Enter Search Query:

BYPASS SPF

BYPASS SPF

En este artículo se muestra a manera de ejemplo la forma de realizar un bypass al registro SPF y hacer llegar un correo con un remitente falso el cual se pude hacer pasar por un alto directivo. El propósito de este artículo es que proporcionar las herramientas necesarias para identificar esta brecha de seguridad en las organizaciones y poder realizar las acciones necesarias para mitigarla

Sender Policy Framework

Este registro proporciona una capa de protección contra falsificación de direcciones de correo electrónico. Identifica a través de los nombres de dominio a los servidores de correo autorizados para él envió de los mensajes.

Configuración de registro SPF

tudominio.com. IN TXT “v=spf1 a mx -all”

En el ejemplo anterior se indica un registro de texto (IN TXT) para el dominio tudominio.com con la siguiente descripción SPF:

  • v= define la versión usada de SPF.
  • a autoriza a las máquinas con la IP del registro A de tu dominio.
  • mx autoriza a las máquinas con la IP de los registros MX.
  • -all desautoriza a las máquinas que no encajen en lo autorizado explícitamente. Es po cambiar -all por ~all. En este caso, si el correo es recibido por una máquina no autorizada, el correo no se rechaza, pero se marca como spam.

En conclusión, un registro SPF valida que el registro MX del dominio remitente este autorizado para envió de correos.

Descripción de la brecha

En este ataque se utiliza cualquier dominio el cual tenga un registro SPF configurado.

Para saber si el dominio cuenta con configuración SFP ejecutamos lo siguiente:

BYPASS SPF 1

La siguiente es la manera de enviar el correo vía CLI:

telnet <IP_servidor_de_correo> 25

EHLO servidor.dominio.com

Con este comando se establece el correo origen.

Utilizamos un correo del dominio donde tenemos configurado el SPF.

MAIL FROM:<buzón_de_remitente>

Ejemplo:

MAIL FROM:<[email protected]>

Regresa un mensaje similar a este:

250 2.1.0 [email protected]….Sender OK

El siguiente comando establece el correo destino.

RCPT TO:<buzón_de_destinatario1>

Ejemplo:

RCPT TO:[email protected]

Regresa un mensaje como el siguiente:

250 2.1.5 [email protected]

El siguiente comando a ejecutar es DATA:

Dentro de este apartado es donde incluimos los siguientes parámetros:

From:’Juan Perez’[email protected]

To:’Usuario’ [email protected]

Subject: Este es un correo falso.

Como podemos observar dentro de estos parámetros incluimos como origen otro correo dentro del mismo dominio.

Una vez que llegue a su destino el usuario lo observa de la siguiente manera

BYPASS SPF 2
BYPASS SPF 3
Escrito por: @ARDAARDA   | USER UNDERC0DE
Apasionado de la seguridad informática y hacking ético, actualmente enfocado en Gestión de Seguridad Informática.
 
Contacto:
 underc0de.org/foro/profile/yov4n

Articulo publicado en:

UnderDOCS – Agosto 2019, Número 1

https://underc0de.org/foro/e-zines/underdocs-agosto-2019-numero-1/

Comentarios

Comentarios

19 diciembre, 2019

Posts Relacionados

Un comentario

Comentarios en: BYPASS SPF

  1. Chepe

    Una pregunta bypass de poker una guía

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *