Muchas veces se ha comentado lo importante que es, sobretodo en portátiles que pueden extraviarse, cifrar el disco duro y toda la información sensible que puede contener nuestro equipo. Hoy vamos a preparar un escenario un tanto curioso, pero real como la vida misma.
Escenario
Por cualquier cosa, ya sea porque tenemos una copia de un disco duro no cifrado, porque hemos montado un live CD y tenemos acceso a la carpeta ‘Mozilla’ de la configuración local de Firefox, o sea porque hemos conseguido elevación de privilegios y podemos acceder a partes del sistema a las cuales con un usuario normal no podríamos acceder, puede resultar muy sencillo copiar la información local de un usuario con todo lo que su navegador almacena. Recordemos un artículo anterior ‘El peligro está en casa, cuidado con tu navegador‘ en el que se comentaba la facilidad, teniendo acceso al navegador, con la que se podían obtener credenciales, muy queridas por los amigos de lo ajeno. En este caso estamos realizando tácticas de guerra ya sea utilizando un live CD, algún exploit para elevar privilegios o teniendo una copia forense del disco duro. Los usuarios almacenan demasiada información en su navegador, y se nos ocurre realizar la siguiente operativa, copiaremos la carpeta Mozilla o .mozilla (si es un linux) y la montaremos en una máquina virtual, por ejemplo, o en nuestro propio equipo. El resultado esperado es que todo lo que el usuario (víctima) tuviera almacenado en su navegador, ya fuera el historial, favoritos, cookies (ojo con las cookies permanentes y pérdidas de éstas) y las preciadas contraseñas.
Manos a la obra
Imaginemos que disponéis de alguna vía para obtener la configuración local del Firefox de cualquier usuario, entonces estáis preparados para exprimir y obtener toda la información sensible comentada anteriormente. En Windows se puede encontrar la carpeta de Firefox en la ruta %appdata%\roaming\Mozilla, y en Linux en los home de cada usuario en una carpeta oculta $HOME/.mozilla.
Una vez se disponga de la carpeta la cual contiene una carpeta denominada ‘Crash Reports’ .default y el fichero de configuración denominado ‘profiles’, se tiene que copiar, recomendable de forma completa para sencillez y no perder información, pero podría copiarse ficheros en concreto, por ejemplo, el cookies.sqlite. Para el ejemplo, copiaremos la carpeta de un sistema Linux, con Ubuntu para más datos, y lo montaremos en un Windows 7. Ante la gran pregunta ¿y es compatible? totalmente.
Configuración Firefox en Linux
Lo comentado anteriormente, una vez disponemos de la configuración del firefox de la víctima, simplemente hay que montarlo en nuestro equipo, es recomendable utilizar máquina virtual. El destino en la prueba es Windows 7, por lo que nos dirigimos a %appdata%\roaming.
Montando el entorno 'clonado'
La hora de la verdad
Ahora toca probar si nuestro firefox ya no es tan nuestro y contiene la información buscada de la víctima. Para la prueba, simplemente buscaremos las contraseñas almacenadas en el navegador. Con esto se quiere demostrar que almacenar información sensible, una vez más, no es para nada seguro.
Herramientas -> Opciones -> Seguridad
Visualizando credenciales almacenadas en el navegador remoto
Vale con esto ya podemos empezar a darle vueltas al ‘coco’. Los navegadores son una fuente de información importante y la privacidad de sitios dónde el usuario ha estado, o los sitios favoritos de una persona, las sesiones del usuario o las credenciales deberían ser cuidadas más de lo que se hace. Es recomendable hacer que el navegador elimine la máxima información posible, imaginaros en un cyber… ¡es la fiesta de la privacidad!

Fuente:http://www.flu-project.com