2. Ing. Enrique Santiago Chinchilla, MsC, PhD
DEA/Master en Seguridad Informática
Especialista en Redes de Computadoras
Especialista en Telecomunicaciones
CEH,CHFI, ECSA, OSCP, CCNA,
HCDA, CEI, Auditor Líder ISO 27001:2013
3. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
4. ¿Que es OSINT?
• Inteligencia de fuentes abiertas.
• Termino utilizado por personal de inteligencia de agencias
del gobierno, militares y fuerzas del Orden.
• Información desclasificada y publica que puede obtenerse
de forma gratuita generalmente a través de Internet.
• La información publica es gratuita pero se encuentra e
estado entrópico por esto no es fácil de encontrar y
explotar.
5. ¿Para que sirve OSINT?
• Para recopilar todo tipo de información, la cual puede ser
utilizada para:
• Conocer sobre la identidad digital de una organización o
de un individuo
• Auditorias en temas de seguridad de la información
• Conocer la reputación online de personas
• Realización de perfiles de seguridad
• Estudios psicológicos
• Evaluar tendencias de mercado, etc.
6. OSINT Orientado a Empresas
• Que información puede extraerse:
• Física:
• Ubicación/Dirección
• Teléfonos/PBX- Extensiones
• Sucursales
• Servicios/productos que ofrece
• Mercado Objetivo
• Vehículos/ Números de Placa
• Propiedades
• Empleados y Roles dentro de la
empresa
• Hitos y eventos
• Socios de negocios
• Producción Intelectual, etc.
• Lógica:
• Fotografías y videos
• Presencia en Internet
• Nombre de dominio, dominios
• Quien es el ISP
• Servicios tecnológicos que ofrece
• Cuentas de correo electrónico
• Información de contacto
• Direccionamiento IP
• Nombre y versión de los servicios
• Geolocalización de los servidores
• Sistemas Operativos
• Aplicaciones de software, etc.
• Cuentas en redes sociales
• Ubicación física de los empleados
• Comentarios de los usuarios
• Comentarios de sus clientes
• Posicionamiento de la compañía en el
mercado.
• Comportamiento de las acciones
financieras.
• Plataforma de contratación de los
empleados.
• Tecnologías WEB empleadas.
• Sistemas de defensa utilizados.
• Evolución de la plataforma tecnológica.
• Certificaciones Obtenidas.
7. OSINT Orientado a las personas
• Que información puede extraerse:
• Información Personal
• Ciudad y Fecha de nacimiento
• Identificación/Cedula/CE/Pasaporte
• Nombres y apellidos
• Dirección física de su vivienda
• Estado civil
• Edad
• Parientes
• Relaciones amorosas
• Números telefónicos
• Opiniones personales
• Perfil psicológico
• Tendencias sexuales
• Grupos a los que pertenece
• Reacciones ante otros sucesos
• Información Académica
• Nivel de estudios
• Nombre de Colegios
• Nombre de Universidades
• Producción intelectual
• Participación en eventos académicos
• Perfil académico.
• Afiliación a grupos de divulgación
académica.
• Cursos y diplomados.
• Información Laboral
• Empresa donde labora
• Dirección física de su empresa
• Cargo que desempeña en la empresa
• Salario
• Antigüedad.
• Información tecnológica
• Cuentas de correo
• Cuentas de redes sociales
• Sistemas Operativos
• Aplicaciones
• Servicios en Internet
8. Conceptos de Inteligencia de fuentes abiertas
• O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo,
prensa, fotografías, cds, memorias USB, datos satelitales, etc.
• O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a
una situación particular; generalmente difundida en periódicos, libros, radio, etc.
(Seleccionar, contrastar y validar la información para ser presentada).
• O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla,
confrontarla y difundirla a una audiencia particular para dar respuesta a una duda
particular.
9. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
10. Fuentes de información existentes
• HUMINT (Human Intelillence): Son básicamente fuentes de información humana,
colaboradores externos a una organización.
• GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites.
• SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y
dispositivos eléctricos.
• MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen
de señales transmitidas de forma no intencional.
• OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas,
desclasificadas y de acceso libre.
11. ¿Cuáles son las fuentes de información de OSINT?
• Periódicos en línea.
• Revistas.
• Bibliotecas en línea.
• Conferencias y registro de eventos.
• Websites de Ofertas de Empleo.
• Blogs y foros
• Canales en línea.
• Chats y canales IRC.
• Correos electrónicos.
• Sitios web corporativos y personales.
• Documentos de ofimática.
• Fotografías.
• Plataforma tecnológica.
• Etc.
15. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugins)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
16. • Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las
fuentes abiertas.
• Estas pueden clasificarse como:
• Orientadas a la WEB
• Motores de Búsqueda
• Servidores de Cache
• Whois
• Webmails
• Plataformas de redes sociales
• Plataformas de consulta y transacciones de servicios públicos
• Plataformas de consulta gubernamentales
• WIS especializados en OSINT
• Etc.
• Instalables (Cliente /Servidor)
• Browsers
• Plugings y Extensiones de navegador
• Email spiders
• Herramientas de stalkering
• Analizadores de metadatos
• Etc.
Herramientas de Búsqueda de Información
17. Herramientas de Búsqueda de Información
Herramientas Orientadas a la WEB
• Motores de Búsqueda
• http://www.google.com
• http://www.bing.com
• WIS Osint
• http://osintframework.com/
• https://inteltechniques.com/buscador/
• https://netbootcamp.org/osinttools/
• https://namechk.com/
• http://www.usernamecheck.com/
• https://www.namecheckr.com/
• http://www.melissadata.com/lookups/emails.asp
• http://www.reversegenie.com/email.php
• Buscadores de personas en línea
• http://webmii.com/
• Historial e Información de Cache en Internet
• https://archive.org/web/
• Geo-localizadores
• https://www.google.es/maps
• https://www.maxmind.com/en/home
• Extractores de características técnicas
• http://network-tools.com/
• https://mxtoolbox.com/
• https://www.shodan.io/
• http://mrlooquer.com/
• http://www.dnsinspect.com/armada.mil.co
• https://dig.whois.com.au/whois/nst.com.co
• Extractores de características de Redes sociales
• https://findmyfbid.in/
• Buscador de información en redes sociales
• http://mentionmapp.com/
• https://twitterfall.com/
• http://www.tweetarchivist.com/
• http://tweepsmap.com/
• http://www.twitonomy.com/dashboard.php
• https://www.facebook.com/public?query=email@gmail.com&nomc=0
• http://nearbytweets.com/*
20. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
21. Técnicas de Búsqueda de Información
• Hacking con Motores de Búsqueda
• Bing Hacking
• Google hacking
• Email Spidering
• Email Tracking
• Análisis de Metadatos
• Scripts y Shell de Sistemas operativos
• Stalkering en redes sociales
• Facebook
• Twitter
• Pinterest
• Google+
• Whatsup
• Telegram
• Line
• Flick
22. Técnicas de Búsqueda de Información
• Consultas Avanzadas
• Search Engine Hacking
27. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
31. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
32. • Se llama Bing Hacking al "arte" de usar la potencial de Bing para
recolectar información de manera mas precisa que incluso podría
estar oculta a las búsquedas superficiales.
• Al igual que Google, Bing dispone de robots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas Avanzadas con BING
33. Sintaxis Especial
• intitle
• Restringe la búsqueda a los títulos de las páginas
• Intitle:index of mp3 baladas
• contains
• Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt
• contains .txt
• inbody
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• inbody “delicias colombianas”
• Site:
• Delimita el dominio de búsqueda
• Site:edu.co
• Site:gov
34. Sintaxis Especial
• url
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• url:http://www.nst.com.co
• IP:
• Páginas que tienen enlaces hacia la url especificada
• IP 200.30.*
• filetype:
• Devuelve resultados en el formato de la extensión dada
• filetype:xls cedulas
• anchor
• Busca en el texto que aparece en los links
• anchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• loc
• Filtra por ubicacion especifica
• loc:co
36. • También se llama Google Hacking al "arte" de usar la potencial de
Google para recolectar información que debería ser privada, ingresar
a directorios, revelar información como usuarios y passwords,
realizar análisis de sitios y seguridad de los mismos. E
• Google dispone de robots llamados Googlebots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas avanzadas con Google
37. Operadores
• El Operador && o AND, siempre está implícito
• El Operador || o OR se usa asi: Steve (Jobs OR Apple)
• “-” No: Steve -Jobs
• “+” Obliga: Steve +Jobs
“~” : ~pelota
• Produce resultados con las palabras similares como balón, esfera, canica, etc.
“..” : cámaras digitales 2..5 megapixeles $700000..
• Operador de rango numérico
Comillas dobles se usan para emparejamiento exacto:
• “el mEjor aUTo del mundo”
No importan las mayúsculas
38. • Google soporta comodines (full-word) en la mitad de una expresión
• “el carro * es el mejor”
• “alo salut * haiduc”
• Antiguamente No soportaba stemming
• “jugadores de mie*”
• ignora el *, y NO genera palabras con el prefijo mie
Comodines
39. Sintaxis Especial
• intitle:
• Restringe la búsqueda a los títulos de las páginas
• intitle:“belleza colombiana”
• intext:
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• intext:“delicias colombianas”
• inanchor:
• Busca en el texto que aparece en los links
• inanchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• site:
• Delimita el dominio de búsqueda
• site:edu.co
• site:gov
40. Sintaxis Especial
• inurl:
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• inurl:solucion site:edu.co
• link:
• Páginas que tienen enlaces hacia la url especificada
• link:www.unal.edu.co
• cache:
• Encuentra una copia de la página indexada por google, incluso si ya no está en línea
• cache:www.eltiempo.com
• filetype:
• Devuelve resultados en el formato de la extensión dada
• examen filetype:pdf
41. • related:
• Intenta encontrar páginas dentro de la misma categoria
• related:slashdot.com
• info:
• Enlaces hacia:
• Version en cache
• Páginas relacionadas
• Páginas que la enlazan
• Páginas que la contiene
• info:www.soho.com.co
• daterange:
• Páginas que han sido indexadas en el intervalo de tiempo dado.
• La fecha se da, según el calendario juliano, como un número entero (redondeando).
• daterange:fechaInicio-fechaFinal
• http://aa.usno.navy.mil/data/docs/JulianDate.html
Sintaxis Especial
42. • stocks:
• Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY
• stocks: msft goog aapl
• define:
• Intenta dar definiciones, según múltiples fuentes, sobre un tema
• define:latex
Sintaxis Especial
43. • Interfaz avanzada
• http://images.google.com/advanced_image_search
• Usar los operadores avanzados
• filetype:eps, ai
• Tener cuidado con el filtrado automático:
• Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms
Google Image
45. Búsquedas en GMail
• from: user@domain.com
• Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'.
• from: *@domain.com
• Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'.
• from: user@*
• Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio.
• from: *@*.com
• Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com'
• to: user@domain.com
• Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar
los mismos comodines que en 'from'
46. Búsquedas en GMail
• subject:"informe recibido"
• Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido".
• label: seminario
• Busca todos los mensajes/conversaciones etiquetados con seminario.
• En general todas se pueden combinar, como búsquedas normales:
• restaurantes –pizza miles in kilometers
48. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
49. Búsqueda avanzada de información
• TheHarvester: Herramienta de software desarrollada por Christian
Martorella de edge-Security que permite que se apoya en los motores e
búsqueda para extraer información publica de organizaciones a través de
internet
• Permite extraer emails
• Nombres de empleados
• Dominios
• subdominios
• Resolver nombres de maquinas
• Banners
• Exportar los resultados a un archivo
50. Búsqueda avanzada de información
Parámetros de consulta para TheHarvester
-s: iniciar la busqueda desde el numero X(default 0)
-v: verificar el nombre del Host via DNS
-f: Guardar resultados en un archive XML
-n:Ejecutar consultar DNS inversas
-c: Ejecutar DNS brute force para el nombre de dominio
-t: Ejecutar DNS TLD expansion discovery
-e: Usar un servidor DNS especifico
-l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100)
-h: Usar la base de datos de SHODAN para descubrir los hosts
52. Búsqueda avanzada de información
• Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a
Metasploit) utilizado para obtener información referente a:
• Dominios
• Compañias
• NetBlocks
• Ubicaciones
• Vulnerabilidades
• Puertos
• Host
• Contactos
• Credenciales
• Etc.
53. Búsqueda avanzada de información
• Recon-ng: la extracción de información se realiza a través de la consola,
navegando en un árbol de diferentes opciones de filtrado.
54. Búsqueda avanzada de Información
Aplicación “Recon-ng
Ejercicio 1:
Consulta Whois de ARIN para cosechar o recolectar
información de personas de contacto desde la consultas
whois para un dominio seleccionado
# apt-get install recon-ng
# recon-ng
> search whois_pocs
> use recon/domains-contacts/whois_pocs
> show options
> run
Ejercicio 2
Recolectar hosts desde Google.com utilizando el
operador de búsqueda “site"
# apt-get install recon-ng
# recon-ng
> search google_site
> use recon/domains-hosts/google_site_web
> show options
> set SOURCE armada.mil.co
> run
> show contacts
> show hosts
> show dashboard
55. Búsqueda avanzada de plataforma tecnológica
• Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita
la identificación de la presencia de:
• Hardware
• Servidores
• Puertos
• Sistemas operativos
• Aplicaciones, etc
• Todo a través de una simple interface WEB a partir de una búsqueda inteligente.
• Este motor de búsqueda requiere poseer una cuenta de usuario valida
• El acceso se realiza a través de https://account.shodan.io/login
57. Búsqueda avanzada de plataforma tecnológica
Filtros básicos para shodan:
• El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador:
• country: pais sobre el que se realizará la búsqueda
• city: ciudad sobre la que se realizará la búsqueda
• port: 8100 city:barranquilla
• net: 200.30.75.0/24
• "Anonymous access allowed“
• “index of”
• hostname:facebook.com
• microsoft os:windows "index of"
• os:linux "index of"
• hyper-v
58. Búsqueda avanzada de información
• Infoga: Es una herramienta que permite extraer información sobre cuentas de correo
electrónico escrita en Python:
• Cuentas de email
• Hostname
• URLs asociados
• Pais
• Ciudad
• ID del Sistema Autónomo
• ISP
• Ubicación geográfica
• IP
• Puertos
59. Búsqueda avanzada de información
• Infoga.py: la extracción de información se realiza a través de la consola tal
como se muestra a continuación:
60. Búsqueda avanzada de Información
Aplicación “infoga.py”
Ejercicio 1:
Extracción de toda la información referente a un dominio
en particular.
• Instalación:
#git clone https://github.com/m4ll0k/Infoga.git
#cd Infoga
#pip install -r requirements.txt
#python infoga.py
• Extracción:
#python infoga.py --target nsa.gov --source all
Ejercicio 2
Extraer información sobre una cuenta de correo
especifica:
#python infoga.py --info rthosfe@nsa.gov
Extraer información referente a un dominio de una
fuente en particular (Google):
#python infoga.py --target nst.com.co --source google
Extraer información referente a un dominio de una
fuente en particular (Bing):
#python infoga.py --target armada.mil.co --source bing
61. Búsqueda avanzada de información
• Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de
vulnerabilidades como apoyo al test de penetración.
• Tiene los siguientes modos de operación:
• REPORT
• STEALTH
• DISCOVER
• PORT
• FULLPORTONLYWEB
• WEBPORTHTTP
• WEBPORTHTTPS
• NOBRUTE
• AIRSTRIKE
• NUKE
• LOOT
• UPDATE
63. Búsqueda avanzada de Información
Aplicación “sniper”
Ejercicio 1:
Extracción información referente a la plataforma web de un
dominio en particular.
• Instalación:
#git clone https://github.com/1N3/Sn1per.git
#cd YOURE CATALOG
#chmod +x install.sh
#./install.sh
• Extracción:
#sniper www.armada.mil.co web
Ejercicio 2
Extraer información sobre el puerto 80 http y
vulnerabilidades de un host de un dominio especifico:
#sniper www.armada.mil.co port 80
Extraer información sobre el puerto 110 POP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 110
Extraer información sobre el puerto 25 SMTP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 25
64. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
66. Plugins OSINT – para browsers
Chrome Plugings :
• Threatpinch-lookup
https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1
• Open-source-intelligence
https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1
• F-data-miner:
Extraer lista de contactos y ID de Facebook de los contactos de una cuenta
https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
70. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
71. Búsqueda de Información en las redes Sociales
• La búsqueda de información en redes sociales puede hacerse:
• Directamente sobre la web
• A través de clientes que hacen uso de API.
• Requerimientos:
• Crear una cuenta en la red social a consultar
• Habilitar una aplicación “integrada” a la red social
• Poseer un CONSUMER KEY
• CONSUMER SECRET
• ACCESS TOKEN
• ACCESS TOKEN SECRET valido
72. Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak”
Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de
cuentas de twitter
• Requiere poseer una cuenta en “twitter”
• Tener registrado un numero de teléfono móvil validado
• Tener una APP con acceso a la API de Twitter
• Tener una CUSTOMER KEY valida
73. Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Salida solo por consola:
Parámetros de búsqueda:
-n: nombre de la cuenta
-b: consulta básica
-s: fuente desde donde inicio sesion
-m: menciones hechas por el dueño de la cuenta
-h: hashtags o #etiquetas para promocionar o invitar a comentar un tema
-c: cantidad de twetts/comentarios
-g: información de geolocalización
-p: fotos
-t: incluir tiempo
-stime: tiempo inicio
-etime: tiempo fin
74. Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Ejercicios de ejemplo:
# Tinfoleak.py -n usuario -b
# Tinfoleak.py -n usuario -sc 1000
# Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito
# Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300
# Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00
# Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS
# Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
79. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
80. Búsqueda de Información en la Deep Web
Deep Web
Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
81. Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de
criptografía y un Browser HTTP.
• Acceso a través de Proxy + VPN
• A través de un plugin en el browser (Chrome)
• Acceso a través de la plataforma TOR
• Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando:
• URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
82. Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
• Algunos URL de la Deep WEB
• Hidden Wiki – sin sensura
• http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page
• Buscadores:
• http://hss3uro2hsxfogfq.onion/
• http://3g2upl4pq6kufc4m.onion/
• http://xmh57jrzrnw6insl.onion/
Procesamiento= filtrado
Analisis= definir una línea de tiempo, e identificar la coherencia de la información, contrastrar la información
Inteligencia= validar la información y corelacionarla para IDENTIFICAR EVENTOS/SITUACIONES no EVIDENTES, sintetizar la información