Skip to content

Instantly share code, notes, and snippets.

@b3nj1-1
Created February 22, 2022 00:26
Show Gist options
  • Save b3nj1-1/a315b02f29cd38e56464addc3c543311 to your computer and use it in GitHub Desktop.
Save b3nj1-1/a315b02f29cd38e56464addc3c543311 to your computer and use it in GitHub Desktop.

Exfiltration

Una definición común de exfiltración de datos es el robo o la eliminación o movimiento no autorizado de cualquier dato de un dispositivo. La exfiltración de datos generalmente involucra a un ciberdelincutivo que roba datos de dispositivos personales o corporativos, como computadoras y teléfonos móviles, a través de varios métodos de ciberataque.

Otro significado de exfiltración de datos es la exportación y extrusión de datos, la fuga de datos o el robo de datos, lo que puede plantear serios problemas para las organizaciones. No controlar la seguridad de la información puede conducir a la pérdida de datos que podría causar daños a la reputación y financieros de una organización.

Tecnicas

  • Secure Copy (SCP) para copiar los archivos a través del protocolo Secure Shell (SSH).
  • Protocolo de transferencia de archivos (FTP) para descargar fácilmente cualquier archivo al que estén autorizados a acceder en el sistema.
  • Network File Share (NFS), que es un sistema de archivos distribuido que se encuentra en Linux.
  • Protocolo Network Job Entry (NJE), que está diseñado para transferir comandos, mensajes y trabajos a los múltiples sistemas de una red.
  • Netcat
  • Usando java, un hacker podría conectar rápidamente el mainframe a un bucket de S3 en Amazon y cargar todos los datos confidenciales fuera de la organización.
  • El túnel de DNS a menudo es exitoso, ya que es difícil de bloquear directamente, aunque las buenas organizaciones tendrán un monitoreo para detectarlo después. El fabuloso dnscat2 es muy fácil de poner en marcha.
  • Los encabezados de paquetes también se pueden usar para contrabandear datos.
  • El golpeteo de puertos de la vieja escuela también es una opción
  • Los protocolos NTP y BGP a menudo están permitidos y se puede abusar de ellos para exfiltrar datos
  • El escritorio remoto a menudo se puede usar para mapear unidades y el portapapeles, pero incluso si están restringidos, PTP Rat puede ayudar enviando datos a través de la pantalla.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment