NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Cómo: utilizar la ingeniería social para obtener acceso no autorizado a una habitación de hotel

Editar: Algunos de los métodos que le muestro pueden ser difíciles o no funcionar en hoteles famosos o de alta calidad.

¡Bienvenidos de nuevo, mis emocionados hackers! Ahora mismo estoy de vacaciones en la maravillosa ciudad de Tulum, México. Pensé que sería una gran idea enseñarles otro ejercicio de ingeniería social para que su cerebro esté en funcionamiento. Hoy vamos a aprender a abrir una habitación de hotel u otra habitación importante que no sea tuya. Este tutorial no requiere forzar cerraduras ni conocimiento previo de lectores de tarjetas. Sin embargo, este tutorial requiere que su hotel use lectores de tarjetas para abrir puertas cerradas.

Nivel de habilidad: Difícil

Nota importante: este ataque de ingeniería social solo debe realizarse en su propia habitación de hotel si pierde la llave o si se trata de una emergencia. Este tutorial no se responsabiliza por cualquier idiotez que hagas con esta información.

Paso 1: Situación

Imaginemos que es un pirata informático de élite con la importante misión de acabar con un sitio web del gobierno. Usted sabe que el propietario de este sitio web está pasando sus vacaciones en el Hotel Rio Plaza, y mantendrá su sitio web actualizado sobre la comida y la calidad, lo que significa que tiene su computadora portátil con él. También sabemos que su computadora portátil está en su habitación y que está lejos de la habitación en una piscina. Con este ataque vamos a engañar a un empleado para que nos abra la puerta para que podamos entrar, explotar (o robar si eres completamente malvado) su computadora y salir.

Vamos a empezar.

Paso 2: Número de habitación

Primero que nada, necesitamos saber el número de habitación de este tipo. Supongo que practicarás este ataque en tu propia habitación o en la habitación de un amigo, pero te enseñaré cómo encontrar el número de habitación de alguien que no conoces en caso de cualquier tipo de emergencia.

Averigüe el número de su habitación siguiéndolo un poco. Pero no de forma espeluznante. Por ejemplo, si él o ella está descansando en una piscina, tómate una bebida en el bar junto a la piscina. Cuando regrese a su habitación, camine unos buenos 6 pies detrás de él y observe a qué habitación entra. Sin embargo, no le hagas pensar que lo estás siguiendo. Quieres actuar como si fueras a una habitación diferente. Una vez que tenga su número de habitación, puede continuar con los siguientes pasos. En el siguiente paso, puedo hablar sobre algunas cosas interesantes que puede hacer con su número de habitación.

Paso 3: llamar a su habitación

Llamar a su habitación es algo absolutamente increíble que puedes hacer. A través de la experiencia, he llegado a la conclusión de que si puedes ponerte en contacto con su habitación (desde un teléfono móvil) y decir que eres la recepción, casi siempre te creerán. Desde aquí puede acceder a una enorme cantidad de información que normalmente no se daría. Para llamar a su habitación, simplemente llame al hotel y diga algo como esto:

Hola Hotel Rio Plaza, ¿en qué puedo ayudarlo?

Hola, ¿podrías comunicarme con (nombre) al (número de habitación)?

Claro, un segundo …

¿Hola?

Hola, soy Mark de la recepción.

Hola…

Un ejemplo divertido de esto se puede encontrar aquí:https://www.youtube.com/watch?v=kazEfTx-rmw

Puedes ir desde aquí. Invente algunas cosas. Si desea hacer esto solo por diversión o como una broma, puede convencerlo de que ha habido múltiples quejas de ruido en su habitación. Si desea mantenerse concentrado y recopilar información, pregúntele cuándo se registró en el hotel y cuánto tiempo se quedará. Pregunte por su nombre y el nombre de las otras personas en su habitación. Deberías escribir todo esto. Siempre sugiero que si está escribiendo información confidencial, siempre lo haga en papel. Ningún sistema es seguro, y si los investigadores forenses se apoderan de su computadora, entonces sería mejor no tener la información de otra persona en su editor de texto. Ahora veremos el siguiente paso, que es el allanamiento real de la habitación.

Paso 4: Entrar en la habitación

Antes de irrumpir en una habitación, debemos asegurarnos de que no esté en la habitación. Puede hacer esto simplemente llamando a la puerta y si alguien responde, simplemente diga que tenía la habitación equivocada. Si nadie responde o sabe que se han ido, siéntese en el pasillo y espere a que llegue un conserje. Cuando pase el conserje, dígale que no puede entrar en su habitación. No actúes lloriqueando, pero sigue actuando molesto. Lo más probable es que el conserje se sienta mal por ti y te abra la habitación. Si te redirige a la recepción, actúa como si lo hubieras encontrado y aléjate. Una vez que esté en la habitación, debe tener un plan en caso de que alguien entre.

Si alguien entra en la habitación, sus dos mejores opciones son las siguientes:

Actúa como si estuvieras limpiando la casa. Puede hacerlo si viene preparado con ropa de empleado. Simplemente tome una foto de un empleado y elija la ropa con la que debe estar preparado. También use una etiqueta con su nombre, ya que esto le dirá a la persona que ingresa a la habitación que usted es miembro del personal. Si está fisgoneando en su computadora portátil, debe cerrarla inmediatamente y levantarla como si fuera a colocarla sobre una mesa mientras él entra. Esto hará que parezca que está reorganizando las cosas. En el siguiente paso, hablaremos de algunos ataques técnicos que puede realizar en su computadora portátil, de manera rápida y sencilla.

Paso 5: atacar

Para todos estos ataques siguientes, recomendaré la compra de un patito de goma USB para realizarlos todos en segundos en lugar de escribirlos manualmente. También vincularé el código USB Rubber Ducky para cada ataque correspondiente.

  • Cambio del archivo de hosts para suplantación de identidad

Lo mejor es hacer una suplantación de identidad del objetivo, sin enviarle una URL falsa, es cambiar su archivo de hosts. El archivo de host es donde puede cambiar a dónde lo dirigirá una URL. Por ejemplo, www.facebook.com le enviará al 173.252.120.6. Hay un sencillo tutorial sobre cómo hacer esto. aquí, pero si desea utilizar su patito de goma USB para hacerlo en menos de 15 segundos, el código del patito de goma USB es aquí.

  • Poner un caparazón en el sistema

Si bien colocar un shell en un sistema es un poco más arriesgado, funciona y puede brindarle acceso a muchos archivos confidenciales. Hay muchos tutoriales aquí sobre Null Byte, pero aquí hay algunos que pueden ser particularmente útiles para este caso:

Conceptos básicos de Meterpreter

Hacer una puerta trasera indetectable

Utilice la ingeniería social para piratear computadoras

Nuevamente, si desea hacer esto sin escribir manualmente en menos de 15 segundos, puede hacer un shell rápidamente aquí.

Paso 6: Conclusión

Este tutorial se creó para mostrarle lo fácil que es acceder a una computadora si se encuentra en un hotel. Para protegerse de este ataque de ingeniería social, sugiero que siempre guarde su computadora en una caja fuerte o en un cajón donde un atacante no la busque. También para que los hoteles nunca permitan que sus empleados abran puertas a personas sin nombre. Si te gustó este tutorial, puedes lanzarme un kudo y si tienes alguna pregunta, no dudes en comentar a continuación.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar