SlideShare ist ein Scribd-Unternehmen logo
1 von 84
Ing. Enrique Santiago Chinchilla, MsC, PhD
DEA/Master en Seguridad Informática
Especialista en Redes de Computadoras
Especialista en Telecomunicaciones
CEH,CHFI, ECSA, OSCP, CCNA,
HCDA, CEI, Auditor Líder ISO 27001:2013
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
¿Que es OSINT?
• Inteligencia de fuentes abiertas.
• Termino utilizado por personal de inteligencia de agencias
del gobierno, militares y fuerzas del Orden.
• Información desclasificada y publica que puede obtenerse
de forma gratuita generalmente a través de Internet.
• La información publica es gratuita pero se encuentra e
estado entrópico por esto no es fácil de encontrar y
explotar.
¿Para que sirve OSINT?
• Para recopilar todo tipo de información, la cual puede ser
utilizada para:
• Conocer sobre la identidad digital de una organización o
de un individuo
• Auditorias en temas de seguridad de la información
• Conocer la reputación online de personas
• Realización de perfiles de seguridad
• Estudios psicológicos
• Evaluar tendencias de mercado, etc.
OSINT Orientado a Empresas
• Que información puede extraerse:
• Física:
• Ubicación/Dirección
• Teléfonos/PBX- Extensiones
• Sucursales
• Servicios/productos que ofrece
• Mercado Objetivo
• Vehículos/ Números de Placa
• Propiedades
• Empleados y Roles dentro de la
empresa
• Hitos y eventos
• Socios de negocios
• Producción Intelectual, etc.
• Lógica:
• Fotografías y videos
• Presencia en Internet
• Nombre de dominio, dominios
• Quien es el ISP
• Servicios tecnológicos que ofrece
• Cuentas de correo electrónico
• Información de contacto
• Direccionamiento IP
• Nombre y versión de los servicios
• Geolocalización de los servidores
• Sistemas Operativos
• Aplicaciones de software, etc.
• Cuentas en redes sociales
• Ubicación física de los empleados
• Comentarios de los usuarios
• Comentarios de sus clientes
• Posicionamiento de la compañía en el
mercado.
• Comportamiento de las acciones
financieras.
• Plataforma de contratación de los
empleados.
• Tecnologías WEB empleadas.
• Sistemas de defensa utilizados.
• Evolución de la plataforma tecnológica.
• Certificaciones Obtenidas.
OSINT Orientado a las personas
• Que información puede extraerse:
• Información Personal
• Ciudad y Fecha de nacimiento
• Identificación/Cedula/CE/Pasaporte
• Nombres y apellidos
• Dirección física de su vivienda
• Estado civil
• Edad
• Parientes
• Relaciones amorosas
• Números telefónicos
• Opiniones personales
• Perfil psicológico
• Tendencias sexuales
• Grupos a los que pertenece
• Reacciones ante otros sucesos
• Información Académica
• Nivel de estudios
• Nombre de Colegios
• Nombre de Universidades
• Producción intelectual
• Participación en eventos académicos
• Perfil académico.
• Afiliación a grupos de divulgación
académica.
• Cursos y diplomados.
• Información Laboral
• Empresa donde labora
• Dirección física de su empresa
• Cargo que desempeña en la empresa
• Salario
• Antigüedad.
• Información tecnológica
• Cuentas de correo
• Cuentas de redes sociales
• Sistemas Operativos
• Aplicaciones
• Servicios en Internet
Conceptos de Inteligencia de fuentes abiertas
• O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo,
prensa, fotografías, cds, memorias USB, datos satelitales, etc.
• O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a
una situación particular; generalmente difundida en periódicos, libros, radio, etc.
(Seleccionar, contrastar y validar la información para ser presentada).
• O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla,
confrontarla y difundirla a una audiencia particular para dar respuesta a una duda
particular.
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Fuentes de información existentes
• HUMINT (Human Intelillence): Son básicamente fuentes de información humana,
colaboradores externos a una organización.
• GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites.
• SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y
dispositivos eléctricos.
• MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen
de señales transmitidas de forma no intencional.
• OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas,
desclasificadas y de acceso libre.
¿Cuáles son las fuentes de información de OSINT?
• Periódicos en línea.
• Revistas.
• Bibliotecas en línea.
• Conferencias y registro de eventos.
• Websites de Ofertas de Empleo.
• Blogs y foros
• Canales en línea.
• Chats y canales IRC.
• Correos electrónicos.
• Sitios web corporativos y personales.
• Documentos de ofimática.
• Fotografías.
• Plataforma tecnológica.
• Etc.
Fuentes de Información
Proceso de inteligencia de fuentes abiertas
Proceso de Inteligencia de los datos
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugins)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
• Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las
fuentes abiertas.
• Estas pueden clasificarse como:
• Orientadas a la WEB
• Motores de Búsqueda
• Servidores de Cache
• Whois
• Webmails
• Plataformas de redes sociales
• Plataformas de consulta y transacciones de servicios públicos
• Plataformas de consulta gubernamentales
• WIS especializados en OSINT
• Etc.
• Instalables (Cliente /Servidor)
• Browsers
• Plugings y Extensiones de navegador
• Email spiders
• Herramientas de stalkering
• Analizadores de metadatos
• Etc.
Herramientas de Búsqueda de Información
Herramientas de Búsqueda de Información
Herramientas Orientadas a la WEB
• Motores de Búsqueda
• http://www.google.com
• http://www.bing.com
• WIS Osint
• http://osintframework.com/
• https://inteltechniques.com/buscador/
• https://netbootcamp.org/osinttools/
• https://namechk.com/
• http://www.usernamecheck.com/
• https://www.namecheckr.com/
• http://www.melissadata.com/lookups/emails.asp
• http://www.reversegenie.com/email.php
• Buscadores de personas en línea
• http://webmii.com/
• Historial e Información de Cache en Internet
• https://archive.org/web/
• Geo-localizadores
• https://www.google.es/maps
• https://www.maxmind.com/en/home
• Extractores de características técnicas
• http://network-tools.com/
• https://mxtoolbox.com/
• https://www.shodan.io/
• http://mrlooquer.com/
• http://www.dnsinspect.com/armada.mil.co
• https://dig.whois.com.au/whois/nst.com.co
• Extractores de características de Redes sociales
• https://findmyfbid.in/
• Buscador de información en redes sociales
• http://mentionmapp.com/
• https://twitterfall.com/
• http://www.tweetarchivist.com/
• http://tweepsmap.com/
• http://www.twitonomy.com/dashboard.php
• https://www.facebook.com/public?query=email@gmail.com&nomc=0
• http://nearbytweets.com/*
CompendiodeHerramientasenLínea,para
actividadesdeOSINT
Herramientas de Búsqueda de Información
Herramientas Instalables
• Buscadores consumidores de webservices
• Googlan
• Extractor de características de Documentos
• Metagoofil
• Geo-localizadores
• Google Earth
• Extractores de características técnicas
• acccheck, ace-voip, Nmap, Automater, bing-ip2hosts, braa,
CaseFile, CDPSnarf, cisco-torch, Cookie Cadger, copy-router-
config,
• DMitry, dnstracer, dnswalk, DotDotPwn, enum4linux, enumIAX,
Faraday, Fierce, Firewalk,
• fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3,
ident-user-enum, InTrace, iSMTP lbd, Maltego Teeth, masscan,
• Metagoofil, Miranda, nbtscan-unixwiz, Nmap, ntop, p0f,
Parsero, Recon-ng, SET, smtp-user-enum, snmp-check, SPARTA,
sslcaudit.
• Extractores de características técnicas
• DNSRecon, Xplico
• SPARTA, snmp-check
• InTrace, nbtscan-unixwiz
• Amap,GoLismero
• Enum4Linux
• ident-user-enum
• Telnet,Recon-ng
• Dnsenum, Dnsmap
• Traceroute, DIG
• Nslookup, FOCA
• Buscador de información en redes sociales
• Theharvester
• Infoleak.py
• Fbstalker.py
• Cree.py
• Maltego Teeth
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Técnicas de Búsqueda de Información
• Hacking con Motores de Búsqueda
• Bing Hacking
• Google hacking
• Email Spidering
• Email Tracking
• Análisis de Metadatos
• Scripts y Shell de Sistemas operativos
• Stalkering en redes sociales
• Facebook
• Twitter
• Pinterest
• Google+
• Whatsup
• Telegram
• Line
• Flick
Técnicas de Búsqueda de Información
• Consultas Avanzadas
• Search Engine Hacking
Técnicas de Búsqueda de Información
• Email Spidering
Técnicas de Búsqueda de Información
• Email tracking
Técnicas de Búsqueda de Información
• Extracción y análisis de Metadatos
Técnicas de Búsqueda de Información
• Scripts y Shell del Sistema Operativo
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Anonimato en Internet
Navegación Anomina
• Browsers
• Epic browser
• https://www.epicbrowser.com/
• SRWare
• https://www.srware.net/en/software_srware_iron.php
• Comodo Dragon Browser
• https://www.comodo.com/home/browsers-toolbars/browser.php#tab-overview
• Free Proxys
• Webproxy
• https://whoer.net/webproxy
• Hide Proxy *
• https://nl.hideproxy.me/index.php
• Hidester
• https://hidester.com/proxy/
• Proxfree *
• https://www.proxfree.com/proxy/
• Bundles
• Tor https://www.torproject.org/
• Socks Proxys
• Sock proxy list
• https://www.socks-proxy.net/
• Proxy + VPN
• Hideme
• https://hide.me/es/what-is-vpn
• Hidester
• https://hidester.com/buy-vpn/
Navegación Anomina
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
• Se llama Bing Hacking al "arte" de usar la potencial de Bing para
recolectar información de manera mas precisa que incluso podría
estar oculta a las búsquedas superficiales.
• Al igual que Google, Bing dispone de robots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas Avanzadas con BING
Sintaxis Especial
• intitle
• Restringe la búsqueda a los títulos de las páginas
• Intitle:index of mp3 baladas
• contains
• Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt
• contains .txt
• inbody
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• inbody “delicias colombianas”
• Site:
• Delimita el dominio de búsqueda
• Site:edu.co
• Site:gov
Sintaxis Especial
• url
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• url:http://www.nst.com.co
• IP:
• Páginas que tienen enlaces hacia la url especificada
• IP 200.30.*
• filetype:
• Devuelve resultados en el formato de la extensión dada
• filetype:xls cedulas
• anchor
• Busca en el texto que aparece en los links
• anchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• loc
• Filtra por ubicacion especifica
• loc:co
Algunos Ejercicios – Bing Dorks
• Android|iphone
• filetype:xls cedulas loc:co
• site: .com osint
• contains:txt
• contains:.bash_history
• contains:sql "index of“
• createobject +sa contains:bak
• contains:log WS_FTP.log
• También se llama Google Hacking al "arte" de usar la potencial de
Google para recolectar información que debería ser privada, ingresar
a directorios, revelar información como usuarios y passwords,
realizar análisis de sitios y seguridad de los mismos. E
• Google dispone de robots llamados Googlebots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas avanzadas con Google
Operadores
• El Operador && o AND, siempre está implícito
• El Operador || o OR se usa asi: Steve (Jobs OR Apple)
• “-” No: Steve -Jobs
• “+” Obliga: Steve +Jobs
“~” : ~pelota
• Produce resultados con las palabras similares como balón, esfera, canica, etc.
“..” : cámaras digitales 2..5 megapixeles $700000..
• Operador de rango numérico
Comillas dobles se usan para emparejamiento exacto:
• “el mEjor aUTo del mundo”
No importan las mayúsculas
• Google soporta comodines (full-word) en la mitad de una expresión
• “el carro * es el mejor”
• “alo salut * haiduc”
• Antiguamente No soportaba stemming
• “jugadores de mie*”
• ignora el *, y NO genera palabras con el prefijo mie
Comodines
Sintaxis Especial
• intitle:
• Restringe la búsqueda a los títulos de las páginas
• intitle:“belleza colombiana”
• intext:
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• intext:“delicias colombianas”
• inanchor:
• Busca en el texto que aparece en los links
• inanchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• site:
• Delimita el dominio de búsqueda
• site:edu.co
• site:gov
Sintaxis Especial
• inurl:
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• inurl:solucion site:edu.co
• link:
• Páginas que tienen enlaces hacia la url especificada
• link:www.unal.edu.co
• cache:
• Encuentra una copia de la página indexada por google, incluso si ya no está en línea
• cache:www.eltiempo.com
• filetype:
• Devuelve resultados en el formato de la extensión dada
• examen filetype:pdf
• related:
• Intenta encontrar páginas dentro de la misma categoria
• related:slashdot.com
• info:
• Enlaces hacia:
• Version en cache
• Páginas relacionadas
• Páginas que la enlazan
• Páginas que la contiene
• info:www.soho.com.co
• daterange:
• Páginas que han sido indexadas en el intervalo de tiempo dado.
• La fecha se da, según el calendario juliano, como un número entero (redondeando).
• daterange:fechaInicio-fechaFinal
• http://aa.usno.navy.mil/data/docs/JulianDate.html
Sintaxis Especial
• stocks:
• Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY
• stocks: msft goog aapl
• define:
• Intenta dar definiciones, según múltiples fuentes, sobre un tema
• define:latex
Sintaxis Especial
• Interfaz avanzada
• http://images.google.com/advanced_image_search
• Usar los operadores avanzados
• filetype:eps, ai
• Tener cuidado con el filtrado automático:
• Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms
Google Image
Búsquedas Avanzadas - Asistidas
Búsquedas en GMail
• from: user@domain.com
• Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'.
• from: *@domain.com
• Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'.
• from: user@*
• Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio.
• from: *@*.com
• Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com'
• to: user@domain.com
• Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar
los mismos comodines que en 'from'
Búsquedas en GMail
• subject:"informe recibido"
• Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido".
• label: seminario
• Busca todos los mensajes/conversaciones etiquetados con seminario.
• En general todas se pueden combinar, como búsquedas normales:
• restaurantes –pizza miles in kilometers
Algunos Ejercicios – Google Dorks
• site:co AND intitle:"index.of" "backup“
• "Login to Webmin" inurl:10000
• site:org AND filetype:wsdl wsdl
• Createobject sa filetype:bak
• ip:201.219.114.4
• Filetype: pts inurl
• Filetype:mbx mbx intext:subject
• /intitle: index.of password/
• +htpasswd+WS_FTP.LOG filetype:log
• Filetype:bak createobject sa
• Intitle: “text page for apache” “it worked!”
• “VNC Desktop” inurl:5800
• Info site:www.uac.edu.co
• Related:www.nst.com.co/
• Alltitle:instercom
• Inurl: /view/shtml
• site:gov intitle:"index of /" intext:"Last modified Size Description“
• intext:warning intext:/var/www/ ext:php
• inurl:"ftp://ftp" site:ftp.*
• intext:"confidential reports" ext:pdf
• intext:"confidential reports" ext:pdf -"public“
• intitle:"hacked by“
• intitle:"hacked by" site:co
• intitle:"hacked by" site:gov.co
• inurl:"/etc/passwd" ext:php
• intext:"warning mysql_fetch_array" inurl:.php?*= ext:php
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda avanzada de información
• TheHarvester: Herramienta de software desarrollada por Christian
Martorella de edge-Security que permite que se apoya en los motores e
búsqueda para extraer información publica de organizaciones a través de
internet
• Permite extraer emails
• Nombres de empleados
• Dominios
• subdominios
• Resolver nombres de maquinas
• Banners
• Exportar los resultados a un archivo
Búsqueda avanzada de información
Parámetros de consulta para TheHarvester
-s: iniciar la busqueda desde el numero X(default 0)
-v: verificar el nombre del Host via DNS
-f: Guardar resultados en un archive XML
-n:Ejecutar consultar DNS inversas
-c: Ejecutar DNS brute force para el nombre de dominio
-t: Ejecutar DNS TLD expansion discovery
-e: Usar un servidor DNS especifico
-l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100)
-h: Usar la base de datos de SHODAN para descubrir los hosts
Búsqueda avanzada de Información
Aplicación “TheHarvester”
Ejercicios de ejemplo:
#Theharvester -d microsoft.com -l 10 -b google
#Theharvester -d armada.mil.co -l 500 -b google
#Theharvester -d armada.mil.co -l 50 -b bing
#Theharvester -d armada.mil.co -l 20 -b linkedin
#Theharvester -d armada.mil.co -l 30 -b twitter
#Theharvester -d armada.mil.co -l 30 -b googleplus
#Theharvester -d armada.mil.co -l 100 -b all
Búsqueda avanzada de información
• Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a
Metasploit) utilizado para obtener información referente a:
• Dominios
• Compañias
• NetBlocks
• Ubicaciones
• Vulnerabilidades
• Puertos
• Host
• Contactos
• Credenciales
• Etc.
Búsqueda avanzada de información
• Recon-ng: la extracción de información se realiza a través de la consola,
navegando en un árbol de diferentes opciones de filtrado.
Búsqueda avanzada de Información
Aplicación “Recon-ng
Ejercicio 1:
Consulta Whois de ARIN para cosechar o recolectar
información de personas de contacto desde la consultas
whois para un dominio seleccionado
# apt-get install recon-ng
# recon-ng
> search whois_pocs
> use recon/domains-contacts/whois_pocs
> show options
> run
Ejercicio 2
Recolectar hosts desde Google.com utilizando el
operador de búsqueda “site"
# apt-get install recon-ng
# recon-ng
> search google_site
> use recon/domains-hosts/google_site_web
> show options
> set SOURCE armada.mil.co
> run
> show contacts
> show hosts
> show dashboard
Búsqueda avanzada de plataforma tecnológica
• Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita
la identificación de la presencia de:
• Hardware
• Servidores
• Puertos
• Sistemas operativos
• Aplicaciones, etc
• Todo a través de una simple interface WEB a partir de una búsqueda inteligente.
• Este motor de búsqueda requiere poseer una cuenta de usuario valida
• El acceso se realiza a través de https://account.shodan.io/login
Búsqueda avanzada de plataforma tecnológica
Búsqueda avanzada de plataforma tecnológica
Filtros básicos para shodan:
• El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador:
• country: pais sobre el que se realizará la búsqueda
• city: ciudad sobre la que se realizará la búsqueda
• port: 8100 city:barranquilla
• net: 200.30.75.0/24
• "Anonymous access allowed“
• “index of”
• hostname:facebook.com
• microsoft os:windows "index of"
• os:linux "index of"
• hyper-v
Búsqueda avanzada de información
• Infoga: Es una herramienta que permite extraer información sobre cuentas de correo
electrónico escrita en Python:
• Cuentas de email
• Hostname
• URLs asociados
• Pais
• Ciudad
• ID del Sistema Autónomo
• ISP
• Ubicación geográfica
• IP
• Puertos
Búsqueda avanzada de información
• Infoga.py: la extracción de información se realiza a través de la consola tal
como se muestra a continuación:
Búsqueda avanzada de Información
Aplicación “infoga.py”
Ejercicio 1:
Extracción de toda la información referente a un dominio
en particular.
• Instalación:
#git clone https://github.com/m4ll0k/Infoga.git
#cd Infoga
#pip install -r requirements.txt
#python infoga.py
• Extracción:
#python infoga.py --target nsa.gov --source all
Ejercicio 2
Extraer información sobre una cuenta de correo
especifica:
#python infoga.py --info rthosfe@nsa.gov
Extraer información referente a un dominio de una
fuente en particular (Google):
#python infoga.py --target nst.com.co --source google
Extraer información referente a un dominio de una
fuente en particular (Bing):
#python infoga.py --target armada.mil.co --source bing
Búsqueda avanzada de información
• Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de
vulnerabilidades como apoyo al test de penetración.
• Tiene los siguientes modos de operación:
• REPORT
• STEALTH
• DISCOVER
• PORT
• FULLPORTONLYWEB
• WEBPORTHTTP
• WEBPORTHTTPS
• NOBRUTE
• AIRSTRIKE
• NUKE
• LOOT
• UPDATE
Búsqueda avanzada de información
Parámetros de consulta para Sniper
• sniper <target> <report>
• sniper <target> stealth <report>
• sniper <CIDR> discover
• sniper <target> port <portnum>
• sniper <target> fullportonly <portnum>
• sniper <target> web <report>
• sniper <target> webporthttp <port>
• sniper <target> webporthttps <port>
• sniper <target> nobrute <report>
• sniper <targets.txt> airstrike <report>
• sniper <targets.txt> nuke <report>
• sniper loot
• sniper update
Búsqueda avanzada de Información
Aplicación “sniper”
Ejercicio 1:
Extracción información referente a la plataforma web de un
dominio en particular.
• Instalación:
#git clone https://github.com/1N3/Sn1per.git
#cd YOURE CATALOG
#chmod +x install.sh
#./install.sh
• Extracción:
#sniper www.armada.mil.co web
Ejercicio 2
Extraer información sobre el puerto 80 http y
vulnerabilidades de un host de un dominio especifico:
#sniper www.armada.mil.co port 80
Extraer información sobre el puerto 110 POP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 110
Extraer información sobre el puerto 25 SMTP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 25
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Plugins OSINT – para Chrome
Plugins OSINT – para browsers
Chrome Plugings :
• Threatpinch-lookup
https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1
• Open-source-intelligence
https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1
• F-data-miner:
Extraer lista de contactos y ID de Facebook de los contactos de una cuenta
https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
Open-source-intelligence:
F-data-miner:
Browser OSINT – Oryon C Portable
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda de Información en las redes Sociales
• La búsqueda de información en redes sociales puede hacerse:
• Directamente sobre la web
• A través de clientes que hacen uso de API.
• Requerimientos:
• Crear una cuenta en la red social a consultar
• Habilitar una aplicación “integrada” a la red social
• Poseer un CONSUMER KEY
• CONSUMER SECRET
• ACCESS TOKEN
• ACCESS TOKEN SECRET valido
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak”
Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de
cuentas de twitter
• Requiere poseer una cuenta en “twitter”
• Tener registrado un numero de teléfono móvil validado
• Tener una APP con acceso a la API de Twitter
• Tener una CUSTOMER KEY valida
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Salida solo por consola:
Parámetros de búsqueda:
-n: nombre de la cuenta
-b: consulta básica
-s: fuente desde donde inicio sesion
-m: menciones hechas por el dueño de la cuenta
-h: hashtags o #etiquetas para promocionar o invitar a comentar un tema
-c: cantidad de twetts/comentarios
-g: información de geolocalización
-p: fotos
-t: incluir tiempo
-stime: tiempo inicio
-etime: tiempo fin
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Ejercicios de ejemplo:
# Tinfoleak.py -n usuario -b
# Tinfoleak.py -n usuario -sc 1000
# Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito
# Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300
# Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00
# Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS
# Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 2.1 SHA
Ejercicios de ejemplo:
#./tinfoleak.py -u usuario -is -t 500 --hashtags --mentions --meta --media d --top 10 -o usuario
'luego visualizar reporte #firefox Output_Reports/usuario
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 2.1 SHA
Búsqueda de Información en las redes Sociales
Aplicación “MaltegoCE”
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda de Información en la Deep Web
Deep Web
Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de
criptografía y un Browser HTTP.
• Acceso a través de Proxy + VPN
• A través de un plugin en el browser (Chrome)
• Acceso a través de la plataforma TOR
• Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando:
• URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
• Algunos URL de la Deep WEB
• Hidden Wiki – sin sensura
• http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page
• Buscadores:
• http://hss3uro2hsxfogfq.onion/
• http://3g2upl4pq6kufc4m.onion/
• http://xmh57jrzrnw6insl.onion/
Búsqueda de Información en la Deep Web
¿Preguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)phexcom1
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and DefenseAndrew McNicol
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
 
osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source IntelligenceOsama Ellahi
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceDeep Shankar Yadav
 
Osint {open source intelligence }
Osint {open source intelligence }Osint {open source intelligence }
Osint {open source intelligence }AkshayJha40
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Sudhanshu Chauhan
 
Osint presentation nov 2019
Osint presentation nov 2019Osint presentation nov 2019
Osint presentation nov 2019Priyanka Aash
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat HuntingGIBIN JOHN
 
What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)Molfar
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onSplunk
 
Open source intelligence
Open source intelligenceOpen source intelligence
Open source intelligencebalakumaran779
 

Was ist angesagt? (20)

Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and Defense
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Osint
OsintOsint
Osint
 
OpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptxOpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptx
 
osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source Intelligence
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
OSINT
OSINTOSINT
OSINT
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
Osint {open source intelligence }
Osint {open source intelligence }Osint {open source intelligence }
Osint {open source intelligence }
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)
 
Osint presentation nov 2019
Osint presentation nov 2019Osint presentation nov 2019
Osint presentation nov 2019
 
From OSINT to Phishing presentation
From OSINT to Phishing presentationFrom OSINT to Phishing presentation
From OSINT to Phishing presentation
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
 
What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
Open source intelligence
Open source intelligenceOpen source intelligence
Open source intelligence
 

Ähnlich wie 1 osint -v2.0

OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador ForenseFiko Perez
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingAlvaro Machaca Tola
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasFacultad de Informática UCM
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Otra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo RuizOtra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo RuizAragón Open Data
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Que es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanQue es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanOscar Gonzalez Rezex
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundoNicolas Rodiguez
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilAnthonyLebendig
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 

Ähnlich wie 1 osint -v2.0 (20)

OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Otra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo RuizOtra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Que es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanQue es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionan
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Kürzlich hochgeladen (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

1 osint -v2.0

  • 1.
  • 2. Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones CEH,CHFI, ECSA, OSCP, CCNA, HCDA, CEI, Auditor Líder ISO 27001:2013
  • 3. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 4. ¿Que es OSINT? • Inteligencia de fuentes abiertas. • Termino utilizado por personal de inteligencia de agencias del gobierno, militares y fuerzas del Orden. • Información desclasificada y publica que puede obtenerse de forma gratuita generalmente a través de Internet. • La información publica es gratuita pero se encuentra e estado entrópico por esto no es fácil de encontrar y explotar.
  • 5. ¿Para que sirve OSINT? • Para recopilar todo tipo de información, la cual puede ser utilizada para: • Conocer sobre la identidad digital de una organización o de un individuo • Auditorias en temas de seguridad de la información • Conocer la reputación online de personas • Realización de perfiles de seguridad • Estudios psicológicos • Evaluar tendencias de mercado, etc.
  • 6. OSINT Orientado a Empresas • Que información puede extraerse: • Física: • Ubicación/Dirección • Teléfonos/PBX- Extensiones • Sucursales • Servicios/productos que ofrece • Mercado Objetivo • Vehículos/ Números de Placa • Propiedades • Empleados y Roles dentro de la empresa • Hitos y eventos • Socios de negocios • Producción Intelectual, etc. • Lógica: • Fotografías y videos • Presencia en Internet • Nombre de dominio, dominios • Quien es el ISP • Servicios tecnológicos que ofrece • Cuentas de correo electrónico • Información de contacto • Direccionamiento IP • Nombre y versión de los servicios • Geolocalización de los servidores • Sistemas Operativos • Aplicaciones de software, etc. • Cuentas en redes sociales • Ubicación física de los empleados • Comentarios de los usuarios • Comentarios de sus clientes • Posicionamiento de la compañía en el mercado. • Comportamiento de las acciones financieras. • Plataforma de contratación de los empleados. • Tecnologías WEB empleadas. • Sistemas de defensa utilizados. • Evolución de la plataforma tecnológica. • Certificaciones Obtenidas.
  • 7. OSINT Orientado a las personas • Que información puede extraerse: • Información Personal • Ciudad y Fecha de nacimiento • Identificación/Cedula/CE/Pasaporte • Nombres y apellidos • Dirección física de su vivienda • Estado civil • Edad • Parientes • Relaciones amorosas • Números telefónicos • Opiniones personales • Perfil psicológico • Tendencias sexuales • Grupos a los que pertenece • Reacciones ante otros sucesos • Información Académica • Nivel de estudios • Nombre de Colegios • Nombre de Universidades • Producción intelectual • Participación en eventos académicos • Perfil académico. • Afiliación a grupos de divulgación académica. • Cursos y diplomados. • Información Laboral • Empresa donde labora • Dirección física de su empresa • Cargo que desempeña en la empresa • Salario • Antigüedad. • Información tecnológica • Cuentas de correo • Cuentas de redes sociales • Sistemas Operativos • Aplicaciones • Servicios en Internet
  • 8. Conceptos de Inteligencia de fuentes abiertas • O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo, prensa, fotografías, cds, memorias USB, datos satelitales, etc. • O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a una situación particular; generalmente difundida en periódicos, libros, radio, etc. (Seleccionar, contrastar y validar la información para ser presentada). • O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla, confrontarla y difundirla a una audiencia particular para dar respuesta a una duda particular.
  • 9. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 10. Fuentes de información existentes • HUMINT (Human Intelillence): Son básicamente fuentes de información humana, colaboradores externos a una organización. • GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites. • SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y dispositivos eléctricos. • MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen de señales transmitidas de forma no intencional. • OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas, desclasificadas y de acceso libre.
  • 11. ¿Cuáles son las fuentes de información de OSINT? • Periódicos en línea. • Revistas. • Bibliotecas en línea. • Conferencias y registro de eventos. • Websites de Ofertas de Empleo. • Blogs y foros • Canales en línea. • Chats y canales IRC. • Correos electrónicos. • Sitios web corporativos y personales. • Documentos de ofimática. • Fotografías. • Plataforma tecnológica. • Etc.
  • 13. Proceso de inteligencia de fuentes abiertas
  • 14. Proceso de Inteligencia de los datos
  • 15. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugins) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 16. • Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las fuentes abiertas. • Estas pueden clasificarse como: • Orientadas a la WEB • Motores de Búsqueda • Servidores de Cache • Whois • Webmails • Plataformas de redes sociales • Plataformas de consulta y transacciones de servicios públicos • Plataformas de consulta gubernamentales • WIS especializados en OSINT • Etc. • Instalables (Cliente /Servidor) • Browsers • Plugings y Extensiones de navegador • Email spiders • Herramientas de stalkering • Analizadores de metadatos • Etc. Herramientas de Búsqueda de Información
  • 17. Herramientas de Búsqueda de Información Herramientas Orientadas a la WEB • Motores de Búsqueda • http://www.google.com • http://www.bing.com • WIS Osint • http://osintframework.com/ • https://inteltechniques.com/buscador/ • https://netbootcamp.org/osinttools/ • https://namechk.com/ • http://www.usernamecheck.com/ • https://www.namecheckr.com/ • http://www.melissadata.com/lookups/emails.asp • http://www.reversegenie.com/email.php • Buscadores de personas en línea • http://webmii.com/ • Historial e Información de Cache en Internet • https://archive.org/web/ • Geo-localizadores • https://www.google.es/maps • https://www.maxmind.com/en/home • Extractores de características técnicas • http://network-tools.com/ • https://mxtoolbox.com/ • https://www.shodan.io/ • http://mrlooquer.com/ • http://www.dnsinspect.com/armada.mil.co • https://dig.whois.com.au/whois/nst.com.co • Extractores de características de Redes sociales • https://findmyfbid.in/ • Buscador de información en redes sociales • http://mentionmapp.com/ • https://twitterfall.com/ • http://www.tweetarchivist.com/ • http://tweepsmap.com/ • http://www.twitonomy.com/dashboard.php • https://www.facebook.com/public?query=email@gmail.com&nomc=0 • http://nearbytweets.com/*
  • 19. Herramientas de Búsqueda de Información Herramientas Instalables • Buscadores consumidores de webservices • Googlan • Extractor de características de Documentos • Metagoofil • Geo-localizadores • Google Earth • Extractores de características técnicas • acccheck, ace-voip, Nmap, Automater, bing-ip2hosts, braa, CaseFile, CDPSnarf, cisco-torch, Cookie Cadger, copy-router- config, • DMitry, dnstracer, dnswalk, DotDotPwn, enum4linux, enumIAX, Faraday, Fierce, Firewalk, • fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3, ident-user-enum, InTrace, iSMTP lbd, Maltego Teeth, masscan, • Metagoofil, Miranda, nbtscan-unixwiz, Nmap, ntop, p0f, Parsero, Recon-ng, SET, smtp-user-enum, snmp-check, SPARTA, sslcaudit. • Extractores de características técnicas • DNSRecon, Xplico • SPARTA, snmp-check • InTrace, nbtscan-unixwiz • Amap,GoLismero • Enum4Linux • ident-user-enum • Telnet,Recon-ng • Dnsenum, Dnsmap • Traceroute, DIG • Nslookup, FOCA • Buscador de información en redes sociales • Theharvester • Infoleak.py • Fbstalker.py • Cree.py • Maltego Teeth
  • 20. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 21. Técnicas de Búsqueda de Información • Hacking con Motores de Búsqueda • Bing Hacking • Google hacking • Email Spidering • Email Tracking • Análisis de Metadatos • Scripts y Shell de Sistemas operativos • Stalkering en redes sociales • Facebook • Twitter • Pinterest • Google+ • Whatsup • Telegram • Line • Flick
  • 22. Técnicas de Búsqueda de Información • Consultas Avanzadas • Search Engine Hacking
  • 23. Técnicas de Búsqueda de Información • Email Spidering
  • 24. Técnicas de Búsqueda de Información • Email tracking
  • 25. Técnicas de Búsqueda de Información • Extracción y análisis de Metadatos
  • 26. Técnicas de Búsqueda de Información • Scripts y Shell del Sistema Operativo
  • 27. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 29. Navegación Anomina • Browsers • Epic browser • https://www.epicbrowser.com/ • SRWare • https://www.srware.net/en/software_srware_iron.php • Comodo Dragon Browser • https://www.comodo.com/home/browsers-toolbars/browser.php#tab-overview • Free Proxys • Webproxy • https://whoer.net/webproxy • Hide Proxy * • https://nl.hideproxy.me/index.php • Hidester • https://hidester.com/proxy/ • Proxfree * • https://www.proxfree.com/proxy/ • Bundles • Tor https://www.torproject.org/ • Socks Proxys • Sock proxy list • https://www.socks-proxy.net/ • Proxy + VPN • Hideme • https://hide.me/es/what-is-vpn • Hidester • https://hidester.com/buy-vpn/
  • 31. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 32. • Se llama Bing Hacking al "arte" de usar la potencial de Bing para recolectar información de manera mas precisa que incluso podría estar oculta a las búsquedas superficiales. • Al igual que Google, Bing dispone de robots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. • Es decir que funciona como un inmenso repositorio de sitios webs. tr Búsquedas Avanzadas con BING
  • 33. Sintaxis Especial • intitle • Restringe la búsqueda a los títulos de las páginas • Intitle:index of mp3 baladas • contains • Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt • contains .txt • inbody • Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc. • inbody “delicias colombianas” • Site: • Delimita el dominio de búsqueda • Site:edu.co • Site:gov
  • 34. Sintaxis Especial • url • Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios. • url:http://www.nst.com.co • IP: • Páginas que tienen enlaces hacia la url especificada • IP 200.30.* • filetype: • Devuelve resultados en el formato de la extensión dada • filetype:xls cedulas • anchor • Busca en el texto que aparece en los links • anchor:contacto • <a href=“mailto:elcorra@lito.com”>contacto</a> • loc • Filtra por ubicacion especifica • loc:co
  • 35. Algunos Ejercicios – Bing Dorks • Android|iphone • filetype:xls cedulas loc:co • site: .com osint • contains:txt • contains:.bash_history • contains:sql "index of“ • createobject +sa contains:bak • contains:log WS_FTP.log
  • 36. • También se llama Google Hacking al "arte" de usar la potencial de Google para recolectar información que debería ser privada, ingresar a directorios, revelar información como usuarios y passwords, realizar análisis de sitios y seguridad de los mismos. E • Google dispone de robots llamados Googlebots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. • Es decir que funciona como un inmenso repositorio de sitios webs. tr Búsquedas avanzadas con Google
  • 37. Operadores • El Operador && o AND, siempre está implícito • El Operador || o OR se usa asi: Steve (Jobs OR Apple) • “-” No: Steve -Jobs • “+” Obliga: Steve +Jobs “~” : ~pelota • Produce resultados con las palabras similares como balón, esfera, canica, etc. “..” : cámaras digitales 2..5 megapixeles $700000.. • Operador de rango numérico Comillas dobles se usan para emparejamiento exacto: • “el mEjor aUTo del mundo” No importan las mayúsculas
  • 38. • Google soporta comodines (full-word) en la mitad de una expresión • “el carro * es el mejor” • “alo salut * haiduc” • Antiguamente No soportaba stemming • “jugadores de mie*” • ignora el *, y NO genera palabras con el prefijo mie Comodines
  • 39. Sintaxis Especial • intitle: • Restringe la búsqueda a los títulos de las páginas • intitle:“belleza colombiana” • intext: • Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc. • intext:“delicias colombianas” • inanchor: • Busca en el texto que aparece en los links • inanchor:contacto • <a href=“mailto:elcorra@lito.com”>contacto</a> • site: • Delimita el dominio de búsqueda • site:edu.co • site:gov
  • 40. Sintaxis Especial • inurl: • Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios. • inurl:solucion site:edu.co • link: • Páginas que tienen enlaces hacia la url especificada • link:www.unal.edu.co • cache: • Encuentra una copia de la página indexada por google, incluso si ya no está en línea • cache:www.eltiempo.com • filetype: • Devuelve resultados en el formato de la extensión dada • examen filetype:pdf
  • 41. • related: • Intenta encontrar páginas dentro de la misma categoria • related:slashdot.com • info: • Enlaces hacia: • Version en cache • Páginas relacionadas • Páginas que la enlazan • Páginas que la contiene • info:www.soho.com.co • daterange: • Páginas que han sido indexadas en el intervalo de tiempo dado. • La fecha se da, según el calendario juliano, como un número entero (redondeando). • daterange:fechaInicio-fechaFinal • http://aa.usno.navy.mil/data/docs/JulianDate.html Sintaxis Especial
  • 42. • stocks: • Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY • stocks: msft goog aapl • define: • Intenta dar definiciones, según múltiples fuentes, sobre un tema • define:latex Sintaxis Especial
  • 43. • Interfaz avanzada • http://images.google.com/advanced_image_search • Usar los operadores avanzados • filetype:eps, ai • Tener cuidado con el filtrado automático: • Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms Google Image
  • 45. Búsquedas en GMail • from: user@domain.com • Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'. • from: *@domain.com • Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'. • from: user@* • Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio. • from: *@*.com • Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com' • to: user@domain.com • Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar los mismos comodines que en 'from'
  • 46. Búsquedas en GMail • subject:"informe recibido" • Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido". • label: seminario • Busca todos los mensajes/conversaciones etiquetados con seminario. • En general todas se pueden combinar, como búsquedas normales: • restaurantes –pizza miles in kilometers
  • 47. Algunos Ejercicios – Google Dorks • site:co AND intitle:"index.of" "backup“ • "Login to Webmin" inurl:10000 • site:org AND filetype:wsdl wsdl • Createobject sa filetype:bak • ip:201.219.114.4 • Filetype: pts inurl • Filetype:mbx mbx intext:subject • /intitle: index.of password/ • +htpasswd+WS_FTP.LOG filetype:log • Filetype:bak createobject sa • Intitle: “text page for apache” “it worked!” • “VNC Desktop” inurl:5800 • Info site:www.uac.edu.co • Related:www.nst.com.co/ • Alltitle:instercom • Inurl: /view/shtml • site:gov intitle:"index of /" intext:"Last modified Size Description“ • intext:warning intext:/var/www/ ext:php • inurl:"ftp://ftp" site:ftp.* • intext:"confidential reports" ext:pdf • intext:"confidential reports" ext:pdf -"public“ • intitle:"hacked by“ • intitle:"hacked by" site:co • intitle:"hacked by" site:gov.co • inurl:"/etc/passwd" ext:php • intext:"warning mysql_fetch_array" inurl:.php?*= ext:php
  • 48. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 49. Búsqueda avanzada de información • TheHarvester: Herramienta de software desarrollada por Christian Martorella de edge-Security que permite que se apoya en los motores e búsqueda para extraer información publica de organizaciones a través de internet • Permite extraer emails • Nombres de empleados • Dominios • subdominios • Resolver nombres de maquinas • Banners • Exportar los resultados a un archivo
  • 50. Búsqueda avanzada de información Parámetros de consulta para TheHarvester -s: iniciar la busqueda desde el numero X(default 0) -v: verificar el nombre del Host via DNS -f: Guardar resultados en un archive XML -n:Ejecutar consultar DNS inversas -c: Ejecutar DNS brute force para el nombre de dominio -t: Ejecutar DNS TLD expansion discovery -e: Usar un servidor DNS especifico -l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100) -h: Usar la base de datos de SHODAN para descubrir los hosts
  • 51. Búsqueda avanzada de Información Aplicación “TheHarvester” Ejercicios de ejemplo: #Theharvester -d microsoft.com -l 10 -b google #Theharvester -d armada.mil.co -l 500 -b google #Theharvester -d armada.mil.co -l 50 -b bing #Theharvester -d armada.mil.co -l 20 -b linkedin #Theharvester -d armada.mil.co -l 30 -b twitter #Theharvester -d armada.mil.co -l 30 -b googleplus #Theharvester -d armada.mil.co -l 100 -b all
  • 52. Búsqueda avanzada de información • Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a Metasploit) utilizado para obtener información referente a: • Dominios • Compañias • NetBlocks • Ubicaciones • Vulnerabilidades • Puertos • Host • Contactos • Credenciales • Etc.
  • 53. Búsqueda avanzada de información • Recon-ng: la extracción de información se realiza a través de la consola, navegando en un árbol de diferentes opciones de filtrado.
  • 54. Búsqueda avanzada de Información Aplicación “Recon-ng Ejercicio 1: Consulta Whois de ARIN para cosechar o recolectar información de personas de contacto desde la consultas whois para un dominio seleccionado # apt-get install recon-ng # recon-ng > search whois_pocs > use recon/domains-contacts/whois_pocs > show options > run Ejercicio 2 Recolectar hosts desde Google.com utilizando el operador de búsqueda “site" # apt-get install recon-ng # recon-ng > search google_site > use recon/domains-hosts/google_site_web > show options > set SOURCE armada.mil.co > run > show contacts > show hosts > show dashboard
  • 55. Búsqueda avanzada de plataforma tecnológica • Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita la identificación de la presencia de: • Hardware • Servidores • Puertos • Sistemas operativos • Aplicaciones, etc • Todo a través de una simple interface WEB a partir de una búsqueda inteligente. • Este motor de búsqueda requiere poseer una cuenta de usuario valida • El acceso se realiza a través de https://account.shodan.io/login
  • 56. Búsqueda avanzada de plataforma tecnológica
  • 57. Búsqueda avanzada de plataforma tecnológica Filtros básicos para shodan: • El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador: • country: pais sobre el que se realizará la búsqueda • city: ciudad sobre la que se realizará la búsqueda • port: 8100 city:barranquilla • net: 200.30.75.0/24 • "Anonymous access allowed“ • “index of” • hostname:facebook.com • microsoft os:windows "index of" • os:linux "index of" • hyper-v
  • 58. Búsqueda avanzada de información • Infoga: Es una herramienta que permite extraer información sobre cuentas de correo electrónico escrita en Python: • Cuentas de email • Hostname • URLs asociados • Pais • Ciudad • ID del Sistema Autónomo • ISP • Ubicación geográfica • IP • Puertos
  • 59. Búsqueda avanzada de información • Infoga.py: la extracción de información se realiza a través de la consola tal como se muestra a continuación:
  • 60. Búsqueda avanzada de Información Aplicación “infoga.py” Ejercicio 1: Extracción de toda la información referente a un dominio en particular. • Instalación: #git clone https://github.com/m4ll0k/Infoga.git #cd Infoga #pip install -r requirements.txt #python infoga.py • Extracción: #python infoga.py --target nsa.gov --source all Ejercicio 2 Extraer información sobre una cuenta de correo especifica: #python infoga.py --info rthosfe@nsa.gov Extraer información referente a un dominio de una fuente en particular (Google): #python infoga.py --target nst.com.co --source google Extraer información referente a un dominio de una fuente en particular (Bing): #python infoga.py --target armada.mil.co --source bing
  • 61. Búsqueda avanzada de información • Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de vulnerabilidades como apoyo al test de penetración. • Tiene los siguientes modos de operación: • REPORT • STEALTH • DISCOVER • PORT • FULLPORTONLYWEB • WEBPORTHTTP • WEBPORTHTTPS • NOBRUTE • AIRSTRIKE • NUKE • LOOT • UPDATE
  • 62. Búsqueda avanzada de información Parámetros de consulta para Sniper • sniper <target> <report> • sniper <target> stealth <report> • sniper <CIDR> discover • sniper <target> port <portnum> • sniper <target> fullportonly <portnum> • sniper <target> web <report> • sniper <target> webporthttp <port> • sniper <target> webporthttps <port> • sniper <target> nobrute <report> • sniper <targets.txt> airstrike <report> • sniper <targets.txt> nuke <report> • sniper loot • sniper update
  • 63. Búsqueda avanzada de Información Aplicación “sniper” Ejercicio 1: Extracción información referente a la plataforma web de un dominio en particular. • Instalación: #git clone https://github.com/1N3/Sn1per.git #cd YOURE CATALOG #chmod +x install.sh #./install.sh • Extracción: #sniper www.armada.mil.co web Ejercicio 2 Extraer información sobre el puerto 80 http y vulnerabilidades de un host de un dominio especifico: #sniper www.armada.mil.co port 80 Extraer información sobre el puerto 110 POP y vulnerabilidades de un host de un dominio especifico: #sniper mail.armada.mil.co port 110 Extraer información sobre el puerto 25 SMTP y vulnerabilidades de un host de un dominio especifico: #sniper mail.armada.mil.co port 25
  • 64. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 65. Plugins OSINT – para Chrome
  • 66. Plugins OSINT – para browsers Chrome Plugings : • Threatpinch-lookup https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1 • Open-source-intelligence https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1 • F-data-miner: Extraer lista de contactos y ID de Facebook de los contactos de una cuenta https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
  • 69. Browser OSINT – Oryon C Portable
  • 70. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 71. Búsqueda de Información en las redes Sociales • La búsqueda de información en redes sociales puede hacerse: • Directamente sobre la web • A través de clientes que hacen uso de API. • Requerimientos: • Crear una cuenta en la red social a consultar • Habilitar una aplicación “integrada” a la red social • Poseer un CONSUMER KEY • CONSUMER SECRET • ACCESS TOKEN • ACCESS TOKEN SECRET valido
  • 72. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de cuentas de twitter • Requiere poseer una cuenta en “twitter” • Tener registrado un numero de teléfono móvil validado • Tener una APP con acceso a la API de Twitter • Tener una CUSTOMER KEY valida
  • 73. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2 Salida solo por consola: Parámetros de búsqueda: -n: nombre de la cuenta -b: consulta básica -s: fuente desde donde inicio sesion -m: menciones hechas por el dueño de la cuenta -h: hashtags o #etiquetas para promocionar o invitar a comentar un tema -c: cantidad de twetts/comentarios -g: información de geolocalización -p: fotos -t: incluir tiempo -stime: tiempo inicio -etime: tiempo fin
  • 74. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2 Ejercicios de ejemplo: # Tinfoleak.py -n usuario -b # Tinfoleak.py -n usuario -sc 1000 # Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito # Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300 # Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00 # Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS # Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
  • 75. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2
  • 76. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 2.1 SHA Ejercicios de ejemplo: #./tinfoleak.py -u usuario -is -t 500 --hashtags --mentions --meta --media d --top 10 -o usuario 'luego visualizar reporte #firefox Output_Reports/usuario
  • 77. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 2.1 SHA
  • 78. Búsqueda de Información en las redes Sociales Aplicación “MaltegoCE”
  • 79. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 80. Búsqueda de Información en la Deep Web Deep Web Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP.
  • 81. Búsqueda de Información en la Deep Web Deep Web Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP. • Acceso a través de Proxy + VPN • A través de un plugin en el browser (Chrome) • Acceso a través de la plataforma TOR • Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando: • URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
  • 82. Búsqueda de Información en la Deep Web Deep Web Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP. • Algunos URL de la Deep WEB • Hidden Wiki – sin sensura • http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page • Buscadores: • http://hss3uro2hsxfogfq.onion/ • http://3g2upl4pq6kufc4m.onion/ • http://xmh57jrzrnw6insl.onion/
  • 83. Búsqueda de Información en la Deep Web

Hinweis der Redaktion

  1. Protocol Loopholes -> lagunas (vulnerabilifades) de los protocoloes
  2. Protocol Loopholes -> lagunas (vulnerabilifades) de los protocoloes
  3. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  4. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  5. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  6. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  7. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  8. Procesamiento= filtrado Analisis= definir una línea de tiempo, e identificar la coherencia de la información, contrastrar la información Inteligencia= validar la información y corelacionarla para IDENTIFICAR EVENTOS/SITUACIONES no EVIDENTES, sintetizar la información
  9. ctf
  10. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  11. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  12. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  13. https://www.deepweb-sites.com/deep-web-links-2015/ https://www.deepweb-sites.com/deep-web-links-2015/10/
  14. https://www.deepweb-sites.com/deep-web-links-2015/ https://www.deepweb-sites.com/deep-web-links-2015/10/