SlideShare ist ein Scribd-Unternehmen logo
1 von 68
Downloaden Sie, um offline zu lesen
Taller Reconocimiento Pasivo
          Octubre 2010
Quien Soy yo?
                Claudio B. Caracciolo
Director de S.P. en Root-Secure Argentina y Ecuador.
Vice Presidente de ISSA Argentina, miembro de ISSA Internacional
Miembro del Comité Académico de Segurinfo
Miembro de OWASP
Especializado en Test de Intrusión y Met. de Defensa
Apasionado de la Ingeniería Social
Autor junto a sus socios del libro:
Porque estoy acá?

Porque como decimos en Argentina: “Vi luz y entre”...

Porque alguno se equivoco y pensó que mi Taller podría estar divertido...

o tal vez quizás...porque alguno que me escucho hablar, comprendió que la
seguridad no solo se trata de virus, firewalls, de ids, de exploits y esas cosas...

y realmente esta de acuerdo conmigo con que la seguridad de ahora, como la de
hace 15 años atrás, siempre dependió de un mismo principio:



                             Sentido
                             Común
index.of



       Introducción: Algunas Definiciones

                      De que se trata?
           OSINT      En que se basa?
                      Porque es importante?

       Information Gathering: Old School


           Information Gathering: New School


           Conclusiones
Introducción

En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe
dar, es el de reconocer de manera pasiva toda la información disponible de su
objetivo.

Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales)
para el desarrollo de una efectiva estrategia de ataque.

                   Conocemos que información referente a nuestra organización
                              esta disponible de manera publica?

                  En un mundo WEB 2.0 Sabemos cuanta de esta información es
                      aparentemente inútil por si misma pero muy útil si se la
                             relaciona con otra información publica?

                     Estamos listos para enfrentarnos a una manipulación mas
                           eficiente de datos en la inminente Web 3.0?
Introducción
El reconocimiento pasivo comprende la búsqueda de toda información relacionada con el
objetivo y con el personal del objetivo, con la característica de no interactuar directamente
con los mismos.

Algunos ejemplos son:

             ✓   Dominios de la Empresa,
             ✓   Subdominios de la Empresa
             ✓   Sistemas On Line implementados (como webmail, extranet, etc)
             ✓   Datos de Contacto de Registros
             ✓   Identificación de funciones criticas del personal de la Empresa
             ✓   Cuentas de Mail corporativas
             ✓   Cuentas de Mail personales de usuarios corporativos
             ✓   Publicaciones del personal de la Empresa
             ✓   Nombres de Proveedores de la Empresa
             ✓   Nombres de Clientes de la Empresa
             ✓   Documentos públicos relacionados
             ✓   Metadatos
Introducción
                    Human Intelligence (HUMINT)

Es el mas antiguo de todos los tipos de inteligencia y se basa en la recolección de
información por parte de personal altamente entrenado para esta tarea:


       ✓   Agentes Secretos
       ✓   Informantes
       ✓   Espías
       ✓   Infiltrados




                No depende necesariamente de factores
                 tecnológicos, la misma puede ser en
                     algunos casos INCIDENTAL.
Introducción
                       Signal Intelligence (SIGINT)

Es la inteligencia de Señales, su objetivo principal esta relacionado con el análisis y
desencripción de las mismas.



        ✓   Radio
        ✓   Televisión
        ✓   Telefonía Móvil
        ✓   Internet
Introducción
                     Imagery Intelligence (IMINT)

Es la inteligencia de imágenes derivadas de fotografías aéreas o satelitales. Se divide en
algunas subcategorías asociadas:



        ✓ PHOTINT
        ✓ IRINT
        ✓ EOPINT
Introducción
Measurament and Signature Intelligence (MASINT)

Es un tipo de inteligencia basada en información obtenida de análisis cualitativos y
cuantitativos, derivados de la información que proporcionan diferentes sensores
tecnológicos.


           ✓ Radar Intelligence (RADINT)
       ✓   Acoustic Intelligence (ACOUSTINT)
       ✓   Nuclear Intelligence (NUCINT)
       ✓   Radio Frequency/Electromagnetic Pulse Intelligence (RF/EMPINT)
       ✓   Laser Intelligence (LASINT)
       ✓   Unintentional Radiation Intelligence (RINT)
       ✓   Chemical and Biological Intelligence (CBINT)
       ✓   Directed Energy Weapons Intelligence (DEWINT)
OSINT
Open Source Intelligent
Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y
adquirir información de fuentes publicas, para ser analizada y luego utilizarse pueda
utilizar para acciones de inteligencia.


Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y
militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se
aplica en el mundo de los negocios.
OSINT




Agregar
          Se refiere al proceso a través del cual se puede obtener información a la que no
             se tiene acceso mediante la utilización de datos a los que si se puede
             acceder.

          La información combinada tiene un nivel de sensibilidad mayor que las partes
              que la componen.




Inferir
           Se refiere al resultado de generar nueva información basándose en la ya
              existente y disponible.
OSINT
          Costo y Esfuerzo




          95%


                       5%




        OSINT          Resto
OSINT
    Beneficio y Valor de la Información




                      20%



            80%




        OSINT               Resto
Information Gathering
      Old School
Information Gathering (Old School Style)

Si bien a estos análisis se le coloca habitualmente la etiqueta de vieja escuela, siguen
siendo tan útiles y vigentes como el primer DIA,


Algunas de las técnicas tradicionales son las siguientes:


                 ✓   Consultas a Bases WHOIS
                 ✓   Enumeración DNS
                 ✓   Trasferencia de Zona DNS
                 ✓   Trazados de Ruta
                 ✓   Fingerprint de Aplicaciones y Sistemas Operativos
                 ✓   Banner Grabbing
                 ✓   Otros
Laboratorio I
Information Gatehring
   Primeros Pasos
Laboratorio I

Seleccione una organización y utilizando las herramientas de las referencias del
laboratorio, intente obtener la siguiente información:

       ✓   Información Asociada a Bases de Datos (Whois, NIC, LACNIC)
       ✓   Entidad Registrante
       ✓   Contacto Técnico
       ✓   Rangos de Direcciones IP
       ✓   Registros DNS y MX
       ✓   Subdominios
       ✓   Share Hosting
Laboratorio I
                      Referencias


✓   Whois Tool
✓   Nslookup
✓   BT4 Dnsenum Tool
✓   BT4 Subdomainer Tool
✓   www.lacnic.net
✓   Entidades Nic
✓   www.robtex.com
✓   www.netcraft.com
✓   http://www.domaintools.com
Information Gathering
       New Era
GOOOSINT (Google + OSINT)

Ingeniosa Técnica de information Gathering, basada en el poder del motor de
   búsqueda de Google (www.google.com)

El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el
    poder de las combinaciones de los mismos y una gran creatividad por parte del
    factor humano, encontrar información útil para un atacante, como la siguiente:

✓ Detección y Fingerprint de sistemas específicos
✓ Servidores expuestos, con vulnerabilidades especificas
✓ Usuarios, contraseñas y demás información sensible expuesta de manera
      publica
✓   Información para el planeamiento exitoso de ataques de ingeniería social
✓   Portales de acceso a la configuración y administración de dispositivos
✓   Localización de Código Exploit y Objetivos
✓   Muchas otras que se basan en la creatividad del atacante o del Penetration
      Tester
GOOOSINT (Google + OSINT)


Primer aproximación: Frases Simples y Frases Exactas

Esto no es nuevo para nadie, pero es una muy buena técnica para recoger
   información para un ataque de Ingeniería Social, Por ejemplo:


                          “Busco Informacion de”

                    “Tengo un problema con mi Router”

                    “La configuracion de mi equipo es”

                    “Se ha producido un error cuando”

                         “Esta es la configuracion”
GOOOSINT (Google + OSINT)




                        Search: : ”mi configuracion es””
GOOOSINT (Google + OSINT)




                            Search: :”any any”
GOOOSINT (Google + OSINT)



     intitle, allintitle    phonebook
       inurl, allinurl      rphonebook
          filetype          bphonebook
          allintext             author
             site               group
             link               msgid
         inanchor             insubject
        daterange               stocks
           cache                define
             info              related
GOOOSINT (Google + OSINT)
GOOOSINT (Google + OSINT)
OSINT + Search Engine


Independientemente de que esta técnica se asocia por defecto a Google y a la
reconocida técnica de Google Hacking, la gran mayoría de los buscadores
mas populares en la actualidad ya han implementado métodos similares de
almacenamiento y analisis de información, como así también los tan utiles
parámetros de búsqueda avanzados.
GOOOSINT (Google + OSINT)




    Google - intitle:”Index of” .mysql_history
GOOOSINT (Google + OSINT)




     Yahoo - intitle:”Index of” .mysql_history
GOOOSINT (Google + OSINT)




      Bing - intitle:”Index of” .mysql_history
GOOOSINT (Google + OSINT)
Laboratorio II
Search Engines Hacking
Laboratorio II
En base al objetivo seleccionado anteriormente y utilizando las herramientas de las
referencias del laboratorio, intente obtener la siguiente información:

       ✓   Direcciones de Correo
       ✓   Numeros Telefonicos
       ✓   Archivos (txt, doc, pdf, xls, log, etc)
       ✓   Vias de Acceso (Formularios de Login y otros)
       ✓   Entidades asociadas de alguna forma al Objetivo
       ✓   Lenguaje utilizado
       ✓   Aplicativos Utilizados
       ✓   Nombres de Usuarios
       ✓   Informacion sobre la estructura organizacional
       ✓   Mensajes de error
       ✓   Vulnerabilidades Asociadas a la GHDB
       ✓   Otros
Laboratorio II
                        Referencias




✓   www.google.com
✓   www.gigablast.com
✓   www.yahoo.com
✓   www.bing.com
✓   http://johnny.ihackstuff.com/ghdb/ (GHDB)
OSINT 2.0


Es una combinación de plataformas de programación, protocolos de comunicación entre
plataformas y navegadores y una fuerte inyección de capital de inversionistas y visionarios.
OSINT 2.0


Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las
herramientas On Line, etc etc! conforman los repositorios de información relacionada con
la administración de identidad, mas grandes e informales del mundo virtual, y por
ende, mayormente una de las más descuidadas.

Podemos Encontrar herramientas para publicar:


                   ✓   Información personal
                   ✓   Información orientada al ocio
                   ✓   Información orientada a lo laboral
                   ✓   Relaciones personales
                   ✓   Opiniones
                   ✓   Fotos
                   ✓   Documentos
                   ✓   Notas
OSINT 2.0
OSINT 2.0
OSINT 2.0: Application Search




                     :
              Google Calendar
OSINT 2.0: Visual Meta Search




                    Kartoo
Laboratorio III
    OSINT 2.0
Laboratorio III

En base al objetivo seleccionado anteriormente y utilizando las herramientas
de las referencias del laboratorio, intente obtener informacion relevante.
Laboratorio III
                         Referencias



✓   www.facebook.com
✓   www.linkedin.com
✓   www.twitter.com
✓   www.wordpress.com
✓   http://groups.google.com
✓   www.kartoo.com
✓   http://pipes.yahoo.com/
✓   http://technorati.com
✓   http://www.rapleaf.com
Information Gathering
       New Era
Metadata (La Pesadilla de Tony Blair)


En la Wikipedia se define a los Metadatos como datos que describen otros datos. En
   informática, son datos por lo general no editables que las aplicaciones guardan en los
   encabezados de sus archivos de salida.

Tal es el caso ejemplo del Word que además de los datos del contenido mismo del archivo,
    y de la información que nosotros cargamos (automática o manualmente) en las
    propiedades del archivo, almacena datos tales como la ruta donde estaba guardado el
    documento, el nombre de la persona que lo origino y de los que lo han revisado.

También un archivo de imagen pueden contener información sumamente importante que
   hasta incluso es muy tenida en cuenta en el análisis forenses ya que permiten
   identificar información relacionada con la Cámara con la cual fue tomada la fotografía,
   información como por ejemplo la marca y modelo de la misma, fecha de la fotografía, en
   algunos casos ubicación geográfica cuando la cámara tiene GPS y carga el dato en la
   imagen
Metadata (La Pesadilla de Tony Blair)

Dime que usas y te diré donde y quien lo guarda
Metadata (La Pesadilla de Tony Blair)

Información de rutas de almacenamiento:
Metadata (La Pesadilla de Tony Blair)

Usuarios Validos
Metadata (La Pesadilla de Tony Blair)

 Web Applications   (http://www.informatica64.com/foca/)
Metadata (La Pesadilla de Tony Blair)

 Web Applications                      http://regex.info/exif.cgi
 https://addons.mozilla.org/es-ES/firefox/addon/3905
Metadata (La Pesadilla de Tony Blair)

 Web Applications                      http://regex.info/exif.cgi
 https://addons.mozilla.org/es-ES/firefox/addon/3905




                                           !                        !
Laboratorio IV
    Metadata
Laboratorio IV

En base al objetivo seleccionado anteriormente y utilizando las herramientas de las
referencias del laboratorio, intente obtener la siguiente información:

       ✓   Nombres de Usuarios
       ✓   Path de almacenamiento
       ✓   Sistemas Operativos
       ✓   Versiones de Suites Ofimaticas
       ✓   Informacion de Geolocalizacion
       ✓   Relaciones Interpersonales
Laboratorio IV
                              Referencias




✓   BT4 Metagoofil
✓   BT4 Firefox Plug-In Exif Viewer
✓   www.informatica64.com/foca/
✓   https://addons.mozilla.org/es-ES/firefox/addon/3905
Todo en Uno - Maltegoʼs Way


 Maltego es una herramienta que consolida y relaciona todas las tareas antes realizadas
 durante esta capacitación, en su versión community permite realizar entre otras cosas las
 siguientes:



            ✓   Relaciones entre IP
            ✓   Relaciones entre Registros DNS
            ✓   Relaciones entre Registros MX
            ✓   Relaciones entre Dominio
            ✓   Relaciones entre Subdominios
            ✓   Relaciones entre Personas
            ✓   Relaciones entre Direcciones de Correo
            ✓   Relaciones entre Números Telefónicos
            ✓   Relaciones entre Aplicativos Web 2.0
            ✓   Análisis de Metadata
Todo en Uno - Maltegoʼs Way
Todo en Uno - Maltegoʼs Way
Laboratorio V
   All In One
Laboratorio V

En base al objetivo seleccionado anteriormente y utilizando las herramientas de las
referencias del laboratorio, intente obtener la siguiente información:


       ✓   Analizar la informacion anterior
       ✓   Trazar todas las relaciones posibles en modo grafico
Laboratorio V
                Referencias




✓ BT4 Maltego
OSINT + SHODAN


Buscador orientado a encontrar particularidades en sistemas de
Información.


                  ✓   Servidores
                  ✓   Routers
                  ✓   Servicios (HTTP-FTP y otros)


Permite parámetros de búsqueda avanzado, como por ejemplo
la búsqueda por país.
Conclusión

Lo que vimos recién, no se soluciona con un parche, ni con un
  firewall, ni con un antivirus...

Clasifique su información y entienda que es importante para usted
   y que no.

Siempre debemos entender que la efectividad de los controles
   técnicos, depende en gran medida de la colaboración del
   usuario. => Capacitalo, concientizalo.

Revisa tu plan se seguridad y vea que prioridad ocupa la
  educación de sus usuarios...
Conclusión
El mundo Web 3.0 demandará por parte del usuario una relación más
   intima y personal.

La Web 4.0 será omnipresente, nos rodeara en todo momento, será un
  único sistema operativo al cual podremos acceder a través de
  múltiples interfaces y todos guardaremos nuestra información en un
  único entorno.




    Seremos la Web,
  estaremos en la Web!
Conclusión
“Todos somos ignorantes,
pero no todos ignoramos las
      mismas cosas.”
te.
                                       sdiferen
       Claudio B. Caracciolo , pensamo
                            i tos
ccaracciolo (at) root-securen(dot) com
                     os dist
         Twitter:m
                So @holesec

Weitere ähnliche Inhalte

Was ist angesagt?

Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1lulops
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016Gonzalo Vigo
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
 

Was ist angesagt? (7)

Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hackers
HackersHackers
Hackers
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 

Andere mochten auch

Manual de powerpoint
Manual de powerpointManual de powerpoint
Manual de powerpointJuan Luna
 
El mejor evento de Realidad Aumentada realizado en España hasta la fecha.
El mejor evento de Realidad Aumentada realizado en España hasta la fecha. El mejor evento de Realidad Aumentada realizado en España hasta la fecha.
El mejor evento de Realidad Aumentada realizado en España hasta la fecha. M2M
 
山中湖情報創造館館内ツアー
山中湖情報創造館館内ツアー山中湖情報創造館館内ツアー
山中湖情報創造館館内ツアー高弘 丸山
 
Awc Overview2009
Awc Overview2009Awc Overview2009
Awc Overview2009Viking1
 

Andere mochten auch (7)

Manual de powerpoint
Manual de powerpointManual de powerpoint
Manual de powerpoint
 
Elvis 2000
Elvis 2000Elvis 2000
Elvis 2000
 
El mejor evento de Realidad Aumentada realizado en España hasta la fecha.
El mejor evento de Realidad Aumentada realizado en España hasta la fecha. El mejor evento de Realidad Aumentada realizado en España hasta la fecha.
El mejor evento de Realidad Aumentada realizado en España hasta la fecha.
 
Dreal
DrealDreal
Dreal
 
山中湖情報創造館館内ツアー
山中湖情報創造館館内ツアー山中湖情報創造館館内ツアー
山中湖情報創造館館内ツアー
 
Odnoooo2
Odnoooo2Odnoooo2
Odnoooo2
 
Awc Overview2009
Awc Overview2009Awc Overview2009
Awc Overview2009
 

Ähnlich wie Seguridad de la información

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringJesús Moreno León
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Alonso Caballero
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez
 
Introducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con ElasticsearchIntroducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con ElasticsearchImma Valls Bernaus
 
SEGURIDAD COGNITIVA.pptx
SEGURIDAD COGNITIVA.pptxSEGURIDAD COGNITIVA.pptx
SEGURIDAD COGNITIVA.pptxssuser456dea1
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 

Ähnlich wie Seguridad de la información (20)

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
Introducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con ElasticsearchIntroducción al Stack Elastic y Machine Learning con Elasticsearch
Introducción al Stack Elastic y Machine Learning con Elasticsearch
 
SEGURIDAD COGNITIVA.pptx
SEGURIDAD COGNITIVA.pptxSEGURIDAD COGNITIVA.pptx
SEGURIDAD COGNITIVA.pptx
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 

Mehr von eccutpl

Jorge lopez web_apps
Jorge lopez web_appsJorge lopez web_apps
Jorge lopez web_appseccutpl
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
 
Sistemas Recomendadores - ws14
Sistemas Recomendadores - ws14Sistemas Recomendadores - ws14
Sistemas Recomendadores - ws14eccutpl
 
Adquisicion Reconstruccion RM Parte 2
Adquisicion Reconstruccion RM Parte 2Adquisicion Reconstruccion RM Parte 2
Adquisicion Reconstruccion RM Parte 2eccutpl
 
Adquisicion Reconstruccion RM Parte 1
Adquisicion Reconstruccion RM Parte 1Adquisicion Reconstruccion RM Parte 1
Adquisicion Reconstruccion RM Parte 1eccutpl
 
Adquisicion Reconstruccion RM Part3
Adquisicion Reconstruccion RM Part3Adquisicion Reconstruccion RM Part3
Adquisicion Reconstruccion RM Part3eccutpl
 
Memoria pabloirarrázaval
Memoria pabloirarrázavalMemoria pabloirarrázaval
Memoria pabloirarrázavaleccutpl
 
Difusión Científica y Publicación en Revistas de Impacto y Calidad
Difusión Científica y Publicación en Revistas de Impacto y CalidadDifusión Científica y Publicación en Revistas de Impacto y Calidad
Difusión Científica y Publicación en Revistas de Impacto y Calidadeccutpl
 
Memoria Fernando Barrios
Memoria Fernando BarriosMemoria Fernando Barrios
Memoria Fernando Barrioseccutpl
 
La web educativa 2.0
La web educativa 2.0La web educativa 2.0
La web educativa 2.0eccutpl
 
Guillermo montilla memoriatalleresponencia
Guillermo montilla memoriatalleresponenciaGuillermo montilla memoriatalleresponencia
Guillermo montilla memoriatalleresponenciaeccutpl
 
Presentación neuropanacea
Presentación neuropanaceaPresentación neuropanacea
Presentación neuropanaceaeccutpl
 
Violeta bazante gestion de información científica
Violeta bazante gestion de información científicaVioleta bazante gestion de información científica
Violeta bazante gestion de información científicaeccutpl
 
Hugo pardo aprendizaje móvil
Hugo pardo   aprendizaje móvilHugo pardo   aprendizaje móvil
Hugo pardo aprendizaje móvileccutpl
 
Drupal mas que un cms
Drupal mas que un cmsDrupal mas que un cms
Drupal mas que un cmseccutpl
 
Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...
Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...
Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...eccutpl
 
Estructurar proyectos de desarrolla de software basados
Estructurar proyectos de desarrolla de software basadosEstructurar proyectos de desarrolla de software basados
Estructurar proyectos de desarrolla de software basadoseccutpl
 
Guía utilizacion de patentes
Guía utilizacion de patentesGuía utilizacion de patentes
Guía utilizacion de patenteseccutpl
 
1. uso de la información tecnológica
1.  uso de la información tecnológica1.  uso de la información tecnológica
1. uso de la información tecnológicaeccutpl
 
2. herramientas para la búsqueda de información de patentes
2.  herramientas para la búsqueda de información de patentes2.  herramientas para la búsqueda de información de patentes
2. herramientas para la búsqueda de información de patenteseccutpl
 

Mehr von eccutpl (20)

Jorge lopez web_apps
Jorge lopez web_appsJorge lopez web_apps
Jorge lopez web_apps
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Sistemas Recomendadores - ws14
Sistemas Recomendadores - ws14Sistemas Recomendadores - ws14
Sistemas Recomendadores - ws14
 
Adquisicion Reconstruccion RM Parte 2
Adquisicion Reconstruccion RM Parte 2Adquisicion Reconstruccion RM Parte 2
Adquisicion Reconstruccion RM Parte 2
 
Adquisicion Reconstruccion RM Parte 1
Adquisicion Reconstruccion RM Parte 1Adquisicion Reconstruccion RM Parte 1
Adquisicion Reconstruccion RM Parte 1
 
Adquisicion Reconstruccion RM Part3
Adquisicion Reconstruccion RM Part3Adquisicion Reconstruccion RM Part3
Adquisicion Reconstruccion RM Part3
 
Memoria pabloirarrázaval
Memoria pabloirarrázavalMemoria pabloirarrázaval
Memoria pabloirarrázaval
 
Difusión Científica y Publicación en Revistas de Impacto y Calidad
Difusión Científica y Publicación en Revistas de Impacto y CalidadDifusión Científica y Publicación en Revistas de Impacto y Calidad
Difusión Científica y Publicación en Revistas de Impacto y Calidad
 
Memoria Fernando Barrios
Memoria Fernando BarriosMemoria Fernando Barrios
Memoria Fernando Barrios
 
La web educativa 2.0
La web educativa 2.0La web educativa 2.0
La web educativa 2.0
 
Guillermo montilla memoriatalleresponencia
Guillermo montilla memoriatalleresponenciaGuillermo montilla memoriatalleresponencia
Guillermo montilla memoriatalleresponencia
 
Presentación neuropanacea
Presentación neuropanaceaPresentación neuropanacea
Presentación neuropanacea
 
Violeta bazante gestion de información científica
Violeta bazante gestion de información científicaVioleta bazante gestion de información científica
Violeta bazante gestion de información científica
 
Hugo pardo aprendizaje móvil
Hugo pardo   aprendizaje móvilHugo pardo   aprendizaje móvil
Hugo pardo aprendizaje móvil
 
Drupal mas que un cms
Drupal mas que un cmsDrupal mas que un cms
Drupal mas que un cms
 
Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...
Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...
Identificación y seguimiento de artefactos en el proceso de desarrollo de sof...
 
Estructurar proyectos de desarrolla de software basados
Estructurar proyectos de desarrolla de software basadosEstructurar proyectos de desarrolla de software basados
Estructurar proyectos de desarrolla de software basados
 
Guía utilizacion de patentes
Guía utilizacion de patentesGuía utilizacion de patentes
Guía utilizacion de patentes
 
1. uso de la información tecnológica
1.  uso de la información tecnológica1.  uso de la información tecnológica
1. uso de la información tecnológica
 
2. herramientas para la búsqueda de información de patentes
2.  herramientas para la búsqueda de información de patentes2.  herramientas para la búsqueda de información de patentes
2. herramientas para la búsqueda de información de patentes
 

Kürzlich hochgeladen

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 

Kürzlich hochgeladen (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Seguridad de la información

  • 2. Quien Soy yo? Claudio B. Caracciolo Director de S.P. en Root-Secure Argentina y Ecuador. Vice Presidente de ISSA Argentina, miembro de ISSA Internacional Miembro del Comité Académico de Segurinfo Miembro de OWASP Especializado en Test de Intrusión y Met. de Defensa Apasionado de la Ingeniería Social Autor junto a sus socios del libro:
  • 3. Porque estoy acá? Porque como decimos en Argentina: “Vi luz y entre”... Porque alguno se equivoco y pensó que mi Taller podría estar divertido... o tal vez quizás...porque alguno que me escucho hablar, comprendió que la seguridad no solo se trata de virus, firewalls, de ids, de exploits y esas cosas... y realmente esta de acuerdo conmigo con que la seguridad de ahora, como la de hace 15 años atrás, siempre dependió de un mismo principio: Sentido Común
  • 4. index.of Introducción: Algunas Definiciones De que se trata? OSINT En que se basa? Porque es importante? Information Gathering: Old School Information Gathering: New School Conclusiones
  • 5. Introducción En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo. Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque. Conocemos que información referente a nuestra organización esta disponible de manera publica? En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información publica? Estamos listos para enfrentarnos a una manipulación mas eficiente de datos en la inminente Web 3.0?
  • 6. Introducción El reconocimiento pasivo comprende la búsqueda de toda información relacionada con el objetivo y con el personal del objetivo, con la característica de no interactuar directamente con los mismos. Algunos ejemplos son: ✓ Dominios de la Empresa, ✓ Subdominios de la Empresa ✓ Sistemas On Line implementados (como webmail, extranet, etc) ✓ Datos de Contacto de Registros ✓ Identificación de funciones criticas del personal de la Empresa ✓ Cuentas de Mail corporativas ✓ Cuentas de Mail personales de usuarios corporativos ✓ Publicaciones del personal de la Empresa ✓ Nombres de Proveedores de la Empresa ✓ Nombres de Clientes de la Empresa ✓ Documentos públicos relacionados ✓ Metadatos
  • 7. Introducción Human Intelligence (HUMINT) Es el mas antiguo de todos los tipos de inteligencia y se basa en la recolección de información por parte de personal altamente entrenado para esta tarea: ✓ Agentes Secretos ✓ Informantes ✓ Espías ✓ Infiltrados No depende necesariamente de factores tecnológicos, la misma puede ser en algunos casos INCIDENTAL.
  • 8. Introducción Signal Intelligence (SIGINT) Es la inteligencia de Señales, su objetivo principal esta relacionado con el análisis y desencripción de las mismas. ✓ Radio ✓ Televisión ✓ Telefonía Móvil ✓ Internet
  • 9. Introducción Imagery Intelligence (IMINT) Es la inteligencia de imágenes derivadas de fotografías aéreas o satelitales. Se divide en algunas subcategorías asociadas: ✓ PHOTINT ✓ IRINT ✓ EOPINT
  • 10. Introducción Measurament and Signature Intelligence (MASINT) Es un tipo de inteligencia basada en información obtenida de análisis cualitativos y cuantitativos, derivados de la información que proporcionan diferentes sensores tecnológicos. ✓ Radar Intelligence (RADINT) ✓ Acoustic Intelligence (ACOUSTINT) ✓ Nuclear Intelligence (NUCINT) ✓ Radio Frequency/Electromagnetic Pulse Intelligence (RF/EMPINT) ✓ Laser Intelligence (LASINT) ✓ Unintentional Radiation Intelligence (RINT) ✓ Chemical and Biological Intelligence (CBINT) ✓ Directed Energy Weapons Intelligence (DEWINT)
  • 12. Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes publicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.
  • 13. OSINT Agregar Se refiere al proceso a través del cual se puede obtener información a la que no se tiene acceso mediante la utilización de datos a los que si se puede acceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen. Inferir Se refiere al resultado de generar nueva información basándose en la ya existente y disponible.
  • 14. OSINT Costo y Esfuerzo 95% 5% OSINT Resto
  • 15. OSINT Beneficio y Valor de la Información 20% 80% OSINT Resto
  • 16. Information Gathering Old School
  • 17. Information Gathering (Old School Style) Si bien a estos análisis se le coloca habitualmente la etiqueta de vieja escuela, siguen siendo tan útiles y vigentes como el primer DIA, Algunas de las técnicas tradicionales son las siguientes: ✓ Consultas a Bases WHOIS ✓ Enumeración DNS ✓ Trasferencia de Zona DNS ✓ Trazados de Ruta ✓ Fingerprint de Aplicaciones y Sistemas Operativos ✓ Banner Grabbing ✓ Otros
  • 19. Laboratorio I Seleccione una organización y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información: ✓ Información Asociada a Bases de Datos (Whois, NIC, LACNIC) ✓ Entidad Registrante ✓ Contacto Técnico ✓ Rangos de Direcciones IP ✓ Registros DNS y MX ✓ Subdominios ✓ Share Hosting
  • 20. Laboratorio I Referencias ✓ Whois Tool ✓ Nslookup ✓ BT4 Dnsenum Tool ✓ BT4 Subdomainer Tool ✓ www.lacnic.net ✓ Entidades Nic ✓ www.robtex.com ✓ www.netcraft.com ✓ http://www.domaintools.com
  • 22. GOOOSINT (Google + OSINT) Ingeniosa Técnica de information Gathering, basada en el poder del motor de búsqueda de Google (www.google.com) El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente: ✓ Detección y Fingerprint de sistemas específicos ✓ Servidores expuestos, con vulnerabilidades especificas ✓ Usuarios, contraseñas y demás información sensible expuesta de manera publica ✓ Información para el planeamiento exitoso de ataques de ingeniería social ✓ Portales de acceso a la configuración y administración de dispositivos ✓ Localización de Código Exploit y Objetivos ✓ Muchas otras que se basan en la creatividad del atacante o del Penetration Tester
  • 23. GOOOSINT (Google + OSINT) Primer aproximación: Frases Simples y Frases Exactas Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social, Por ejemplo: “Busco Informacion de” “Tengo un problema con mi Router” “La configuracion de mi equipo es” “Se ha producido un error cuando” “Esta es la configuracion”
  • 24. GOOOSINT (Google + OSINT) Search: : ”mi configuracion es””
  • 25. GOOOSINT (Google + OSINT) Search: :”any any”
  • 26. GOOOSINT (Google + OSINT) intitle, allintitle phonebook inurl, allinurl rphonebook filetype bphonebook allintext author site group link msgid inanchor insubject daterange stocks cache define info related
  • 29. OSINT + Search Engine Independientemente de que esta técnica se asocia por defecto a Google y a la reconocida técnica de Google Hacking, la gran mayoría de los buscadores mas populares en la actualidad ya han implementado métodos similares de almacenamiento y analisis de información, como así también los tan utiles parámetros de búsqueda avanzados.
  • 30. GOOOSINT (Google + OSINT) Google - intitle:”Index of” .mysql_history
  • 31. GOOOSINT (Google + OSINT) Yahoo - intitle:”Index of” .mysql_history
  • 32. GOOOSINT (Google + OSINT) Bing - intitle:”Index of” .mysql_history
  • 35. Laboratorio II En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información: ✓ Direcciones de Correo ✓ Numeros Telefonicos ✓ Archivos (txt, doc, pdf, xls, log, etc) ✓ Vias de Acceso (Formularios de Login y otros) ✓ Entidades asociadas de alguna forma al Objetivo ✓ Lenguaje utilizado ✓ Aplicativos Utilizados ✓ Nombres de Usuarios ✓ Informacion sobre la estructura organizacional ✓ Mensajes de error ✓ Vulnerabilidades Asociadas a la GHDB ✓ Otros
  • 36. Laboratorio II Referencias ✓ www.google.com ✓ www.gigablast.com ✓ www.yahoo.com ✓ www.bing.com ✓ http://johnny.ihackstuff.com/ghdb/ (GHDB)
  • 37. OSINT 2.0 Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores y una fuerte inyección de capital de inversionistas y visionarios.
  • 38. OSINT 2.0 Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etc etc! conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas. Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas
  • 41. OSINT 2.0: Application Search : Google Calendar
  • 42. OSINT 2.0: Visual Meta Search Kartoo
  • 43. Laboratorio III OSINT 2.0
  • 44. Laboratorio III En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener informacion relevante.
  • 45. Laboratorio III Referencias ✓ www.facebook.com ✓ www.linkedin.com ✓ www.twitter.com ✓ www.wordpress.com ✓ http://groups.google.com ✓ www.kartoo.com ✓ http://pipes.yahoo.com/ ✓ http://technorati.com ✓ http://www.rapleaf.com
  • 47. Metadata (La Pesadilla de Tony Blair) En la Wikipedia se define a los Metadatos como datos que describen otros datos. En informática, son datos por lo general no editables que las aplicaciones guardan en los encabezados de sus archivos de salida. Tal es el caso ejemplo del Word que además de los datos del contenido mismo del archivo, y de la información que nosotros cargamos (automática o manualmente) en las propiedades del archivo, almacena datos tales como la ruta donde estaba guardado el documento, el nombre de la persona que lo origino y de los que lo han revisado. También un archivo de imagen pueden contener información sumamente importante que hasta incluso es muy tenida en cuenta en el análisis forenses ya que permiten identificar información relacionada con la Cámara con la cual fue tomada la fotografía, información como por ejemplo la marca y modelo de la misma, fecha de la fotografía, en algunos casos ubicación geográfica cuando la cámara tiene GPS y carga el dato en la imagen
  • 48. Metadata (La Pesadilla de Tony Blair) Dime que usas y te diré donde y quien lo guarda
  • 49. Metadata (La Pesadilla de Tony Blair) Información de rutas de almacenamiento:
  • 50. Metadata (La Pesadilla de Tony Blair) Usuarios Validos
  • 51. Metadata (La Pesadilla de Tony Blair) Web Applications (http://www.informatica64.com/foca/)
  • 52. Metadata (La Pesadilla de Tony Blair) Web Applications http://regex.info/exif.cgi https://addons.mozilla.org/es-ES/firefox/addon/3905
  • 53. Metadata (La Pesadilla de Tony Blair) Web Applications http://regex.info/exif.cgi https://addons.mozilla.org/es-ES/firefox/addon/3905 ! !
  • 54. Laboratorio IV Metadata
  • 55. Laboratorio IV En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información: ✓ Nombres de Usuarios ✓ Path de almacenamiento ✓ Sistemas Operativos ✓ Versiones de Suites Ofimaticas ✓ Informacion de Geolocalizacion ✓ Relaciones Interpersonales
  • 56. Laboratorio IV Referencias ✓ BT4 Metagoofil ✓ BT4 Firefox Plug-In Exif Viewer ✓ www.informatica64.com/foca/ ✓ https://addons.mozilla.org/es-ES/firefox/addon/3905
  • 57. Todo en Uno - Maltegoʼs Way Maltego es una herramienta que consolida y relaciona todas las tareas antes realizadas durante esta capacitación, en su versión community permite realizar entre otras cosas las siguientes: ✓ Relaciones entre IP ✓ Relaciones entre Registros DNS ✓ Relaciones entre Registros MX ✓ Relaciones entre Dominio ✓ Relaciones entre Subdominios ✓ Relaciones entre Personas ✓ Relaciones entre Direcciones de Correo ✓ Relaciones entre Números Telefónicos ✓ Relaciones entre Aplicativos Web 2.0 ✓ Análisis de Metadata
  • 58. Todo en Uno - Maltegoʼs Way
  • 59. Todo en Uno - Maltegoʼs Way
  • 60. Laboratorio V All In One
  • 61. Laboratorio V En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información: ✓ Analizar la informacion anterior ✓ Trazar todas las relaciones posibles en modo grafico
  • 62. Laboratorio V Referencias ✓ BT4 Maltego
  • 63. OSINT + SHODAN Buscador orientado a encontrar particularidades en sistemas de Información. ✓ Servidores ✓ Routers ✓ Servicios (HTTP-FTP y otros) Permite parámetros de búsqueda avanzado, como por ejemplo la búsqueda por país.
  • 64. Conclusión Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus... Clasifique su información y entienda que es importante para usted y que no. Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacitalo, concientizalo. Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios...
  • 65. Conclusión El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal. La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno. Seremos la Web, estaremos en la Web!
  • 67. “Todos somos ignorantes, pero no todos ignoramos las mismas cosas.”
  • 68. te. sdiferen Claudio B. Caracciolo , pensamo i tos ccaracciolo (at) root-securen(dot) com os dist Twitter:m So @holesec