SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
WhoamI
Vigilados: explotando las redes sociales
para predecir nuestro comportamiento
No cON Name
01/11/2014
Vicente Aguilera Díaz
@VAguileraDiaz
WhoamI
Sobre mi…
Socio y Director de Auditoría de Internet Security Auditors
OWASP Spain Chapter Leader
Miembro del Consejo Técnico Asesor de RedSeguridad
Miembro del Jurado de los Trofeos de Seguridad TIC
CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST
Colaborador en diversos proyectos open-source
Vicente Aguilera Díaz
@VAguileraDiaz
vaguilera@isecauditors.com
www.vicenteaguileradiaz.com www.isecauditors.com
WhoamI
Agenda
I. Necesidad de predecir el comportamiento humano
II. Tinfoleak: bondades y limitaciones
III. Próximos pasos
IV. Referencias
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaaciones
III - Próximos pasos
IV - Referencias
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
Sobre Tinfoleak…
• Script desarrollado en Python
• #Twitter #OSINT #stalker #privacy #security #socialengineering
• Requerimientos:
• Tweepy
• Jinja2
• OAuth access token
• Puede ser ejecutada en dispositivos móviles
• Incorporada en la distro CAINE 6.0
• Descarga:
• www.vicenteaguileradiaz.com/tools
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
Sobre Tinfoleak…
• De interés en diversos ámbitos:
• Ingeniería social
• Pentesting
• Vigilancia digital
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
Sobre Tinfoleak…
• Existe alguna herramienta similar…
• Creepy
• TIGEO (basada en Tinfoleak)
• MyPrivacyAudit.com
• Geostalker
... pero sin la potencia ni flexibilidad de Tinfoleak! 
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
A partir de un @usuario:
• Extracción de información básica
• Identificación de dispositivos, sistemas operativos,
aplicaciones y redes sociales utilizadas (updated)
• Temáticas sobre las que opina el usuario
• Franjas horarias de mayor actividad (updated)
• Contactos del usuario y relaciones entre ellos (new)
• Opinión del usuario sobre temáticas específicas
• Descarga de imágenes publicadas (updated)
• Geolocalización de tweets (incluyendo fotografías)
• Identificación de residencia habitual, lugar de trabajo y otras
ubicaciones relevantes (new)
• Predicción de ubicaciones futuras (new)
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
A partir de un @usuario:
• Análisis de metadatos (new)
• Temáticas relacionadas con una palabra clave (new)
• Informe de resultados en formato HTML (new)
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
TINFOLEAK
11/1/2014
@VAguileraDiaz
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
Tinfoleak: limitaciones
• Sólo analiza la red social Twitter
• Existen restricciones en el uso de la API
• La geolocalización puede ser deshabilitada por el usuario
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
En futuras versiones de Tinfoleak
• Explotar nuevas características implementadas en Twitter
• Análisis de otras redes sociales
• Interfaz gráfica
• Mejorar operativas actuales
• Exportación de resultados en otros formatos
• Mayor velocidad de ejecución
• ???
Se aceptan ideas ;-)
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
Referencias
• Tweepy – Python library for accessing the Twitter API
http://www.tweepy.org/
• Jinja2 – Python template engine
http://jinja.pocoo.org/
• OAuth – Authorization framework
http://oauth.net/
• CAINE – Computer Forensics Linux Live Distro
http://www.caine-live.net/
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz
I - Necesidad de predecir el comportamiento humano
II - Tinfoleak: bondades y limitaciones
III - Próximos pasos
IV - Referencias
Referencias
• Creepy – Geolocation OSINT tool
http://ilektrojohn.github.io/creepy/
• TIGEO – Geolocalización basada en tweets
http://www.tigeostalk.tk
• @MyPrivacyAudit
http://www.miprivacyaudit.com
• Geostalker
https://github.com/milo2012/osintstalker
WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento
@VAguileraDiaz

Weitere ähnliche Inhalte

Was ist angesagt?

Resumen patia
Resumen patiaResumen patia
Resumen patia
Gissim
 
Desarrollar aplicaciones web usando metodología hacker - Sergio Marín
Desarrollar aplicaciones web usando metodología hacker - Sergio MarínDesarrollar aplicaciones web usando metodología hacker - Sergio Marín
Desarrollar aplicaciones web usando metodología hacker - Sergio Marín
Caracas-Tech-Meetup
 

Was ist angesagt? (8)

Resumen patia
Resumen patiaResumen patia
Resumen patia
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Comunicar ciencia en Redes Sociales
Comunicar ciencia en Redes Sociales Comunicar ciencia en Redes Sociales
Comunicar ciencia en Redes Sociales
 
Sway
SwaySway
Sway
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Desarrollar aplicaciones web usando metodología hacker - Sergio Marín
Desarrollar aplicaciones web usando metodología hacker - Sergio MarínDesarrollar aplicaciones web usando metodología hacker - Sergio Marín
Desarrollar aplicaciones web usando metodología hacker - Sergio Marín
 

Andere mochten auch

Andere mochten auch (10)

Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 

Ähnlich wie Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro comportamiento

tejeRedes. metodología tejeRedes para desarrollar redes
tejeRedes. metodología tejeRedes para desarrollar redestejeRedes. metodología tejeRedes para desarrollar redes
tejeRedes. metodología tejeRedes para desarrollar redes
tejeRedes
 
Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13
Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13 Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13
Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13
TyC Social
 
Usabilidad 2.0: Más allá de la Interfaz (gráfica)
Usabilidad 2.0: Más allá de la Interfaz (gráfica)Usabilidad 2.0: Más allá de la Interfaz (gráfica)
Usabilidad 2.0: Más allá de la Interfaz (gráfica)
yusefhassan
 
Servicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - UniredServicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - Unired
Camilo Corchuelo
 

Ähnlich wie Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro comportamiento (20)

Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
Voice of Consumer
Voice of ConsumerVoice of Consumer
Voice of Consumer
 
Seminario Coolhunting Empresarial para los gestores de la cadena Agroalimentaria
Seminario Coolhunting Empresarial para los gestores de la cadena AgroalimentariaSeminario Coolhunting Empresarial para los gestores de la cadena Agroalimentaria
Seminario Coolhunting Empresarial para los gestores de la cadena Agroalimentaria
 
Ciberactivismo para jóvenes gallegos en Argentina
Ciberactivismo para jóvenes gallegos en ArgentinaCiberactivismo para jóvenes gallegos en Argentina
Ciberactivismo para jóvenes gallegos en Argentina
 
Ii curso oficial de coolhunting marzo 11
Ii curso oficial de coolhunting   marzo 11Ii curso oficial de coolhunting   marzo 11
Ii curso oficial de coolhunting marzo 11
 
Web social para Administraciones Públicas
Web social para Administraciones PúblicasWeb social para Administraciones Públicas
Web social para Administraciones Públicas
 
Biblioteca 2.0
Biblioteca 2.0Biblioteca 2.0
Biblioteca 2.0
 
Como aprovechar la Web Social para la Innovación
Como aprovechar la Web Social para la InnovaciónComo aprovechar la Web Social para la Innovación
Como aprovechar la Web Social para la Innovación
 
Comercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte IIComercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte II
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Redes sociales y web 2.0 en salud: parte 2. elementos operativos
Redes sociales y web 2.0 en salud: parte 2. elementos operativosRedes sociales y web 2.0 en salud: parte 2. elementos operativos
Redes sociales y web 2.0 en salud: parte 2. elementos operativos
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
Consulta Redes Sociales
Consulta Redes SocialesConsulta Redes Sociales
Consulta Redes Sociales
 
Social Media Hipsterism, acciones en instagram y pinterest #CRS13
Social Media Hipsterism, acciones en instagram y pinterest #CRS13Social Media Hipsterism, acciones en instagram y pinterest #CRS13
Social Media Hipsterism, acciones en instagram y pinterest #CRS13
 
tejeRedes. metodología tejeRedes para desarrollar redes
tejeRedes. metodología tejeRedes para desarrollar redestejeRedes. metodología tejeRedes para desarrollar redes
tejeRedes. metodología tejeRedes para desarrollar redes
 
Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13
Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13 Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13
Instagram & Pinterest para las marcas - Clara Ávila - Congreso tycSocial'13
 
Coolhunting Empresarial para Gestores de la Cadena Agroalimentaria
Coolhunting Empresarial para Gestores de la Cadena AgroalimentariaCoolhunting Empresarial para Gestores de la Cadena Agroalimentaria
Coolhunting Empresarial para Gestores de la Cadena Agroalimentaria
 
Usabilidad 2.0: Más allá de la Interfaz (gráfica)
Usabilidad 2.0: Más allá de la Interfaz (gráfica)Usabilidad 2.0: Más allá de la Interfaz (gráfica)
Usabilidad 2.0: Más allá de la Interfaz (gráfica)
 
Servicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - UniredServicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - Unired
 

Mehr von Internet Security Auditors

Mehr von Internet Security Auditors (16)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
OWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de DatosOWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de Datos
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application Assessments
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
 
OWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECOOWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECO
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro comportamiento

  • 1. WhoamI Vigilados: explotando las redes sociales para predecir nuestro comportamiento No cON Name 01/11/2014 Vicente Aguilera Díaz @VAguileraDiaz
  • 2. WhoamI Sobre mi… Socio y Director de Auditoría de Internet Security Auditors OWASP Spain Chapter Leader Miembro del Consejo Técnico Asesor de RedSeguridad Miembro del Jurado de los Trofeos de Seguridad TIC CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST Colaborador en diversos proyectos open-source Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com www.vicenteaguileradiaz.com www.isecauditors.com
  • 3. WhoamI Agenda I. Necesidad de predecir el comportamiento humano II. Tinfoleak: bondades y limitaciones III. Próximos pasos IV. Referencias
  • 4. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaaciones III - Próximos pasos IV - Referencias
  • 5. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias
  • 6. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias Sobre Tinfoleak… • Script desarrollado en Python • #Twitter #OSINT #stalker #privacy #security #socialengineering • Requerimientos: • Tweepy • Jinja2 • OAuth access token • Puede ser ejecutada en dispositivos móviles • Incorporada en la distro CAINE 6.0 • Descarga: • www.vicenteaguileradiaz.com/tools
  • 7. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias Sobre Tinfoleak… • De interés en diversos ámbitos: • Ingeniería social • Pentesting • Vigilancia digital
  • 8. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias Sobre Tinfoleak… • Existe alguna herramienta similar… • Creepy • TIGEO (basada en Tinfoleak) • MyPrivacyAudit.com • Geostalker ... pero sin la potencia ni flexibilidad de Tinfoleak! 
  • 9. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias A partir de un @usuario: • Extracción de información básica • Identificación de dispositivos, sistemas operativos, aplicaciones y redes sociales utilizadas (updated) • Temáticas sobre las que opina el usuario • Franjas horarias de mayor actividad (updated) • Contactos del usuario y relaciones entre ellos (new) • Opinión del usuario sobre temáticas específicas • Descarga de imágenes publicadas (updated) • Geolocalización de tweets (incluyendo fotografías) • Identificación de residencia habitual, lugar de trabajo y otras ubicaciones relevantes (new) • Predicción de ubicaciones futuras (new)
  • 10. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias A partir de un @usuario: • Análisis de metadatos (new) • Temáticas relacionadas con una palabra clave (new) • Informe de resultados en formato HTML (new)
  • 11. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias TINFOLEAK 11/1/2014 @VAguileraDiaz
  • 12. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias Tinfoleak: limitaciones • Sólo analiza la red social Twitter • Existen restricciones en el uso de la API • La geolocalización puede ser deshabilitada por el usuario
  • 13. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias
  • 14. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias En futuras versiones de Tinfoleak • Explotar nuevas características implementadas en Twitter • Análisis de otras redes sociales • Interfaz gráfica • Mejorar operativas actuales • Exportación de resultados en otros formatos • Mayor velocidad de ejecución • ??? Se aceptan ideas ;-)
  • 15. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias
  • 16. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias Referencias • Tweepy – Python library for accessing the Twitter API http://www.tweepy.org/ • Jinja2 – Python template engine http://jinja.pocoo.org/ • OAuth – Authorization framework http://oauth.net/ • CAINE – Computer Forensics Linux Live Distro http://www.caine-live.net/
  • 17. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz I - Necesidad de predecir el comportamiento humano II - Tinfoleak: bondades y limitaciones III - Próximos pasos IV - Referencias Referencias • Creepy – Geolocation OSINT tool http://ilektrojohn.github.io/creepy/ • TIGEO – Geolocalización basada en tweets http://www.tigeostalk.tk • @MyPrivacyAudit http://www.miprivacyaudit.com • Geostalker https://github.com/milo2012/osintstalker
  • 18. WhoamIVigilados: explotando las redes sociales para predecir nuestro comportamiento @VAguileraDiaz