SlideShare a Scribd company logo
1 of 34
Informationtracking with  siguiendo la pista por la red @blueliv #optos #rooted2011 #blueliv 3 de marzo de 2011 Daniel Solís Agea Jose Antonio Lancharro Seguridad de la Información eficiente e inteligente-    info@blueliv.com
“Eres aquello que proyectas”, por lo que es necesario: Detectar nuestro nivel de visibilidad en Internet: Activos tecnológicos (mapa tecnológico) Información de la Organización (qué hay de nosotros) Imagen y reputación (qué opinan de nosotros) Personas vinculadas a nuestra Organización (qué hacemos nosotros) Determinar nuevos vectores de ataques y abuso Excesiva visibilidad en Internet  g0t r00t3d Detección proactiva de acciones maliciosas: phishing, DDoS, etc. Fugas de información(documentos, emails, comentarios en foros…) ¿Qué está pasando?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
¿Cómo funciona OPTOS? T    C E T = Transformada E = Entidad C = Conjunto de condiciones
¿Cómo funciona OPTOS? T    C E T = Transformada E = Entidad C = Conjunto de condiciones
¿Cómo funciona OPTOS? T    T    C C E E T = Transformada E = Entidad C = Conjunto de condiciones |    | = |info|
¿Cómo funciona?
¿Qué utilizamos para ello? Servidor Java EE 6 (p.e. Glassfish v3) Java 6 MySQL>= 5. Jython 2.5.2 RC4 Cytoscapeweb0.7.2 Lo usan otras herramientas del mercado (modo cliente) No tienes que enviar los datos a nadie (gephi/ open platformgraphviz)
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
El desafío Twitter Anonymous calls are based on the IP of the host and are permitted 150 requests per hour. This classification includes unauthenticated requests (such as RSS feeds), and authenticated requests to resources that do not require authentication. OAuth calls are permitted 350 requests per hour.
El desafío Bing Restrict your usage to less than 7 queries per second (QPS) per IP address. You may be permitted to exceed this limit under some conditions, but this must be approved through discussion with api_tou@microsoft.com
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
Nextsteps Versión libre Septiembre 2011 ( twitter:blueliv) Abriremos la tool previamente a algunos betatesters Nuevos crawlersy transformadas Shodan Duck, duckgo! Malware … Apertura de transformadas a la comunidad  transformers :P
Informationtracking with  siguiendo la pista por la red Casos de uso y DEMO Seguridad de la Información eficiente e inteligente-    info@blueliv.com
DEMO Caso 1: Mapeo de activos Caso 2: Detección de sistemas comprometidos, y potencial detección de malware Caso 3: Detección de información sensible y anticipación a incidentes Wacththeavi at: http://www.youtube.com/watch?v=xYIJyoA2-Tw
¡Muchas gracias! Muchas gracias daniel.solis@blueliv.comjoseantonio.lancharro@blueliv.com @blueliv  @danielsoliagea

More Related Content

Viewers also liked

I urevista2012 num13 (1)
I urevista2012 num13 (1)I urevista2012 num13 (1)
I urevista2012 num13 (1)nievur
 
Post en eger E bar fliplock
Post en eger E bar fliplockPost en eger E bar fliplock
Post en eger E bar fliplockposteneger
 
Learning Elixir as a Rubyist
Learning Elixir as a RubyistLearning Elixir as a Rubyist
Learning Elixir as a RubyistAlex Kira
 
FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015Alastair Harris
 
El tae kwon do
El tae kwon doEl tae kwon do
El tae kwon doroger216
 
Guia de lectura el repte de l'educació
Guia de lectura   el repte de l'educacióGuia de lectura   el repte de l'educació
Guia de lectura el repte de l'educacióBiblioteques VNG
 
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw MaterialsAsp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw MaterialsTermalismo Brasil
 
Intr. método lean startup
Intr. método lean startupIntr. método lean startup
Intr. método lean startupTheVALUEGROUP
 
Rommel pme 130401
Rommel pme 130401Rommel pme 130401
Rommel pme 130401David Lower
 

Viewers also liked (18)

La guerra contra el pueblo
La guerra contra el pueblo La guerra contra el pueblo
La guerra contra el pueblo
 
I urevista2012 num13 (1)
I urevista2012 num13 (1)I urevista2012 num13 (1)
I urevista2012 num13 (1)
 
Azul y Paula
Azul y PaulaAzul y Paula
Azul y Paula
 
Post en eger E bar fliplock
Post en eger E bar fliplockPost en eger E bar fliplock
Post en eger E bar fliplock
 
41488823 no-positivo
41488823 no-positivo41488823 no-positivo
41488823 no-positivo
 
Learning Elixir as a Rubyist
Learning Elixir as a RubyistLearning Elixir as a Rubyist
Learning Elixir as a Rubyist
 
Luxus immobilienmakler muenchen_bogenhausen
Luxus immobilienmakler muenchen_bogenhausenLuxus immobilienmakler muenchen_bogenhausen
Luxus immobilienmakler muenchen_bogenhausen
 
FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015
 
Despacho 2162 a 2013 (1)
Despacho 2162 a 2013 (1)Despacho 2162 a 2013 (1)
Despacho 2162 a 2013 (1)
 
El tae kwon do
El tae kwon doEl tae kwon do
El tae kwon do
 
Guia de lectura el repte de l'educació
Guia de lectura   el repte de l'educacióGuia de lectura   el repte de l'educació
Guia de lectura el repte de l'educació
 
Led solution
Led solutionLed solution
Led solution
 
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw MaterialsAsp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
 
AMA
AMAAMA
AMA
 
Intr. método lean startup
Intr. método lean startupIntr. método lean startup
Intr. método lean startup
 
Proyecto educativo
Proyecto educativoProyecto educativo
Proyecto educativo
 
Diagramação 2011
Diagramação 2011Diagramação 2011
Diagramação 2011
 
Rommel pme 130401
Rommel pme 130401Rommel pme 130401
Rommel pme 130401
 

Similar to Blueliv - Information Tracking with Optos [Rooted CON 2011]

PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์Surachai Chatchalermpun
 
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webMix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webChristophe Lauer
 
Gather those events : Instrumenting everything for analysis
Gather those events : Instrumenting everything for analysisGather those events : Instrumenting everything for analysis
Gather those events : Instrumenting everything for analysisSriskandarajah Suhothayan
 
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C...
SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C...SemanticWebBuilder
 
Touchpoints RD - Aliado interactivo
Touchpoints RD - Aliado interactivoTouchpoints RD - Aliado interactivo
Touchpoints RD - Aliado interactivosalomon dayan
 
Trade Ideas Data: Market Intelligence for the Financial Technology Industry
Trade Ideas Data: Market Intelligence for the Financial Technology Industry Trade Ideas Data: Market Intelligence for the Financial Technology Industry
Trade Ideas Data: Market Intelligence for the Financial Technology Industry David Aferiat
 
Introduction sur l'Open Source
Introduction sur l'Open SourceIntroduction sur l'Open Source
Introduction sur l'Open SourceEtienne Juliot
 
Python and pandas as back end to real-time data driven applications by Giovan...
Python and pandas as back end to real-time data driven applications by Giovan...Python and pandas as back end to real-time data driven applications by Giovan...
Python and pandas as back end to real-time data driven applications by Giovan...PyData
 

Similar to Blueliv - Information Tracking with Optos [Rooted CON 2011] (11)

PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
 
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webMix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
 
Gather those events : Instrumenting everything for analysis
Gather those events : Instrumenting everything for analysisGather those events : Instrumenting everything for analysis
Gather those events : Instrumenting everything for analysis
 
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C...
SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C...
 
Touchpoints RD - Aliado interactivo
Touchpoints RD - Aliado interactivoTouchpoints RD - Aliado interactivo
Touchpoints RD - Aliado interactivo
 
Foss Business SFD 2010
Foss Business SFD 2010Foss Business SFD 2010
Foss Business SFD 2010
 
Foss Business SFD 2010
Foss Business SFD 2010Foss Business SFD 2010
Foss Business SFD 2010
 
4a sessió metodologia 2 0
4a sessió metodologia 2 04a sessió metodologia 2 0
4a sessió metodologia 2 0
 
Trade Ideas Data: Market Intelligence for the Financial Technology Industry
Trade Ideas Data: Market Intelligence for the Financial Technology Industry Trade Ideas Data: Market Intelligence for the Financial Technology Industry
Trade Ideas Data: Market Intelligence for the Financial Technology Industry
 
Introduction sur l'Open Source
Introduction sur l'Open SourceIntroduction sur l'Open Source
Introduction sur l'Open Source
 
Python and pandas as back end to real-time data driven applications by Giovan...
Python and pandas as back end to real-time data driven applications by Giovan...Python and pandas as back end to real-time data driven applications by Giovan...
Python and pandas as back end to real-time data driven applications by Giovan...
 

More from RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

More from RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Blueliv - Information Tracking with Optos [Rooted CON 2011]

  • 1. Informationtracking with siguiendo la pista por la red @blueliv #optos #rooted2011 #blueliv 3 de marzo de 2011 Daniel Solís Agea Jose Antonio Lancharro Seguridad de la Información eficiente e inteligente- info@blueliv.com
  • 2. “Eres aquello que proyectas”, por lo que es necesario: Detectar nuestro nivel de visibilidad en Internet: Activos tecnológicos (mapa tecnológico) Información de la Organización (qué hay de nosotros) Imagen y reputación (qué opinan de nosotros) Personas vinculadas a nuestra Organización (qué hacemos nosotros) Determinar nuevos vectores de ataques y abuso Excesiva visibilidad en Internet  g0t r00t3d Detección proactiva de acciones maliciosas: phishing, DDoS, etc. Fugas de información(documentos, emails, comentarios en foros…) ¿Qué está pasando?
  • 3. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. ¿Qué es OPTOS?
  • 4. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. ¿Qué es OPTOS?
  • 5. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
  • 6. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
  • 7. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 8. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 9. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 10. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
  • 11. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 12. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 13. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 14. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 15. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
  • 16. ¿Cómo funciona OPTOS? T C E T = Transformada E = Entidad C = Conjunto de condiciones
  • 17. ¿Cómo funciona OPTOS? T C E T = Transformada E = Entidad C = Conjunto de condiciones
  • 18. ¿Cómo funciona OPTOS? T T C C E E T = Transformada E = Entidad C = Conjunto de condiciones | | = |info|
  • 20. ¿Qué utilizamos para ello? Servidor Java EE 6 (p.e. Glassfish v3) Java 6 MySQL>= 5. Jython 2.5.2 RC4 Cytoscapeweb0.7.2 Lo usan otras herramientas del mercado (modo cliente) No tienes que enviar los datos a nadie (gephi/ open platformgraphviz)
  • 21. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 22. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 23. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 24. El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
  • 25. El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
  • 26. El desafío Twitter Anonymous calls are based on the IP of the host and are permitted 150 requests per hour. This classification includes unauthenticated requests (such as RSS feeds), and authenticated requests to resources that do not require authentication. OAuth calls are permitted 350 requests per hour.
  • 27. El desafío Bing Restrict your usage to less than 7 queries per second (QPS) per IP address. You may be permitted to exceed this limit under some conditions, but this must be approved through discussion with api_tou@microsoft.com
  • 28. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 29. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 30. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 31. Nextsteps Versión libre Septiembre 2011 ( twitter:blueliv) Abriremos la tool previamente a algunos betatesters Nuevos crawlersy transformadas Shodan Duck, duckgo! Malware … Apertura de transformadas a la comunidad  transformers :P
  • 32. Informationtracking with siguiendo la pista por la red Casos de uso y DEMO Seguridad de la Información eficiente e inteligente- info@blueliv.com
  • 33. DEMO Caso 1: Mapeo de activos Caso 2: Detección de sistemas comprometidos, y potencial detección de malware Caso 3: Detección de información sensible y anticipación a incidentes Wacththeavi at: http://www.youtube.com/watch?v=xYIJyoA2-Tw
  • 34. ¡Muchas gracias! Muchas gracias daniel.solis@blueliv.comjoseantonio.lancharro@blueliv.com @blueliv @danielsoliagea