19 abr. 2021

Herramienta de enumeración y extracción en Slack

SlackPirate es una herramienta desarrollada en Python que utiliza las API nativas de Slack para extraer información "interesante" de un espacio de trabajo de Slack al que se le da un token de acceso.

Slack combina la comunicación y colaboración en equipo en un mismo lugar, haciendo que aumente la productividad en el trabajo, tanto en grandes empresas como en pequeños negocios. Slack se encuentra disponible en cualquier dispositivo, de forma que se pueda encontrar y acceder a equipos.

  • Se puede utilizar Slack para:
  • Comunicarse con un equipo y organizar conversaciones por tema, proyecto o por cualquier otra cosa que tenga importancia en la forma de organización del trabajo.
  • Enviar mensajes o hacer una llamada a cualquier persona o grupo dentro de un equipo.
  • Compartir y editar documentos y colaborar con las personas adecuadas, todo ello desde Slack.
  • Integrar en tu flujo de trabajo las herramientas y servicios como: Google Drive, Salesforce, Dropbox, Asana, Twitter, Zendesk y mucho más.
  • Realizar búsquedas de forma sencilla en una base de conocimientos que indexa y archiva de forma automática las conversaciones y archivos.
  • Personalizar notificaciones.

En mayo de 2018 Slack tenía más de 8 millones de clientes y ese número está aumentando rápidamente: la integración y las posibilidades de "ChatOps" son infinitas y permiten a los equipos (¡no solo a los desarrolladores!).

Al igual que ocurre con las corporaciones grandes y pequeñas, no es inusual que herramientas como Slack pasen desapercibidas para el gobierno y las políticas de seguridad de la información, lo que en última instancia conduce a situaciones precarias en las que la información sensible y confidencial termina en lugares donde no debería estar.

El propósito de la SlackPirate esta herramienta es:

  • Los miembros de red pueden usar esto para identificar y extraer información confidencial, documentos, credenciales… de Slack, si se tienen una cuenta con pocos privilegios en el espacio de trabajo de la organización. Esto podría permitir a un atacante pasar a otros sistemas y obtener del funcionamiento interno de los sistemas o aplicaciones corporativos.
  • Los blue-teamers pueden usar esto para identificar y detectar información confidencial que quizás no debería existir allí en primera instancia. Los miembros del blue team pueden utilizar esta información con fines de formación y concienciación interna, al demostrar el resultado de la herramienta y el tipo de "cosas" que los atacantes (tanto internos como externos) podrían utilizar. La herramienta le permite recopilar fácilmente información confidencial para verla sin conexión.

La herramienta utiliza las API nativas de Slack para extraer información y puede realizar las siguientes búsquedas:

  • Imprimir en la salida estándar los dominios (si los hay) que pueden registrarse en el espacio de trabajo. Existen dominios obsoletos, viejos y olvidados aquí que se pueden comprar y usar para registrarse en el espacio de trabajo.
  • Enlaces a cubos S3
  • Contraseñas
  • Claves secretas de acceso de AWS
  • Llaves privadas
  • Mensajes fijados en todos los canales
  • Referencias a enlaces y URL que podrían proporcionar un mayor acceso a materiales confidenciales; piense en: Google Docs, Trello Invites, enlaces a sistemas internos, etc.
  • Archivos que pueden contener información confidencial como .key, .sh, las palabras «contraseña» o «secreto» incrustadas en un documento, etc.

Más información y descarga de SlackPirate.

Fuente: Gurú de la Informática

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!