Entradas

Cloud OSINT: El Ojo Indiscreto que Revela tus Secretos en la Nube

 


Con miles de millones de datos migrando diariamente a la nube, muchas organizaciones asumen que sus activos son automáticamente seguros. La realidad es que la mala configuración es el principal vector de ataque, y el Cloud OSINT (Inteligencia de Fuentes Abiertas en la Nube) es la técnica que expone estos fallos.

Si trabajas en seguridad, desarrollo o gestionas infraestructura en la nube, necesitas saber qué es el Cloud OSINT y cómo protegerte de él.

1. Definiendo el Cloud OSINT

El Cloud OSINT es la aplicación de la inteligencia de fuentes abiertas (OSINT) en el ecosistema de la computación en la nube (AWS, Azure, Google Cloud).

En términos simples: Es el proceso de recopilar y analizar toda la información que una organización ha dejado pública y accesible en la web, de forma no intencionada, sobre sus recursos alojados en la nube.

El objetivo no es el hackeo (acceso no autorizado), sino el reconocimiento: Simular los primeros pasos de un atacante para identificar la superficie de exposición generada por errores de configuración, como dejar un bucket de almacenamiento totalmente público.

2. ¿Qué buscan los analistas de Cloud OSINT?

La información más valiosa en la nube es la que revela acceso o identidad. Los principales objetivos son:

Tipo de Activo

Ejemplos de Exposición

Riesgo de Seguridad

Almacenamiento (Buckets/Blobs)

Archivos .bak, bases de datos, copias de seguridad, documentos internos, PII (Información Personalmente Identificable).

Fuga masiva de datos o credenciales.

Metadatos y Logs

Nombres de usuarios internos, versiones de software, direcciones IP privadas o claves de API en archivos de configuración.

Identificación precisa de la arquitectura interna y empleados.

Credenciales

Claves de AWS, tokens de acceso a Azure, o claves de Google Cloud Services encontradas en repositorios de código expuestos.

Compromiso total de la cuenta de la nube y escalamiento de privilegios.

Servicios Expuestos

Puertos de gestión (RDP, SSH) o servicios como ElasticSearch/MongoDB sin autenticación expuestos en rangos de IP de la nube.

Acceso directo a sistemas backend.

3. La Artillería Pesada: Dorks y Técnicas de Búsqueda Avanzadas

El corazón del Cloud OSINT reside en el uso quirúrgico de operadores de búsqueda avanzada (Dorks) dirigidos a las URL y dominios de los proveedores de nube.

Google Dorking: Caza de Credenciales y Logs

Los Dorks combinan el operador site: (para limitar la búsqueda a un dominio específico) con palabras clave sensibles.

☁️ AWS (Amazon Web Services): S3 Buckets, Logs y SSH

Los dorks se dirigen principalmente a los buckets S3, pero también a dominios de CloudFront o recursos de EC2 expuestos:

  • Búsqueda de Archivos de Configuración y Logs:

    • site:s3.amazonaws.com filetype:env | filetype:log | filetype:txt

    • site:s3.amazonaws.com filetype:json "aws_access_key_id"

    • site:s3.amazonaws.com inurl:wp-config | inurl:config.php

  • Búsqueda de Datos Críticos y Privados:

    • site:s3.amazonaws.com inurl:credentials | inurl:private

    • site:s3.amazonaws.com intitle:"index of:.ssh" | intitle:"index of:.secret_key"

    • site:s3.amazonaws.com filetype:sql | filetype:bak

  • Búsqueda de Documentación:

    • site:s3.amazonaws.com "confidential" | "internal policy"

    • site:s3.amazonaws.com "my-amazon.com" "password"

🟦 Azure (Microsoft Azure): Storage Blobs, Core Services y Tokens

Se buscan contenedores de almacenamiento (Storage Blobs) (blob.core.windows.net), servicios principales (core.windows.net) y websites (azurewebsites.net):

  • Búsqueda de Almacenamiento Abierto y Privado:

    • site:blob.core.windows.net intitle:"index of" "password" | "users.csv"

    • site:core.windows.net intitle:"CONFIDENTIAL" | intitle:"index of" "parent directory"

  • Búsqueda de Archivos Sensibles y Tokens:

    • site:core.windows.net filetype:env | inurl:web.config | inurl:db-files

    • site:core.windows.net "connection string" | filetype:txt "password"

    • site:core.windows.net "Azure SAS Token" | "sig=" (Busca el formato de un SAS Token)

  • Búsqueda en Azure Web Apps:

    • site:azurewebsites.net intitle:"index of" details | credentials | login | password | username

⚙️ Google Cloud Platform (GCP): GCS y Claves de Servicio

Se rastrean buckets de Google Cloud Storage (storage.googleapis.com), App Engine (appspot.com) y API's públicas:

  • Búsqueda de Claves y JSON:

    • site:storage.googleapis.com filetype:json "service account" | intext:"client_secret"

    • site:appspot.com filetype:yaml "api_key"

  • Búsqueda de Archivos de Backup y SQL:

    • site:storage.googleapis.com filetype:sql | inurl:backup

  • Búsqueda de Servicios Específicos:

    • site:googleapis.com recommendsdatastore (Dork antiguo para APIs específicas)

Shodan: El Escáner de la Nube

Shodan permite buscar servicios por la etiqueta cloud service: para identificar activos mal configurados dentro de rangos IP de la nube:

  • Busca Bases de Datos No Autenticadas:

    • mongodb "public" cloud service:"amazon"

    • elasticsearch "Kibana" cloud service:"azureCloud"

    • port:27017 cloud service:"googleCloud"

  • Búsqueda de Interfaces de Gestión Web:

    • http.title:"manager" http.status:200 API Documentation

    • http.title:"aws s3" country:US

    • "Azure Storage" country:US http.status:200

    • Web Services that are not default splash page

4. Herramientas y Recursos Complementarios de Cloud OSINT

Más allá de los buscadores, existen herramientas especializadas que automatizan estas búsquedas y amplían la superficie de ataque:

Herramientas de Enumeración (Scanners)

Estas herramientas están diseñadas para interactuar directamente con las API de los proveedores (sin credenciales) para intentar listar recursos:

  • Bucket Scanners (para AWS): Herramientas de línea de comandos que intentan adivinar los nombres de los buckets y verificar si están configurados como públicos.

  • Cloud Service Enumeration Tools: Scripts que buscan endpoints o metadatos de servicios cloud expuestos.

Identificación de Dominio (Reconocimiento)

Antes de buscar en la nube, es vital identificar todos los subdominios de una organización, ya que estos a menudo apuntan a recursos cloud expuestos:

  • DNS & WHOIS: Búsqueda de registros históricos y de propiedad.

  • Certificados TLS/SSL (crt.sh): Buscar certificados emitidos para una organización es una manera excelente de descubrir subdominios.

  • Herramientas de Subdominio (Sublist3r): Utilidades que automatizan la recolección de subdominios a través de múltiples fuentes OSINT.

5. Tres Pasos para Mitigar el Riesgo de Cloud OSINT

El Cloud OSINT solo funciona si algo está mal configurado. La responsabilidad de la configuración de seguridad recae en el usuario, no en el proveedor (Modelo de Responsabilidad Compartida).

  1. Audita tu Superficie de Exposición:

    • Cero Confianza: Trata todos los buckets y servicios como si fueran a ser atacados.

    • Utiliza herramientas de gestión de la postura de seguridad en la nube (CSPM) para escanear continuamente las políticas de acceso de tus recursos. Revisa tu propio dominio con estos dorks.

  2. Asegura tus Claves de Servicio:

    • Nunca almacenes claves de API o tokens en código fuente público, repositorios sin protección o logs accesibles.

    • Utiliza servicios de gestión de secretos (como AWS Secrets Manager o Azure Key Vault) para rotar y proteger las credenciales.

  3. Implementa el Mínimo Privilegio (ACL/IAM):

    • La mayoría de las fugas ocurren porque un recurso tiene permisos de "lectura pública" cuando solo debería tener acceso un usuario autenticado.

    • Revisa y ajusta las Listas de Control de Acceso (ACL) y las políticas de IAM para garantizar que el acceso público esté deshabilitado por defecto.

El Cloud OSINT es un llamado de atención. Es una técnica pasiva que expone fallos activos en la gestión de tu seguridad en la nube. ¡Asegúrate de que tu organización no sea el próximo titular!

Publicar un comentario