. Wey que pedo??? Vives en el pinche Hooters o que???

    Hahahaha no mames
    Desde otra ciudad hahahaha

    Me asustas
    No sé si es neta
    O es choro
    La neta
    Si se lee a que lo hiciste hahahaha

  2. Verga
    Todo concuerda
    Que puto miedo hahahaha
    O que chingon eres
    No sé qué decir
    😛
    Eres malo soy tu fan
    Hahahahahaha
    A las mujeres nos gustan los chicos malos

  3. Hahahahahaha
    Pues ya quisieras estás teleras en tu tamal
    Fíjate hahahahaha

    Ni madres
    Que te arregle la que te dejo así
    Yo no más digo que pues a pesar de todo eres muy vergas
    Aún estás a edad de salirte de ese pinche desierto feo
    Aceptas el trabajo de Japón
    O el de Londres
    Y verga
    Belindo para rato
    Y entonces
    Puede que si
    Todo este requeson puede estar en tu quesadilla
    Hahahahahahahaha

    Oendejo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *