Subscribe Us

Header Ads

Uso de Crosslinked para extracción de datos de una empresa

Hola, en esta ocasión me gustaría explicar el uso de una Tool hecha en python para la obtención de información, mas precisamente de correos, de casi cualquier empresa. Esto es muy útil a la hora de realizar la etapa de Reconocimiento en un proceso de Ethical Hacking. Vamos a conocer primero para que nos sirve CrossLinked y luego haremos una PoC. 


Lo primero que tenemos que hacer es descargar la herramienta Crosslinked de Github, en mi caso lo instalare en un Kali Linux con 


git clone https://github.com/m8r0wn/crosslinked 


Luego debemos de instalar la herramienta Crosslinked 

pip install -r requirements.txt

Yo omitiré estos pasos porque ya lo tengo instalado, ahora ejecutamos el comando 

python3 python3 crosslinked.py --h


Ejecución del comando -help para crosslinked.py


Veamos un poco lo que nos muestra el comando -help

-h, --help: Nos muestra lo indicado en la imagen, los argumentos disponibles para ejecutar el comando
-t TIMEOUT: Como su nombre lo dice es el timeout que utiliza la herramienta al hacer una busqueda, si no encuentra nada en un periodo de tiempo finaliza la misma. 
-j JITTER: se utiliza para evitar ser detectados durante el proceso de scraping (Default: 0) 
-o OUTFILE: El nombre del archivo de exportación (Default: names.txt).
-f NFORMAT: Formato de nombres generados. Lo podemos construir como: 'domain\{f}{last}', '{first}.{last}@dominio.com'. 
-s, --safe:    Solo analiza los nombres que aparezcan en el título de la web (reduce los falsos positivos pero se deja datos sin obtener)
-v: Modo "Verbose" que nos muestra paso a paso como va corriendo el script

Una vez que conocemos que hace la herramienta podemos dar inicio a la PoC.

Vamos a conseguir el nombre de usuario y con eso el correo corporativo de empleados de una conocida clínica peruana. 

Primero, vamos a utilizar hunter.io para averiguar el formato de emails 

Resultados de la búsqueda de correos en Internet bajo un dominio especifico



Como vemos en los resultados el formato de correo de los empleados de esta clínica es {f}{last} 


Vamos a ingresar a Linkedin y verificamos el nombre de la empresa en esta red social, el nombre que debemos de tomar es https://www.linkedin.com/company/xxxxxxxx


Identificación del nombre de la empresa en Linkedin, podemos buscarlo desde la misma red social


Los siguiente es ejecutar el comando que nos servirá para que Crosslinked haga su trabajo, finalmente lo exportaremos a un archivo txt

python3 crosslinked.py -f '{f}.{last}@xxxx.com.pe' weblinkedin -o clinica.txt






Como verificamos tras ejecutar el comando obtuvimos 410 registros. Podemos revisar luego el resultado del archivo que exportamos. Se verifican una gran lista de usuarios encontrados a través de la red Linkedin



¿Que se puede hacer con esta información? 


Muchas cosas, desde que un atacante pueda realizar envios masivos de spam o phishing hasta hacer un ataque de intrusión utilizando el nombre de usuario y acceder a VPN y Portales Web

¿Como protegernos? 

Quitar esta información de Internet es algo casi imposible por lo que nos queda concientizar a los usuarios que la información esta expuesta en Internet y es publica así que nos queda reforzar políticas de seguridad internas dentro de la empresa.

Un saludo!