1er. Doc Fraude electoralVE
1er. Doc Fraude electoralVE
1er. Doc Fraude electoralVE
Introducción
Estimados miembros del Consejo Nacional Electoral (CNE) de Venezuela,
1. Recopilación de Información
Análisis de Infraestructura: Evaluación de la arquitectura y tecnologías utilizadas en el sitio
web del CNE.
Revisión de Políticas de Seguridad: Verificación de las políticas de seguridad actuales y su
implementación.
2. Evaluación de Vulnerabilidades
Escaneo de Vulnerabilidades: Utilización de herramientas avanzadas para identificar
vulnerabilidades conocidas y desconocidas.
Análisis de Código Fuente: Revisión del código fuente del software electoral en busca de
errores de programación y brechas de seguridad.
3. Pruebas de Penetración
Simulación de Ataques: Realización de ataques controlados para evaluar la resistencia del
sistema ante amenazas como phishing, inyección SQL, y ataques DDoS.
Análisis de Respuesta: Medición de la capacidad del sistema para detectar y responder a
estos ataques.
4. Informe y Recomendaciones
Informe Detallado: Presentación de un informe comprensivo que documenta las
vulnerabilidades encontradas, el impacto potencial y las recomendaciones para mitigarlas.
Plan de Acción: Propuesta de un plan de acción para implementar las mejoras
recomendadas y fortalecer la seguridad del sitio web.
Beneficios Esperados
Aumento de la Confianza Pública: Garantizar a los votantes que el proceso electoral es
seguro y fiable.
Protección contra Amenazas: Mitigar el riesgo de ciberataques que puedan comprometer la
integridad de las elecciones.
Cumplimiento Normativo: Asegurar que el sitio web cumple con los estándares y
regulaciones internacionales de ciberseguridad.
Conclusión
La realización de este estudio de ciberseguridad es un paso crucial para asegurar un
proceso electoral transparente y confiable en Venezuela. Nuestro equipo está comprometido
a trabajar de manera diligente y profesional para identificar y mitigar cualquier riesgo de
seguridad, garantizando así la integridad del software electoral y la confianza en el sistema
democrático del país.
El siguiente informe detalla la configuración DNS del dominio cne.gob.ve, obtenida mediante
técnicas de scraping. La información incluye registros MX, NS, TXT y SOA, que son
cruciales para la operatividad y seguridad del dominio, especialmente en el contexto de su
uso en procesos electorales.
Registros DNS
● IP: 200.44.45.9
● Servidor de Nombres (NS): ns1.gslb.cne.gob.ve
Explicación
1. Dirección IP (200.44.45.9):
○ La dirección IP es una identificación única asignada a un dispositivo en una
red. En este caso, 200.44.45.9 es la dirección IP del servidor de nombres
ns1.gslb.cne.gob.ve.
○ Esta dirección IP permite que otros dispositivos en la red local o global
(Internet) puedan encontrar y comunicarse con el servidor de nombres.
2. Servidor de Nombres (NS):
○ ns1.gslb.cne.gob.ve: Este es uno de los servidores de nombres para el
dominio cne.gob.ve. La parte gslb del nombre del servidor podría referirse a
"Global Server Load Balancing," lo que sugiere que este servidor podría estar
implicado en la distribución de carga para optimizar el rendimiento y la
disponibilidad del sitio web del CNE.
○ Los servidores de nombres (NS) responden a las solicitudes de resolución de
nombres, es decir, convierten los nombres de dominio como cne.gob.ve en
direcciones IP que los navegadores y otros dispositivos usan para acceder a
los recursos en Internet.
1. URL: http://www.cne.gob.ve
2. Estado HTTP: 302 Found
3. Servidor Web: Apache, Citrix-NetScaler
4. Cookies: NSC_ESNS
5. País: Venezuela (VE)
6. Dirección IP: 190.9.130.14
7. Versión de PHP: 5.4.16
8. Cabecera de Redirección: RedirectLocation[./web/index.php]
9. Cabecera X-Powered-By: PHP/5.4.16
Descripción:
1. URL: http://www.cne.gob.ve/web/index.php
2. Estado HTTP: 200 OK
3. Servidor Web: Apache, Citrix-NetScaler
4. Cookies: NSC_ESNS
5. País: Venezuela (VE)
6. Dirección IP: 200.11.144.25
7. Tecnologías Usadas: Bootstrap, JQuery (1.11.0, 1.8.1)
8. Versión de PHP: 5.4.16
9. Tipo de Script: text/javascript
10. Título de la Página: ":: Consejo Nacional Electoral ::"
11. Encabezado X-Powered-By: PHP/5.4.16
12. Encabezados Inusuales: x-via-nscopi
Descripción:
Conclusión
Redirección:
La URL principal http://www.cne.gob.ve redirige a http://www.cne.gob.ve/web/index.php
mediante un estado HTTP 302 Found.
Tecnologías Utilizadas: El sitio web utiliza Apache y Citrix-NetScaler como servidores web y
balanceadores de carga, PHP 5.4.16 para el procesamiento del lado del servidor, Bootstrap
para el diseño y JQuery para la funcionalidad del lado del cliente.
Encabezados HTTP: Los encabezados HTTP indican una infraestructura bien configurada,
aunque la versión de PHP 5.4.16 está obsoleta y podría presentar riesgos de seguridad, lo
que sugiere la necesidad de una actualización.
Listado Detallado de Hostnames y Direcciones IP para
cne.gob.ve
Hostnames y Direcciones IP
1. Hostname: andromeda.cne.gob.ve
○ IP: 200.11.228.29
2. Hostname: app02.cne.gob.ve
○ IP: 201.130.82.39
3. Hostname: app03.cne.gob.ve
○ IP: 201.130.82.39
4. Hostname: cloud.cne.gob.ve
○ IP: 201.130.83.39
5. Hostname: constituyente2017.cne.gob.ve
○ IP: 190.202.125.20
6. Hostname: diccionario.cne.gob.ve
○ IP: 201.130.83.31
7. Hostname: carga.diccionario.cne.gob.ve
○ IP: 201.130.83.31
8. Hostname: estadisticas.diccionario.cne.gob.ve
○ IP: 201.130.83.31
9. Hostname: ecap.cne.gob.ve
○ IP: 201.130.83.105
10. Hostname: ns1.gslb.cne.gob.ve
○ IP: 200.11.144.6
11. Hostname: ns2.gslb.cne.gob.ve
○ IP: 200.11.144.7
12. Hostname: www.gslb.cne.gob.ve
○ IP: 200.11.144.25
13. Hostname: www2.gslb.cne.gob.ve
○ IP: 200.11.144.10
14. Hostname: mail.cne.gob.ve
○ IP: 201.130.83.80
15. Hostname: mta01.cne.gob.ve
○ IP: 201.130.83.80
16. Hostname: pegasus.cne.gob.ve
○ IP: 201.130.83.27
17. Hostname: reclamosonline.cne.gob.ve
○ IP: 201.130.83.36
18. Hostname: relay01.cne.gob.ve
○ IP: 201.130.83.70
19. Hostname: resultados.cne.gob.ve
○ IP: 200.44.45.5
20. Hostname: resultados2021.cne.gob.ve
○ IP: 190.9.130.227
21. Hostname: safe.cne.gob.ve
○ IP: 201.130.83.39
22. Hostname: sarc.cne.gob.ve
○ IP: 201.130.82.65
23. Hostname: siacper.cne.gob.ve
○ IP: 200.11.150.116
24. Hostname: virtualiaepe.cne.gob.ve
○ IP: 201.130.82.25
25. Hostname: www4.cne.gob.ve
○ IP: 200.44.45.5
Descripción General
Interpretación de la Información
Esta información es crucial para entender la infraestructura de red del CNE y puede ser
utilizada para monitorear, auditar y asegurar los sistemas asociados a las elecciones
presidenciales de Venezuela.
Con la información detallada sobre los dominios y sus correspondientes direcciones IP del
Consejo Nacional Electoral (CNE) de Venezuela, procederemos a diseñar y desarrollar
scripts de auditoría utilizando Nmap. Estos scripts nos permitirán realizar un análisis
exhaustivo de la seguridad y operatividad de la infraestructura del CNE, asegurando que
esté preparada para soportar las próximas elecciones presidenciales sin problemas de
seguridad.
Información Recopilada
En este primer ejemplo la herramienta detecta el ingreso de usuarios anónimos (sin requerir
usuario y contraseña). Del mismo modo, en el segundo recuadro azul (recuadro inferior) nos
muestra el listado usuarios con permisos de súper usuario (acceso root) en MySQL que no
poseen contraseña.
┌──(astra㉿astra)-[~]
Este resultado indica que la conexión al puerto 22, el cual está configurado para el servicio
SSH (Secure Shell), es posible. El mensaje Trying 190.9.130.14... demuestra que el
servidor está respondiendo y que el puerto está abierto, permitiendo conexiones entrantes.
La disponibilidad del puerto 22 y la respuesta del servidor a la conexión Telnet sugieren que
el servicio SSH está activo y configurado para aceptar conexiones remotas. SSH es un
protocolo de red que proporciona una forma segura de acceder a un sistema remoto,
permitiendo la ejecución de comandos y la gestión del sistema de forma segura mediante
cifrado.
Dado que la conexión SSH es posible, una de las estrategias para obtener acceso no
autorizado al sistema sería un ataque de fuerza bruta. Este tipo de ataque implica intentar
todas las combinaciones posibles de nombres de usuario y contraseñas hasta encontrar
una combinación válida. Aquí se detallan los pasos y consideraciones técnicas para llevar a
cabo un ataque de fuerza bruta:
1. Recopilación de Información:
○ Confirmar que el puerto 22 está abierto y que el servicio SSH está activo.
○ Identificar la versión del servidor SSH para determinar si hay vulnerabilidades
específicas que se puedan explotar.
2. Herramientas de Fuerza Bruta:
○ Hydra: Una herramienta de fuerza bruta ampliamente utilizada que soporta
varios protocolos, incluyendo SSH.
○ Medusa: Otra herramienta de fuerza bruta que es rápida y eficiente.
○ John the Ripper: Combinado con otros programas para ataques híbridos
(diferentes tipos de ataques de fuerza bruta).
3. Ejecución del Ataque:
○ Selección de Diccionario: Utilizar un diccionario de contraseñas comunes.
Esto incrementa las posibilidades de éxito si se usan contraseñas débiles o
por defecto.
○ Comando Hydra para SSH
INICIAMOS EL ACCESOS AL PUNTO DE LA FUERZA
BRUTA QUE LLEVARÍA A CABO EL FRAUDE
ELECTORAL EN VENEZUELA, DANDO A CONOCER EL
CAMINO PARA TOMAR EL CONTROL DE LA CONSOLA
ELECTORAL HACIENDO EL DELITO DE FRAUDE PARA
EL PAÍS.
1.- Aquí podemos acceder al “msfconsole” de metasploit donde ejecutamos el nmap básico
190.9.130.14
2.- En la segunda fase buscamos el exploit para explotar el acceso al puerto 22 SSH
Escenario Hipotético
Supongamos que un sistema de cómputo electoral utiliza cifrado para proteger la integridad
y confidencialidad de los resultados electorales que son transmitidos desde centros de
votación hacia un servidor centralizado para el conteo y la tabulación.
1. Intercepción de Comunicaciones:
○ Un atacante podría interceptar las comunicaciones cifradas entre un centro
de votación y el servidor central utilizando OpenSSL para cifrar y descifrar los
datos transmitidos.
2. Manipulación de Datos Cifrados:
○ Utilizando la vulnerabilidad CVE-2015-4602, el atacante podría modificar los
datos cifrados antes de que sean transmitidos al servidor central. Esto
implica manipular los últimos bytes del bloque cifrado para observar cómo el
servidor responde al intentar descifrar los datos manipulados.
3. Observación y Inferencia:
○ El atacante observaría las respuestas del servidor central después de enviar
datos manipulados. Basándose en las respuestas del servidor (como errores
específicos de relleno o tiempos de respuesta diferentes), el atacante podría
inferir información sobre el contenido de los datos originales.
4. Posibles Impactos en el Computo Electoral:
○ Dependiendo de la implementación y configuración del sistema de cómputo
electoral, una explotación exitosa de esta vulnerabilidad podría permitir al
atacante alterar los resultados electorales transmitidos. Por ejemplo:
■ Modificación de Votos: El atacante podría intentar modificar los
resultados de las votaciones modificando los datos cifrados que
representan los resultados de las elecciones.
■ Interrupción del Proceso Electoral: Manipular las comunicaciones
cifradas también podría causar interrupciones en el proceso de
conteo y tabulación de votos, lo que podría afectar la integridad del
proceso electoral.
Mitigación y Prevención
Para mitigar este tipo de amenazas en un sistema de cómputo electoral u otros sistemas
críticos: