martes, 29 de diciembre de 2015

vulnerabilidades en Citrix y Terminal Services 3 "Explotacion"

En los anteriores post se a visto la  forma de buscar los archivos .ica así como su funcionalidad y lo que me permiten su búsqueda a través de Google y Bing por parámetros avanzados y no solo eso también se pudo hablar sobre la búsqueda y la instalación del cliente Citrix, a continuación nos enfocaremos en lo que mas me gusta  y es en como explotar la vulnerabilidad.

Todo lo que hemos visto con anterioridad se debe a que se promueve una disciplina llamada osint "Open-source intelligence" la cual nos dice como sin cometer ningún delito, sin realizar ninguna infracción, simplemente realizando la búsqueda y recolección de información publica, es posible llegar  a acceder a sitios insospechados en Internet.

Una de las formas mas conocidas para la búsqueda de ficheros .ica activos "que estén en funcionamiento" es la utilización del parametro Contains en el buscador Bing, tal y como se puede observar a continuación 


Figura 3. Parámetros de búsqueda Para ficheros .ica activos 

En este caso utilizamos en contains para buscar dentro de la pagina web los archivos .ica en todo el dominio tw  perteneciente a Taiwan, República China en la cual obtuvimos 10 sitios con ficheros .ica, para ser explotados.

Para comenzar con la explotación del fichero e decidido ingresar al primer resultado dado que ha sido, por  obvias razones  no puedo  mostrar el enlace atacado pero si puedo  dar una pista.



Figura 2. Enlace  atacado 


Figura 3. Contenido  del enlace

Dentro de la pagina web, a simple vista no se observa ningún tipo de fichero .ica por lo cual se revisara en código fuente de la pagina web, para  lo cual  si utilizar Chrome bastara con Ctrl+U

Después utilizaremos Ctrl+G con el fin de buscar dentro del código fuente ficheros .ica


Figura 4. Búsqueda  de  ficheros .ica  en el código  fuente de la pagina



Figura 5. Ficheros .ica  encontrados dentro del código  fuente de la pagina

En la figura 5 se puede observar 3 en laces con ficheros .ica , en los cuales los 2 primeros son archivos para lograr una conexión con el servidor en un área local, pero el tercero nos indica que un archivo .ica para lograr la conexión por fuera de la red LAN "red de área local",por esta razón descargare el tercero y no los otros, es necesario tener en cuenta que de ahora en adelante es indispensable, tener instalado el cliente Citrix del cual en post anteriores se a indicado su búsqueda e instalación.

Al realizar la descarga nos a quedado un archivo .ica el cual se puede observar en la parte inferior de el navegador esto si se realiza a través de Chrome


Figura 6. Fichero .ica  encontrados dentro del código  fuente de la pagina

Para lograr la conexión con el servidor solo bastara con dar doble clic sobre el archivo .ica descargado, de inmediato  el cliente Citrix descargado comenzara  a establecer la conexión


Figura 7. Conexión establecida  al servidor 

Para nuestra sorpresa aparentemente es un servidor Windows NT 4.0 el cual solo nos solicita la hora


Figura 8.Solicitud de configuracion de la  hora


Figura 9. Escritorio del servidor  remoto 

En la figura 9 se puede observar que tenemos acceso total al escritorio y a sus respectivas configuraciones tal  y como se muestra a  continuación 


Figura 10. Ingreso al directorio System32


Figura 11. Ejecución del comando IPconfig

Como se puede observar en este punto lo único que nos queda por hacer es pensar como atacantes y ver configuraciones de red básicas con la finalidad de  obtener el acceso al router.

.

Figura 12. Login para El ingreso al router 

como se puede observar al poner en el navegador la puerta de enlace que mostró el comando ipconfig ingresamos a un login el cual pertenece al un dispositivo activo de la red para ingresar en estos casos se puede utilizar diccionarios realizando ataques de fuerza bruta con Jhon de Ripper o Hidra 


Figura 12. Ejecución del comando net view

Sea realizado la ejecución del comando net view con la intención de conocer los dispositivos que pertenecen ala red o comparte carpetas con el equipo. si dejas volar tu imaginación un poco llegaras a pensar incluso en  utilizar estos equipos para infectarlos y crear tu propia botnet,esta claro que:es solo un decir.


Figura 12. Panel de  control del Cliente Citrix

Finalmente para desconectarnos nos dirigimos directamente al panel de control del cliente Citrix y daremos en desconectar, esta claro que antes de realizar esta desconexión es necesario borrar los logs de Windows así como dejar todo tal y como se encuentra no queremos tener problemas con una nación diferente. 

Otra de las recomendaciones que doy  es que hay que tener  mucho cuidado pues muchas veces se cae en Honeypot o Honeynet. pues casi siempre es difícil ingresar a sistemas activos en una red empresarial.



Hasta pronto...










lunes, 28 de diciembre de 2015

Vulnerabilidades en Citrix y Terminal Services 2 "Busqueda"

En el post anterior sea podido observar claramente los parámetros de configuración utilizados por el protocolo ICA, pero surge  algo muy importante y es como encuentro los ficheros .ica y como puedo explotar esta vulnerabilidad. a continuación podrás observar cada uno de los pasos realizados para llegar a explotar dicha vulnerabilidad  en un 100%

¿Como buscar ficheros .ica?

Como anteriormente sea hablado cobre las ventajas de los buscadores como lo son Google y Bing ,que me permiten a través de parámetros de búsqueda avanzada especificar lo que se esta buscando en este caso Utilizariamos en  Google   Ext:ica InitialProgram



Figura 1. Parámetros de búsqueda Para ficheros .ica

En la anterior Figura dia de hoy se observan 216 ficheros .ica que se encuentran publicados en Internet, segun la recopilacion realizada por Google Chrome,ahora procederemos a realizarla con bing 


Figura 2. Parámetros de búsqueda para fichero .ica en Bing 

Para Sorpresa nuestra en Bing al utilizar Filetype:txt InitialProgram los resultados han sido mas alentadores que  en Google Chrome, pues  nos  ha  arrojado 3.760 resultados de ficheros .ica

¿Como  buscar el msi  del cliente  Citrix?

Antes de logra explotar con facilidad esta vulnerabilidad necesitamos el ejecutable del cliente Citrix ,para lo cual utilizaremos los siguientes parámetros de búsqueda especificados para Google Chrome
  • inurl:"NFuse16/login.asp"
  • inurl:"NFuse17/login.asp"
  • inrul:"Citrix/MetaframeXP/default/login.asp"
En esta ocasión trabajare con el segundo



Figura 3. Parámetros de búsqueda para msi del Ciente Citrix

Los resultados de la búsqueda son un par de enlaces los cuales muestran la ubicación exacta del login de Citrix, este se debe a que cuando se realiza la publicación de una aplicación esta debe trabajar en un directorio exclusivo del servidor,estando dentro nos encontraremos con el login de Citrix




Figura 4. Login de Citrix con el Msi descargable 

En la parte del login no tocaremos nada, sin embargo nos fijaremos bien en el enlace de la parte inferior, el cual nos permite descargar el ejecutable del cliente Citrix, al dar doble clic sobre el enlaces automáticamente comenzara la descarga

Figura 5.  ejecutable descargado

Una ves descargado el ejecutable procederemos a realizar la instalación de nuestro cliente Citrix, para lo cual daremos doble clic sobre el ejecutable descargado. al cual le otorgaremos los permisos necesarios para  su instalación, en este punto  es necesario tener cuidado puesto que muchas veces puedes estar dando el acceso total a tu equipo desde el servidor.


Figura 6 .  ejecutable descargado


Figura 7 .  asistente de  instalación Cliente Citrix

La instalación es uno de los pasos mas sencillos e intuitivos, en el punto de la imagen anterior solo debemos esperar a que cargue el instalador  y después de eso aceptar la licencia y listo tendremos en un par de minutos nuestro cliente Citrix descargado.

En el siguiente post se hablara de como utilizar el Cliente Citrix para poder ingresar al servidor a través de la aplicación publicada y  se mostraran como explotar esta vulnerabilidad teniendo en cuenta  los archivos de  extensión .ica.

Hasta Pronto...






domingo, 27 de diciembre de 2015

Vulnerabilidades en Citrix y Terminal Services

En el anterior post sea hablado sobre los parámetros de  búsqueda que utiliza Bing los cuales con un poco de imaginación permite conseguir información suficiente sobre una entidad ya sea gubernamental o no, en esta ocasión trataremos una vulnerabilidad muy conocida que afecta principalmente a los Servidores en Windows que  utilizan Terminal Services o Citrix

A día de hoy es muy común que los trabajadores dispongan de una computadora ya sea en su área de trabajo o en el hogar con el fin de nunca perder el contacto con la oficina, o con el simple hecho de estar en contacto a través de las  redes sociales,actualmente  la mayor parte de los sistemas tienden a estar centralizados con el motivo de tener mayor flexibilidad en la movilidad para los usuarios y mayor control por parte del administrador del sistema, por esta razón nacen los sistemas en la nube, los cuales llevan a multinacionales de todo tipo a adoptar soluciones que van desde la publicación de aplicaciones hasta la virtualización de escritorios.

Todo esto con el  fin de  que  sus  empleados  y usuarios se puedan conectarse desde la comodidad de sus hogares al trabajo o a los  servicios  prestados por la entidad.

Este tipo de soluciones se han desempeñado desde hace años por parte del personal técnico en cargado de la administración de Sistemas Informáticos , utilizando aplicaciones gráficas en sistemas X-Windows System y Linux , que securizan la conexión tunelizando el trafico a través de conexiones Cifradas o Encriptadas,una de las soluciones frecuentes es la utilización de protocolos tales como RDP "Remote Desktop Protocol", que permiten el control de un equipo de forma  remota.

Las dos principales Soluciones empleadas para este tipo de Son las  basadas en Terminal Services de Microsoft  y Citrix XenAPP. cada una  de  Ellas Con protocolos exclusivos de sus propietarios.

A continuación abordaremos los problemas de seguridad que se pueden encontrar en las soluciones expuestas anteriormente

¿Que es  Citrix  y  que es el protocolo ICA?

Independent Computing Architecture (ICA), es un protocolo propietario para un sistema servidor de aplicaciones diseñado por Citrix Systems. El protocolo crea una especificación para pasar datos entre el servidor  y los clientes, pero no esta ligado a ninguna  plataforma en peculiar.

la publicación de dichas aplicaciones se puede realizar de distintas maneras,entre las que se destacan:

  • Publicación de ficheros de conexión  con los  datos de la conexión
  • Publicación a través de  un panel  Web
  • Publicación a través  de Ejecutables msi

Ficheros  de Conexión  a una aplicación remota a través de Citrix 

Para realizar una correcta conexión a una aplicación que es publicada a través de Citrix, Comúnmente se utiliza un fichero de extensión .ica en donde se encuentra toda la información necesaria para establecer la conexión con la  aplicación publicada. estos ficheros se encuentran en formato de texto plano, lo cual facilita información tal como dirección IP, contraseñas,usuarios,puertos de conexión,rutas de aplicaciones ,protocolos utilizados entre muchas otras cosas



Figura 1. Fichero de configuración extensión .ICA

En la anterior figura se puede observar claramente el usuario y el password utiliza Citrix para realizar la conexión con la aplicación que maneja internamente el servidor.

Los ficheros de conexión .ica contienen parámetros  utilizados  los cuales se destacan a simple vista, y de los cuales  hablaremos a continuación.

Version= version del software cliente

TcpBrowserAddress= Es la direccion del servidor Citrix, que se  usa para el descubrimiento de  applicaciones publicadas Via HTTP

Address= Direccion IP del servidor  en donde  se incluye el puerto de conexión

 InitialProgram= muestra la ruta exacta  de la aplicación  a iniciar en la conexión

WinStationDriver=indica  la versión de  Citrix utilizado

Username= Usuario  con el cual se va a realizar la autentificación

Domain= Dominio al cual pertenece

Password= Contraseña de  el usuario

para tener  mas  información sobre los parámetros de  configuración utilizados recomiendo leer  el libro de Configuracion de Citrix Metaframe Para windows Terminal Services 

En los siguientes Post hablare mas sobre  este  tema  en particular  y  mostrare como  te puedes defender  y  como  puedes atacar estos entornos..

Hasta Pronto...










sábado, 21 de noviembre de 2015

Bing For Pentesting




Figura 1. Bing For Pentesting 

Como ya sea hablado en un anterior post, Google Chrome permite realizar búsquedas con parámetros exclusivos del navegador tales como ext:txt site:gov “Password” conocidos como Google Dorks ,pero Chrome no es el único buscador que me permite realizar este tipo de búsqueda avanzada,otros  buscadores como Bing permiten a través de sus propios parámetros de búsqueda avanzada encontrar con poco esfuerzo vulnerabilidades críticas y explotables en un 100%, Bing posee  una gran similitud en sus parámetros de búsqueda con Chrome, así que recomiendo leer antes el post de Google Hacking Para Pentesting.

Es necesario tener en cuenta que Bing  interpreta bien el archivo robots.txt el cual es un archivo que ayuda a las webs a evitar que los buscadores indexen directorios u otro contenido que no se tendría que ver lo cual en el caso de Chrome es todo lo contrario lo cual juega a nuestro favor a la hora de buscar vulnerabilidades en un sitio web.

A continuación conoceremos algunos parámetros del navegador web Bing, en Google si queremos  buscar archivos tipo .log de un servidor ftp podemos utilizar el parámetro Filetype: Pero debemos realizar la en este caso de la siguiente manera. Filetype: txt "ftp.log" en Bing se utilizarían los mismos parámetros de búsqueda.


Figura 2. Búsqueda  de  archivo en texto plano  

En parámetros filetype:txt indica que principalmente buscamos un archivo en texto plano, la  segunda parte Ftp.log  muestra la  cadena de texto que deseamos encontrar.

FEED: permite encontrar de manera rápida fuentes RSS, este lo puedes emplear cuando esta buscando  un determinado tema  de  una  pagina web

Contains: este parámetro nos permite buscar sitios web que posean enlaces a archivos tales como .Zip, .rar, .bak, .ica , .tmp , es necesario tener en cuenta que este tipo de enlaces se localizan  en el código fuente de la página por lo cual  tendremos que observarlo.

A continuación podrán observar un ejemplo:


Figura 3. Búsqueda de Ficheros .exe  en paginas gubernamentales

Al ingeresar a alguna de esta  paginas nos daremos cuenta que  a primera vista no se observa ningún archivo .exe por lo cual debemos observar  el código fuente de la paginas esto lo logramos dando clic derecho  y  damos en ver  código  fuente 


Figura 4. Enlace  con fichero .exe

Al ver el código fuente dela pagina nos encontramos con un enlace que posee un  .exe 

Un parámetro de búsqueda interesante es IP este nos muestra todas las webs que pertenecen a una misma  dirección IP. 


figura 5 . Búsqueda  con el parametro IP 


Loc este parámetro  permite buscar  paginas  alojadas  en un país concreto pero no  quiere decir que la página se encuentre en el idioma del mismo, su uso es realmente sencillo.Aparte de esto Bing permite la combinación de los parámetros que posee Chrome lo cual nos proporcionara una gran cantidad de parámetros con que jugar y claro si posees algo de imaginación encontraras lo que buscas y mucho más.


Hasta pronto...










domingo, 27 de septiembre de 2015

Analisis Forense a skype "Primera Parte"

Logo de Skype

skype sea convertido en una herramienta crucial a la hora de establecer comunicaciones a largas distancias,realizar reuniones virtuales con asociados de diferentes partes del mundo, conectarnos con un familiar lejano, o simplemente enviar  un mensaje de texto. aunque son grandes los beneficios que trae el skype para nosotros,puede llegar a convertirse un arma de doble filo, al crear una serie de archivos de base de datos,donde aloja todo lo que has realizado en el programa, desde la hora de tu conexión con quien  hablaste, la hora en que te desconectas, y finalmente permite observar todos los mensajes tanto los enviados como los recibidos, todo esto se puede conseguir con una serie de técnicas de computo forense ya muy reconocidas para las personas especialistas en el tema pero, para el publico en general desconocidas pues se tiene la idea errónea de que cuando se borra una conversación de skype esta simplemente deja de existir sin dejar rastro alguno. en este articulo te darás cuenta  que  skype guarda todo  lo que haces.

Para lograr adentrarnos en esto solo hace falta conocer la localización exacta de la carpeta de skype que se crea con cada usuario que tenga windows, a continuación mostrare un ejemplo.

C:\Users\"nombre de  usuario"\AppData\Roaming\Skype

En donde dice "nombre  de usuario" debes colocar el nombre de usuario que tengas en tu ordenador, dentro de esta carpeta te aparecerán una serie de carpetas las cuales contiene la información jugosa que deseamos conocer, es necesario  recortar y tener en cuenta que por cada usuario que habrá su cuenta de skype en el ordenador, skype crea una carpeta solo para guardar la información de este nuevo usuario, lo cual nos  permite  diferenciar las cuentas .

Dentro de esta carpeta nos encontraremos con algo  parecido a esto:

Figura 2 localización carpeta de skype

En nuestro caso nos centraremos directamente en la carpeta del usuario oma a la cual,al ingresar encontraremos una serie de carpetas y lo mas importante de todo esto,los archivos con extensión .db los cuales son archivos correspondientes a bases de datos.


Figura 3 Carpeta  creada por  Skype  para el  usuario oma 

Como podemos  observar en la Figura 3, dentro de la carpeta del  usuario oma se encuentran 8 archivos visibles a primera vista,con la extencion .db, en los cuales encontraremos toda la información creada por este usuario. estando en este punto necesitaremos un programa especializado para poder visualizar la información contenida en este tipo de archivos, para lo cual recomiendo descargar SQLite Administrator  el cual se descarga en forma de archivo comprimido"rar,zip", es portable, lo cual quiere decir que no necesita ser instalado en tu ordenador, y nos regala una interfaz gráfica sencilla y de fácil uso para cualquier  usuario.



Figura 4 Interfaz grafica SQLite Administrator

Conociendo con anterioridad la ubicación de los archivos a  examinar, nos iremos en SQLite a Base de Datos y damos en Abrir o  daremos  Ctrl + O


Figura 5  Ctrl + O

Esta nos solicitara la localización exacta de los archivos que deseamos  abrir  en este caso seria

C:\Users\"nombre de  usuario"\AppData\Roaming\Skype\oma

dentro de esta carpeta como observamos en la  Figura 3  se encuentran los archivos de bases de datos que deseamos visualizar. derepente  surge una pregunta.

¿cual de estos archivos es el que más  información me puede brinda?


La repuesta es sencilla si sabes algo de ingles te darás cuenta que nuestro archivo más jugoso es main.db que traducido seria principal.db, esto quiere decir, que en este se encuentra todo lo relacionado en  el  usuario.



Figura 6 archivo main.db

Al abrir nuestro archivo  principal nos aparecerán una serie de carpetas, como las siguientes:


Figura 7 Carpetas localizadas dentro de main.db

Centraremos nuestra atencion en la carpeta llamada Tablas, pues es en esta carpeta,que se localiza toda la información  que deseamos conocer. desde cuentas  asociadas, llamadas realizadas, contactos, mensajes, vídeo llamadas realizadas,grupos de contacto entre muchas otras cosas.



Figura 8 algunas tablas  de la carpeta

Para no dar más vueltas sobre el tema  escogeremos la tabla de mensajes "messages" realizando la selección de la tabla escogeremos en la parte derecha la vista que dice resultado dentro de SQLite administrator, en esta tabla podremos observar los mensajes realizados desde la cuenta de oma tanto al  emisor como al receptor.


Figura 9 Tabla de  conversaciones  realizadas en la cuenta oma

En esta misma tabla más adelante podremos encontrar lo dicho en cada conversación establecida, observaremos lo escrito por  el  emisor "Omar"  y el  receptor que en este caso es Ckristian.


Figura 10 conversacion de omar  y ckristian 

Como se puede observar hay una gran cantidad de información en estas tablas, incluso podremos observar unos una columna llamada "timestamp"  que nos regala una serie de números los cuales son la fecha y hora de creación de el mensaje, pero esto es tema para más adelante en donde observaremos software especializado en computo forense y en donde enseñare como recuperar todos tus archivos borrados, asi  como conseguir contraseñas de la cache de Google Chrome , como conseguir la dirección ip del servidor  de Skype que permitió la conexión, entre muchas otras cosas.


Hasta Pronto...







domingo, 20 de septiembre de 2015

Como Recuperar tu Pendrive Por CMD



Figura 1. Recuperar tu pendrive por  CDM

Muchas veces tendemos a quitar nuestro pendrive de forma brusca desde nuestro ordenador sin darnos cuenta que este puede dañarse lo cual lo lleva a pedir el formateo, inmediato para poder recuperarla, pero cuando lo  intentas no te deja  y  optas por simplemente dejarla  a un lado o botarla a la basura. Hoy quiero hablar sobre una solución  sencilla pues me he encontrado con varios casos donde  las personas  no saben cómo llegar a recuperar su pendrive.


Figura 2.  error  común en una usb 

Para  esto utilizaremos una serie de comandos en  CMD  específicamente  el programa que viene por defecto en nuestro sistema operativo Windows llamado  DISKPART , fue incluido desde Windows xp es un intérprete de comandos, en modo  de texto, esta herramienta permite administrar  objetos (discos, particiones o volúmenes)todo esto a través de la ejecución de scripts o directamente en símbolo del sistema, para utilizar DISKPART de forma adecuada a de tenerse en cuenta los comandos de  esta herramienta.

Primero daremos Windows + R donde podremos observar la ventana de ejecutar en la cual colocaremos  cmd /c DISKPART:  


Figura 3.  Ejecutar cmd /c diskpart

lo realizaremos de esta forma para  que  se ejecute automáticamente en símbolo del sistema, el comando diskpart , solicitándonos permisos de administrador a lo cual  daremos en sí,  estando dentro te aparecerá una pantalla como  la siguiente:


Figura 4. DISKPART

Dentro de esta escribiremos  LIST DISK  este comando nos mostrara en forma de lista los discos físicos  que se encuentra conectados a nuestra pc, así como  su tamaño 



Figura 5.  Comando LIST DISK 

A continuacion  utilizaremos el comando SELECT  DISK  este comando nos  permite ubicarnos en el disco que deseamos manipular, en este  caso nuestro pendrive, en este caso es nuestro disco de 14 gigas puesto que el de 931 es nuestro disco  duro el cual posee nuestro sistema operativo.

Para seleccionarlo daremos pondremos  SELECT  DISK 1 pues aparece enumerado como disco  1



Figura 6. Comando  SELECT DISK

Ahora  procederemos  a borrar todo  su  contenido  con el comando  CLEAN.


Figura 7. Comando  CLEAN 

El comando clean borra el formato de la partición o volumen del disco en el cual nos hemos posicionado con anterioridad, continuando utilizaremos el comando CREATE PARTITION PRIMARY el cual crea una partición primaria en el disco que estamos posicionados en este caso nuestro pendrive, la partición creada  es del mismo tamaño de  nuestra unidad es decir que como mi pendrive es de 14 gigas al partición es de 14 gigas .


Figura 8 Comando CREATE PARTITION PRIMARY

Luego de esto acrbimos FORMAT FS=NTFS ó FORMAT FS=FAT32 ó FORMAT FS=FAT,Debemos escoger entre NTFS, FAT32 o FAT de acuerdo a las especificaciones de nuestra memoria USB; Generalmente, los pendrives de mayor capacidad usan NTFS, los de mediana FAT32, los de menor FAT (recomiendo consultar su manual). Por ejemplo: Mi Pendrive es de 14GB utiliza FAT32.

esto puede tardar unos minutos.


Figura 9 Comando  Format 


llagando ya al final utilizaremos el comando ASSIGN este comando se utiliza para  poner un punto de montaje o letra de unidad.


Figura 10 Comando ASSIG

Finalmente escribiremos EXIT  para  salirnos de   esta  herramienta  de  igual  forma  en el siguiente enlace podrán informarse  un poco mas sobre todas las utilidades de esta herramienta que trae por defecto windows Comando DISK PART


Hasta Pronto ...

viernes, 21 de agosto de 2015

Como te pueden hacer seguimiento con Gmail


Figura 1: Como te pueden hacer seguimiento con Gmail

Como todos  ya saben Gmail es uno de  los correos  mas utilizados en todo el mundo, por la facilidad de creación de cuentas y su administración, por dichas comodidades cientos de empresas escogen Gmail como sistema de Mail corporativo, recomendandolo sucesivamente a sus clientes.

Pero realmente conoces las ventajas y desventajas de Gmail, en esta ocasión escribiré sobre una de sus vulnerabilidades la cual permite aun usuario remoto saber las acciones que realizas con los correos electrónicos, esto significa que por defecto el cliente web de Gmail, permite que cualquier persona te vigile, permitiendole saber si has abierto el correo electrónico, cuantas veces, a que horas , y en donde.

Lo que permite esto es bastante sencillo,desde hace ya algún tiempo Gmail monto un servidor proxy, para cargar automáticamente todas las imágenes,estas imágenes se cargan desde el servidor de Google  una vez que has abierto tu correo electrónico, de tal  forma que  los servidores de Google  va por las imágenes incrustadas en los correos electrónicos y las guardan en sus servidores, de tal forma que  cuando  se  habrá un correo  electrónico las imágenes se carguen desde  sus  servidores. 


Google decide  cargar todas las imágenes en su  proxy  incluso las que utilizan en HTTPS,rompiendo así cualquier canal o medio seguro que  el  emisor  quiera abrir con el cliente, una  forma sencilla de entenderlo es que el HTTPS termina en los  servidores de Google, también decidieron que al cargar ellos los fichero, por  defecto en todas las cuentas se cargaran todas las imágenes incrustadas, de esta forma hace mas difícil para el usuario común saber si realmente no es una imagen incrustada en el correo que podría ser y realmente es una imagen de seguimiento enlazada.

Figura 2:MailTrack.io

Aunque en principio paresa ser algo sin mucha importancia,han aparecido servicios como MailTrack.io  que se aprovechan de esta característica para hacer tracking de un destinatario de correo electrónico para saber cuando este lo abre o no ,de esta forma el emisor puede realizar un seguimiento o  vigilancia continua  a  el destinatario del correo.

A continuación  observaremos  un ejemplo de vigilancia con el cliente web de Gmail.

Primero se realizo la  inscripción a MailTrack el cual coloca una extencion en el navegador para que puedas obtener  una serie  de  notificaciones.



Figura 3: Extencion Instalada En El Navegador

Despues de haber realizado la  respectiva inscripción y haberle otorgado ciertos permiso a MaiTrack.io se procedió  a  realizar  el  mensaje  a enviar con el  archivo de imagen entrelazada, a dicho  mensaje  se le a llamado  Prueba  con imagen  de seguimiento enlazada.


Figura 4: Mensaje Enviado

Al enviar  el  mensaje, solo queda esperar la notificación de nuestro navegador el cual si la persona continuamente observa  el correo electrónico no se tardara, en  avisarnos.


Figura 5: Notificación Lectura Del Mensaje

De esta  forma  se puede saber cuando el destinatario habré el mensaje y no solo eso MailTrack.io nos proporciona una suite para  realizar  dicho seguimiento.


Figura 6: Suite De Maitrack.io

Observando un poco mas afondo como funcionaba, se a revisado el código fuente del mensaje, en donde se puede  observar  el enlace  a los servidores de seguimiento de MailTrack.io con una conexion HTTPS y un nombre de imagen que en realidad es el ID del mensaje del correo que esta en vigilancia.



Figura 7: Imagen incrustada por MailTrack para hacer Seguimiento al Mensaje 

Al pedir directamente esa imagen .PNG al servidor nos podemos dar cuenta que realmente es un fichero invisible que se devuelve con las opciones de cache desactivadas o  con cache privada , para evitar que Google o cualquier otro servidor  conserve esta imagen.



Figura 8: Imagen cargada desde un servidor de MailTrack.io

Cuando el correo se abre, realmente la petición a los servidores de MailTrack.io no se hace desde la dirección IP de la víctima, sino desde los Servidores de Proxy de Google. una vez descargado del contenido de los servidores de Google , en el cliente web no queda rastro de MailTraker.io. y como dicha imagen esta cargada  directamente desde uno de los servidores de Google no creara sospecha alguna.


Figura 9: Petición de carga de la imagen en el cliente web a los servidores proxy de Google


Recordemos que esto solo ocurre si nuestro e-mail aun se encuentra con la configuración por defecto de tal forma que si  ingresamos a las configuraciones de nuestro Gmail y las cambiamos, esto no funcionara, pues  la carga de la  imagen se deshabitara.



Figura 10: Configuración de Gmail Para Deshabilitar  la carga de imágenes por defecto

Como hemos observado es  de forma, realizar un  seguimiento, por lo cual recomiendo que revisen sus opciones de  carga de imagen , así como deben tener cuidado con el cliente web de Gmail


Hasta Pronto...